
3-2 Основи планування та адміністрування служб доступу до інформаційних ресурсів / ЛБ / Книга Active directory
.pdfЗанятие 2 |
Настройка и использование служб сертификации Active Directory |
7 6 9 |
ВНИМАНИЕ! Назначение прав доступа
Обычно права доступа следует назначать группам, а не отдельным объектам в каталоге AD DS, особенно если вы используете несколько сетевых ответчиков. Лучше всего создать группу AD DS, задать ей соответствующее имя, например Сетевые ответчики, и добавить в эту группу учетные записи компьютеров с сетевыми ответчиками. После этого разрешения доступа к шаблону подписывания отклика OCSP следует назначить группе, а не отдельным системам. Таким образом, разрешение доступа задается лишь один раз.
1. В о й д и т е |
на сервер в ы д а ч и |
сертификатов, используя доменную учетную |
запись с |
п р а в а м и л о к а л ь н о |
г о администратора. |
2. В программной группе Администрирование (Administrative Tools) запустите
Д и с п е т ч е р |
сервера (Server Manager) . |
|
|
3 . Р а з в е р н и т е |
у з е л Р о л и \ С л у ж б ы с е р т и ф и к а ц и и Active |
Directory\iMW_Z/C |
|
( R o l e s \ A c t i v e |
Directory Certificate Services \Issuing С A |
servername). |
|
4 . На п а н е л и |
Д е й с т в и я (Actions) выберите команду Свойства (Properties). |
||
5. П е р е й д и т е на |
в к л а д к у Р а с ш и р е н и я (Extensions), щелкните раскрывшийся |
список В ы б е р и т е р а с ш и р е н и е (Select Extension) и укажите в нем расши- р е н и е Д о с т у п к с в е д е н и я м о центрах сертификации (Authority Information Access, AIA) .
6. Укажите, откуда пользователи могут получить сертификат этого центра серти- ф и к а ц и и . В д а н н о м случае выберите размещение, начинающееся с HTTP:// .
7. Установите ф л а ж к и В к л ю ч а т ь в AIA-расширение выданных сертификатов
(Include In T h e A I A Extension Of Issued |
Certificates) и Включать в расши- |
р е н и я п р о т о к о л а O C S P (Include In The |
Online Certificate Status Protocol |
( O C S P ) E x t e n s i o n ) . |
|
8 . Щ е л к н и т е O K , чтобы применить изменения.
О т м е т и м , что д л я п р и м е н е н и я данного изменения нужно остановить и перезапустить службу.
9. |
В д и а л о г о в о м окне подтверждения щелкните кнопку Да (Yes). |
||
10. |
Теперь п е р е й д и т е к |
узлу Ш а б л о н ы сертификатов (Certificate Templates) |
|
|
под и м е н е м сервера |
выдачи |
сертификатов, щелкните его правой кнопкой |
|
м ы ш и и п р и м е н и т е команду |
Выдаваемый шаблон сертификата (Certificate |
|
|
Template То Issue). |
|
|
11.В диалоговом окне Включение шаблонов сертификатов (Enable Certificate Templates) выберите созданный ранее шаблон Подписывание отклика OCSP
( O C S P Response Signing) и щелкните О К .
Н о в ы й ш а б л о н отобразится на панели сведений.
12.Д л я назначения шаблона серверу перезагрузите последний.
Теперь необходимо проверить назначение сертификата O C S P серверу. Для этого используется оснастка Сертификаты (Certificates). По умолчанию
[. 7 7 0 |
Службы сертификации Active Directory |
Глава 15 |
она отсутствует в консоли, поэтому д л я ее использования |
нужно создать |
|
новую консоль. |
|
13.Откройте меню Пуск (Start), в поле поиска введите ттс и нажмите клавишу Enter.
14.В консоли М М С в меню Консоль (File) выберите команду Добавить или удалить оснастку (Add/Remove Snap-in), чтобы открыть диалоговое окно Добавление и удаление оснастки (Add Or Remove Snap-ins).
15. |
Выберите оснастку Сертификаты (Certificates) и щ е л к н и т е |
кнопку Доба- |
|
вить (Add). |
|
16. |
Выберите учетную запись компьютера ( C o m p u t e r A c c o u n t ) |
и щелкните |
|
кнопку Далее (Next). |
|
17. Выберите управление локальным компьютером (Local C o m p u t e r ) и щелкните кнопку Готово (Finish).
18.Щелкните ОК, чтобы закрыть диалоговое о к н о д о б а в л е н и я и удаления оснасток.
19. В меню Консоль (File) примените команду С о х р а н и т ь |
(Save) и сохрани- |
|
те консоль в папке Документы |
( D o c u m e n t s ) . З а д а й т е |
д л я к о н с о л и имя |
Computer Certificates и щелкните |
кнопку С о х р а н и т ь (Save). |
20.Разверните узел Сертификаты\Личное\Сертификаты (Certificates\Personal\ Certificates) и убедитесь, что этот контейнер содержит н о в ы й сертификат OCSP.
