Gestion des certificats à l'aide de l'autorité de certification Microsoft

Cette section fournit des instructions sur les points suivants :

Remarque : Le système d'exploitation Windows Server 2016 est utilisé pour toutes les configurations de ce document.

Configuration du serveur CA racine

Aperçu

Le serveur CA racine est le serveur d'autorité de certification principal de toute organisation et est le premier de l'infrastructure PKI. L'autorité de certification racine authentifie le serveur CA subordonné. Ce serveur est généralement maintenu en mode hors ligne pour empêcher toute intrusion et sécuriser la clé privée.

Pour configurer le serveur CA racine, procédez comme suit :

  1. Vérifiez que le serveur CA racine est installé. Pour plus d'informations, reportez-vous à la section Installation du serveur CA racine.

  2. Configurez les paramètres du point de distribution de la certification et de l'accès aux informations d'autorité. Pour plus d'informations, reportez-vous à la section Configuration des paramètres du point de distribution de la certification et de l'accès aux informations d'autorité.

  3. Configurez l'accessibilité CRL. Pour plus d'informations, reportez-vous à la section Configuration de l'accessibilité CRL.

Installation du serveur CA racine

  1. Dans Server Manager, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités.

  2. Cliquez sur Rôles du serveur, sélectionnez Services de certificats Active Directory et toutes ses fonctionnalités, puis cliquez sur Suivant.

  3. Dans la section Services de rôle AD CS, sélectionnez Autorité de certification, puis cliquez sur Suivant > Installer.

  4. Après l'installation, cliquez sur Configurer les services de certificats Active Directory sur le serveur de destination.

  5. Dans la section Services de rôle, sélectionnez Autorité de certification > Suivant.

  6. Dans la section Type de configuration, sélectionnez Autorité de certification autonome, puis cliquez sur Suivant.

  7. Dans la section Type d'autorité de certification, sélectionnez Autorité de certification racine, puis cliquez sur Suivant.

  8. Sélectionnez Créer une nouvelle clé privée, puis cliquez sur Suivant.

  9. Dans le menu Sélectionner un fournisseur de cryptographie, sélectionnez RSA#Microsoft Software Key Storage Provider.

  10. Dans le menu Longueur de clé, sélectionnez 4096.

  11. Dans la liste des algorithmes de hachage, sélectionnez SHA512, puis cliquez sur Suivant.

  12. Dans le champ Nom commun de cette autorité de certification, saisissez le nom du serveur d'hébergement.

  13. Dans le champ Suffixe du nom unique, saisissez le composant de domaine.

    Exemple de configuration du nom de l'autorité de certification

    Nom de domaine complet de la machine (FQDN - Fully Qualified Domain Name) : test.dev.lexmark.com

    Nom commun (CN) : TEST

    Suffixe du nom unique : DC=DEV,DC=LEXMARK,DC=COM

  14. Cliquez sur Suivant.

  15. Spécifiez la période de validité, puis cliquez sur Suivant.

    Remarque : En général, la période de validité est de 10 ans.
  16. Ne modifiez rien dans la fenêtre des emplacements de la base de données.

  17. Terminez l'installation.

Configuration de la CA d'entreprise Microsoft avec NDES

Aperçu

Dans le scénario de déploiement suivant, toutes les autorisations sont basées sur les autorisations définies sur les modèles de certificat publiés dans le contrôleur de domaine. Les demandes de certificat envoyées à l'autorité de certification sont basées sur des modèles de certificat.

Pour cette configuration, assurez-vous que vous disposez des éléments suivants :

Utilisateurs requis

Créez les utilisateurs suivants dans le contrôleur de domaine :

Configuration du serveur CA subordonné

Aperçu

Le serveur CA subordonné est le serveur CA intermédiaire et est toujours en ligne. Il gère généralement la gestion des certificats.

Pour configurer le serveur CA subordonné, procédez comme suit :

  1. Vérifiez que le serveur CA subordonné est installé. Pour plus d'informations, reportez-vous à la section Installation du serveur CA subordonné.

  2. Configurez les paramètres du point de distribution de la certification et de l'accès aux informations d'autorité. Pour plus d'informations, reportez-vous à la section Configuration des paramètres du point de distribution de la certification et de l'accès aux informations d'autorité.

