CA-Zertifikate
Damit deine Geräte internen Diensten vertrauen, müssen die folgenden Zertifikate installiert werden. Installiere das Root-CA-Zertifikat sowie das Zwischenzertifikat deines Bereichs.
Root CA
Glaeser-IT Root CA
Das Wurzelzertifikat der internen Zertifizierungsstelle. Bildet den Vertrauensanker der gesamten Kette.
HerunterladenSSL Inspection
UniFi SSL Inspection CA
Für die SSL-Inspection auf UniFi-Geräten. Auf Clients installieren für Block-Pages ohne SSL-Warnung.
HerunterladenZwischenzertifikate
Fabis Lab Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenGlaeser-IT Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenMarcs Lab Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenRoberts Lab Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenRomans Lab Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenSimons Lab Intermediate CA
Signiert von Glaeser-IT Root CA. Stellt Server-Zertifikate fürinterne Dienste aus.
HerunterladenInstallationsanleitung
-
Zertifikat herunterladen
Tippe oben auf den Download-Button. Safari zeigt die Meldung „Diese Website versucht, ein Konfigurationsprofil zu laden“. Tippe auf Zulassen.
-
Profil installieren
Öffne Einstellungen → Allgemein → VPN und Geräteverwaltung. Tippe auf das heruntergeladene Profil und dann auf Installieren. Bestätige mit deinem Gerätecode.
-
Zertifikat als vertrauenswürdig markieren
Gehe zu Einstellungen → Allgemein → Info → Zertifikatsvertrauenseinstellungen. Aktiviere den Schalter neben dem installierten Zertifikat und bestätige mit Weiter.
-
Für beide Zertifikate wiederholen
Wiederhole die Schritte 1–3 für das zweite Zertifikat, damit die gesamte Vertrauenskette vollständig ist.
Beide Schritte — Installieren und Vertrauen aktivieren — sind notwendig. Viele Probleme entstehen, weil Schritt 3 vergessen wird.
-
Zertifikat herunterladen
Tippe oben auf den Download-Button. Die .crt-Datei wird im Downloads-Ordner gespeichert.
-
Zertifikat installieren
Öffne Einstellungen → Sicherheit → Weitere Sicherheitseinstellungen → Verschlüsselung & Anmeldedaten → Zertifikat installieren → CA-Zertifikat.
Bestätige die Sicherheitswarnung mit Trotzdem installieren und wähle die heruntergeladene .crt-Datei aus.
-
Installation bestätigen
Entsperre das Gerät mit deiner PIN, deinem Passwort oder Fingerabdruck, um die Installation zu bestätigen.
-
Für alle Zertifikate wiederholen
Wiederhole die Schritte 1–3 für jedes weitere Zertifikat (Root CA und Zwischenzertifikate), damit die gesamte Vertrauenskette vollständig ist.
Die genauen Menüpfade können je nach Hersteller (Samsung, Pixel, Xiaomi etc.) und Android-Version leicht abweichen. Suche in den Einstellungen nach „Zertifikat“, falls der Pfad nicht übereinstimmt.
-
Zertifikat herunterladen
Klicke oben auf den Download-Button und speichere die .crt-Datei.
-
Zertifikat zur Schlüsselbundverwaltung hinzufügen
Doppelklicke auf die heruntergeladene .crt-Datei. Die Schlüsselbundverwaltung öffnet sich automatisch. Wähle den Schlüsselbund System und bestätige mit deinem Passwort.
-
Zertifikat als vertrauenswürdig markieren
Suche das importierte Zertifikat in der Schlüsselbundverwaltung und doppelklicke darauf. Klappe den Bereich Vertrauen auf und setze Bei Verwendung dieses Zertifikats auf Immer vertrauen. Schließe das Fenster und bestätige mit deinem Passwort.
-
Für alle Zertifikate wiederholen
Wiederhole die Schritte 1–3 für jedes weitere Zertifikat (Root CA und Zwischenzertifikate).
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain root-ca.crt sudo security add-trusted-cert -d -r trustAsRoot -k /Library/Keychains/System.keychain intermediate-ca.crt
-
Zertifikat herunterladen
Klicke oben auf den Download-Button und speichere die .crt-Datei.
-
Zertifikat importieren
Doppelklicke auf die heruntergeladene Datei. Klicke auf Zertifikat installieren.