21.Если сертификат отсутствует, установите его вручную. Д л я этого щелкните правой кнопкой мыши папку Сертификаты (Certificates) в контейнере Лич - ное (Personal) и примените команду Запросить новый сертификат (Request New Certificate).
22.На странице Подача заявок на сертификаты (Certificate Enrollment) щелкните кнопку Далее (Next).
23. Выберите новый сертификат O C S P и щ е л к н и т е к н о п к у Подать з а я в к у (Enroll).
24.На следующей странице щелкните стрелку вниз п р я м о под названием Сведения (Details), а затем кнопку Просмотр сертификата (View Certificate). Просмотрите содержимое вкладок сведений о сертификате, после чего щелкните ОК.
25.Щелкните кнопку Готово (Finish), чтобы завершить эту часть операций.
26.Щелкните правой кнопкой мыши Сертификат (Certificate), выберите опции Все задачи (All Tasks) и примените задачу Управление закрытыми ключами (Manage Private Keys).
27. На вкладке Безопасность (Security) в секции Группы и л и пользователи (User Group Or User Names) щелкните кнопку Добавить (Add) .
28. В диалоговом окне Выбор: "Пользователи", " К о м п ь ю т е р ы " |
или "Груп- |
пы" (Select Users, Computers, or Groups) щ е л к н и т е к н о п к у |
Размещение |
(Locations) и выберите имя локального сервера. Щ е л к н и т е О К .
Занятие 2 |
Настройка и использование служб сертификации Active Directory |
771 |
29.Введите имя Сетевая служба (Network Service) и щелкните кнопку Проверить имена (Check Names).
30.Щелкните О К .
31.Щелкните объект Сетевая служба (Network Service), а затем в секции Разрешения (Permissions) диалогового окна разрешите право Полный доступ (Full Control).
32.Щелкните О К , чтобы закрыть диалоговое окно.
Ваш сетевой ответчик готов предоставлять данные, необходимые для подтверждения сертификатов.
К СВЕДЕНИЮ |
Сетевой ответчик |
Более подробную информацию о сетевом ответчике можио найти по адресу http:// technet2. microsoft. com/windowsseiver2008/en/library/045d2a97-1bff-43bd-8dea- f2df7e270e1f1033.mspx?mfr=true.
Узел Сетевой ответчик (Network Responder) в диспетчере сервера также содержит дочерний узел Конфигурация массива (Array Configuration). Чтобы обеспечить высокую готовность службы, в эту конфигурацию массива можно добавлять другие сетевые ответчики. Комплексные среды с многоярусными иерархиями используют большие массивы сетевых ответчиков, чтобы все пользователи и устройства могли подтверждать свои сертификаты.
Д о б а в л е н и е к о н ф и г у р а ц и и отзыва сертификатов в сетевой ответчик
Теперь в сетевой ответчик добавьте конфигурацию отзыва сертификатов. Поскольку каждый центр сертификации, являющийся сетевым ответчиком в массиве, располагает собственным сертификатом, для каждого СА также необходима конфигурация отзыва сертификатов. Конфигурация отзыва обслуживает запросы пар ключей и сертификатов конкретного центра сертификации. Кроме того, конфигурацию отзыва для центра сертификации необходимо обновлять при каждом обновлении его пары ключей. Чтобы создать конфигурацию отзыва сертификатов, выполните следующие действия.
1.Войдите на сервер с центром выдачи сертификатов, используя доменную учетную запись с правами локального администратора.
2.В программной группе Администрирование (Administrative Tools) запустите Диспетчер сервера (Server Manager).
3. Разверните узел Р о л и \ С л у ж б ы сертификации Active Directory\CeTeBoii ответчик\Конфигурация отзыва (Roles\Active Directory Certificate Ser-
vices\Online |
Responder\Revocation Configuration). |
4. Щ е л к н и т е |
правой кнопкой мыши контейнер Конфигурация отзыва |
и примените команду Добавить конфигурацию отзыва (Add Revocation Configuration).
5. На странице приветствия щелкните кнопку Далее (Next).
6. На странице Введите имя конфигурации отзыва (Name The Revocation Configuration) введите имя для идентификации конфигурации отзыва.

