Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.

Configuration requise pour les certificats de contrôleur de domaine à partir d'une autorité de certification tierce

Le support de Windows Server 2003 a pris fin le 14 juillet 2015

Microsoft a mis fin au support de Windows Server 2003 le 14 juillet 2015. Cette modification a affecté vos mises à jour logicielles et options de sécurité. Découvrez les implications de ce changement à votre niveau et la marche à suivre pour rester protégé.

IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d’articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d’avoir accès, dans votre propre langue, à l’ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s’exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s’efforce aussi continuellement de faire évoluer son système de traduction automatique.

La version anglaise de cet article est la suivante: 291010
Résumé
Cet article décrit les exigences qui doivent être réunies pour délivrer un certificat de contrôleur de domaine à partir d'une autorité de certification tierce (CA).

Pour plus d'informations sur la configuration requise pour un certificat de contrôleur de domaine Windows Server 2008 R2 à partir d'une autorité de certification tierce, reportez-vous au site Web Microsoft suivant :
Plus d'informations

Prise en charge

  • Actuellement, Microsoft prend en charge l'utilisation de certificats de contrôleur de domaine de tiers avec carte à puce d'ouverture de session uniquement.
  • Actuellement, Microsoft ne prend pas en charge l'utilisation des certificats d'autorités de certification tierce pour prendre en charge la réplication entre contrôleurs de domaine SMTP.
  • Les autorités de certification tiers ne supportent pas l'inscription automatique et renouvellement des certificats d'ordinateur ou de contrôleur de domaine.

Configuration requise

  • Vous pouvez manuellement émettre un certificat à un contrôleur de domaine. Le certificat du contrôleur de domaine doit répondre aux exigences de format spécifiques suivantes :
    • Le certificat doit avoir une extension de point de distribution CRL qui pointe vers une liste de révocation de certificat (CRL).
    • Le cas échéant, le certificat section objet doit contenir le chemin d'accès du répertoire de l'objet serveur (nom unique), par exemple :
      CN=Server1.northwindtraders.com OU = contrôleurs de domaine, DC = northwwindtraders, DC = com
    • La section Utilisation de la clé du certificat doit contenir :
      Signature numérique, le chiffrage de clés
    • Le cas échéant, le certificat section contraintes de base doit contenir :
      [Type d'objet = entité finale, contrainte de longueur de chemin d'accès = None]
    • La section Utilisation avancée de la clé du certificat doit contenir :
      • Authentification du client (1.3.6.1.5.5.7.3.2)
      • Authentification du serveur (1.3.6.1.5.5.7.3.1)
    • La section de l'autre nom du sujet du certificat doit contenir le nom de système de nom de domaine (DNS). Si la réplication SMTP est utilisée, la section de l'autre nom du sujet du certificat doit également contenir l'identificateur global unique (GUID) de l'objet de contrôleur de domaine dans le répertoire. Par exemple :
      Autre nom : 1.3.6.1.4.1.311.25.1 = 4 b CA 29 06 aa d6 5D 4f a9 9c 4c bc b0 6 a d9 65 DNS Name=server1.northwindtraders.com
    • Le modèle de certificat doit avoir une extension qui a la valeur de données BMP « DomainController ».

      Remarque : Le Dsstore.exe - dcmon commande ne reconnaît pas le certificat sans une de ces extensions.
    • Vous devez utiliser le fournisseur de services de chiffrement Schannel (CSP) pour générer la clé.
  • Le certificat de contrôleur de domaine doit être installé dans le magasin de certificats de l'ordinateur local.

Exemple de certificat

X509 Certificate:Version: 3Serial Number: 61497f5e000000000006Signature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..Issuer:    CN=TestCA    DC=northwindtraders    DC=comNotBefore: 2/12/2001 3:57 PMNotAfter: 7/10/2001 10:24 AMSubject:    CN=TEST-DC1    OU=Domain Controllers    DC=northwindtraders    DC=comPublic Key Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.1  RSA    Algorithm Parameters:    05 00                                              ..Public Key Length: 1024 bitsPublic Key: UnusedBits = 0    0000  30 81 89 02 81 81 00 b1  c8 84 ce ea 5c da 96 23    0010  4b d5 07 d7 27 f3 76 1f  d3 0f 23 3f 8b fa 8b 68    0020  34 09 47 4a f5 33 41 77  86 d2 d3 a7 34 19 5c 49    0030  43 bf 5a 3c 25 a3 77 69  54 ad 84 af 20 b2 c2 f6    0040  40 f7 82 7f b9 b0 db cb  db 76 7c 13 54 8e 3b 5e    0050  9e 92 a2 42 8d 97 db 07  06 cc 5d 7a 95 9f 7f 8b    0060  c1 69 7b 0a 6a e7 8f fa  6b c4 60 23 d4 03 88 45    0070  83 61 2e b2 af a2 f9 69  e2 84 d9 95 01 c4 88 eb    0080  89 16 5a 4d a4 34 27 02  03 01 00 01Certificate Extensions: 9    1.2.840.113549.1.9.15: Flags = 0, Length = 37    SMIME Capabilities        [1]SMIME Capability             Object ID=1.2.840.113549.3.2             Parameters=02 02 00 80        [2]SMIME Capability             Object ID=1.2.840.113549.3.4             Parameters=02 02 00 80        [3]SMIME Capability             Object ID=1.3.14.3.2.7        [4]SMIME Capability             Object ID=1.2.840.113549.3.7    2.5.29.15: Flags = 0, Length = 4    Key Usage        Digital Signature, Key Encipherment (a0)    2.5.29.37: Flags = 0, Length = 16    Enhanced Key Usage        Client Authentication (1.3.6.1.5.5.7.3.2)        Server Authentication (1.3.6.1.5.5.7.3.1)    1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22    Certificate Template Name        DomainController    2.5.29.14: Flags = 0, Length = 16    Subject Key Identifier        a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84    2.5.29.35: Flags = 0, Length = 18    Authority Key Identifier        KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7    2.5.29.31: Flags = 0, Length = f8    CRL Distribution Points        [1]CRL Distribution Point             Distribution Point Name:                  Full Name:                       URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl                       URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint    1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a    Authority Information Access        [1]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt        [2]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority    2.5.29.17: Flags = 0, Length = 3d    Subject Alternative Name        Other Name:             1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a        DNS Name=test-dc1.northwindtraders.comSignature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..

Comment faire pour déterminer le GUID du contrôleur de domaine

Démarrez Ldp.exe et recherchez le contexte de nommage de domaine. Double-cliquez sur le nom du contrôleur de domaine que vous souhaitez afficher. La liste des attributs pour cet objet contient l'objet « GUID » suivi d'un nombre long. Le numéro est le GUID pour cet objet.

Pour plus d'informations sur les identificateurs d'objet, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
287547ID d'objet associés de cryptographie Microsoft
Pour plus d'informations sur l'utilisation de Ldp.exe, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
224543Utilisation de Ldp.exe pour rechercher des données dans Active Directory

Avertissement : cet article a été traduit automatiquement

Propriétés

ID d'article : 291010 - Dernière mise à jour : 04/09/2013 22:18:00 - Révision : 1.0

Windows Server 2008 Standard, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard without Hyper-V, Windows Server 2008 Datacenter without Hyper-V, Windows Server 2008 Enterprise without Hyper-V, Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kb3rdparty kbcertservices kbinfo w2000certsrv kbmt KB291010 KbMtfr
Commentaires