Artikel-ID:

Windows Zertifikatsspeicher in der iQ.Suite nutzen

Im Zuge brisanter Themen wie Prism & Co. ist es mehr als eine gute Idee, seinen E-Mail-Verkehr zu verschlüsseln. Die Umsetzung einer solchen Verschlüsselungslösung spiegelt sich in zwei wesentlichen Verfahren wider: PGP und S/MIME. Während bei PGP generierte Schlüssel genutzt werden, wird unter S/MIME ein Zertifikat verwendet. In vergangenen iQ.Suite Versionen war sowohl die Einsicht, als auch das Verwalten der einzelnen S/MIME Zertifikate innerhalb der sogenannten certs.db nicht ausreichend gegeben.

Bereits in der aktuellen iQ.Suite für Microsoft Exchange/SMTP Version 13 wird ein in der Microsoft Welt bekannter Verwaltungsbereich für S/MIME Zertifikate genutzt: Der Windows Zertifikatsspeicher. Darin ist es nun möglich, mit Hilfe einer Bedienoberfläche alle Zertifikate sowohl einzusehen, als auch dem Status entsprechend (vertrauenswürdig/ nicht vertrauenswürdig/ unbekannt) zu verwalten.

Step by Step

Um den Windows Zertifikatsspeicher zur Verwaltung von S/MIME Zertifikaten nutzen zu können, muss im Microsoft Active Directory ein Benutzer mit lokalen Administratorrechten angelegt werden. Des weiteren benötigt dieser das Recht Batchdateien auszuführen, was das Anmelden an diesem Konto ermöglicht:

Lokale Sicherheitseinstellungen > Zuweisen von Benutzerrechten > Anmelden als Stapelverarbeitungsauftrag

Der bereits angelegte Benutzer wird anschließend innerhalb der iQ.Suite Management Konsole in den Einstellungen für den Windows Zertifikatsspeicher eingetragen.

Die Registerkarte-Kompatibilität ist nur im Zusammenhang einer Migration von iQ.Suite S/MIME auf  S/MIME 2 Engine relevant. Ebenso wie das Registerkarte-Update nur im Zusammenhang mit dem iQ.Suite KeyManager von GBS steht.

Legen Sie nun innerhalb der iQ.Suite Crypt Einstellungen eine neue S/MIME 2 Engine an. Aktivieren Sie den Punkt „Windows Zertifikatspeicher verwenden“ und wählen Sie den zuvor konfigurierten Windows-Zertifikatspeicher aus.

Bearbeiten Sie nun Ihre entsprechenden iQ.Suite Crypt Inbound, Crypt Key Import und Crypt Outbound Jobs und wählen Sie unter den jeweiligen Registerkarten die neu angelegte S/MIME 2 Engine aus.

Sofern Sie bislang die Zertifikatdatenbank certs.db eingesetzt haben und die darin enthaltenen Zertifikate weiterhin verwenden möchten, können diese entsprechend exportiert werden.

Innerhalb einer IT-Infrastruktur mit mehreren iQ.Suite Servern, sollte der iQ.Suite KeyManager zur Verwaltung der S/MIME Zertifikate in Erwägung gezogen werden. Dieser wird dann in Kombination mit dem Windows zertifikatsspeicher als lokaler Cache konfiguriert.

Zuletzt aktualisiert am:
02 Mai 2016
crafted by code-x 💚
Nach oben scrollen

Login