Lorsque l'on implémente un service web d'enregistrement de certificats (CES), il est souvent nécessaire de planifier les règles de pare-feu à créer sur le réseau. Voici une liste des règles de pare-feu nécessaires et des éventuels pièges à éviter.
Les services web d'enregistrement des certificats (Certificate Enrollment Policy Web Service, CEP et Certificate Enrollment Web Service, CES) permettent de demander et de renouveler automatiquement les certificats d'une autorité de certification via une interface web. Il n'est donc pas nécessaire de contacter directement l'autorité de certification par Remote Procedure Call (RPC). Pour une description plus détaillée, voir l'article "Bases de la demande de certificat via Certificate Enrollment Web Services (CEP, CES)„ .
Clients au CES

Le CES est un service auquel on accède par HTTPS. Le port TCP 443 est ouvert en conséquence.
| Protocole réseau | Port de destination | Description |
|---|---|---|
| TCP | 443 | Protocole de transfert hypertexte sécurisé (HTTPS) |
CES sur l'autorité de certification
Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

De manière tout à fait analogue à tous les autres clients, les les ports pour la demande de certificat vers l'autorité de certification à ouvrir.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP | 49152-65535 | Ports dynamiques RPC |
CES sur le domaine

Le serveur CES est généralement un membre du domaine, de sorte que les règles générales de la communication de domaine s'appliquent ici.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP et UDP | 53 | Système de noms de domaine |
| TCP | 88 | Kerberos |
| UDP | 123 | NTP |
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP et UDP | 389 | LDAP |
| TCP | 445 | Bloc de messages du serveur RPC Pipes nommés |
| TCP | 636 | LDAP sur SSL |
| TCP | 3268 | GC LDAP |
| TCP | 3269 | LDAP-GC sur SSL |
| TCP | 49152-65535 | Ports dynamiques RPC |
Restaurer les règles par défaut du pare-feu Windows
Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTP-In-TCP"
Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTPS-In-TCP"
Liens complémentaires :
- Règles de pare-feu requises pour Active Directory Certificate Services
- Règles de pare-feu requises pour le service d'enregistrement des périphériques réseau (NDES)
Règles de pare-feu requises pour le service web de politique d'enregistrement des certificats (CEP) - Règles de pare-feu nécessaires pour le répondeur en ligne (OCSP)
- Règles de pare-feu requises pour l'enregistrement web de l'autorité de certification (CAWE)
Les commentaires sont fermés.