Freigeben über


Bereitstellen und Konfigurieren von Zertifikaten der Unternehmenszertifizierungsstelle für Azure Firewall

Azure Firewall Premium enthält ein TLS-Überprüfungsfeature, das eine Zertifikatauthentifizierungskette erfordert. Für Produktionsbereitstellungen sollten Sie mithilfe einer Unternehmens-PKI die Zertifikate generieren, die Sie bei Azure Firewall Premium verwenden. Anhand dieses Artikels können Sie ein Zertifikat der Zwischenzertifizierungsstelle für Azure Firewall Premium erstellen und verwalten.

Weitere Informationen zu den von Azure Firewall Premium verwendeten Zertifikaten finden Sie unter Zertifikate der Vorschauversion von Azure Firewall Premium.

Voraussetzungen

Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.

Wenn Sie ein Zertifikat zum Einsatz für Azure Firewall Premium über eine Unternehmenszertifizierungsstelle generieren möchten, benötigen Sie folgende Ressourcen:

  • eine Active Directory-Gesamtstruktur
  • eine Active Directory-Stammzertifizierungsstelle für Zertifizierungsdienste mit aktivierter Webregistrierung
  • eine Firewallrichtlinie für Azure Firewall Premium mit Premium-Tarif
  • einen Azure Key Vault
  • eine verwaltete Identität mit Leseberechtigungen für Zertifikate und Geheimnisse, die in der Key Vault-Zugriffsrichtlinie definiert sind

Erstellen einer neuen untergeordneten Zertifikatvorlage

  1. Führen Sie certtmpl.msc aus, um die Zertifikatvorlagenkonsole zu öffnen.

  2. Füllen Sie die Vorlage Untergeordnete Zertifizierungsstelle in der Konsole aus.

  3. Klicken Sie mit der rechten Maustaste auf die Vorlage Untergeordnete Zertifizierungsstelle, und wählen Sie Doppelte Vorlage aus.

  4. Wechseln Sie im Fenster Eigenschaften der neuen Vorlage zur Registerkarte Kompatibilität, und legen Sie die entsprechenden Kompatibilitätseinstellungen fest, oder behalten Sie die Standardeinstellungen bei.

  5. Wechseln Sie zur Registerkarte Allgemein, legen Sie den Anzeigenamen der Vorlage fest (z. B. My Subordinate CA), und passen Sie bei Bedarf den Gültigkeitszeitraum an. Aktivieren Sie wahlweise das Kontrollkästchen Zertifikat in Active Directory veröffentlichen.

  6. Stellen Sie auf der Registerkarte Einstellungen sicher, dass die erforderlichen Benutzer und Gruppen über Lese- und enroll-Berechtigungen verfügen.

  7. Navigieren Sie zur Registerkarte Erweiterungen, wählen Sie Schlüsselverwendung aus, und wählen Sie Bearbeiten aus.

    • Stellen Sie sicher, dass die Kontrollkästchen Digitale Signatur, Zertifikatsignierung und CRL-Signierung aktiviert sind.
    • Aktivieren Sie das Kontrollkästchen Diese Erweiterung als kritisch festlegen, und wählen Sie OK aus.

    Screenshot: Erweiterungen für Schlüsselverwendung der Zertifikatvorlage.

  8. Wählen Sie OK aus, um die neue Zertifikatvorlage zu speichern.

  9. Stellen Sie sicher, dass die neue Vorlage aktiviert ist, damit sie zum Ausstellen von Zertifikaten verwendet werden kann.

