En ce moment, je fais ce qui suit pour demander un certificat à un serveur CEP:
- Ouvrez gpedit.msc
- Sous Configuration ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies de clé publique, double-cliquez sur "Client des services de certificats - Stratégie d'inscription des certificats"
- Activer
- Entrez l'URI CEP
- Passer à l'authentification par nom d'utilisateur / mot de passe
- Valider (fournir des crédits)
- Ouvrez la console MMC et importez les certificats dans le composant logiciel enfichable
- Accédez à Certificats> Personnel
- Clic droit> Demander un nouveau certificat
- Entrez "plus d'informations" (CN, nom DNS, etc.)
- Fournir des crédits
Après cela, j'ai un certificat du CEP; cependant, c'est un processus douloureux à faire manuellement. Existe-t-il un moyen d'automatiser cela dans Server 2008 (et 2012)? Toutes les informations que je peux trouver à ce sujet indiquent comment installer les services CEP pour faire d'un serveur un serveur de politique d'inscription (rien sur la demande effective d'un nouveau certificat ou son activation côté client). Est-il possible d'automatiser cela?
Il semble que ce processus ajoute beaucoup de données sous HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Cryptography. Puis-je l'ajouter manuellement (et usurper un GUID / ServiceID)?
Réponses:
Je suppose que vos demandes de certificat sont effectuées à l'aide d'un modèle. Si tel est le cas, utilisez l'
Public Key Policies/Certificate Services Client - Auto-Enrollment Settings
objet de stratégie de groupe pour appliquer l'inscription automatique. Vous devrez également assurer le modèle ACL aEnroll
etAutoEnroll
marqué soit pour les ordinateurs de domaine ou les utilisateurs de domaine (ou quel que soit acl objet, en fonction du public visé) Il y a une configuration utilisateur et la politique de configuration informatique à l' effet de levier en fonction de si oui ou non il est une machine cert ou cert utilisateur que vous essayez de pousser. L'inscription commence dès que la stratégie est poussée (généralement environ 15 minutes) après que le GPO est lié et appliqué.la source
C'est le processus que j'ai utilisé sur Windows 2012 R2 et supérieur. Tout le code PowerShell a été exécuté à partir d'une invite PowerShell élevée. L'automatisation complète est laissée en exercice à l'utilisateur.
Prérequis
Assurez-vous que vous disposez d'un modèle sur votre serveur de certificats sur lequel le bouton radio «Fournir dans la demande» est sélectionné dans l'onglet Objet. Étant donné qu'il ne s'agit pas d'une machine AD, le serveur de certificats ne peut pas interroger correctement Active Directory pour obtenir les informations.
Exporter la racine
Exportez le certificat de l'autorité de certification racine de confiance sur votre serveur de certificats, puis copiez ce fichier de certificat sur votre serveur cible
Faites confiance à la racine
Importez ce certificat vers l'autorité de certification racine de confiance sur votre serveur cible
Fournisseur de stratégie Active Directory
Déterminer l'URL du fournisseur de stratégies Active Directory
Politique d'inscription
Ajoutez la stratégie d'inscription au serveur cible (cela ne fonctionne que sur Windows 2012 et supérieur. Pour les instructions de l'interface graphique, voir ci-dessous). Assurez-vous que la stratégie est ajoutée après avoir créé le modèle hors domaine, sinon il n'apparaîtra pas car la stratégie n'est pas actualisée.
Obtenez le certificat
Vous devriez maintenant pouvoir vous inscrire pour un certificat en utilisant le modèle souhaité
Politique d'inscription avant Windows 2012 R2
la source
Je n'ai pas de solution complète, cependant, je peux vous conseiller des points de départ. Mon module PKI PowerShell a la possibilité d'enregistrer le point de terminaison du service d'inscription à partir de Windows 7 / Windows Server 2008 R2 (notez que Windows Server 2008 ne prend pas en charge les services d'inscription). Voici un exemple d'enregistrement d'une stratégie: http://en-us.sysadmins.lv/Lists/Posts/Post.aspx?ID=101
concernant l'inscription. Cette série de billets de blog peut vous donner un aperçu de l'utilisation des interfaces COM CertEnroll pour effectuer l'inscription de certificats dans PowerShell. Il n'y a rien sur les services Web d'inscription (malheureusement), mais les techniques sont les mêmes. Vous devrez commencer avec cette interface: IX509CertificateRequestPkcs10V2
HTH
la source