Назад | Перейти на главную страницу

Распространение корневого сертификата с помощью служб сертификации Windows AD

Windows Server предоставляет службу центра сертификации. Однако из его документации неясно, как (и если) корневой сертификат распространяется среди клиентов.

Метод, используемый для распространения, зависит от типа настраиваемого ЦС (автономный / корпоративный).

Для автономного центра сертификации или ЦС стороннего производителя вы обычно распространяете это с помощью групповой политики.

Видеть:

Когда вы устанавливаете центр сертификации Enterprise в домене, это происходит автоматически.

Из TechNet: Центры сертификации предприятий (Архивировано Вот.)

При установке корневого центра сертификации предприятия он использует групповую политику для распространения своего сертификата в хранилище сертификатов доверенных корневых центров сертификации для всех пользователей и компьютеров в домене.

По моему опыту, после того, как вы настроите ЦС и сертификат будет сохранен в ADDS, компьютер захватит его при следующей загрузке и сохранит в доверенном корневом хранилище компьютера. Обычно я размещаю центры сертификации во всех доменах AD, которыми я управляю, поскольку это открывает возможности для использования центра сертификации для всех ваших потребностей в сертификатах без какой-либо дополнительной работы для компьютеров-членов домена. Это включает в себя Windows Server 2008 R2 SSTP VPN или L2TP IPSec, который использует сертификаты. Традиционный PPTP не использует сертификаты.

Немного не связано, но если вы хотите, чтобы люди использовали VPN в в течение войдите в систему, вы должны использовать GPO для отправки конфигурации VPN или когда вы вручную создаете VPN на компьютере, установите флажок «сделать доступным для всех пользователей», который сохраняет конфигурацию VPN в общедоступном профиле, а не в профиле конкретного пользователя. Как только это будет сделано, перед входом в систему нажмите кнопку переключения пользователя (vista / 7), и вы увидите новый значок VPN внизу справа рядом с кнопкой выключения. Это решает проблему «нового пользователя, входящего в систему без предварительного подключения к сети».

Наконец, когда вы создаете корневой ЦС, убедитесь, что он работает под управлением Windows Enterprise, иначе служба сертификатов будет повреждена (в стандартном редакторе), и я бы не стал делать срок действия менее 10 лет, чтобы сэкономить вам часть работы в будущем.

Стандартной практикой является распространение любых доверенных корневых сертификатов, в том числе в пределах вашего собственного домена, через объекты групповой политики (GPO). Это можно сделать, создав новый объект групповой политики с правильной привязкой и фильтрацией безопасности для Компьютеры домена и Контроллеры домена BUILTIN группы безопасности. Это гарантирует, что объекты компьютера Windows, присоединенные к домену, будут иметь стандартизованный набор доверенных корневых сертификатов.

Сам объект групповой политики можно найти в Computer Configuration\Policies\Windows Settings\Security Settings\Public Key Policies\Trusted Root Certification Authorities и определение правильного магазина. Затем клиенты получат политику при перезапуске и / или во время следующего интервала обработки GPO, который можно принудительно настроить с помощью gpupdate /force команда.