Anfordern und Exportieren eines Zertifikats

  1. Greifen Sie auf die Webregistrierungswebsite in der Stammzertifizierungsstelle zu, normalerweise https://<servername>/certsrv, und wählen Sie Zertifikat anfordern aus.
  2. Wählen Sie Erweiterte Zertifikatanforderung aus.
  3. Wählen Sie Eine Anforderung an diese Zertifizierungsstelle erstellen und einreichen aus.
  4. Füllen Sie das Formular mithilfe der Vorlage „Untergeordnete Zertifizierungsstelle“ aus, die Sie im vorherigen Abschnitt erstellt haben. Screenshot der erweiterten Zertifikatanforderung
  5. Reichen Sie die Anforderung ein, und installieren Sie das Zertifikat.
  6. Wenn diese Anforderung von einem Windows-Server mithilfe von Internet Explorer ausgeführt wird, öffnen Sie Internetoptionen.
  7. Navigieren Sie zur Registerkarte Inhalt, und wählen Sie Zertifikate aus. Screenshot der Interneteigenschaften
  8. Wählen Sie das gerade ausgestellte Zertifikat und dann Exportieren aus. Screenshot des Exportzertifikats
  9. Wählen Sie Weiter aus, um den Assistenten zu starten. Wählen Sie Ja, privaten Schlüssel exportieren und dann Weiter aus. Screenshot: Exportieren des privaten Schlüssels
  10. Das PFX-Dateiformat ist standardmäßig ausgewählt. Deaktivieren Sie Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen. Wenn Sie die gesamte Zertifikatkette exportieren, schlägt der Importvorgang in Azure Firewall fehl. Screenshot: Format der Exportdatei
  11. Weisen Sie ein Kennwort zu, um den Schlüssel zu schützen, und bestätigen Sie es. Wählen Sie dann Weiter aus. Screenshot: Zertifikatsicherheit
  12. Wählen Sie einen Dateinamen und einen Exportspeicherort und dann Weiter aus.
  13. Wählen Sie Fertigstellen aus, und verschieben Sie das exportierte Zertifikat an einen sicheren Speicherort.

Hinzufügen des Zertifikats zu einer Firewallrichtlinie

  1. Navigieren Sie im Azure-Portal zur Seite „Zertifikate“ Ihrer Key Vault, und wählen Sie Generieren/Importieren aus.
  2. Wählen Sie als Erstellungsmethode Importieren aus, benennen Sie das Zertifikat, wählen Sie die exportierte PFX-Datei aus, geben Sie das Kennwort ein, und wählen Sie Erstellen aus. Screenshot: Key Vault Erstellen eines Zertifikats
  3. Navigieren Sie zur Seite TLS-Überprüfung Ihrer Firewallrichtlinie, und wählen Sie Werte für „Verwaltete Identität“, „Key Vault“ und „Zertifikat“ aus. Screenshot: Konfiguration der TLS-Überprüfung der Firewallrichtlinie
  4. Wählen Sie Speichern.

Überprüfen der TLS-Überprüfung

  1. Erstellen Sie eine Anwendungsregel mithilfe der TLS-Überprüfung für die Ziel-URL oder des vollqualifizierten Domänennamens (FQDN) Ihrer Wahl. Beispiel: *bing.com. Screenshot der Sammlung mit Bearbeitungsregeln
  2. Navigieren Sie auf einem in die Domäne eingebundenen Computer innerhalb des Quellbereichs der Regel zu Ihrem Ziel, und wählen Sie in Ihrem Browser das Sperrsymbol neben der Adressleiste aus. Das Zertifikat sollte zeigen, dass es von Ihrer Unternehmenszertifizierungsstelle statt einer öffentlichen Zertifizierungsstelle ausgestellt wurde. Screenshot: Browserzertifikat
  3. Zeigen Sie das Zertifikat an, um weitere Details zu sehen, einschließlich des Zertifikatpfads. Zertifikatdetails
  4. Führen Sie in Log Analytics die folgende KQL-Abfrage aus, um alle Anforderungen zurückzugeben, bei denen die TLS-Überprüfung durchgeführt wurde:
    AzureDiagnostics 
    | where ResourceType == "AZUREFIREWALLS" 
    | where Category == "AzureFirewallApplicationRule" 
    | where msg_s contains "Url:" 
    | sort by TimeGenerated desc
    
    Im Ergebnis wird die vollständige URL des überprüften Datenverkehrs gezeigt: KQL-Abfrage

Nächste Schritte