Σύγκριση αναθεωρήσεων

Zertifizierungsstellen in Firefox einrichten

Αναθεώρηση 259416:

Αναθεώρηση 259416 από τον/την Artist στις

Αναθεώρηση 261388:

Αναθεώρηση 261388 από τον/την Artist στις

Λέξεις-κλειδιά:

Περίληψη αποτελεσμάτων αναζήτησης:

Der Artikel beschreibt, wie Sie Zertifizierungsstellen in Firefox für Unternehmen einrichten.
Der Artikel beschreibt, wie Sie Zertifizierungsstellen in Firefox für Unternehmen einrichten.

Περιεχόμενο:

[[Template:Enterprise]] Wenn Ihr Unternehmen oder Ihre Organisation private Zertifizierungsstellen (engl. „Certificate Authorities“ oder kurz „CA“ genannt) verwendet, um Zertifikate für Ihre internen Server auszustellen, zeigen Browser wie Firefox möglicherweise Fehlermeldungen an, es sei denn, Sie konfigurieren sie so, dass sie diese privaten Zertifikate erkennen. Dies sollte so früh wie möglich erfolgen, damit Ihre Nutzer keine Probleme beim Zugriff auf Websites haben. Sie können diese CA-Zertifikate mit einer der folgenden Methoden hinzufügen. =Verwendung von Richtlinien zum Importieren von CA-Zertifikaten (empfohlen)= Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 64 können Sie [[Customizing Firefox Using Group Policy (Windows)|Unternehmensrichtlinien]] verwenden, um CA-Zertifikate zu Firefox hinzuzufügen. *Indem Sie den Schlüssel „ImportEnterpriseRoots“ auf {pref '''true'''} setzen, vertraut Firefox den Stammzertifikaten. Wir empfehlen diese Option, um eine private [https://de.wikipedia.org/wiki/Public-Key-Infrastruktur PKI] in Firefox als vertrauenswürdig festzulegen. Dies entspricht der Einstellung {pref security.enterprise_roots.enabled}, wie unten im Abschnitt „Verwendung der integrierten Unterstützung in Windows und macOS“ beschrieben. *Standardmäßig sucht der Installationsschlüssel in den nachstehend aufgeführten Speicherorten nach Zertifikaten. Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 65 können Sie selbst einen vollständig qualifizierten Pfad zu den Zertifikaten angeben (siehe ''cert3.der'' und ''cert4.pem'' in [https://github.com/mozilla/policy-templates/blob/master/README.md#Certificates diesem Beispiel]). Wenn Firefox unter Ihrem vollständig qualifizierten Pfad nichts findet, durchsucht er die Standardverzeichnisse: **'''Windows''' ***%BENUTZERPROFIL%\AppData\Local\Mozilla\Certificates ***%BENUTZERPROFIL%\AppData\Roaming\Mozilla\Certificates **'''macOS''' ***/Library/Application Support/Mozilla/Certificates ***~/Library/Application Support/Mozilla/Certificates **'''Linux''' ***/usr/lib/mozilla/certificates ***/usr/lib64/mozilla/certificates =Verwendung der integrierten Unterstützung in Windows und macOS= Wenn Sie im Konfigurationseditor '''about:config''' die Einstellung {pref security.enterprise_roots.enabled} auf {pref '''true'''} setzen, wird die Enterprise-Root-Unterstützung unter Windows und macOS aktiviert. ==Unterstützung in Windows Enterprise== Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 49 können Sie Firefox so konfigurieren, dass er automatisch nach CAs sucht und solche importiert, die von einem Nutzer oder Administrator zum Windows-Zertifikatspeicher hinzugefügt wurden. #Tippen Sie '''about:config''' in die Adressleiste und drücken Sie die {key Eingabetaste}. Eine Seite mit einem Warnhinweis öffnet sich. Klicken Sie auf {button Risiko akzeptieren und fortfahren}, um den Konfigurationseditor für die Einstellungen (die Seite about:config) zu öffnen. #Tippen Sie '''security.enterprise_roots.enabled''' in das Feld ''Einstellungsname suchen'' und setzen Sie dann in der Einstellung {pref security.enterprise_roots.enabled} den Wert auf {pref '''true'''}. #Starten Sie danach Firefox neu, damit die Änderung wirksam wird. Firefox sucht im Registry-Speicherort ''HKLM\SOFTWARE\Microsoft\SystemCertificates'' (entspricht dem API-Flag ''CERT_SYSTEM_STORE_LOCAL_MACHINE'') nach Zertifizierungsstellen, denen es vertraut, um Zertifikate für die TLS-Authentifizierung von Webservern auszustellen. Alle dort gefundenen Zertifizierungsstellen werden importiert und von Firefox als vertrauenswürdig eingestuft, obwohl sie möglicherweise nicht in der Zertifikatsverwaltung von Firefox angezeigt werden. Die Verwaltung dieser Zertifizierungsstellen muss mit integrierten Windows-Tools oder anderen Dienstprogrammen von Drittanbietern erfolgen. '''Firefox-Version 52:''' Firefox sucht auch in den Registry-Speicherorten ''HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\Certificates'' und ''HKLM\SOFTWARE\Microsoft\EnterpriseCertificates\Root\Certificates'' (diese entsprechen den API-Flags ''CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY'' bzw. ''CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE''). {note}'''Hinweis:''' Diese Einstellung importiert nur Zertifikate aus dem Speicher der vertrauenswürdigen Stammzertifizierungsstellen von Windows und nicht aus dem Speicher der entsprechenden Zwischenzertifizierungsstellen (siehe [https://bugzilla.mozilla.org/show_bug.cgi?id=1473573 Bug 1473573]). Wenn Sie auch nach Aktivierung dieser Funktion die Fehlermeldungen vom Typ [[Was bedeutet „Diese Verbindung ist nicht sicher“?