Configuration requise pour les certificats de contrôleur de domaine à partir d'une autorité de certification tierce

S’applique à : Windows Server 2008 StandardWindows Server 2008 DatacenterWindows Server 2008 Enterprise

Résumé


Cet article décrit les exigences à satisfaire pour délivrer un certificat de contrôleur de domaine à partir d’une autorité de certification tierce (CA).


Pour plus d’informations sur la configuration requise pour un certificat de contrôleur de domaine Windows Server 2008 R2 à partir d’une autorité de certification tiers, reportez-vous au site Web Microsoft suivant :

Plus d'informations


Prise en charge

  • Actuellement, Microsoft prend en charge l’utilisation de certificats de contrôleur de domaine tiers avec carte à puce d’ouverture de session uniquement.
  • Actuellement, Microsoft ne prend pas en charge l’utilisation de certificats d’autorités de certification tierces pour prendre en charge de la réplication entre les contrôleurs de domaine SMTP.
  • Les autorités de certification tierces ne gèrent pas l’inscription automatique et renouvellement des certificats d’ordinateur ou de contrôleur de domaine.

Configuration requise

  • Vous pouvez manuellement émettre un certificat à un contrôleur de domaine. Le certificat du contrôleur de domaine doit répondre aux exigences spécifiques de format suivantes :
    • Le certificat doit avoir une extension de point de distribution CRL qui pointe vers une liste de révocation de certificat (CRL).
    • Le cas échéant, la section objet du certificat doit contenir le chemin d’accès du répertoire de l’objet serveur (nom unique), par exemple :
      CN=Server1.northwindtraders.com OU = contrôleurs de domaine, DC = northwwindtraders, DC = com
    • La section Utilisation de la clé du certificat doit contenir :
      Signature numérique, le chiffrement de la clé
    • Le cas échéant, la section de contraintes de base du certificat doit contenir :
      [Type d’objet = entité finale, contrainte de longueur de chemin d’accès = aucune]
    • La section Utilisation de clé améliorée du certificat doit contenir :
      • Authentification du client (1.3.6.1.5.5.7.3.2)
      • Authentification du serveur (1.3.6.1.5.5.7.3.1)
    • La section de l’autre nom du sujet du certificat doit contenir le nom de système de nom de domaine (DNS). Si la réplication SMTP est utilisée, la section de l’autre nom du sujet du certificat doit également contenir l’identificateur global unique (GUID) de l’objet de contrôleur de domaine dans l’annuaire. Par exemple :
      Autre nom : 1.3.6.1.4.1.311.25.1 = 4 b de CA 29 06 d6 aa 5D 4f a9 9c 4c bc b0 6 a 65 d9 DNS Name=server1.northwindtraders.com
    • Le modèle de certificat doit avoir une extension qui a la valeur de données BMP « DomainController ».

      Remarque La commande dsstore.exe - dcmon ne reconnaît pas le certificat sans une de ces extensions.
    • Vous devez utiliser le fournisseur de services de chiffrement Schannel (CSP) pour générer la clé.
  • Le certificat de contrôleur de domaine doit être installé dans le magasin de certificats de l’ordinateur local.

Exemple de certificat

X509 Certificate:
Version: 3
Serial Number: 61497f5e000000000006
Signature Algorithm:
Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSA
Algorithm Parameters:
05 00 ..
Issuer:
CN=TestCA
DC=northwindtraders
DC=com

NotBefore: 2/12/2001 3:57 PM
NotAfter: 7/10/2001 10:24 AM

Subject:
CN=TEST-DC1
OU=Domain Controllers
DC=northwindtraders
DC=com

Public Key Algorithm:
Algorithm ObjectId: 1.2.840.113549.1.1.1 RSA
Algorithm Parameters:
05 00 ..
Public Key Length: 1024 bits
Public Key: UnusedBits = 0
0000 30 81 89 02 81 81 00 b1 c8 84 ce ea 5c da 96 23
0010 4b d5 07 d7 27 f3 76 1f d3 0f 23 3f 8b fa 8b 68
0020 34 09 47 4a f5 33 41 77 86 d2 d3 a7 34 19 5c 49
0030 43 bf 5a 3c 25 a3 77 69 54 ad 84 af 20 b2 c2 f6
0040 40 f7 82 7f b9 b0 db cb db 76 7c 13 54 8e 3b 5e
0050 9e 92 a2 42 8d 97 db 07 06 cc 5d 7a 95 9f 7f 8b
0060 c1 69 7b 0a 6a e7 8f fa 6b c4 60 23 d4 03 88 45
0070 83 61 2e b2 af a2 f9 69 e2 84 d9 95 01 c4 88 eb
0080 89 16 5a 4d a4 34 27 02 03 01 00 01
Certificate Extensions: 9
1.2.840.113549.1.9.15: Flags = 0, Length = 37
SMIME Capabilities
[1]SMIME Capability
Object ID=1.2.840.113549.3.2
Parameters=02 02 00 80
[2]SMIME Capability
Object ID=1.2.840.113549.3.4
Parameters=02 02 00 80
[3]SMIME Capability
Object ID=1.3.14.3.2.7
[4]SMIME Capability
Object ID=1.2.840.113549.3.7

2.5.29.15: Flags = 0, Length = 4
Key Usage
Digital Signature, Key Encipherment (a0)

2.5.29.37: Flags = 0, Length = 16
Enhanced Key Usage
Client Authentication (1.3.6.1.5.5.7.3.2)
Server Authentication (1.3.6.1.5.5.7.3.1)

1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22
Certificate Template Name
DomainController

2.5.29.14: Flags = 0, Length = 16
Subject Key Identifier
a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84

2.5.29.35: Flags = 0, Length = 18
Authority Key Identifier
KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7

2.5.29.31: Flags = 0, Length = f8
CRL Distribution Points
[1]CRL Distribution Point
Distribution Point Name:
Full Name:
URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl
URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint

1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a
Authority Information Access
[1]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt
[2]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority

2.5.29.17: Flags = 0, Length = 3d
Subject Alternative Name
Other Name:
1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a
DNS Name=test-dc1.northwindtraders.com

Signature Algorithm:
Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSA
Algorithm Parameters:
05 00 ..

Comment faire pour déterminer le GUID du contrôleur de domaine

Démarrez Ldp.exe et recherchez le contexte de nommage de domaine. Double-cliquez sur le nom du contrôleur de domaine que vous souhaitez afficher. La liste d’attributs pour cet objet contient l’objet « GUID » suivi d’un long numéro. Le numéro est le GUID pour cet objet.

Pour plus d’informations sur les identificateurs d’objet, cliquez sur le numéro ci-dessous pour afficher l’article correspondant dans la Base de connaissances Microsoft :

287547 ID d’objets associés au chiffrement Microsoft

Pour plus d’informations sur l’utilisation de Ldp.exe, cliquez sur le numéro ci-dessous pour afficher l’article correspondant dans la Base de connaissances Microsoft :

224543 à l’aide de Ldp.exe pour rechercher des données dans Active Directory