  3. Configurez l'accessibilité CRL. Pour plus d'informations, reportez-vous à la section Configuration de l'accessibilité CRL.

Installation du serveur CA subordonné

  1. A partir du serveur, connectez-vous en tant qu'utilisateur de domaine SCEPAdmin.

  2. Dans Server Manager, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités.

  3. Cliquez sur Rôles du serveur, sélectionnez Services de certificats Active Directory et toutes ses fonctionnalités, puis cliquez sur Suivant.

  4. Dans la section Services de rôle AD CS, sélectionnez Autorité de certification et Inscription Web de l'autorité de certification, puis cliquez sur Suivant.

    Remarque : Vérifiez que toutes les fonctionnalités de Inscription Web de l'autorité de certification sont ajoutées.
  5. Dans la section Services de rôle du rôle Serveur Web (IIS), conservez les paramètres par défaut.

  6. Après l'installation, cliquez sur Configurer les services de certificats Active Directory sur le serveur de destination.

  7. Dans la section Services de rôle, sélectionnez Autorité de certification et Inscription Web de l'autorité de certification, puis cliquez sur Suivant.

  8. Dans la section Type de configuration, sélectionnez Autorité de certification d'entreprise, puis cliquez sur Suivant.

  9. Dans la section Type d'autorité de certification, sélectionnez Autorité de certification subordonnée, puis cliquez sur Suivant.

  10. Sélectionnez Créer une nouvelle clé privée, puis cliquez sur Suivant.

  11. Dans le menu Sélectionner un fournisseur de cryptographie, sélectionnez RSA#Microsoft Software Key Storage Provider.

  12. Dans le menu Longueur de clé, sélectionnez 4096.

  13. Dans la liste des algorithmes de hachage, sélectionnez SHA512, puis cliquez sur Suivant.

  14. Dans le champ Nom commun de cette autorité de certification, saisissez le nom du serveur d'hébergement.

  15. Dans le champ Suffixe du nom unique, saisissez le composant de domaine.

    Exemple de configuration du nom de l'autorité de certification

    Nom de domaine complet de la machine (FQDN - Fully Qualified Domain Name) : test.dev.lexmark.com

    Nom commun (CN) : TEST

    Suffixe du nom unique : DC=DEV,DC=LEXMARK,DC=COM

  16. Dans la boîte de dialogue Demande de certificat, enregistrez le fichier de demande, puis cliquez sur Suivant.

  17. Ne modifiez rien dans la fenêtre des emplacements de la base de données.

  18. Terminez l'installation.

  19. Signez la demande de l'autorité de certification racine, puis exportez le certificat signé au format PKCS7.

  20. A partir de l'autorité de certification subordonnée, ouvrez Autorité de certification.

  21. Dans le panneau de gauche, cliquez avec le bouton droit de la souris sur l'autorité de certification, puis cliquez sur Toutes les tâches > Installer le certificat CA.

  22. Sélectionnez le certificat signé, puis démarrez le service d'autorisation de certificat.

Configuration des paramètres du point de distribution de la certification et de l'accès aux informations d'autorité

Remarque : Configurez les paramètres CDP (Certification Distribution Point, point de distribution de certification) et AIA (Authority Information Access, accès aux informations de l'autorité) pour la CRL (Certificate Revocation List, liste de révocation de certification).
  1. Dans Server Manager, cliquez sur Outils > Autorité de certification.

  2. Dans le panneau de gauche, cliquez avec le bouton droit de la souris sur l'autorité de certification, puis cliquez sur Propriétés > Extensions.

  3. Dans le menu Sélectionner un poste, sélectionnez Point de distribution CRL (CDP).

  4. Dans la liste de révocation des certificats, sélectionnez C:\Windows\system32\, puis procédez comme suit :

    1. Sélectionnez Publier les CRL à cet emplacement.

    2. Désactivez Publier les CRL à cet emplacement.

  5. Supprimez toutes les autres entrées sauf C:\Windows\system32\.

  6. Cliquez sur Ajouter.

  7. Dans le champ Emplacement, ajoutez http://serverIP/CertEnroll/<CAName><CRLNameSuffix><DeltaCRLAllowed>.crl, où serverIP est l'adresse IP du serveur.

