Puncte:3

Înscrierea automată a controlerului de domeniu - modificarea CA emitentă

drapel us

Ne curățăm mediul Windows PKI/CA și înlocuim CA rădăcină cu un nou server. AC rădăcină actuală emite de ani de zile următoarele șabloane de certificate (în plus față de șablonul de certificat subordonat):

  • Autentificare Kerberos
  • Autentificare controler de domeniu (știm că aceasta este înlocuită acum de șablonul de autentificare Kerberos)
  • Controler de domeniu (știm că acesta este înlocuit acum)
  • Replicare e-mail în director

CA subordonată are și șabloanele „eliberate”.

Știm că acest lucru nu este ideal, iar noul CA rădăcină va fi setat să emită doar șablonul de certificat subordonat.

INTREBAREA:

După ce șabloanele de mai sus sunt eliminate de la emiterea de către CA rădăcină (NU ștergeți șablonul în sine, ci doar îl eliminăm de la emiterea de către CA rădăcină), când controlorii de domeniu reînnoiesc automat certificatele de mai sus, vor ști ei să se uite la CA subordonată pentru reînnoirea/emiterea unui nou certificat pe baza acelor șabloane necesare pentru un controler de domeniu? Sau mai trebuie să facem ceva pentru a emite în mod proactiv noi certificate către DC-urile din mediu? Certificatele existente nu vor fi revocate, așa că vor fi valabile până la reînregistrarea, dar suntem curioși dacă reînregistrarea va eșua dacă certificatele originale au fost emise de vechea CA rădăcină. Nu suntem siguri cum „decid” DC din care CA să aleagă dacă mai mult de un CA are dreptul să emită aceste șabloane DC.

Întrebare suplimentară:

Știți ce efecte vor avea certificatele existente care au fost emise din SubCA existent după ce înlocuim rootCA? Migrem rootCA la un nume nou pentru: Migrare pas cu pas CA pe un server nou -- alții din comentarii au pus practic aceeași întrebare pe care o pun despre certificatele existente, dar fără răspuns. Presupun că, atâta timp cât clientul are încă vechiul RootCA în Trusted Root Store și SubCA în Intermediate Store, ar trebui să aibă în continuare un lanț de certificare bun până când certificatul expiră, dar aș dori să știu sigur înainte. de timp.

Puncte:4
drapel cn

când controlorii de domeniu reînnoiesc automat certificatele de mai sus, vor ști ei să se uite la CA subordonată pentru reînnoirea/emiterea unui nou certificat pe baza acelor șabloane necesare pentru un controler de domeniu?

da. Clienții de înscriere vor enumera mai întâi toate CA care acceptă șablonul solicitat de la AD. Apoi clientul va alege CA aleatoriu din această listă pentru a trimite cererea de reînnoire. Adică, eliminarea tuturor șabloanelor din CA rădăcină este în regulă, clienții vor încerca un alt CA disponibil care acceptă acest șablon.

p.s.deși aș lua în considerare să convertesc Enterprise Root CA (aderat la domeniu) în Standalone Root CA (membru al grupului de lucru), astfel încât să puteți dezactiva CA root pentru cea mai mare parte a timpului, deoarece nu are nimic de făcut online. L-ați activa o dată sau de două ori pe an pentru a publica CRL sau atunci când trebuie să semnați certificatul CA subordonat. Dar este o altă întrebare, doar o modalitate bună de a urma cele mai bune practici.

Actualizare 1 (21.01.2022)

Paginile Microsoft Docs nu arată nimic despre cum enumera CA-urile etc.

