Jeton pour la configuration CDP et AIA d'une autorité de certification

Vous trouverez ci-dessous un aperçu des jetons pour la configuration CDP et AIA d'une autorité de certification.

jetonNomDescription
%1NomDNSDuServeurNom DNS complet du serveur sur lequel l'autorité de certification est installée.
%2Nom court du serveurLe nom NETBIOS du serveur sur lequel l'autorité de certification est installée.
%3CaNameLe nom commun (CN) de l'autorité de certification.
%4Nom du certificatL'index du certificat pour le nom du certificat de l'autorité de certification.
%6Conteneur de configurationChemin d'accès au conteneur de configuration de la forêt Active Directory.
%7CATruncatedNameNom de l'autorité de certification limité à 32 caractères, avec une somme de contrôle.
%8CRLNameSuffixIndex clé pour le nom des listes de blocage.
%9DeltaCRLAllowedRemplacé par un „ + “ pour une CRL delta.
%10CDPObjectClassEspace réservé pour la classe d'objets cRLDistributionPoint dans le chemin LDAP de l'extension CRL Distribution Point.
%11CAObjectClass Espace réservé pour la classe d'objets certificationAuthority dans le chemin LDAP de l'extension Authority Information Access (AIA).

Adaptations judicieuses

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Rendre les chemins d'accès aux listes de blocage LDAP indépendants du nom d'hôte du serveur de l'autorité de certification

Dans la configuration standard, le chemin LDAP suivant est configuré pour la publication de la liste de révocation lors de l'installation d'une autorité de certification.

ldap:///CN=%7%8,CN=%2,CN=CDP,CN=Public Key Services,CN=Services,%6%10

Le jeton ServerShortName (%2) garantit que le chemin LDAP contient le nom NETBIOS du serveur de l'autorité de certification. Cela peut entraîner des problèmes lors de Migration de l'autorité de certification vers un autre serveur apporter.

Une astuce simple pour contourner cela consiste à remplacer le jeton par CaName (%3), qui décrit le nom commun de l'autorité de certification.

ldap:///CN=%7%8,CN=%3,CN=CDP,CN=Public Key Services,CN=Services,%6%10

Le réglage s'effectue dans le chemin d'accès suivant du registre :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\{Name-der-Zertifizierungsstelle>\CRLPublicationURLs

Une fois cette modification de configuration effectuée, le service d'autorité de certification doit être redémarré.

De plus, le chemin LDAP qui s'écarte désormais de la norme doit être créé une seule fois, en générant d'abord une liste de blocage, puis en la publiant dans Active Directory en tant qu'administrateur d'entreprise.

certutil -f -dspublish {Sperrliste>.crl

Lors de la création de la liste de blocage, le Événement n° 74 enregistré, car l'autorité de certification tente directement la publication dans LDAP et échoue dans un premier temps. Une fois la liste de blocage téléchargée manuellement, l'erreur ne se produit plus.

Voir aussi à ce sujet l'article "Publication d'une liste de révocation de certificats (CRL) sur un point de distribution de listes de révocation (CDP) Active Directory„ .

Liens complémentaires :

Sources externes

Les commentaires sont fermés.

fr_FRFrançais