<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ssl &#8211; Haikos Blog</title>
	<atom:link href="https://www.hertes.net/tag/ssl/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hertes.net</link>
	<description>Blog von Haiko Hertes zu allen Themen rund um Microsoft, Cloud und Datacenter</description>
	<lastBuildDate>Wed, 19 Dec 2018 21:52:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Azure / PowerShell – HttpsOnly für alle Web Apps aktivieren</title>
		<link>https://www.hertes.net/2018/12/azure-powershell-httpsonly-fuer-alle-web-apps-aktivieren/</link>
					<comments>https://www.hertes.net/2018/12/azure-powershell-httpsonly-fuer-alle-web-apps-aktivieren/#respond</comments>
		
		<dc:creator><![CDATA[Haiko]]></dc:creator>
		<pubDate>Wed, 05 Dec 2018 22:26:13 +0000</pubDate>
				<category><![CDATA[Azure]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[App Settings]]></category>
		<category><![CDATA[HTTPS]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[Web Apps]]></category>
		<guid isPermaLink="false">https://www.hertes.net/?p=3739</guid>

					<description><![CDATA[In Azure stellt jeder App Service Plan ab B1 (d.h., alle außer F1 “Free” und D1 “Shared”) SSL entweder mit einem von Azure generierten oder einem eigenen Zertifikat zur Verfügung: Allerdings lassen die App Services auch weiterhin HTTP ohne SSL zu, es sei denn, man aktiviert die Option “HTTPS Only”: Diese Option kann man natürlich auch per PowerShell und damit ganz bequem gleich für eine größere Menge App Services setzen. Dazu habe ich dieses Skript geschrieben: # Adjust theese as needed $SubscriptionId = "9feacb87-1fe6-447e-a0f4-4ae1ba2496e3" [string[]]$ResourceGroups = "RG-A","RG-B","RG-C" ### no changes needed below ### Connect-AzureRmAccount -Subscription $SubscriptionId Set-AzureRmContext -SubscriptionId $SubscriptionId #&#8230;]]></description>
										<content:encoded><![CDATA[<p>In Azure stellt jeder App Service Plan ab B1 (d.h., alle außer F1 “Free” und D1 “Shared”) SSL entweder mit einem von Azure generierten oder einem eigenen Zertifikat zur Verfügung:</p>
<p><a href="https://www.hertes.net/wp-content/uploads/2018/12/image.png"><img fetchpriority="high" decoding="async" style="background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;" title="image" src="https://www.hertes.net/wp-content/uploads/2018/12/image_thumb.png" alt="image" width="1026" height="391" border="0" /></a></p>
<p>Allerdings lassen die App Services auch weiterhin HTTP ohne SSL zu, es sei denn, man aktiviert die Option “HTTPS Only”:</p>
<p><a href="https://www.hertes.net/wp-content/uploads/2018/12/image-1.png"><img decoding="async" style="background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border-width: 0px;" title="image" src="https://www.hertes.net/wp-content/uploads/2018/12/image_thumb-1.png" alt="image" width="1026" height="490" border="0" /></a></p>
<p>Diese Option kann man natürlich auch per PowerShell und damit ganz bequem gleich für eine größere Menge App Services setzen. Dazu habe ich dieses Skript geschrieben:</p>
<pre lang="PowerShell" line="1"># Adjust theese as needed
$SubscriptionId = "9feacb87-1fe6-447e-a0f4-4ae1ba2496e3"
[string[]]$ResourceGroups = "RG-A","RG-B","RG-C"

### no changes needed below ###

Connect-AzureRmAccount -Subscription $SubscriptionId
Set-AzureRmContext -SubscriptionId $SubscriptionId

# Iterate over all RGs
Foreach($RG in $ResourceGroups)
{
    Write-Host "$RG..."
    # Get all WebApps in this RG
    $AllWebAppsInRG = Get-AzureRmWebApp -ResourceGroupName $RG
    Foreach($WebApp in $AllWebAppsInRG)
    {
        Write-Host "$($WebApp.Name)..."
        # State before setting it:
        (Get-AzureRmWebApp -ResourceGroupName $RG -Name $($WebApp.Name)).HttpsOnly
        # Enabling HttpsOnly
        Set-AzureRmWebApp -ResourceGroupName $RG -Name $($WebApp.Name) -HttpsOnly $true
    }
}</pre>
<p>&nbsp;</p>
<p>Viel Spaß beim Ausprobieren!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hertes.net/2018/12/azure-powershell-httpsonly-fuer-alle-web-apps-aktivieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SSL-Zertifikat erneuern</title>
		<link>https://www.hertes.net/2008/12/ssl-zertifikat-erneuern/</link>
					<comments>https://www.hertes.net/2008/12/ssl-zertifikat-erneuern/#respond</comments>
		
		<dc:creator><![CDATA[Haiko]]></dc:creator>
		<pubDate>Thu, 18 Dec 2008 13:58:20 +0000</pubDate>
				<category><![CDATA[Homeserver]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Rootserver]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[dovecot]]></category>
		<category><![CDATA[imap]]></category>
		<category><![CDATA[pop3]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[tls]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://blog.hertes.net/?p=66</guid>

