Dystrybucja certyfikatu głównego za pomocą Usług certyfikatów Windows AD


15

Windows Server zapewnia usługę urzędu certyfikacji. Jednak z dokumentacji nie wynika jasno, w jaki sposób (lub czy) certyfikat główny jest dystrybuowany do klientów.

  • Czy komputery należące do domeny automatycznie ufają certyfikatowi głównemu?
    • Jeśli tak, to w jaki sposób i kiedy otrzymują certyfikat?
  • Czy wymagana jest interakcja użytkownika, aby certyfikat główny został zainstalowany lub zaufany?
  • Czy klient odpytuje Active Directory? Czy to jest w AD DNS?
  • Czy dostanie to tylko podczas logowania?
  • Co się stanie, jeśli członek domeny zdalnie nawiązuje połączenia VPN z siecią LAN?
  • Czy są jakieś zastrzeżenia dla różnych wersji klientów Windows?

Odpowiedzi:


17

Metoda stosowana do dystrybucji zależy od typu konfigurowanego urzędu certyfikacji (autonomiczny / korporacyjny).

W przypadku niezależnego urzędu certyfikacji lub innego niż Microsoft urzędu certyfikacji zazwyczaj rozpowszechnia się go za pomocą zasad grupy.

Widzieć:

Po zainstalowaniu urzędu certyfikacji przedsiębiorstwa w domenie dzieje się to automatycznie.

From TechNet: Urzędy certyfikacji przedsiębiorstw (zarchiwizowane tutaj .)

Podczas instalowania głównego urzędu certyfikacji przedsiębiorstwa używa zasad grupy do propagowania swojego certyfikatu do magazynu certyfikatów zaufanych głównych urzędów certyfikacji dla wszystkich użytkowników i komputerów w domenie.


Korzystanie z zasad grupy oznacza, że ​​dzieje się to tylko podczas logowania podczas połączenia z domeną, prawda? Więc ktoś, kto się zaloguje i połączy z domeną przez VPN, nie ma szczęścia?
wfaulk

Rodzaj zależy od VPN. Nie zrobiłem tego od Windows 2003, ale faktycznie możesz zainicjować VPN przy logowaniu, i obowiązywać będą skrypty zasad / logowania. Nie jestem pewien, czy jest to już możliwe i znacznie rzadziej będzie współpracować z VPN innej firmy.
Zoredache

Zaloguj się przez sieć dla Windows 7 - level2it.wordpress.com/2009/11/05/…
Zoredache

Właściwie, jeśli czytam to poprawnie, oznacza to, że używa GP do wypychania certyfikatu do magazynu certyfikatów. Jak klienci ją odzyskują? A może źle czytam?
wfaulk

1
Enterprise CA wypycha certyfikat do obiektu zasad grupy. Maszyny stosują obiekt zasad grupy, który instaluje urząd certyfikacji w zaufanym sklepie. Wierzę, że Enterprise CA publikuje w „Domyślnych zasadach domeny”.
Zoredache,

4

Z mojego doświadczenia wynika, że ​​po skonfigurowaniu urzędu certyfikacji i zapisaniu certyfikatu w ADDS komputer pobierze go przy następnym uruchomieniu i zapisze w zaufanym głównym katalogu komputera. Zasadniczo umieszczam urzędy certyfikacji we wszystkich domenach AD, którymi zarządzam, ponieważ otwiera to opcje korzystania z urzędu certyfikacji dla wszystkich potrzeb związanych z certyfikatem bez dodatkowej pracy na komputerach należących do domeny. Dotyczy to Windows Server 2008 R2 SSTP VPN lub L2TP IPSec, który wykorzystuje certyfikaty. Tradycyjny PPTP nie używa certyfikatów.

Trochę niezwiązane, ale jeśli chcesz, aby ludzie korzystali z VPN podczas logowania, powinieneś użyć GPO do wypchnięcia konfiguracji VPN lub podczas ręcznego tworzenia VPN na komputerze zaznacz pole „Udostępnij wszystkim użytkownikom”, które przechowuje konfigurację VPN w profil publiczny, a nie określony profil użytkowników. Po wykonaniu tej czynności przed zalogowaniem kliknij przycisk przełączania użytkownika (vista / 7), a obok przycisku zamykania zobaczysz nową ikonę VPN w prawym dolnym rogu. To rozwiązuje problem „nowego użytkownika logującego się bez bycia najpierw w sieci”.

Na koniec, kiedy tworzysz główny urząd certyfikacji, upewnij się, że działa na nim system Windows Enterprise lub usługa certyfikacji zostanie sparaliżowana (w wersji Standard) i nie sprawię, że wygaśnięcie wyniesie mniej niż 10 lat, aby zaoszczędzić ci trochę pracy w przyszłości.


0

Standardową praktyką jest dystrybucja wszelkich certyfikatów Trusted Root, w tym we własnej domenie, za pośrednictwem obiektów zasad grupy (GPO). Można to zrobić, tworząc nowy obiekt zasad grupy z odpowiednim łączeniem i filtrowaniem zabezpieczeń w odniesieniu do komputerów domeny i kontrolerów domeny Grupy zabezpieczeń BUILTIN. Zapewnia to, że domena dołączona do obiektu komputera z systemem Windows ma ustandaryzowany zestaw certyfikatów Trusted Root.

Sam obiekt GPO można znaleźć w Computer Configuration\Policies\Windows Settings\Security Settings\Public Key Policies\Trusted Root Certification Authoritiesodpowiednim sklepie i wyznaczyć go. Klienci otrzymają zasady po ponownym uruchomieniu i / lub podczas następnego okresu przetwarzania GPO, który można wymusić za pomocą gpupdate /forcepolecenia.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.