-
Speicherort wählen
Wähle Lokaler Computer und klicke auf Weiter. Wähle Alle Zertifikate in folgendem Speicher speichern und klicke auf Durchsuchen.
Für die Root CA: Wähle Vertrauenswürdige Stammzertifizierungsstellen.
Für die Intermediate CA: Wähle Zwischenzertifizierungsstellen.
Wenn die Dateien bereits heruntergeladen sind:
Import-Certificate -FilePath .\pki_root.crt -CertStoreLocation Cert:\LocalMachine\Root Import-Certificate -FilePath .\pki_ssl_inspection.crt -CertStoreLocation Cert:\LocalMachine\Root Import-Certificate -FilePath .\pki_int_fabi.crt -CertStoreLocation Cert:\LocalMachine\CA Import-Certificate -FilePath .\pki_int_glaeser.crt -CertStoreLocation Cert:\LocalMachine\CA Import-Certificate -FilePath .\pki_int_marc.crt -CertStoreLocation Cert:\LocalMachine\CA Import-Certificate -FilePath .\pki_int_robert.crt -CertStoreLocation Cert:\LocalMachine\CA Import-Certificate -FilePath .\pki_int_roman.crt -CertStoreLocation Cert:\LocalMachine\CA Import-Certificate -FilePath .\pki_int_simon.crt -CertStoreLocation Cert:\LocalMachine\CA
Invoke-WebRequest -Uri https://glaeser-it.de/pki_root.crt -OutFile $env:TEMP\pki_root.crt Import-Certificate -FilePath $env:TEMP\pki_root.crt -CertStoreLocation Cert:\LocalMachine\Root Invoke-WebRequest -Uri https://glaeser-it.de/pki_ssl_inspection.crt -OutFile $env:TEMP\pki_ssl_inspection.crt Import-Certificate -FilePath $env:TEMP\pki_ssl_inspection.crt -CertStoreLocation Cert:\LocalMachine\Root Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_fabi.crt -OutFile $env:TEMP\pki_int_fabi.crt Import-Certificate -FilePath $env:TEMP\pki_int_fabi.crt -CertStoreLocation Cert:\LocalMachine\CA Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_glaeser.crt -OutFile $env:TEMP\pki_int_glaeser.crt Import-Certificate -FilePath $env:TEMP\pki_int_glaeser.crt -CertStoreLocation Cert:\LocalMachine\CA Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_marc.crt -OutFile $env:TEMP\pki_int_marc.crt Import-Certificate -FilePath $env:TEMP\pki_int_marc.crt -CertStoreLocation Cert:\LocalMachine\CA Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_robert.crt -OutFile $env:TEMP\pki_int_robert.crt Import-Certificate -FilePath $env:TEMP\pki_int_robert.crt -CertStoreLocation Cert:\LocalMachine\CA Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_roman.crt -OutFile $env:TEMP\pki_int_roman.crt Import-Certificate -FilePath $env:TEMP\pki_int_roman.crt -CertStoreLocation Cert:\LocalMachine\CA Invoke-WebRequest -Uri https://glaeser-it.de/pki_int_simon.crt -OutFile $env:TEMP\pki_int_simon.crt Import-Certificate -FilePath $env:TEMP\pki_int_simon.crt -CertStoreLocation Cert:\LocalMachine\CA
-
Zertifikate herunterladen und installieren
sudo curl -o /usr/local/share/ca-certificates/root-ca.crt https://glaeser-it.de/pki_root.crt sudo curl -o /usr/local/share/ca-certificates/intermediate-ca.crt https://glaeser-it.de/pki_int_<name>.crt sudo update-ca-certificates
Die Dateien müssen die Endung .crt haben und im PEM-Format vorliegen. Nach update-ca-certificates werden die Zertifikate systemweit füralle Anwendungen verfügbar.
-
Zertifikate herunterladen und installieren
sudo curl -o /etc/pki/ca-trust/source/anchors/root-ca.crt https://glaeser-it.de/pki_root.crt sudo curl -o /etc/pki/ca-trust/source/anchors/intermediate-ca.crt https://glaeser-it.de/pki_int_<name>.crt sudo update-ca-trust
Nach update-ca-trust werden die Zertifikate systemweit füralle Anwendungen verfügbar.