Gökhan Yıldan

Notlarım İçin Bir Alan

Menu
  • Anasayfa
  • Hakkımda
  • İletişim
Menu

SCCM Software Update Point (SUP) SSL Konfigürasyonu

Posted on 04/03/202314/07/2023 by Gokhan Yildan

Merhaba, bu yazıda SCCM/MECM ortamımızın SUP’unun(Software Update Point) SSL ile güvenli bir şekilde çalışmasını sağlayacak konfigürasyonun nasıl yapılabileceğini aktarmaya çalışacağım. Bu işlem tabii ki SUP, WSUS ve client arasında ek bir güvenlik sağlamaktadır. Ayrıca SCCM tarafındaki bazı özelliklerin açılabilmesi için bu konfigürasyonun yapılmış olması gerekmektedir. Bunlara bir örnek; eğer third party software update catalog özelliğini kullanmak istiyorsanız ve WSUS ve SUP rolleriniz aynı sunucuda değilse bu konfigürasyonu yapmanız gerekecektir.

Gereksinimler

  • Herhangi bir SCCM/MECM versiyonunda bu işlem yapılabilir.
  • 8530 portu ile birlikte 8531 portu da update’lerin dağıtılabilmesi için gereklidir.

Adım 1: Certificate Template Oluşturma

Certificate template oluşturmak için ilk olarak DC’imiz üzerinden Certification Authority’yi açıyoruz.

Certificate Authority seçeneği

Ardından açılan pencerede Certificate Templates’e sağ tıklayarak manage’i seçiyoruz.

Sonrasında Certificate Template Console açılıyor, buradan Web Server’ı bularak sağ tıklayıp Duplicate Template diyoruz.

Açılan Pencerede Compatibility Settings kısmında yer alan seçeneklerin aşağıdaki görseldeki gibi olduğunu kontrol ediyoruz.

Ardından General sekmesine geçerek buradan yeni sertifika template’imizi isimlendiriyoruz.

Request Handling sekmesinde yer alan “Allow private key to be exported” seçeneğini seçiyoruz.

Security sekmesinde Enterprise Admins’in olduğunu ve Enroll yetkisinin olduğunu teyit ediyoruz.

Ardından yeni bir obje eklemek adına add diyoruz.

Eklememiz gereken obje ya da objeler WSUS ve SUP sunucularımız, eğer bu sunucuların bir security grubu var ise direkt bu grup eklenebilir.

Yoksa object types kısmından computers’ı seçerek makineleri de aratabilir hale getiriyoruz.

WSUS ve SUP sunucularımızı ekliyoruz. Bu rollerimiz bir sunucudaysa direkt bunu ekliyoruz ve Read ile Enroll yetkilerini veriyoruz.

Ardından certification authority penceresinde yer alan certificate templates kısmına sağ tıklayıp New > Certificate Template to Issue seçeneğini seçiyoruz.

Açılan pencere oluşturduğumuz Certificate Template’i seçiyoruz.

Oluşturduğumuz certificate template’i seçerek aktif ediyoruz.

Adım 2: Sertifikayı Request Etmek

Oluşturduğumuz sertifika template’i şimdi WSUS ve SUP sunucularından request etmemiz gerekiyor.

MMC Konsolunu açıyoruz.

File menüsü altından Add/Remove Snap-ins… seçeneğini seçiyoruz.

Açılan pencerede Certificates > Add ile mevcut mmc’ye certificates seçeneğini ekliyoruz.

Computer account için bu eklemeyi yapıyoruz.

MMC konsoluna certificates’i ekledikten sonra personal > certificates’e sağ tıklayıp all tasks menüsünden request new certificate diyoruz.

Açılan pencerede next diyoruz.

Ardından çıkan request certificates menüsünde yeni oluştruduğumuz sertifika template’imizi seçiyor ve properties diyoruz. Zaten bu halde görüldüğü gibi enroll edememekteyiz.

Certificate properties penceresinde alternative name başlığı altındaki type’ı DNS olarak seçerek, WSUS/SUP sunucumuzun FQDN’inin giriyoruz.

Ardından add ile ekliyoruz.

General sekmesine geçerek buradan da request ettiğimiz sertifikamıza bir isim veriyoruz.

Şimdi enroll edebiliriz.

Enrollment tamamlandı.

Sertifikamız MMC konsoluna geldiğini vermiş olduğumuz friendly name üzerinden kontrol edebiliriz.

Adım 3: WSUS Administration Üzerinde SSL Konfigürasyonu

Bu adımda IIS üzerinden WSUS Administration site’ı için SSL’i aktif hale getireceğiz. Bunun için IIS Manager’ı açıyoruz.

Internet Information Services Manager Seçimi

Açılan IIS Manager penceresinde sol menüden WSUS Administration’a tıklayarak sağ menüden Bindings… seçeneğini seçiyoruz.

IIS İçerisinden WSUS Administation Site Seçimi ve Binding Adımı

Site Bindings penceresinden https’i seçerek edit diyoruz.

Konfigürasyon HTTPS’de Yapılacağı İçin Bu Seçim Sonrası Edit Seçimi

SSL certificate kısmında daha önceden oluşturduğumuz ve isimlendirdiğimiz SSL sertifikasını seçiyoruz ve işlemi tamamlıyoruz.