    Remarque : Si votre serveur est accessible à l'aide du FQDN, utilisez le DNS du serveur au lieu de son adresse IP.
  8. Cliquez sur OK.

  9. Sélectionnez Inclure dans l'extension CDP des certificats émis pour l'entrée créée.

  10. Dans le menu Sélectionner un poste, sélectionnez Accès aux informations de l'autorité (AIA).

  11. Supprimez toutes les autres entrées sauf C:\Windows\system32\.

  12. Cliquez sur Ajouter.

  13. Dans le champ Emplacement, ajoutez http://serverIP/CertEnroll/<ServerDNSName>_<CAName><CertificateName>.crt, où serverIP est l'adresse IP du serveur.

    Remarque : Si votre serveur est accessible à l'aide du FQDN, utilisez le DNS du serveur au lieu de son adresse IP.
  14. Cliquez sur OK.

  15. Sélectionnez Inclure dans l'extension AIA des certificats émis pour l'entrée créée.

  16. Cliquez sur Appliquer > OK.

    Remarque : Si nécessaire, redémarrez le service de certification.
  17. Dans le volet de gauche, développez l'autorité de certification, cliquez avec le bouton droit de la souris sur Certificats révoqués, puis cliquez sur Propriétés.

  18. Spécifiez la valeur de Intervalle de publication CRL et Intervalle de publication des CRL Delta, puis cliquez sur Appliquer > OK.

  19. Dans le panneau de gauche, cliquez avec le bouton droit de la souris sur Certificats révoqués, cliquez sur Toutes les tâches, puis publiez dans la nouvelle CRL.

Configuration de l'accessibilité CRL

Remarque : Avant de commencer, assurez-vous que le gestionnaire Internet Information Services (IIS) est installé.
  1. Dans le gestionnaire IIS, développez l'autorité de certification, puis développez Sites.

  2. Cliquez avec le bouton droit de la souris sur Site Web par défaut, puis cliquez sur Ajouter un répertoire virtuel.

  3. Dans le champ Alias, saisissez CertEnroll.

  4. Dans le champ Chemin physique, saisissez C:\Windows\System32\CertSrv\CertEnroll.

  5. Cliquez sur OK.

  6. Cliquez avec le bouton droit de la souris sur CertEnroll, puis cliquez sur Modifier les autorisations.

  7. Dans l'onglet Sécurité, supprimez tout accès en écriture, à l'exception du système.

  8. Cliquez sur OK.

Configuration du serveur NDES

  1. A partir du serveur, connectez-vous en tant qu'utilisateur de domaine SCEPAdmin.

  2. Dans Server Manager, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités.

  3. Cliquez sur Rôles du serveur, sélectionnez Services de certificats Active Directory et toutes ses fonctionnalités, puis cliquez sur Suivant.

  4. Dans la section Services de rôle AD CS, désactivez Autorité de certification.

  5. Sélectionnez Network Device Enrollment Service et toutes ses fonctionnalités, puis cliquez sur Suivant.

  6. Dans la section Services de rôle du rôle Serveur Web (IIS), conservez les paramètres par défaut.

  7. Après l'installation, cliquez sur Configurer les services de certificats Active Directory sur le serveur de destination.

  8. Dans la section Services de rôle, sélectionnez Network Device Enrollment Service, puis cliquez sur Suivant.

  9. Sélectionnez le compte de service SCEPSvc.

  10. Dans la section Autorité de certification pour NDES, sélectionnez Nom de l'autorité de certification ou Nom de l'ordinateur, puis cliquez sur Suivant.

  11. Dans la section Informations RA, spécifiez les informations, puis cliquez sur Suivant.

  12. Dans la section Cryptographie pour NDES, procédez comme suit :

    • Sélectionnez les fournisseurs de signature et de clé de cryptage appropriés.

    • Dans le menu Longueur de la clé, sélectionnez la même longueur de clé que le serveur CA.

  13. Cliquez sur Suivant.

  14. Terminez l'installation.

Vous pouvez désormais accéder au serveur NDES à partir d'un navigateur Web en tant qu'utilisateur SCEPSvc. A partir du serveur NDES, vous pouvez afficher la miniature du certificat de l'autorité de certification, le mot de passe de challenge de l'inscription et la période de validité du mot de passe de challenge.

