Điểm:3

Tự động đăng ký bộ điều khiển miền - thay đổi CA phát hành

lá cờ us

Chúng tôi đang dọn dẹp môi trường Windows PKI/CA và thay thế CA gốc bằng một máy chủ mới. CA gốc hiện tại đã phát hành các mẫu chứng chỉ sau trong nhiều năm nay (ngoài mẫu chứng chỉ Cấp dưới):

  • Xác thực Kerberos
  • Xác thực bộ điều khiển miền (chúng tôi biết điều này hiện được thay thế bằng mẫu Xác thực Kerberos)
  • Bộ điều khiển miền (chúng tôi biết điều này hiện đã được thay thế)
  • Sao chép thư mục Email

CA cấp dưới cũng có các mẫu được "ban hành".

Chúng tôi biết rằng điều này không lý tưởng và CA gốc mới sẽ được đặt để chỉ cấp mẫu chứng chỉ cấp dưới.

CÂU HỎI:

Sau khi xóa các mẫu ở trên do CA gốc cấp (KHÔNG xóa bản thân mẫu, chỉ xóa mẫu khỏi do CA gốc đó cấp), khi bộ điều khiển miền tự động gia hạn các chứng chỉ ở trên, liệu họ có biết xem xét CA cấp dưới để gia hạn/cấp chứng chỉ mới dựa trên các mẫu được yêu cầu cho bộ điều khiển miền không? Hoặc có điều gì khác mà chúng tôi cần làm để chủ động cấp chứng chỉ mới cho DC trong môi trường không? Các chứng chỉ hiện có sẽ không bị thu hồi, vì vậy chúng sẽ có hiệu lực cho đến khi đăng ký lại, nhưng chúng tôi tò mò liệu việc đăng ký lại có thất bại nếu chứng chỉ ban đầu được cấp bởi CA gốc cũ hay không. Chúng tôi không chắc cách DC "quyết định" nên chọn CA nào nếu có nhiều CA được phép phát hành các mẫu DC này.

Câu hỏi bổ sung bổ sung:

Bạn có biết điều gì ảnh hưởng đến các chứng chỉ hiện có được cấp từ SubCA hiện tại sau khi chúng tôi thay thế rootCA không? Chúng tôi đang di chuyển rootCA sang một tên mới cho mỗi: Từng bước di chuyển CA sang máy chủ mới -- những người khác trong các nhận xét về cơ bản đã hỏi cùng một câu hỏi mà tôi đang hỏi về các chứng chỉ hiện có nhưng không có câu trả lời. Tôi đoán là miễn là khách hàng vẫn có RootCA cũ trong Cửa hàng gốc đáng tin cậy của họ và SubCA trong Cửa hàng trung gian, họ vẫn sẽ có một chuỗi chứng chỉ tốt cho đến khi chứng chỉ hết hạn, nhưng tôi muốn biết chắc chắn trước của thời gian.

Điểm:4
lá cờ cn

khi bộ điều khiển miền tự động gia hạn các chứng chỉ ở trên, liệu họ có biết xem xét CA cấp dưới để gia hạn/cấp chứng chỉ mới dựa trên các mẫu được yêu cầu cho bộ điều khiển miền không?

Vâng. Máy khách đăng ký sẽ liệt kê tất cả các CA hỗ trợ mẫu được yêu cầu từ AD trước. Sau đó, khách hàng sẽ chọn CA ngẫu nhiên từ danh sách này để gửi yêu cầu gia hạn. Nghĩa là, xóa tất cả các mẫu khỏi CA gốc là được, khách hàng sẽ thử một CA có sẵn khác hỗ trợ mẫu này.

tái bútmặc dù tôi sẽ xem xét chuyển đổi CA gốc doanh nghiệp (đã tham gia miền) thành CA gốc độc lập (thành viên nhóm làm việc) để bạn có thể tắt CA gốc trong hầu hết thời gian vì nó không có gì để làm trực tuyến. Bạn sẽ bật nó một hoặc hai lần một năm để xuất bản CRL hoặc khi bạn cần ký chứng chỉ CA cấp dưới. Nhưng đó là một câu hỏi khác, chỉ là một cách tốt để làm theo các phương pháp hay nhất.

Cập nhật 1 (21.01.2022)

Các trang Microsoft Docs không hiển thị bất cứ điều gì về cách nó liệt kê các CA, v.v.

Khách hàng đăng ký cuộc gọi chung chung IX509Đăng ký::Đăng ký thực hiện một loạt các cuộc gọi (các bước rất đơn giản):

Khám phá CA bằng cách sử dụng [MS-XCEP]

