Haikos Blog Blog von Haiko Hertes zu allen Themen rund um Microsoft und Datacenter

5Dez/180

Azure / PowerShell – HttpsOnly für alle Web Apps aktivieren

In Azure stellt jeder App Service Plan ab B1 (d.h., alle außer F1 “Free” und D1 “Shared”) SSL entweder mit einem von Azure generierten oder einem eigenen Zertifikat zur Verfügung:

image

Allerdings lassen die App Services auch weiterhin HTTP ohne SSL zu, es sei denn, man aktiviert die Option “HTTPS Only”:

image

Diese Option kann man natürlich auch per PowerShell und damit ganz bequem gleich für eine größere Menge App Services setzen. Dazu habe ich dieses Skript geschrieben:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
# Adjust theese as needed
$SubscriptionId = "9feacb87-1fe6-447e-a0f4-4ae1ba2496e3"
[string[]]$ResourceGroups = "RG-A","RG-B","RG-C"
 
### no changes needed below ###
 
Connect-AzureRmAccount -Subscription $SubscriptionId
Set-AzureRmContext -SubscriptionId $SubscriptionId
 
# Iterate over all RGs
Foreach($RG in $ResourceGroups)
{
    Write-Host "$RG..."
    # Get all WebApps in this RG
    $AllWebAppsInRG = Get-AzureRmWebApp -ResourceGroupName $RG
    Foreach($WebApp in $AllWebAppsInRG)
    {
        Write-Host "$($WebApp.Name)..."
        # State before setting it:
        (Get-AzureRmWebApp -ResourceGroupName $RG -Name $($WebApp.Name)).HttpsOnly
        # Enabling HttpsOnly
        Set-AzureRmWebApp -ResourceGroupName $RG -Name $($WebApp.Name) -HttpsOnly $true
    }
}

 

Viel Spaß beim Ausprobieren!

18Dez/080

SSL-Zertifikat erneuern

Der Dovecot IMAP/POP3-Server istalliert standardmäßig ein Zertifikat, das nach einem Jahr ausläuft. Um das Zertifikat zu erneuern, sind folgende Schritte erforderlich.

[..]

Generiert wird ein neues Zertifikat, das erst nach fünf Jahren abläuft:

  • sudo cp /etc/ssl/private/ssl-cert-snakeoil.key /etc/ssl/private/ssl-cert-snakeoil.key-backup
  • sudo cp /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/certs/ssl-cert-snakeoil.pem-backup
  • openssl genrsa -out server.key 1024
  • openssl req -new -x509 -key server.key -out server.pem -days 1826

In das selbstsignierte Zertifikat werden nun die üblichen Parameter eingetragen (Country Code, Unternehmensname, Domain, Postmaster etc.).

  • sudo mv server.key /etc/ssl/private/ssl-cert-snakeoil.key
  • sudo mv server.pem /etc/ssl/certs/ssl-cert-snakeoil.pem
  • sudo /etc/init.d/dovecot restart

Dovecot generiert nun /etc/ssl/certs/dovecot.pem und /etc/ssl/private/dovecot.pem, die noch gelöscht oder umbenannt werden müssen:

  • sudo rm /etc/ssl/certs/dovecot.pem
  • sudo rm /etc/ssl/private/dovecot.pem

Anschließend werden symbolische Links auf die neuen Zentifikat-Dateien angelegt:

  • sudo ln -s /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/certs/dovecot.pem
  • sudo ln -s /etc/ssl/private/ssl-cert-snakeoil.key /etc/ssl/private/dovecot.pem

Quelle: http://www.kefk.org/blog

23Mai/080

IMAP SSL Zertifikat auf E61i (Series 60)

Der IMAP-CLient meines E61i stört sich daran, das er das SSL-Zertifikat meines IMAP-Servers nicht bestätigen kann, da ich es in einer eigenen CA selber erstellt habe. Daher wollte ich einfach das Zertifikat importieren. Nach langem Probieren habe ich nun auch herausgefunden, wie das funktioniert:

  1. Das Zertifikat muss im DER-Format als *.crt Datei vorliegen
  2. "openssl x509 -outform der -in cert.pem -out cert.crt" wandelt das Zertifikat in das notwendige Format um
  3. Dann das Zertifikat auf das Handy kopieren und die Datei im Dateimanager auf dem Handy öffnen
  4. Ein Dialog öffnet sich und man kann das Zertifikat auf dem Handy installieren.
  5. Danach nervt der Mail-Client nicht mehr!