[ . 7 7 4 |
Службы сертификации Active Directory |
Глава 15 |
|||||
С л у ж б а A D C S п р е д о с т а в л я е т м н о г о и н ф о р м а ц и и в ж у р н а л е с о б ы т и й |
|||||||
( E v e n t Log). С а м ы е |
р а с п р о с т р а н е н н ы е |
с о б ы т и я ц е н т р о в |
с е р т и ф и к а ц и и A D |
||||
CS перечислены в табл. 15-5. |
|
|
|
||||
Табл. 15-5. |
Коды распространенных событий центров сертификации |
|
|||||
Категория |
|
Код события |
Описание |
|
|||
Управление досту- |
3 9 , 6 0 , 9 2 |
Связаны с недостаточным или несоответс- |
|||||
пом AD CS |
|
|
твующим использованием разрешений |
||||
|
|
|
|
доступа |
|
||
AD CS и AD DS |
24,59, 64,91,93,94, |
Связаны с доступом (чтение или запись) |
|||||
|
|
106,107 |
объектов AD DS |
|
|||
Запрос серти- |
3,7,10,21,22,23, |
Отсутствует один элемент для успешной |
|||||
фикации AD CS |
53,56,57,79,80,97, |
подачи заявки: подлинный сертификат СА, |
|||||
(обработка подачи |
108,109,128,132 |
шаблоны сертификатов с соответствующей |
|||||
заявок) |
|
|
|
конфигурацией, учетные записи клиентов |
|||
|
|
|
|
или запросы сертификатов |
|||
Центр сертифика- |
27,31,42,48,49, |
Связаны с доступностью, подлинностью и це- |
|||||
ции и цепочка под- |
51,58,64,100,103, |
почкой подтверждения сертификата СА |
|||||
тверждения серти- |
104,105 |
|
|
|
|||
фикатов AC CS |
|
|
|
|
|
||
Обновление центра |
111,112, ИЗ, 114, |
Связаны с обновлением центров сертифи- |
|||||
сертификации |
115,116,117,118, |
кации из предыдущих версий Windows до |
|||||
AD CS |
|
119,120,121,122, |
Windows Server 2008 и могут содержать |
||||
|
|
123,125,126 |
опции или компоненты конфигурации, |
||||
|
|
|
|
которые нужно реконфигурировать |
|||
Перекрестная сер- |
99,102 |
Связаны с сертификатами СА, созданны- |
|||||
ми с целыо установления доверия между |
|||||||
тификация AD CS |
|
|
|||||
|
|
|
|
|
исходным сертификатом и обновленным |
||
|
|
|
|
|
корнем |
|
|
Доступность баз |
|
17 |
|
Связаны с ошибками доступа к базе дан- |
|||
даииых AD CS |
|
|
|
ных AD CS |
|
||
Обработка модуля |
|
45,46 |
|
Связаны с функциями публикации модуля |
|||
выхода AD CS |
|
|
|
выхода или отправкой уведомлений по |
|||
|
|
|
|
|
электронной почте |
|
|
Архивация и вос- |
|
81,82,83,84,85,86. |
Связаны с сертификатами агента обнов- |
||||
становление клю- |
|
87,88, 96,98,127 |
|
ления ключей, сертификатами и ключами |
|||
чей AD CS |
|
|
|
обмена данными (XCI-IG) или отсутствием |
|||
|
|
|
|
|
одного либо всех этих компонентов |
||
Доступность счет- |
|
110 |
|
Связаны с невозможностью запуска счет- |
|||
чиков производи- |
|
|
|
чиков производительности |
|||
тельности AD CS |
|
|
|
|
|
||
Обработка модуля |
9,43,44,77,78 |
|
Связаны с проблемами обнаружения моду- |
||||
политики AD CS |
|
|
|
ля политики |
|
||
Доступность ресур- |
15,16,26,30,33,34, |
Связаны с доступностью системных ресур- |
|||||
сов AD CS |
|
35,38,40,61,63, |
|
сов и компонентов операционной системы |
|||
|
|
|
89,90 |
|
|
|

[. 776 Службы сертификации Active Directory Глава 15
|
|
|
Я |
И 1 в |
|
*J |
|
|
Контейнер центров серптфнкаитн |
| |
Контейнер служб подачи заявок |
j |
|||
|
ЫГМХМЛкЯа |
Контейнер «А |
j |
Контейнер CDP J КонтеЛ^ер KRA |
|
|
|
|
|
|
|
|
|
|
|
|
Имя |
|
Г Тип |
! Состояние |
|
|
|
|
L^ contoso-Roa-CA |
|
|
Сертификат |
ОК |
|
|
|
|
|
Сертификат |
ОК |
|
|
|
|
fgicortoso-SERVEROl-CA |
|
|
|
| |
• |
| |
* |
1 |
OK |
| Отмена |
Рис. 15-9. Просмотр контейнеров Active Directory
спомощью инструмента PKI предприятия
Контрольные вопросы
1.Опишите три сценария, в которых используются службы AD CS для защиты сети.
2.Какие версии шаблонов сертификатов поддерживаются центрами сертификации предприятия?
Ответы на контрольные вопросы
1.Существует несколько таких сценариев. Например, вы можете использовать AD CS для поддержки шифрующей файловой системы EFS (Encrypting File System) с целыо защиты данных, для возможности применения смарт-карт для двухфакторной проверки подлинности, а также для применения SSL (Secure Sockets Layer) с целыо защиты коммуникаций «сервер-сервер» или «сервер-клиент» и выдачи сертификатов конечным пользователям, чтобы они могли шифровать данные электронной почты посредством S/MIME.
2.Центры сертификации предприятия (СА Enterprise) поддерживают шаблоны версий 2 н 3. Эти шаблоны можно копировать и модифицировать в соответствии с требованиями организации.
Защита конфигурации AD CS
Помимо мер безопасности для корневых и промежуточных центров сертификации необходимо также защитить каждый СА, в частности центры выдачи сертификатов, путем периодической архивации. Архивацию центра сертификации выполнить достаточно просто. В Диспетчере сервера (Server Manager)