Oluşturduğumuz SSL Sertifikasının Seçimi

Ardından WSUS Administration altındaki ApiRemoting30 ‘a tıklayarak SSL Settings seçeneğine çift tıklıyoruz.

WSUS Administration İçerisindeki Site’ların SSL Konfigürasyonları

Require SSL seçeneğini aktif hale getirerek apply diyoruz.

ApiRemoting30 İçin SSL’in Required Edilmesi

Aşağıdaki görseldeki şekilde değişikliğin kaydedildiğinin bilgisini göreceğiz.

İşlemin Olduğuna Dair Uyarı Mesajı

Yukarıdaki işlemi aşağıdaki sitelar için de tekrarlıyoruz.

  • ApiRemoting30
  • ClientWebSevice
  • DssAuthWebService
  • ServerSyncWebService
  • SimpleAuthWebService
Require SSL Yapılması Gereken Site’lar

IIS üzerindeki konfigürasyonu bu şekilde tamamladık, son adım olarak C:\Program Files\Update Services\Tools altındaki WsusUtil.exe yi aşağıdaki şekilde çağırıyoruz.

  • cd C:\Program Files\Update Services\Tools
  • WsusUtil.exe configuressl SunucuFQDN
CMD ile WsusUtil Vasıtasıyla SSL Konfigürasyonu

Adım 4: SCCM Software Update Point’in SSL Konfigürasyonu

Bu adımda Software Update Point’imizi SSL kullanması için gerekli ayarı yapacağız. Bunun için SCCM konsolumuzda Administration > Server and Site System Roles > SUP’un Bulunduğu Sunucu > Software Update Point’e sağ tıklayarak properties diyoruz.

Bu işlemi de tamamladıktan sonra Software Update Point’i restart edebiliriz. Bunun için;

Monitoring > System Status > Component Status’e girdikten sonra üstteki menüden Start > Configuration Manager Service Manager ‘e giriş yapılır.

Açılan pencerede SMS_WSUS_SYNC_MANAGER’e tıklanır ve gelen component’e sağ tıklanarak query yapılır. Ardından stop ve start ile yeniden başlatılır.

Not: Stop ve starttan sonra servisin durumunun görülebilmesi için query yapılmalıdır.

Adım 5.a: Sunucu Tarafındaki Kontrol

Çalışmanın tamamlanmasının ardından sunucu tarafının kontrolü için software update’lerin senkronizasyonun tetiklenmesi yeterli olacaktır.

SCCM Konsol Üzerinden Software Update’in Senkronizasyonunun Tetiklenmesi

Adım 5.b: Client Tarafındaki Kontrol

Client tarafında Machine policy cycle ve Software update scan cycle tetiklenir. Ardından WUAHandler.log dosyası altında yeni HTTPS URL’imizin gösterildiği teyit edilir.

Configuration Manager > Actions Sekmesi Tetiklenecek Cycle’lar
Client Üzerindeki WUAHandler Logundan Değişikliğin Teyit Edilmesi

Teşekkürler.

Kaynaklar:

Configure a software update point to use TLS/SSL with a PKI certificate tutorial – Configuration Manager | Microsoft Learn

How to configure SCCM Software Update point in SSL (systemcenterdudes.com)

Paylaş:
Category: SCCM (MECM), WSUS

Post navigation

← Powershell ile Birden Fazla Network Interface Arasındaki Öncelikleri Düzenleme
SCCM Third Party Software Update Konfigürasyonu →

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

SOSYAL MEDYA

LinkedIn
Twitter
RSS
Follow by Email

SON BAŞLIKLAR

  • Check Which Task Sequence Contains a Specific Package
  • Resolve CrowdStrike Issue Using Powershell and SCCM
  • Driver Import Problemi – Some driver(s) can not be imported successfully.
  • IPerf Aracı İle Network Kapasite ve Performans Analizi
  • Powershell ile SCCM Baseline Tetiklemek

ARŞİV

  • January 2025
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • February 2024
  • December 2023
  • November 2023
  • June 2023
  • March 2023
  • February 2023

KATEGORİLER

  • Applications
  • Baseline
  • Client Troubleshooting
  • CMG
  • Distribution Point
  • Dynamic Collection
  • Imaging
  • Inplace Upgrade
  • Networking
  • Optimization
  • PKI
  • Power BI
  • Powershell
  • Prerequisites Error/Warning
  • PXE
  • SCCM (MECM)
  • Site Recovery
  • SQL
  • SRSS
  • SUP
  • Task Sequence
  • Troubleshooting
  • Windows PC
  • Windows Server
  • Windows Update
  • WSUS

ETİKETLER

AnyDesk Azure Build Geçişi Certification Config Man Config Mgr English Feature Kaldırmak Maintenance Task MEMCM Nasıl Yapılır? PXE Responder SCCM (MECM) Script Software Update Sorun Giderme SQL Reporting SSL/PKI Türkçe Upgrade Windows 10/11

© 2025 Gökhan Yıldan | Powered by Minimalist Blog WordPress Theme