Accès au serveur NDES

Ouvrez un navigateur Web et saisissez http://NDESserverIP/certsrv/mscep_admin, où NDESserverIP correspond à l'adresse IP du serveur NDES.

Configuration de NDES pour MVE

Remarque : Avant de commencer, assurez-vous que le serveur NDES fonctionne correctement.

Création d'un modèle de certificat

  1. A partir de l'autorité de certification (certserv) subordonnée, ouvrez Autorité de certification.

  2. Dans le panneau de gauche, développez l'autorité de certification en cliquant avec le bouton droit de la souris sur Modèles de certificat, puis sur Gérer.

  3. Dans Console des modèles de certificat, créez une copie de Serveur Web.

  4. Dans l'onglet Général, saisissez MVEWebServer comme nom de modèle.

  5. Dans l'onglet Sécurité, attribuez aux utilisateurs SCEPAdmin et SCEPSvc les autorisations appropriées.

    Remarque : Pour plus d'informations, reportez-vous à la section Utilisateurs requis.
  6. Dans l'onglet Nom d'objet, sélectionnez Envoyer la demande.

  7. A partir de l'autorité de certification (certserv) subordonnée, ouvrez Autorité de certification.

  8. Dans l'onglet Extensions, sélectionnez Stratégies d'application > Modifier.

  9. Cliquez sur Ajouter >Authentification client > OK.

  10. Dans le panneau de gauche, développez l'autorité de certification en cliquant avec le bouton droit de la souris sur Modèles de certificat, puis sur Nouveau > Modèle de certificat à fournir.

  11. Sélectionnez les nouveaux certificats créés, puis cliquez sur OK.

Vous pouvez désormais accéder aux modèles à l'aide du portail d'inscription Web de l'autorité de certification.

Accès aux modèles
  1. Ouvrez un navigateur Web et saisissez http://CAserverIP/certsrv/certrqxt.asp, où CAserverIP correspond à l'adresse IP du serveur CA.

  2. Dans le menu Modèle de certificat, affichez les modèles.

Définition des modèles de certificat pour NDES

  1. A partir de votre ordinateur, lancez l'éditeur de registre.

  2. Accédez à HKEY_LOCAL_MACHINE >SOFTWARE >Microsoft > Cryptographie > MSCEP.

  3. Configurez les éléments suivants, puis définissez-les sur MVEWebServer :

    • EncryptionTemplate

    • GeneralPurposeTemplate

    • SignatureTemplate

  4. Donnez à l'utilisateur SCEPSvc l'autorisation complète sur MSCEP.

  5. Dans le gestionnaire IIS, développez l'autorité de certification, puis cliquez sur Pools d'applications.

  6. Dans le volet de droite, cliquez sur Recycler pour redémarrer le pool d'applications SCEP.

  7. Dans le gestionnaire IIS, développez l'autorité de certification, puis Sites > Site Web par défaut.

  8. Dans le panneau de droite, cliquez sur Redémarrer.

Désactivation de Mot de passe de challenge sur le serveur CA de Microsoft

  1. A partir de votre ordinateur, lancez l'éditeur de registre.

  2. Accédez à HKEY_LOCAL_MACHINE > SOFTWARE >Microsoft > Cryptographie > MSCEP.

  3. Définissez EnforcePassword sur 0.

  4. Dans le gestionnaire IIS, développez l'autorité de certification, cliquez sur Pools d'applications, puis sélectionnez SCEP.

  5. Dans le panneau de droite, cliquez sur Paramètres avancés.

  6. Définissez Charger le profil utilisateur sur True, puis cliquez sur OK.

  7. Dans le volet de droite, cliquez sur Recycler pour redémarrer le pool d'applications SCEP.

  8. Dans le gestionnaire IIS, développez l'autorité de certification, puis Sites > Site Web par défaut.

  9. Dans le panneau de droite, cliquez sur Redémarrer.

Lors de l'ouverture de NDES à partir du navigateur Web, vous ne pouvez désormais afficher que la miniature de l'autorité de certification.