In folgendem Tutorial zeige ich euch die nötigen Schritte für das Einbinden eines Class 2 SSL Zertifikats von StartSSL.
Ihr benötigt folgende Dateien.
- ssl.key
- ssl.crt
- ca.pem
- sub.class2.server.ca.pem
Zuerst legen wir ein Backup an.
1 2 3 |
cp /etc/pve/pve-root-ca.pem /etc/pve/pve-root-ca.pem.orig cp /etc/pve/local/pve-ssl.key /etc/pve/local/pve-ssl.key.orig cp /etc/pve/local/pve-ssl.pem /etc/pve/local/pve-ssl.pem.orig |
Nun kopiert den Key ssl.key an die korrekte Stelle.
1 |
cp ssl.key /etc/pve/local/pve-ssl.key |
Unser signiertes Zertifikat ssl.crt wandeln wir in ein PEM-Format um.
1 |
openssl x509 -in ssl.crt -out /etc/pve/local/pve-ssl.pem |
Wir erstellen einen RSA Key und hängen diesen an das vorher erstellte PEM Zertifikat an.
1 |
openssl rsa -in /etc/pve/local/pve-ssl.key >> /etc/pve/local/pve-ssl.pem |
Nun fügen wir die Zertifikatsketten zusammen
1 2 |
cat sub.class2.server.ca.pem >> /etc/pve/local/pve-ssl.pem cat sub.class2.server.ca.pem ca.pem > /etc/pve/pve-root-ca.pem |
Das war es, nun starten wir noch die Proxmox Dienste neu.
1 2 |
service pveproxy restart service pvedaemon restart |
Bitte beachtet, dass ihr zwar Wildcard Zertifikate nutzen könnt, aber der VNC Java Client kann keine Wildcard Zertifikate, daher ist es sinnvoller einen Standalone Namen zu nutzen.
Vielen Dank für die Einsendung an: Marcel !
0