#w_sec-error-unknown-issuer|SEC_ERROR_UNKNOWN_ISSUER]] („Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist“) erhalten, versuchen Sie, Ihren TLS-Server so zu konfigurieren, dass die erforderlichen Zwischenzertifikate in den TLS-Handshake eingeschlossen werden.{/note} ==Unterstützung in macOS Enterprise== Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 63 funktioniert dies auch für macOS, indem die im Schlüsselbund des macOS-Systems gefundenen Roots importiert werden. =Linux= ==Verwendung von p11-kit-trust<!-- -->.so unter Linux== Zertifikate können programmgesteuert importiert werden, indem ''p11-kit-trust<!-- -->.so'' aus ''p11-kit'' verwendet wird. Bitte beachten Sie, dass einige Distributionen (z. B. auf Red Hat-basierte) dies bereits standardmäßig tun, wenn ''p11-kit-trust<!-- -->.so'' als ''libnsscbki<!-- -->.so'' verteilt wird. Dies kann manuell über den „Sicherheitsgeräte“-Manager in den Einstellungen hinzugefügt werden, indem Sie die Richtlinie [https://github.com/mozilla/policy-templates#securitydevices „SecurityDevices“] in '''/etc/firefox/policies/policies.json''' festlegen und einen Eintrag hinzufügen, der auf den Speicherort von ''p11-kit-trust<!-- -->.so'' im System verweist, oder indem Sie das Dienstprogramm ''modutil'' verwenden. ==Vorladen der Zertifikatsdatenbanken (nur für neue Profile)== Manche Nutzer erstellen ein neues Profil in Firefox, installieren die benötigten Zertifikate manuell und verteilen dann die verschiedenen db-Dateien (cert9.db, key4.db und secmod.db) auf diese Weise an die neuen Profile. Dieses Vorgehen wird nicht empfohlen und die Methode funktioniert nur für neue Profile. ==Certutil== Sie können die Firefox-Zertifikatsdatenbanken über die Befehlszeile mit '''certutil''' aktualisieren. Weitere Informationen erhalten Sie in [https://docs.microsoft.com/windows-server/administration/windows-commands/certutil dieser Microsoft-Dokumentation].
[[Template:Enterprise]] Wenn Ihr Unternehmen oder Ihre Organisation private Zertifizierungsstellen (engl. „Certificate Authorities“ oder kurz „CA“ genannt) verwendet, um Zertifikate für Ihre internen Server auszustellen, zeigen Browser wie Firefox möglicherweise Fehlermeldungen an, es sei denn, Sie konfigurieren sie so, dass sie diese privaten Zertifikate erkennen. Dies sollte so früh wie möglich erfolgen, damit Ihre Nutzer keine Probleme beim Zugriff auf Websites haben. Sie können diese CA-Zertifikate mit einer der folgenden Methoden hinzufügen. =Verwendung von Richtlinien zum Importieren von CA-Zertifikaten (empfohlen)= Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 64 können Sie [[Customizing Firefox Using Group Policy (Windows)|Unternehmensrichtlinien]] verwenden, um CA-Zertifikate zu Firefox hinzuzufügen. *Indem Sie den Schlüssel „ImportEnterpriseRoots“ auf {pref '''true'''} setzen, vertraut Firefox den Stammzertifikaten. Wir empfehlen diese Option, um eine private [https://de.wikipedia.org/wiki/Public-Key-Infrastruktur PKI] in Firefox als vertrauenswürdig festzulegen. Dies entspricht der Einstellung {pref security.enterprise_roots.enabled}, wie unten im Abschnitt „Verwendung der integrierten Unterstützung in Windows und macOS“ beschrieben. *Standardmäßig sucht der Installationsschlüssel in den nachstehend aufgeführten Speicherorten nach Zertifikaten. Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 65 können Sie selbst einen vollständig qualifizierten Pfad zu den Zertifikaten angeben (siehe ''cert3.der'' und ''cert4.pem'' in [https://github.com/mozilla/policy-templates/blob/master/README.md#Certificates diesem Beispiel]). Wenn Firefox unter Ihrem vollständig qualifizierten Pfad nichts findet, durchsucht er die Standardverzeichnisse: **'''Windows''' ***%BENUTZERPROFIL%\AppData\Local\Mozilla\Certificates ***%BENUTZERPROFIL%\AppData\Roaming\Mozilla\Certificates **'''macOS''' ***/Library/Application Support/Mozilla/Certificates ***~/Library/Application Support/Mozilla/Certificates **'''Linux''' ***/usr/lib/mozilla/certificates ***/usr/lib64/mozilla/certificates =Verwendung der integrierten Unterstützung in Windows und macOS= Wenn Sie im Konfigurationseditor '''about:config''' die Einstellung {pref security.enterprise_roots.enabled} auf {pref '''true'''} setzen, wird die Enterprise-Root-Unterstützung unter Windows und macOS aktiviert. ==Unterstützung in Windows Enterprise== Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 49 können Sie Firefox so konfigurieren, dass er automatisch nach CAs sucht und solche importiert, die von einem Nutzer oder Administrator zum Windows-Zertifikatspeicher hinzugefügt wurden. #[[Template:aboutconfig]] #Tippen Sie '''security.enterprise_roots.enabled''' in das Feld ''Einstellungsname suchen'' und setzen Sie dann in der Einstellung {pref security.enterprise_roots.enabled} den Wert mit einem Klick auf die Schaltfläche [[Image:Fx71aboutconfig-ToggleButton]] (Umschalten) auf {pref '''true'''}. #Starten Sie danach Firefox neu, damit die Änderung wirksam wird. Firefox sucht im Registry-Speicherort ''HKLM\SOFTWARE\Microsoft\SystemCertificates'' (entspricht dem API-Flag ''CERT_SYSTEM_STORE_LOCAL_MACHINE'') nach Zertifizierungsstellen, denen es vertraut, um Zertifikate für die TLS-Authentifizierung von Webservern auszustellen. Alle dort gefundenen Zertifizierungsstellen werden importiert und von Firefox als vertrauenswürdig eingestuft, obwohl sie möglicherweise nicht in der Zertifikatsverwaltung von Firefox angezeigt werden. Die Verwaltung dieser Zertifizierungsstellen muss mit integrierten Windows-Tools oder anderen Dienstprogrammen von Drittanbietern erfolgen. '''Firefox-Version 52:''' Firefox sucht auch in den Registry-Speicherorten ''HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\Certificates'' und ''HKLM\SOFTWARE\Microsoft\EnterpriseCertificates\Root\Certificates'' (diese entsprechen den API-Flags ''CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY'' bzw. ''CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE''). {note}'''Hinweis:''' Diese Einstellung importiert nur Zertifikate aus dem Speicher der vertrauenswürdigen Stammzertifizierungsstellen von Windows und nicht aus dem Speicher der entsprechenden Zwischenzertifizierungsstellen (siehe [https://bugzilla.mozilla.org/show_bug.cgi?id=1473573 Bug 1473573]). Wenn Sie auch nach Aktivierung dieser Funktion die Fehlermeldungen vom Typ [[Was bedeutet „Diese Verbindung ist nicht sicher“?#w_sec-error-unknown-issuer|SEC_ERROR_UNKNOWN_ISSUER]] („Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist“) erhalten, versuchen Sie, Ihren TLS-Server so zu konfigurieren, dass die erforderlichen Zwischenzertifikate in den TLS-Handshake eingeschlossen werden.{/note} ==Unterstützung in macOS Enterprise== Ab [[Wie Sie herausfinden, welche Firefox-Version Sie verwenden|Firefox-Version]] 63 funktioniert dies auch für macOS, indem die im Schlüsselbund des macOS-Systems gefundenen Roots importiert werden. =Linux= ==Verwendung von p11-kit-trust<!-- -->.so unter Linux== Zertifikate können programmgesteuert importiert werden, indem ''p11-kit-trust<!-- -->.so'' aus ''p11-kit'' verwendet wird. Bitte beachten Sie, dass einige Distributionen (z. B. auf Red Hat-basierte) dies bereits standardmäßig tun, wenn ''p11-kit-trust<!-- -->.so'' als ''libnsscbki<!-- -->.so'' verteilt wird. Dies kann manuell über den „Sicherheitsgeräte“-Manager in den Einstellungen hinzugefügt werden, indem Sie die Richtlinie [https://github.com/mozilla/policy-templates#securitydevices „SecurityDevices“] in '''/etc/firefox/policies/policies.json''' festlegen und einen Eintrag hinzufügen, der auf den Speicherort von ''p11-kit-trust<!-- -->.so'' im System verweist, oder indem Sie das Dienstprogramm ''modutil'' verwenden. ==Vorladen der Zertifikatsdatenbanken (nur für neue Profile)== Manche Nutzer erstellen ein neues Profil in Firefox, installieren die benötigten Zertifikate manuell und verteilen dann die verschiedenen db-Dateien (''cert9.db'', ''key4.db'' und ''secmod.db'') auf diese Weise an die neuen Profile. Dieses Vorgehen wird nicht empfohlen und die Methode funktioniert nur für neue Profile. ==Certutil== Sie können die Firefox-Zertifikatsdatenbanken über die Befehlszeile mit '''certutil''' aktualisieren. Weitere Informationen erhalten Sie in [https://docs.microsoft.com/windows-server/administration/windows-commands/certutil dieser Microsoft-Dokumentation].

Πίσω στο ιστορικό