Deskripsi perubahan ke jaringan pengambilan benda PKI dalam Windows Vista Service Pack 1 dan Windows Server 2008

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 946401 - Melihat produk di mana artikel ini berlaku.
Penting Artikel ini berisi informasi tentang cara mengubah registri. Pastikan bahwa Anda membuat cadangan registri sebelum Anda memodifikasinya. Pastikan bahwa Anda tahu cara memulihkan registri jika terjadi masalah. Untuk selengkapnya tentang cara membuat cadangan, memulihkan, dan memodifikasi registri, klik nomor artikel berikut ini untuk melihat artikel di dalam Pangkalan Pengetahuan Microsoft:
322756 Cara membuat cadangan dan memulihkan registri pada Windows
Perbesar semua | Perkecil semua

Pada Halaman ini

Ringkasan

Selama sertifikat jalan validasi, Windows Vista Service Pack 1 (SP1) dan Windows Server 2008 dapat mengambil objek seperti sertifikat dan pencabutan sertifikat daftar (CRLs) dari jaringan. Windows Vista SP1 dan Windows Server 2008 mendukung fungsi ini pengambilan jaringan dengan menggunakan protokol FILE, protokol HTTP dan protokol LDAP.

secara asali, FILE protokol untuk pencarian jaringan dari infrastuktur public key (PKI) objek dinonaktifkan untuk meningkatkan keamanan selama proses pengambilan jaringan. Selain itu, proses pengambilan jaringan yang menggunakan protokol LDAP atau protokol HTTP dimodifikasi di Windows Vista SP1 dan di Windows Server 2008. Untuk informasi lebih lanjut mengenai perubahan ini, lihat bagian "Informasi selengkapnya".

Informasi lebih lanjut

Peringatan Masalah serius mungkin muncul saat Anda memodifikasi registri secara tidak benar dengan menggunakan Peninjau suntingan registri atau metode lainnya. Masalah tersebut mengharuskan Anda untuk menginstal sistem operasi. Microsoft tidak dapat menjamin bahwa masalah ini dapat diselesaikan. Mengubah registri risiko Anda sendiri.

Catatan Otoritas sertifikat masih dapat menggunakan path Universal penamaan Konvensi (UNC) mempublikasikan CRLs ke lokasi jaringan. Ini mungkin berguna jika lokasi jaringan bersama sebagai server Web virtual direktori, yang memberikan akses ke CRLs melalui HTTP.

Perubahan dalam proses pengambilan jaringan yang menggunakan protokol FILE

secara asali, proses pengambilan jaringan yang menggunakan protokol FILE dinonaktifkan untuk operasi sertifikat. Jika Anda ingin mengaktifkan fitur ini, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis regedit, lalu klik Oke.
  2. Temukan subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
    CatatanUntuk aplikasi 32-bit pada 64-bit platform, Cari subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
  3. Klik kanan-atas Config, arahkan ke Baru, lalu klik Nilai DWORD.
  4. Jenis AllowFileUrlScheme, kemudian tekan ENTER.
  5. Klik kanan-atas AllowFileUrlScheme, lalu klik Memodifikasi.
  6. Dalam Data nilai kotak, jenis 0x01, lalu klik Oke.
  7. Pada File Menu, klik keluar.
Pengaturan ini akan kembali komputer untuk perilaku Windows XP Service Pack 2 (SP2), Windows Server 2003 SP1, dan versi rilis Windows Vista.

Perubahan dalam proses pengambilan jaringan yang menggunakan protokol LDAP

secara asali, klien PKI di Windows Vista SP1 dan di Windows Server 2008 tanda-tanda dan mengenkripsi semua lalu lintas LDAP untuk objek PKI. Selain itu, jika otentikasi diperlukan hanya untuk jaringan pencarian, otentikasi Kerberos dilakukan. Untuk pengujian, Anda mungkin ingin menonaktifkan fungsi dalam Windows Vista SP1 dan di Windows Server 2008 yang menandatangani dan mengenkripsi LDAP lalu lintas. Untuk melakukannya, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis regedit, lalu klik Oke.
  2. Temukan subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
    CatatanUntuk aplikasi 32-bit pada 64-bit platform, Cari subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
  3. Klik kanan-atas Config, arahkan ke Baru, lalu klik Nilai DWORD.
  4. Jenis DisableLDAPSignAndEncrypt, kemudian tekan ENTER.
  5. Klik kanan-atas DisableLDAPSignAndEncrypt, lalu klik Memodifikasi.
  6. Dalam Data nilai kotak, jenis 0x01, lalu klik Oke.
  7. Pada File Menu, klik keluar.
Setelah Anda menerapkan pengaturan ini, kredensial NTLM atau Kerberos kredensial yang digunakan untuk otentikasi. Selain itu, tanda bendera dan bendera mengenkripsi tidak diatur dalam permintaan LDAP. Pengaturan ini akan kembali komputer untuk perilaku Windows XP SP2, Windows Server 2003 SP1, dan versi rilis Windows Vista.

Perubahan dalam proses pengambilan jaringan yang menggunakan protokol HTTP

Di klien PKI di Windows Vista SP1 dan di Windows Server 2008, proses pengambilan jaringan yang menggunakan protokol HTTP melakukan otentikasi hanya untuk proxy yang lokal dikonfigurasi. Apakah otentikasi dilakukan tergantung pada pesan galat yang dikembalikan dari proxy. Jika proksi gulung balik pesan galat berikut, otentikasi dilakukan:
HTTP 407: Diperlukan otentikasi Proxy
Jika proksi gulung balik pesan galat berikut, otentikasi tidak dilakukan:
HTTP 401: Akses ditolak
Catatan Jika otentikasi proxy diperlukan, otentikasi Kerberos dan otentikasi NTLM akan dilakukan.

Jika Anda ingin mengubah perilaku default ini, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis regedit, lalu klik Oke.
  2. Temukan subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config

    CatatanUntuk aplikasi 32-bit pada 64-bit platform, Cari subkunci registri berikut, dan kemudian klik:
    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
  3. Klik kanan-atas Config, arahkan ke Baru, lalu klik Nilai DWORD.
  4. Jenis EnableInetUnknownAuth, kemudian tekan ENTER.
  5. Klik kanan-atas EnableInetUnknownAuth, lalu klik Memodifikasi.
  6. Dalam Data nilai kotak, jenis 0x01, lalu klik Oke.
  7. Pada File Menu, klik keluar.
Setelah Anda menerapkan pengaturan ini, otentikasi sekarang dilakukan ketika proksi gulung balik "HTTP 401" pesan galat. Pengaturan ini akan kembali komputer untuk perilaku Windows XP SP2, Windows Server 2003 SP1, dan versi rilis Windows Vista.

Properti

ID Artikel: 946401 - Kajian Terakhir: 15 Maret 2013 - Revisi: 1.0
Berlaku bagi:
  • Windows Vista Service Pack 1
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
Kata kunci: 
kbexpertiseinter kbhowto kbinfo kbmt KB946401 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini: 946401

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com