4b42 Logo

Wissensdatenbank

Benutzerbild
19 Oktober 2016
17 August 2017
3.996

Microsoft Windows Server 2012 Remotedesktop Zertifikat ändern

Vorwort

IdentitätIdentität

Identität


Wenn Sie eine Remotedesktopverbindung zu einem Microsoft Windows Server oder Client herstellen und dort ein selbstsigniertes Zertifikat eingebunden ist, erhalten Sie eine Warnung (siehe Bild rechts).











Zertifikat

ZertifikateZertifikate

Zertifikate

PowerShellPowerShell

PowerShell


Wenn Sie ein vertrauenswürdiges Zertifikat besitzen können Sie dies wie folgt einbinden. Klicken Sie auf Start und geben Sie mmc.exe ein, öffnen Sie die Microsoft Management Console als Administrator und klicken Sie darauf auf Snap-In hinzufügen/entfernen. Wählen Sie in dem neuen Fenster Zertifikate aus und wählen Sie darauf Computerkonto aus. Bestätigen Sie die Auswahl mit Weiter. Klicken Sie darauf auf Fertigstellen. Bestätigen Sie die Änderungen mit OK.

Öffnen Sie nun die Verzeichnisstruktur des Konsolenstammes und Navigieren Sie in das folgende Verzeichnis:
Konsolenstamm -> Zertifikate (Lokaler Computer) -> Eigene Zertifikate
Rechtsklicken Sie nun auf eine freie Fläche und klicken Sie auf
Alle Aufgaben -> Importieren...
Darauf öffnet sich der Windows Zertifikatsimport-Assistent. Klicken Sie hier auf Weiter und dann auf Durchsuchen, wahlen Sie nun alle Dateien anzeigen und öffnen Sie Ihre PFX Zertifikatsdatei.
C:\Users\buehlk\Desktop\4b42.pfx
Klicken Sie erneut auf Weiter und geben Sie Ihr Zertifikat-Kennwort ein. Klicken Sie darauf auf Weiter und danach erneut auf Weiter. Überprüfen Sie die Einstellungen und bestätigen Sie diese mit Fertig stellen.

Sie sollten nun einen neuen Ordner mit dem Namen Zertifikate in dem Konsolenstamm sehen. In diesem Order befinden Sie nun Ihre Zertifikate, welche wie folgt Importiert werden können:

Eingabeaufforderung


Bei einem Server im Windows Core Modus, kann das Zertifikat, mit folgendem Befehl importiert werden:
certutil -importpfx 4b42.pfx

Den SHA1 Hash können Sie Ihrem Zertifikat entnehmen.
wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=527BB1BD9136BFCB6444C158EF497041EA203B69


Power Shell


Set-Location Cert:\CurrentUser\My
Get-ChildItem | Format-Table Subject, Thumbprint -AutoSize
Subject                                                           Thumbprint
------- ----------
CN=4b42.com, G=Kevin, SN=Bühl, L=St. Gallen, S=Sankt Gallen, C=CH 527BB1BD9136BFCB6444C158EF497041EA203B69


$path = (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").__path
Set-WmiInstance -Path $path -argument @{SSLCertificateSHA1Hash="527BB1BD9136BFCB6444C158EF497041EA203B69"}
__GENUS                                : 2
__CLASS : Win32_TSGeneralSetting
__SUPERCLASS : Win32_TerminalSetting
__DYNASTY : CIM_ManagedSystemElement
__RELPATH : Win32_TSGeneralSetting.TerminalName="RDP-Tcp"
__PROPERTY_COUNT : 20
__DERIVATION : {Win32_TerminalSetting, CIM_Setting, CIM_ManagedSystemElement}
__SERVER : AMPL
__NAMESPACE : root\cimv2\terminalservices
__PATH : \\AMPL\root\cimv2\terminalservices:Win32_TSGeneralSetting.TerminalName="RDP-Tc
p"
Caption :
CertificateName : 4b42.com
Certificates : {0, 0, 0, 0...}
Comment :
Description :
InstallDate :
MinEncryptionLevel : 2
Name :
PolicySourceMinEncryptionLevel : 0
PolicySourceSecurityLayer : 0
PolicySourceUserAuthenticationRequired : 0
SecurityLayer : 1
SSLCertificateSHA1Hash : 0E033AFD75A3F6F5B37D8B2A21A04277474E3E8B
SSLCertificateSHA1HashType : 3
Status :
TerminalName : RDP-Tcp
TerminalProtocol : Microsoft RDP 8.0
Transport : tcp
UserAuthenticationRequired : 1
WindowsAuthentication : 0
PSComputerName : AMPL



Vor 2016-09-15:
$path = (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").__path
Set-WmiInstance -Path $path -argument @{SSLCertificateSHA1Hash="aa379f1ab6f55f9507635e0f102581fd358f0b0e"}