  1. Tải danh sách các chính sách từ sổ đăng ký.
  2. Chính sách nhóm theo Id chính sách thuộc tính.
  3. Các nhóm được sắp xếp theo Trị giá thuộc tính, sau đó bởi xác thực thuộc tính. Xác thực Kerberos có quyền ưu tiên cao hơn. Các nhóm còn lại được sắp xếp theo thứ tự tùy ý.
  4. Truy vấn từng chính sách bằng cách gọi IPolicy::GetPoliciesResponse phương pháp mạng. Phản hồi chứa danh sách các dịch vụ web CA
  5. Phản hồi chứa: danh sách các mẫu chứng chỉ mà người gọi có quyền đăng ký và danh sách các điểm cuối CA (triển khai [MS-WSTEP] giao thức) với thông tin về các mẫu chứng chỉ được hỗ trợ.
  6. chuẩn bị danh sách trống.
  7. cho mỗi nhóm chính sách được sắp xếp:
  8. đặt hàng CA theo Trị giá thuộc tính, sau đó bởi xác thực thuộc tính. Xác thực Kerberos có quyền ưu tiên cao hơn. Các nhóm còn lại được sắp xếp theo thứ tự tùy ý. Loại bỏ CA mà người gọi không có quyền trên. Nối các CA đã đặt hàng vào danh sách theo cùng một thứ tự.
  9. lặp lại (8) cho đến khi tất cả các CA được thêm vào danh sách.
  10. cho mỗi CA trong danh sách còn lại:
  11. tạo yêu cầu chứng chỉ và gọi ICertRequest::Gửi để gửi yêu cầu đến CA đã chọn.
  12. lặp lại (11) cho đến khi cuộc gọi thành công.

Khám phá CA bằng cách sử dụng [MS-WCCE]

  1. thực hiện cuộc gọi vòng lặp do-while của ICertConfig::Tiếp theo để liệt kê tất cả các CA được tự động phát hiện (cục bộ, đã đăng ký trong AD, được lưu trữ trong thư mục dùng chung, v.v.). Điều này sẽ tạo ra một danh sách tất cả các CA có thể.
  2. Đối với mỗi khách hàng CA tạo một ICertRequest2::GetCAProperty gọi với CR_PROP_TEMPLATES như một propID tham số. Loại bỏ các CA ngoại tuyến.
  3. Lọc danh sách thu được trong (1) để loại bỏ các CA không hỗ trợ mẫu được yêu cầu.
  4. nếu nhận biết trang web CA được định cấu hình, lọc danh sách các CA nằm trong cùng một trang ADDS với ứng dụng khách. Không lọc nếu nhận biết trang CA không được định cấu hình hoặc không có CA nào trong cùng một trang ADDS nơi khách hàng cư trú.
  5. Cuộc gọi ICertRequest::GetCACertificate để truy xuất chứng chỉ CA và xác thực từng chứng chỉ. Loại bỏ các CA có chứng chỉ không hợp lệ hoặc không đáng tin cậy.
  6. chọn CA tùy ý từ danh sách còn lại, tạo yêu cầu chứng chỉ và gọi ICertRequest::Gửi để gửi yêu cầu đến CA đã chọn.

Một lần nữa, đây là một chuỗi nhiệm vụ được đơn giản hóa để ứng dụng khách đăng ký khám phá các CA và gửi yêu cầu chứng chỉ.

Cập nhật 2

Bạn có biết điều gì ảnh hưởng đến các chứng chỉ hiện có được cấp từ SubCA hiện tại sau khi chúng tôi thay thế rootCA không?

nghĩa đen là không có gì miễn là CA gốc được khách hàng tin cậy.

lá cờ us
Có, chúng tôi dự định chuyển đổi nó thành độc lập và tắt nó như bạn đã đề cập. Cảm ơn vì lời giải thích, tôi ngạc nhiên là các trang Microsoft Docs không hiển thị bất cứ điều gì về cách nó liệt kê các CA, v.v. trừ khi tôi không thể tìm thấy nó bằng GoogleFu của mình. Cảm ơn Crypt32!
lá cờ us
bạn có biết điều gì ảnh hưởng đến các chứng chỉ hiện có được cấp từ SubCA hiện tại sau khi chúng tôi thay thế rootCA không? Chúng tôi đang di chuyển rootCA sang tên mới theo: https://techcommunity.microsoft.com/t5/itops-talk-blog/step-by-step-migrating-active-directory-certificate-service-from/ba-p /2328766?WT.mc_id=modinfra-27462-abartolo -- những người khác trong các nhận xét về cơ bản đã hỏi cùng một câu hỏi mà tôi đang hỏi về các chứng chỉ hiện có nhưng không có câu trả lời. (FYI tôi sẽ thêm tiền thưởng vào ngày mai cho việc này, đánh giá cao cuộc thảo luận thêm)
lá cờ cn
Tôi sẽ mở rộng câu trả lời của mình cho các phần tiếp theo của bạn khi tôi quay lại PC vào ngày mai. Thông tin này tồn tại trên Microsoft Docs, chỉ được ẩn cẩn thận ở nhiều nơi.
lá cờ cn
xem phản hồi cập nhật về khám phá CA.
lá cờ us
Cảm ơn Crypt32, tôi nghĩ rằng câu trả lời đã chỉnh sửa "câu hỏi bổ sung" trong câu hỏi ban đầu của tôi. Nếu không, vui lòng chỉnh sửa lần cuối. Tôi sẽ thêm điểm thưởng sau ngày hôm nay và chấp nhận câu trả lời của bạn.
lá cờ cn
Tôi đã nhanh chóng trả lời câu hỏi thứ hai của bạn trong phần Cập nhật 2.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.