G DATA 365 | Mail Protection

Der G DATA 365 | Mail Protection ein Zertifikat zuweisen.

Um die Kommunikation zwischen G DATA 365 | Mail Protection und Microsoft Exchange Online abzusichern, raten wir ein Zertifikat zu verwenden. Für die Sicherung ist ein Zertifikat mit einem PublicKey und einem PrivateKey erforderlich.

Die Datei mit dem PublicKey wird in Ihrem Microsoft Entra Admin Portal für die G DATA 365 | Mail Protection hinterlegt, der PrivateKey wird in Ihrem G DATA Web-Portal hinterlegt.
Erstellen eines selbst signierten Zertifikates mit Powershell unter Windows

1.

Öffnen Sie auf Ihrem lokalen Rechner die Powershell mit administrativen Rechten.
Lassen Sie die Powershell den gesamten Zeitraum über geöffnet!

2.

Wechseln Sie mit cd in das Verzeichnis C:\ und geben Sie den folgenden Befehl ein:

$certname = "MailProtection" +
$cert = New-SelfSignedCertificate -Subject "CN=$certname" -CertStoreLocation "Cert:\CurrentUser\My" -KeyExportPolicy Exportable -KeySpec Signature -KeyLength 2048 -KeyAlgorithm RSA -HashAlgorithm SHA256__

Wir haben dem Zertifikat den Namen MailProtection gegeben. Diesen Namen können Sie ändern, da er frei vergeben werden kann.

Ziehen Sie den Befehl nicht zusammen. "$cert…​" muss in eine neue Zeile geschrieben werden, sonst treten Probleme auf.

3.

Exportieren Sie den PublikKey mit folgendem Befehl an einen Ort, von dem Sie später die Dateien hochladen können:

Export-Certificate -Cert $cert -FilePath "C:\x-company-Zertifikate\$certname.cer"
In unserem Beispiel speichern wir den PublicKey in das Verzeichnis C:\x-company-Zertifikate. Sie können den Pfad frei wählen.

4.

Vergeben Sie ein Kennwort für den PrivateKey mit folgendem Befehl:

$mypwd = ConvertTo-SecureString -String "MSEMail123" -Force -AsPlainText
In unserem Beispiel haben wir das Kennwort MSEMail123 vergeben. Hier geben Sie unbedingt ein eigenes Kennwort an!

5.

Exportieren Sie den PrivateKey mit folgendem Befehl an einen Ort, von dem Sie später die Dateien hochladen können:

Export-PfxCertificate -Cert $cert -FilePath "C:\x-company-Zertifikate\$certname.pfx" -Password $mypwd
In unserem Beispiel speichern wir den PrivateKey in das Verzeichnis C:\x-company-Zertifikate. Sie können den Pfad frei wählen.

6.

Löschen Sie nun mit diesen Befehlen die beiden Zertifikate aus dem persönlichen Zertifikatsspeicher Ihres Rechners. Hier wird das Zertifikat nicht benötigt.

Die ID des Zertifikates im Speicher auslesen:

Get-ChildItem -Path "Cert:\CurrentUser\My" | Where-Object {$_.Subject -Match "MailProtection"} | Select-Object Thumbprint, FriendlyName
Haben Sie das Zertifikat statt MailProtection anders benannt, verwenden Sie in diesem Befehl den von Ihnen verwendeten Namen.
Dieser Befehl darf nur 2 Ergebnisse auswerfen. Sehen Sie mehr Zeilen, befinden sich noch weitere Zertifikate in Ihrem persönlichen Speicher. In diesem Fall löschen Sie die Zertifikate besser über die Microsoft Management Console (mmc).

Das Zertifikat anhand der ID löschen:

Remove-Item -Path Cert:\CurrentUser\My\{pasteTheCertificateThumbprintHere} -DeleteKey
"{pasteTheCertificateThumbprintHere}" ersetzen Sie hierbei mit der ID, die Ihnen mit dem vorherigen Befehl angezeigt wurde.
Zertifikat für die G DATA 365 | Mail Protection im Microsoft Entra Admin Portal hochladen

1.

2.

Klicken Sie unter Anwendungen→App-Registrierungen→G DATA Mail Protection auf Ein Zertifikat oder Geheimnis hinzufügen.

Screenshot
G DATA 365 | Mail Protection

3.

Klicken Sie auf Zertifikate und dann auf Zertifikat hochladen.

Screenshot
G DATA 365 | Mail Protection

4.

Laden Sie das von Ihnen erstellte Zertifikat von dem Ort hoch, an dem Sie es bei der Erstellung abgelegt haben.

Screenshot
G DATA 365 | Mail Protection

5.

Vergeben Sie eine kurze Beschreibung und klicken Sie auf Hinzufügen