Règles de pare-feu requises pour le service web de politique d'enregistrement des certificats (CEP)

Lorsque l'on implémente un service web de politique d'enregistrement des certificats (CEP), il est souvent nécessaire de planifier les règles de pare-feu à créer sur le réseau. Voici une liste des règles de pare-feu nécessaires et des éventuels pièges à éviter.

Les services web d'enregistrement des certificats (Certificate Enrollment Policy Web Service, CEP et Certificate Enrollment Web Service, CES) permettent de demander et de renouveler automatiquement les certificats d'une autorité de certification via une interface web. Il n'est donc pas nécessaire de contacter directement l'autorité de certification par Remote Procedure Call (RPC). Pour une description plus détaillée, voir l'article "Bases de la demande de certificat via Certificate Enrollment Web Services (CEP, CES)„ .

Clients de la CEP

Le CEP est un service auquel on accède par HTTPS. Le port TCP 443 est ouvert en conséquence.

Protocole réseauPort de destinationDescription
TCP443Protocole de transfert hypertexte sécurisé (HTTPS)

CEP sur l'organisme de certification

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Le CEP ne communique pas avec l'autorité de certification et n'a donc pas besoin des règles de pare-feu correspondantes.

CEP sur le domaine

Le serveur CEP est généralement un membre du domaine, de sorte que les règles générales de la communication de domaine s'appliquent ici.

Protocole réseauPort de destinationProtocole
TCP et UDP53Système de noms de domaine
TCP88Kerberos
UDP123NTP
TCP135Mappeur de points d'accès RPC
TCP et UDP389LDAP
TCP445Bloc de messages du serveur
RPC Pipes nommés
TCP636LDAP sur SSL
TCP3268GC LDAP
TCP3269LDAP-GC sur SSL
TCP49152-65535Ports dynamiques RPC

Restaurer les règles par défaut du pare-feu Windows

Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTP-In-TCP"
Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTPS-In-TCP"

Liens complémentaires :

Les commentaires sont fermés.

fr_FRFrançais