Înscriere client apeluri generice IX509Înscriere::Înscriere care efectuează o serie de apeluri (pași foarte simplificați):

Descoperirea CA folosind [MS-XCEP]

  1. Încărcați o listă de politici din registru.
  2. Politici de grup de către PolicyId atribut.
  3. Grupurile sunt sortate după Cost atribut, apoi de Autentificare atribut. Autentificarea Kerberos are o prioritate mai mare. Grupurile de rest sunt plasate în ordine arbitrară.
  4. Interogați fiecare politică apelând IPolicy::GetPoliciesResponse metoda web. Răspunsul conține o listă de servicii web CA
  5. Răspunsul conține: o listă de șabloane de certificat pe care apelantul are permisiunea de a le înscrie și o listă de puncte finale CA (care implementează [MS-WSTEP] protocol) cu informații despre șabloanele de certificat acceptate.
  6. pregătiți o listă goală.
  7. pentru fiecare grup de politici sortat:
  8. comanda CA-uri de Cost atribut, apoi de Autentificare atribut. Autentificarea Kerberos are o prioritate mai mare. Grupurile de rest sunt plasate în ordine arbitrară. Eliminați CA pentru care apelantul nu are permisiuni. Adăugați CA ordonate la listă în aceeași ordine.
  9. repetați (8) până când toate CA sunt adăugate la listă.
  10. pentru fiecare CA din lista rămasă:
  11. generați cererea de certificat și apelați ICertRequest::Submit pentru a trimite cererea CA selectată.
  12. repetați (11) până când apelul reușește.

Descoperirea CA folosind [MS-WCCE]

  1. apelul în buclă do-while de ICertConfig::Următorul pentru a enumera toate CA-urile descoperite automat (locale, înregistrate în AD, stocate în directorul partajat etc.). Aceasta va produce o listă cu toate CA posibile.
  2. Pentru fiecare client CA face un ICertRequest2::GetCAProperty suna cu CR_PROP_TEMPLATES ca propID parametru. Eliminați CA offline.
  3. Lista de filtrare obținută în (1) pentru a elimina CA care nu acceptă șablonul solicitat.
  4. dacă Conștientizarea site-ului CA este configurat, filtrează lista de CA care se află pe același site ADDS ca client. Nu filtrați dacă conștientizarea site-ului CA nu este configurată sau nu există CA în același site ADDS în care locuiește clientul.
  5. Apel ICertRequest::GetCACertificate pentru a prelua certificatul CA și a valida fiecare. Eliminați CA-urile cu certificat invalid sau nede încredere.
  6. alegeți CA arbitrară din lista rămasă, generați cererea de certificat și apelați ICertRequest::Submit pentru a trimite cererea CA selectată.

Din nou, este o secvență de activități simplificată pentru clientul de înscriere pentru a descoperi CA și a trimite cererea de certificat.

Actualizare 2

Știți ce efecte vor avea certificatele existente care au fost emise din SubCA existent după ce înlocuim rootCA?

literalmente nimic, atâta timp cât CA root este de încredere de către clienți.

drapel us
Da, intenționăm să-l convertim în autonom și să-l închidem așa cum menționați. Mulțumesc pentru explicație, sunt surprins că paginile Microsoft Docs nu arată nimic despre cum enumerează CA-urile etc., cu excepția cazului în care pur și simplu nu l-am putut găsi cu GoogleFu-ul meu. Mulțumesc Crypt32!
drapel us
știți ce efecte vor avea certificatele existente care au fost emise din SubCA existent după ce înlocuim rootCA? Migrem rootCA la un nume nou pe: https://techcommunity.microsoft.com/t5/itops-talk-blog/step-by-step-migrating-active-directory-certificate-service-from/ba-p /2328766?WT.mc_id=modinfra-27462-abartolo -- alții din comentarii au pus practic aceeași întrebare pe care o pun despre certificatele existente, dar fără niciun răspuns. (FYI Voi adăuga o recompensă mâine pentru asta, apreciez discuția suplimentară)
drapel cn
Îmi voi extinde răspunsul la urmăririle dvs. când mă întorc la PC mâine. Aceste informații există pe Microsoft Docs, doar ascunse cu grijă în diferite locuri.
drapel cn
consultați răspunsul actualizat la descoperirea CA.
drapel us
Mulțumesc Crypt32, cred că asta răspunde la editarea mea de „întrebare suplimentară” în întrebarea mea inițială. Dacă nu, nu ezitați să editați ultima dată. Voi adăuga punctele de recompensă mai târziu astăzi și voi accepta răspunsul dvs.
drapel cn
Ți-am răspuns rapid la a doua întrebare în secțiunea Actualizare 2.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.