Configuration requise pour les certificats de contrôleur de domaine à partir d'une autorité de certification tierce

Traductions disponibles Traductions disponibles
Numéro d'article: 291010 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Cet article décrit les exigences qui doivent être réunies pour délivrer un certificat de contrôleur de domaine à partir d'une autorité de certification tierce (CA).

Pour plus d'informations sur la configuration requise pour un certificat de contrôleur de domaine Windows Server 2008 R2 à partir d'une autorité de certification tierce, reportez-vous au site Web Microsoft suivant :
Informations sur la configuration requise pour un certificat de contrôleur de domaine Windows Server 2008 R2 à partir d'une autorité de certification tierce

Plus d'informations

Prise en charge

  • Actuellement, Microsoft prend en charge l'utilisation de certificats de contrôleur de domaine de tiers avec carte à puce d'ouverture de session uniquement.
  • Actuellement, Microsoft ne prend pas en charge l'utilisation des certificats d'autorités de certification tierce pour prendre en charge la réplication entre contrôleurs de domaine SMTP.
  • Les autorités de certification tiers ne supportent pas l'inscription automatique et renouvellement des certificats d'ordinateur ou de contrôleur de domaine.

Configuration requise

  • Vous pouvez manuellement émettre un certificat à un contrôleur de domaine. Le certificat du contrôleur de domaine doit répondre aux exigences de format spécifiques suivantes :
    • Le certificat doit avoir une extension de point de distribution CRL qui pointe vers une liste de révocation de certificat (CRL).
    • Le cas échéant, le certificat section objet doit contenir le chemin d'accès du répertoire de l'objet serveur (nom unique), par exemple :
      CN=Server1.northwindtraders.com OU = contrôleurs de domaine, DC = northwwindtraders, DC = com
    • La section Utilisation de la clé du certificat doit contenir :
      Signature numérique, le chiffrage de clés
    • Le cas échéant, le certificat section contraintes de base doit contenir :
      [Type d'objet = entité finale, contrainte de longueur de chemin d'accès = None]
    • La section Utilisation avancée de la clé du certificat doit contenir :
      • Authentification du client (1.3.6.1.5.5.7.3.2)
      • Authentification du serveur (1.3.6.1.5.5.7.3.1)
    • La section de l'autre nom du sujet du certificat doit contenir le nom de système de nom de domaine (DNS). Si la réplication SMTP est utilisée, la section de l'autre nom du sujet du certificat doit également contenir l'identificateur global unique (GUID) de l'objet de contrôleur de domaine dans le répertoire. Par exemple :
      Autre nom : 1.3.6.1.4.1.311.25.1 = 4 b CA 29 06 aa d6 5D 4f a9 9c 4c bc b0 6 a d9 65 DNS Name=server1.northwindtraders.com
    • Le modèle de certificat doit avoir une extension qui a la valeur de données BMP « DomainController ».

      Remarque : Le Dsstore.exe - dcmon commande ne reconnaît pas le certificat sans une de ces extensions.
    • Vous devez utiliser le fournisseur de services de chiffrement Schannel (CSP) pour générer la clé.
  • Le certificat de contrôleur de domaine doit être installé dans le magasin de certificats de l'ordinateur local.

Exemple de certificat

X509 Certificate:
Version: 3
Serial Number: 61497f5e000000000006
Signature Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA
    Algorithm Parameters:
    05 00                                              ..
Issuer:
    CN=TestCA
    DC=northwindtraders
    DC=com

NotBefore: 2/12/2001 3:57 PM
NotAfter: 7/10/2001 10:24 AM

Subject:
    CN=TEST-DC1
    OU=Domain Controllers
    DC=northwindtraders
    DC=com

Public Key Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.1  RSA
    Algorithm Parameters:
    05 00                                              ..
Public Key Length: 1024 bits
Public Key: UnusedBits = 0
    0000  30 81 89 02 81 81 00 b1  c8 84 ce ea 5c da 96 23
    0010  4b d5 07 d7 27 f3 76 1f  d3 0f 23 3f 8b fa 8b 68
    0020  34 09 47 4a f5 33 41 77  86 d2 d3 a7 34 19 5c 49
    0030  43 bf 5a 3c 25 a3 77 69  54 ad 84 af 20 b2 c2 f6
    0040  40 f7 82 7f b9 b0 db cb  db 76 7c 13 54 8e 3b 5e
    0050  9e 92 a2 42 8d 97 db 07  06 cc 5d 7a 95 9f 7f 8b
    0060  c1 69 7b 0a 6a e7 8f fa  6b c4 60 23 d4 03 88 45
    0070  83 61 2e b2 af a2 f9 69  e2 84 d9 95 01 c4 88 eb
    0080  89 16 5a 4d a4 34 27 02  03 01 00 01
Certificate Extensions: 9
    1.2.840.113549.1.9.15: Flags = 0, Length = 37
    SMIME Capabilities
        [1]SMIME Capability
             Object ID=1.2.840.113549.3.2
             Parameters=02 02 00 80
        [2]SMIME Capability
             Object ID=1.2.840.113549.3.4
             Parameters=02 02 00 80
        [3]SMIME Capability
             Object ID=1.3.14.3.2.7
        [4]SMIME Capability
             Object ID=1.2.840.113549.3.7

    2.5.29.15: Flags = 0, Length = 4
    Key Usage
        Digital Signature, Key Encipherment (a0)

    2.5.29.37: Flags = 0, Length = 16
    Enhanced Key Usage
        Client Authentication (1.3.6.1.5.5.7.3.2)
        Server Authentication (1.3.6.1.5.5.7.3.1)

    1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22
    Certificate Template Name
        DomainController

    2.5.29.14: Flags = 0, Length = 16
    Subject Key Identifier
        a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84

    2.5.29.35: Flags = 0, Length = 18
    Authority Key Identifier
        KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7

    2.5.29.31: Flags = 0, Length = f8
    CRL Distribution Points
        [1]CRL Distribution Point
             Distribution Point Name:
                  Full Name:
                       URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl
                       URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint

    1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a
    Authority Information Access
        [1]Authority Info Access
             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
             Alternative Name:
                  URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt
        [2]Authority Info Access
             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
             Alternative Name:
                  URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority

    2.5.29.17: Flags = 0, Length = 3d
    Subject Alternative Name
        Other Name:
             1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a
        DNS Name=test-dc1.northwindtraders.com

Signature Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA
    Algorithm Parameters:
    05 00                                              ..

Comment faire pour déterminer le GUID du contrôleur de domaine

Démarrez Ldp.exe et recherchez le contexte de nommage de domaine. Double-cliquez sur le nom du contrôleur de domaine que vous souhaitez afficher. La liste des attributs pour cet objet contient l'objet « GUID » suivi d'un nombre long. Le numéro est le GUID pour cet objet.

Pour plus d'informations sur les identificateurs d'objet, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
287547ID d'objet associés de cryptographie Microsoft
Pour plus d'informations sur l'utilisation de Ldp.exe, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
224543Utilisation de Ldp.exe pour rechercher des données dans Active Directory

Propriétés

Numéro d'article: 291010 - Dernière mise à jour: mardi 9 avril 2013 - Version: 1.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Windows Server 2008 Standard
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Mots-clés : 
kb3rdparty kbcertservices kbinfo w2000certsrv kbmt KB291010 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 291010
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com