Modifier l'objet NTAuthCertificates dans Active Directory

Dans la configuration standard, tous les certificats d'autorité de certification des autorités de certification intégrées dans Active Directory (Enterprise Certification Authority) se trouvent dans un objet de type CertificationAuthority appelé NTAuthCertificates au sein de la partition Configuration de l'arborescence globale d'Active Directory.

Pour une structure globale nommée intra.adcslabor.de, l'objet se trouve dans le chemin LDAP suivant :

CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=intra,DC=adcslabor,DC=de

Les certificats d'autorité de certification sont automatiquement inscrits dans l'objet lors de l'installation d'autorités de certification intégrées dans Active Directory (eng. Enterprise Certification Authority).

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

L'objet NTAuthCertificates est utilisé dans l'écosystème Windows pour autoriser les autorités de certification à ouvrir des sessions basées sur des certificats. Il s'agit entre autres de

FonctionDescription
Enroll on Behalf Of (EOBO) (inscription à l'appui)Le certificat CA de l'autorité de certification qui délivre les certificats pour les agents d'inscription doit se trouver dans NTAuthCertificates.
Récupération de clés / Archivage de clés privéesLe certificat CA de l'autorité de certification qui archive les clés doit se trouver dans NTAuthCertificates.
Connexion par carte à puceLe certificat CA de l'autorité de certification qui émet les certificats des contrôleurs de domaine et des utilisateurs qui se connectent doit se trouver dans NTAuthCertificates.
Windows Hello for BusinessIdentique à Smartcard Logon. Si Windows Hello for Business devient sans certificats, seule l'autorité de certification pour les contrôleurs de domaine doit être inscrite.
Serveur de stratégie réseau (Network Policy Server, NPS) lorsque des connexions basées sur des certificats sont traitées (par ex. 802.1x via un réseau sans fil ou câblé, DirectAccess, Always ON VPN)Le certificat CA de l'autorité de certification qui émet les certificats des utilisateurs ou des ordinateurs qui se connectent doit se trouver dans NTAuthCertificates.
Agents de récupération de fichiers EFSLe certificat CA de l'autorité de certification qui délivre les certificats des agents de récupération de fichiers doit se trouver dans NTAuthCertificates.
Mappage de certificat client IIS (contre Active Directory)Le certificat CA de l'autorité de certification qui émet les certificats des utilisateurs qui se connectent doit se trouver dans NTAuthCertificates.
Service d'enregistrement des périphériques réseau (Network Device Enrollment Service, NDES), mode renouvellement uniquementNe concerne que le mode de renouvellement, c'est-à-dire la signature d'une demande de certificat avec un certificat existant.
Le certificat CA de l'autorité de certification qui a délivré les certificats des certificats à renouveler doit se trouver dans NTAuthCertificates.

Voir aussi l'article "Modifications apportées à l'émission de certificats et à l'ouverture de session basée sur des certificats dans Active Directory par le correctif pour Windows Server du 10 mai 2022 (KB5014754)„ .

Les autorités de certification qui n'utilisent pas de telles formes de connexion peuvent être supprimées sans risque de l'objet. Comme les certificats de l'autorité de certification sont enregistrés sous forme de tableau d'octets codés ASN.1 et que l'on ne peut pas voir le contenu des certificats, l'éditeur ADSI est moins approprié pour cela.

Au lieu de cela, l'outil Enterprise PKI (pkiview.msc) devrait être retiré des Outils d'administration de serveur à distance (RSAT) pour l'autorité de certification peut être utilisé. Dans ce programme, il y a l'option "Manage AD Containers".

Cette étape nécessite des droits d'administrateur d'entreprise ou des droits délégués correspondants.

Dans l'onglet NTAuthCertificates permet de supprimer tous les certificats CA qui ne sont pas nécessaires.

Veuillez noter qu'en l'absence d'un de leurs certificats d'autorité de certification, les autorités de certification ne peuvent pas utiliser le Événement n° 93 dans le journal des événements, qui peut bien sûr être délibérément ignorée dans ce cas.

Liens complémentaires :

Sources externes

Les commentaires sont fermés.

fr_FRFrançais