Internet und Hostinglösungen
  • Werbung
  • Schlagwörter

Microsoft Windows Server 2012 Remotedesktop Zertifikat ändern

Vorwort

IdentitätIdentität

Identität


Wenn Sie eine Remotedesktopverbindung zu einem Microsoft Windows Server oder Client herstellen und dort ein selbstsigniertes Zertifikat eingebunden ist, erhalten Sie eine Warnung (siehe Bild rechts).











Zertifikat

ZertifikateZertifikate

Zertifikate

PowerShellPowerShell

PowerShell


Wenn Sie ein vertrauenswürdiges Zertifikat besitzen können Sie dies wie folgt einbinden. Klicken Sie auf Start und geben Sie mmc.exe ein, öffnen Sie die Microsoft Management Console als Administrator und klicken Sie darauf auf Snap-In hinzufügen/entfernen. Wählen Sie in dem neuen Fenster Zertifikate aus und wählen Sie darauf Computerkonto aus. Bestätigen Sie die Auswahl mit Weiter. Klicken Sie darauf auf Fertigstellen. Bestätigen Sie die Änderungen mit OK.

Öffnen Sie nun die Verzeichnisstruktur des Konsolenstammes und Navigieren Sie in das folgende Verzeichnis:
Konsolenstamm -> Zertifikate (Lokaler Computer) -> Eigene Zertifikate
Rechtsklicken Sie nun auf eine freie Fläche und klicken Sie auf
Alle Aufgaben -> Importieren...
Darauf öffnet sich der Windows Zertifikatsimport-Assistent. Klicken Sie hier auf Weiter und dann auf Durchsuchen, wahlen Sie nun alle Dateien anzeigen und öffnen Sie Ihre PFX Zertifikatsdatei.
C:\Users\buehlk\Desktop\4b42.pfx
Klicken Sie erneut auf Weiter und geben Sie Ihr Zertifikat-Kennwort ein. Klicken Sie darauf auf Weiter und danach erneut auf Weiter. Überprüfen Sie die Einstellungen und bestätigen Sie diese mit Fertig stellen.

Sie sollten nun einen neuen Ordner mit dem Namen Zertifikate in dem Konsolenstamm sehen. In diesem Order befinden Sie nun Ihre Zertifikate, welche wie folgt Importiert werden können:

Eingabeaufforderung


Bei einem Server im Windows Core Modus, kann das Zertifikat, mit folgendem Befehl importiert werden:
certutil -importpfx 4b42.pfx

Den SHA1 Hash können Sie Ihrem Zertifikat entnehmen.
wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=aa379f1ab6f55f9507635e0f102581fd358f0b0e


Power Shell


Set-Location Cert:\CurrentUser\My
Get-ChildItem | Format-Table Subject, Thumbprint -AutoSize
Subject                                                           Thumbprint
------- ----------
CN=4b42.com, G=Kevin, SN=Bühl, L=St. Gallen, S=Sankt Gallen, C=CH CF4CE21805B7FE2DA65F2F6242CB34333A0E1AAA


$path = (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").__path
Set-WmiInstance -Path $path -argument @{SSLCertificateSHA1Hash="0E033AFD75A3F6F5B37D8B2A21A04277474E3E8B"}
__GENUS                                : 2
__CLASS : Win32_TSGeneralSetting
__SUPERCLASS : Win32_TerminalSetting
__DYNASTY : CIM_ManagedSystemElement
__RELPATH : Win32_TSGeneralSetting.TerminalName="RDP-Tcp"
__PROPERTY_COUNT : 20
__DERIVATION : {Win32_TerminalSetting, CIM_Setting, CIM_ManagedSystemElement}
__SERVER : AMPL
__NAMESPACE : root\cimv2\terminalservices
__PATH : \\AMPL\root\cimv2\terminalservices:Win32_TSGeneralSetting.TerminalName="RDP-Tc
p"
Caption :
CertificateName : 4b42.com
Certificates : {0, 0, 0, 0...}
Comment :
Description :
InstallDate :
MinEncryptionLevel : 2
Name :
PolicySourceMinEncryptionLevel : 0
PolicySourceSecurityLayer : 0
PolicySourceUserAuthenticationRequired : 0
SecurityLayer : 1
SSLCertificateSHA1Hash : 0E033AFD75A3F6F5B37D8B2A21A04277474E3E8B
SSLCertificateSHA1HashType : 3
Status :
TerminalName : RDP-Tcp
TerminalProtocol : Microsoft RDP 8.0
Transport : tcp
UserAuthenticationRequired : 1
WindowsAuthentication : 0
PSComputerName : AMPL



Vor 2016-09-15:
$path = (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").__path
Set-WmiInstance -Path $path -argument @{SSLCertificateSHA1Hash="aa379f1ab6f55f9507635e0f102581fd358f0b0e"}