					<description><![CDATA[Der Dovecot IMAP/POP3-Server istalliert standardmäßig ein Zertifikat, das nach einem Jahr ausläuft. Um das Zertifikat zu erneuern, sind folgende Schritte erforderlich. [..] Generiert wird ein neues Zertifikat, das erst nach fünf Jahren abläuft: sudo cp /etc/ssl/private/ssl-cert-snakeoil.key /etc/ssl/private/ssl-cert-snakeoil.key-backup sudo cp /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/certs/ssl-cert-snakeoil.pem-backup openssl genrsa -out server.key 1024 openssl req -new -x509 -key server.key -out server.pem -days 1826 In das selbstsignierte Zertifikat werden nun die üblichen Parameter eingetragen (Country Code, Unternehmensname, Domain, Postmaster etc.). sudo mv server.key /etc/ssl/private/ssl-cert-snakeoil.key sudo mv server.pem /etc/ssl/certs/ssl-cert-snakeoil.pem sudo /etc/init.d/dovecot restart Dovecot generiert nun /etc/ssl/certs/dovecot.pem und /etc/ssl/private/dovecot.pem, die noch gelöscht oder umbenannt werden müssen: sudo rm /etc/ssl/certs/dovecot.pem sudo&#8230;]]></description>
										<content:encoded><![CDATA[<p>Der <strong>Dovecot IMAP/POP3-Server</strong> istalliert standardmäßig ein Zertifikat, das nach einem Jahr ausläuft. Um das Zertifikat zu erneuern, sind folgende Schritte erforderlich.</p>
<p>[..]</p>
<p>Generiert wird ein neues Zertifikat, das erst nach fünf Jahren abläuft:</p>
<ul>
<li> sudo cp /etc/ssl/private/ssl-cert-snakeoil.key /etc/ssl/private/ssl-cert-snakeoil.key-backup</li>
<li> sudo cp /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/certs/ssl-cert-snakeoil.pem-backup</li>
</ul>
<ul>
<li> openssl genrsa -out server.key 1024</li>
<li> openssl req -new -x509 -key server.key -out server.pem -days 1826</li>
</ul>
<p>In das selbstsignierte Zertifikat werden nun die üblichen Parameter eingetragen (Country Code, Unternehmensname, Domain, Postmaster etc.).</p>
<ul>
<li> sudo mv server.key /etc/ssl/private/ssl-cert-snakeoil.key</li>
<li> sudo mv server.pem /etc/ssl/certs/ssl-cert-snakeoil.pem</li>
<li> sudo /etc/init.d/dovecot restart</li>
</ul>
<p>Dovecot generiert nun /etc/ssl/certs/dovecot.pem und /etc/ssl/private/dovecot.pem, die noch gelöscht oder umbenannt werden müssen:</p>
<ul>
<li>sudo rm /etc/ssl/certs/dovecot.pem</li>
<li>sudo rm /etc/ssl/private/dovecot.pem</li>
</ul>
<p>Anschließend werden symbolische Links auf die neuen Zentifikat-Dateien angelegt:</p>
<ul>
<li> sudo ln -s /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/certs/dovecot.pem</li>
<li>sudo ln -s /etc/ssl/private/ssl-cert-snakeoil.key /etc/ssl/private/dovecot.pem</li>
</ul>
<p>Quelle: http://www.kefk.org/blog</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hertes.net/2008/12/ssl-zertifikat-erneuern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IMAP SSL Zertifikat auf E61i (Series 60)</title>
		<link>https://www.hertes.net/2008/05/imap-ssl-zertifikat-auf-e61i-series-60/</link>
					<comments>https://www.hertes.net/2008/05/imap-ssl-zertifikat-auf-e61i-series-60/#respond</comments>
		
		<dc:creator><![CDATA[Haiko]]></dc:creator>
		<pubDate>Fri, 23 May 2008 09:41:28 +0000</pubDate>
				<category><![CDATA[Nokia E61i]]></category>
		<category><![CDATA[Rootserver]]></category>
		<category><![CDATA[Series 60]]></category>
		<category><![CDATA[e61i]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[imap]]></category>
		<category><![CDATA[s60]]></category>
		<category><![CDATA[series60]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://blog.hertes.net/?p=37</guid>

					<description><![CDATA[Der IMAP-CLient meines E61i stört sich daran, das er das SSL-Zertifikat meines IMAP-Servers nicht bestätigen kann, da ich es in einer eigenen CA selber erstellt habe. Daher wollte ich einfach das Zertifikat importieren. Nach langem Probieren habe ich nun auch herausgefunden, wie das funktioniert: Das Zertifikat muss im DER-Format als *.crt Datei vorliegen &#8222;openssl x509 -outform der -in cert.pem -out cert.crt&#8220; wandelt das Zertifikat in das notwendige Format um Dann das Zertifikat auf das Handy kopieren und die Datei im Dateimanager auf dem Handy öffnen Ein Dialog öffnet sich und man kann das Zertifikat auf dem Handy installieren. Danach nervt&#8230;]]></description>
										<content:encoded><![CDATA[<p>Der IMAP-CLient meines E61i stört sich daran, das er das SSL-Zertifikat meines IMAP-Servers nicht bestätigen kann, da ich es in einer eigenen CA selber erstellt habe. Daher wollte ich einfach das Zertifikat importieren. Nach langem Probieren habe ich nun auch herausgefunden, wie das funktioniert:</p>
<ol>
<li>Das Zertifikat muss im DER-Format als *.crt Datei vorliegen</li>
<li>&#8222;<em>openssl x509 -outform der -in cert.pem -out cert.crt</em>&#8220; wandelt das Zertifikat in das notwendige Format um</li>
<li>Dann das Zertifikat auf das Handy kopieren und die Datei im Dateimanager auf dem Handy öffnen</li>
<li>Ein Dialog öffnet sich und man kann das Zertifikat auf dem Handy installieren.</li>
<li>Danach nervt der Mail-Client nicht mehr!</li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hertes.net/2008/05/imap-ssl-zertifikat-auf-e61i-series-60/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
