Lors de l'implémentation d'un Certificate Authority Web Enrollment (CAWE), il est souvent nécessaire de planifier les règles de pare-feu à créer sur le réseau. Vous trouverez ci-dessous une liste des règles de pare-feu nécessaires et des éventuels pièges à éviter.
L'enregistrement web des autorités de certification est une très vieille fonction datant de l'époque de Windows 2000 - et a été adaptée pour la dernière fois lors de la sortie de Windows Server 2003. Le code est donc ancien et potentiellement peu sûr. De même, la fonction pas de modèles de certificats avec la version 3 ou plus récente - les modèles de certificats qui utilisent des fonctions introduites avec Windows Vista / Windows Server 2008 ou plus récent ne sont donc pas utilisables. Il est recommandé de ne pas utiliser l'enregistrement web de l'autorité de certification et d'effectuer une demande de certificat par le biais des outils de bord ou de l'interface utilisateur. PSCertificateEnrollment module PowerShell.
Règles de pare-feu requises par les clients pour l'enregistrement sur le web des autorités de certification

Pour que les clients puissent utiliser le registre web de l'autorité de certification, ils doivent pouvoir y accéder soit par HTTP (non recommandé), soit par HTTPS.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 80 | Protocole de transfert hypertexte (HTTP, non recommandé) |
| TCP | 443 | Protocole de transfert hypertexte sécurisé (HTTPS) |
Règles de pare-feu nécessaires de l'enregistrement sur le web de l'autorité de certification à l'autorité de certification
Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

De manière tout à fait analogue à tous les autres clients, les les ports pour la demande de certificat vers l'autorité de certification à ouvrir.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP | 49152-65535 | Ports dynamiques RPC |
Règles de pare-feu requises par l'autorité de certification pour l'enregistrement sur le web de l'autorité de certification

La particularité du rôle CAWE est que l'autorité de certification tente d'ouvrir une connexion vers ses ports RPC dynamiques en réponse à une demande de certificat du serveur CAWE. Si cette règle de pare-feu n'est pas configurée la demande de certificat via CAWE prend beaucoup de temps ou s'interrompt complètement. La règle de pare-feu doit être configurée à la fois sur le réseau et sur le pare-feu Windows local du serveur CAWE.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP | 49152-65535 | Ports dynamiques RPC |
Enregistrement web de l'autorité de certification sur le domaine

Le serveur CAWE lui-même est un membre du domaine, de sorte que les règles générales de la communication de domaine s'appliquent ici.
| Protocole réseau | Port de destination | Protocole |
|---|---|---|
| TCP et UDP | 53 | Système de noms de domaine |
| TCP | 88 | Kerberos |
| UDP | 123 | NTP |
| TCP | 135 | Mappeur de points d'accès RPC |
| TCP et UDP | 389 | LDAP |
| TCP | 445 | Bloc de messages du serveur RPC Pipes nommés |
| TCP | 636 | LDAP sur SSL |
| TCP | 3268 | GC LDAP |
| TCP | 3269 | LDAP-GC sur SSL |
| TCP | 49152-65535 | Ports dynamiques RPC |
Restaurer les règles par défaut du pare-feu Windows
Veuillez noter que les règles standard ci-dessous n'incluent pas la communication de l'autorité de certification vers l'enregistrement web. Pour cela, il faut créer une règle de pare-feu spécifique.
Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTP-In-TCP"
Enable-NetFirewallRule -Name "IIS-WebServerRole-HTTPS-In-TCP"
Liens complémentaires :
- La demande d'un certificat via l'enregistrement web de l'autorité de certification prend beaucoup de temps
- Règles de pare-feu requises pour Active Directory Certificate Services
- Règles de pare-feu requises pour le service d'enregistrement des périphériques réseau (NDES)
- Règles de pare-feu requises pour le service web de politique d'enregistrement des certificats (CEP)
- Règles de pare-feu requises pour le service web d'enregistrement des certificats (CES)
- Règles de pare-feu nécessaires pour le répondeur en ligne (OCSP)
Les commentaires sont fermés.