Я знаю, что при создании домена Active Directory:
Вы можете найти это домен сертификат в вашем доверенные корневые центры сертификации хранить:
например самоподписанный сертификат нашего домена действителен в течение 50 лет.
Вопрос в следующем: может ли этот доверенный корневой сертификат быть используемый как доверенный корневой сертификат?
Я хочу иметь другие сертификаты, которые используются другими службами (например, SQL Server Использовать шифрование данных сертификат), то есть автоматически доверяет всем машинам в домене.
Я знаю, что у Microsoft есть продукт под названием Службы сертификации Active Directory.
Очевидно, я не об этом спрашиваю. Я спрашиваю об использовании доверенного корневого сертификата домена для подписи других сертификатов, чтобы они были доверенными автоматически.
он создает собственный корневой сертификат
нет, контроллеры домена не генерируют корневые сертификаты.
и этот корневой сертификат автоматически загружается в машины, когда они присоединяются к домену.
нет, контроллеры домена не отправляют сертификаты на компьютеры домена.
Центр сертификации (ЦС) делает это. Основываясь на вашем описании и предоставленном изображении, я могу сказать, что у вас уже есть экземпляр ADCS или он был в прошлом. Вероятно, он был выведен из эксплуатации, но не был должным образом очищен из Active Directory.
и я считаю, что вам нужно самостоятельно отправить этот сертификат на машины в домене (например, с помощью сценария входа, групповой политики или вручную).
опять же нет. При установке корневого центра сертификации в Active Directory он автоматически передает свой корневой сертификат в Active Directory, и этот сертификат автоматически распространяется среди членов домена. Никаких сценариев входа в систему, никакого GPO, это делается через Active Directory.
Возникает вопрос: можно ли использовать этот доверенный корневой сертификат в качестве доверенного корневого сертификата?
технически да, если сервер CA все еще жив. Если он мертв, вам нужно очистить AD с удаленного сервера CA, удалив объекты из AD: Как списать центр сертификации Windows Enterprise и как удалить все связанные объекты. Вам нужно выполнить только шаги 6 и 7.
Как проверить, жив ли CA или нет? Вы можете попробовать бежать pkiview.msc
console (требуется ADCS RSAT) и проверьте, может ли консоль связаться с сервером CA. В качестве альтернативы вы можете запустить certsrv.msc
консоль и использовать Retarget Certification Authority
для переключения на зарегистрированный сервер CA. Если оба варианта не работают, то, скорее всего, CA не работает, и вы пройдете процесс списания CA.
Если это сертификат вашего контроллера домена, созданный при создании домена AD, не используйте его ни для чего другого. Просто установите ADCS, создайте доверенный корневой сертификат, который вы отправите через GPO, а затем используйте его для подписи сертификатов.