Come importare i certificati di autoritÓ (CA) di terze parti nell'archivio NTAuth Enterprise

Traduzione articoli Traduzione articoli
Identificativo articolo: 295663 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

INTRODUZIONE

In questo articolo vengono descritti due metodi che Ŕ possibile utilizzare per importare i certificati di autoritÓ di certificazione di terze parti (CA) nell'archivio NTAuth di Enterprise. Questo processo Ŕ obbligatorio se si utilizza una CA di terze parti per emettere il dominio o di accesso con smart card i certificati di controller. Pubblicando il certificato CA nell'archivio NTAuth Enterprise, l'amministratore indica che l'autoritÓ di certificazione attendibile per l'emissione di certificati di questi tipi. CA di Windows pubblicare automaticamente i propri certificati CA questo archivio.

Informazioni

L'archivio NTAuth Ŕ un oggetto del servizio directory Active Directory cui si trova il contenitore di configurazione dell'insieme di strutture. Il nome distinto di LDAP (Lightweight Directory Access Protocol) Ŕ simile al seguente:
CN = NTAuthCertificates, CN = Public Key Services, CN = Services, CN = Configuration, DC = MioDominio, DC = com
Certificati pubblicati per il l'attributo multipli Cacertificate blocchi vengono scritti archivio NTAuth. Esistono due metodi supportati per aggiungere un certificato a questo attributo.

Metodo 1: Importare un certificato utilizzando lo strumento integritÓ di PKI

PKI Health Tool (a chiave pubblica PKIView) Ŕ un MMC snap-in componente consente di visualizzare lo stato di uno o pi¨ autoritÓ di certificazione Microsoft Windows che costituiscono un'infrastruttura a chiave pubblica (PKI). ╚ disponibile come parte di Windows Server 2003 Resource Kit Tools. Per scaricare questi strumenti, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en
A chiave pubblica PKIView raccoglie informazioni per i certificati della CA e la revoca dei certificati elenchi () da ogni CA dell'organizzazione. Quindi, a chiave pubblica PKIView convalidato i certificati e CRL per garantire che questi funzionino correttamente. Se sono non funzionano correttamente o se si sta tentando di esito negativo, a chiave pubblica PKIView fornisce un avviso dettagliato o alcune informazioni di errore.

A chiave pubblica PKIView viene visualizzato lo stato delle autoritÓ di certificazione Windows Server 2003 installati in un insieme di strutture di Active Directory. ╚ possibile utilizzare a chiave pubblica PKIView per individuare tutti i componenti PKI, incluse subordinate e che sono associati a una CA globale (enterprise) principale. Lo strumento pu˛ inoltre gestire importante contenitori PKI, ad esempio trust della CA principale e archivi di NTAuth, presenti anche nella partizione di configurazione di un insieme di strutture di Active Directory. Questo articolo Ŕ descritta questa funzionalitÓ di quest'ultimo. Per ulteriori informazioni il a chiave pubblica (PKIView, vedere la documentazione di Windows Server 2003 Resource Kit Tools.

Nota ╚ possibile utilizzare a chiave pubblica PKIView per gestire le CA di Windows 2000 e la CA di Windows Server 2003. Per installare Windows Server 2003 Resource Kit Tools, il computer deve essere in esecuzione Windows XP o versione successiva.

Per importare un certificato CA nell'archivio NTAuth Enterprise, attenersi alla seguente procedura:
  1. Esportare il certificato della CA in un file con estensione cer. I formati di file indicati di seguito sono supportati:
    • Codificato DER X.509 binario (con estensione cer)
    • Codifica di base 64 X.509 (.cer)
  2. Installare gli strumenti di Windows Server 2003 Resource Kit. Il pacchetto Strumenti di richiede Windows XP o versione successiva.
  3. Avviare Microsoft Management Console (MMC.exe) e quindi aggiungere lo snap-in integritÓ PKI:
    1. Scegliere Aggiungi/Rimuovi snap-in dal menu console .
    2. Fare clic sulla scheda autonomo e quindi fare clic su pulsante Aggiungi .
    3. Nell'elenco degli snap-in, fare clic su Enterprise PKI .
    4. Fare clic su Aggiungi e quindi fare clic su Chiudi .
    5. Fare clic su OK .
  4. Fare clic con il pulsante destro del mouse Enterprise PKI e quindi fare clic su Gestisci contenitori di Active Directory .
  5. Fare clic sulla scheda NTAuthCertificates e quindi fare clic su Aggiungi .
  6. Nel menu file , fare clic su Apri .
  7. Individuare e quindi fare clic sul certificato CA e quindi fare clic su OK per completare l'importazione.

Metodo 2: Importare un certificato utilizzando certutil.exe

Certutil.exe Ŕ un'utilitÓ della riga di comando per la gestione di un'autoritÓ di certificazione di Windows. In Windows Server 2003, Ŕ possibile utilizzare certutil.exe per pubblicare certificati in Active Directory. Certutil.exe viene installato con Windows Server 2003. ╚ anche disponibile come parte di Microsoft Windows Server 2003 Administration Tools Pack. Download di questo strumenti, visitare il seguente sito Web Microsoft:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c16ae515-c8f4-47ef-a1e4-a8dcbacff8e3&DisplayLang=en
Per importare un certificato CA nell'archivio NTAuth Enterprise, attenersi alla seguente procedura:
  1. Esportare il certificato della CA in un file con estensione cer. I formati di file indicati di seguito sono supportati:
    • Codificato DER X.509 binario (con estensione cer)
    • Codifica di base 64 X.509 (.cer)
  2. Al prompt dei comandi, digitare il comando seguente, quindi premere INVIO:
    certutil - dspublish -f filename NTAuthCA
Il contenuto di archivio NTAuth viene memorizzato nella seguente posizione del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\EnterpriseCertificates\NTAuth\Certificates
Questa chiave del Registro di sistema deve essere aggiornata automaticamente per riflettere i certificati vengono pubblicati nell'archivio NTAuth nel contenitore della configurazione Active Directory. Questo comportamento si verifica quando le impostazioni dei criteri di gruppo vengono aggiornate e quando l'estensione del lato client Ŕ responsabile per la registrazione automatica verrÓ eseguita. In alcuni scenari, ad esempio latenza di replica di Active Directory o quando Ŕ attivato l'impostazione di non registrare automaticamente i certificati , non viene aggiornato il Registro di sistema. In tali scenari, Ŕ possibile eseguire il comando riportato di seguito manualmente per il certificato di inserire il percorso del Registro di sistema:
certutil - enterprise - addstore NTAuth CA_CertFilename.cer

ProprietÓ

Identificativo articolo: 295663 - Ultima modifica: mercoledý 18 giugno 2008 - Revisione: 3.1
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Server
Chiavi:á
kbmt kbenv kbhowtomaster KB295663 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 295663
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com