Al momento sei offline in attesa che la connessione Internet venga ristabilita

Requisiti per i certificati di controller di dominio da una CA di terze parti

Il supporto per Windows Server 2003 è terminato il 14 luglio 2015.

Microsoft ha sospeso il supporto per Windows Server 2003 in data 14 luglio 2015. Questa modifica ha interessato gli aggiornamenti software e le opzioni di sicurezza. Ulteriori informazioni su come continuare a essere protetti.

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 291010
Sommario
In questo articolo vengono descritti i requisiti che devono soddisfare per emettere un certificato di controller di dominio da un'autorità di certificazione di terze parti (CA).

Per ulteriori informazioni sui requisiti per un certificato di controller di dominio Windows Server 2008 R2 da una CA di terze parti, visitare il seguente sito Web Microsoft:
Informazioni

Supporto

  • Attualmente, Microsoft supporta l'utilizzo di certificati di controller di dominio di terze parti con solo l'accesso con smart card.
  • Attualmente, Microsoft non supporta l'utilizzo di certificati da CA di terze parti per supportare la replica tra controller di dominio SMTP.
  • CA di terze parti non supportano la registrazione automatica e il rinnovo dei certificati di computer o controller di dominio.

Requisiti

  • Manualmente, è possibile emettere un certificato a un controller di dominio. Il certificato del controller di dominio deve soddisfare i seguenti requisiti di formato specifico:
    • Il certificato deve avere un'estensione del punto di distribuzione CRL che punta a un elenco di revoche di certificati (CRL) certificato valido.
    • Facoltativamente, il sezione soggetto del certificato deve contenere il percorso della directory dell'oggetto server (nome distinto), ad esempio:
      CN=Server1.northwindtraders.com OU = controller di dominio, DC = northwwindtraders, DC = com
    • La sezione relativa all'utilizzo della chiave del certificato deve contenere:
      Firma digitale, crittografia chiave
    • Facoltativamente, il certificato sezione restrizioni di base deve contenere:
      [Tipo soggetto = entità di fine, limite lunghezza percorso = Nessuno]
    • Il sezione Utilizzo avanzato chiave del certificato deve contenere:
      • Autenticazione del client (1.3.6.1.5.5.7.3.2)
      • Autenticazione server (1.3.6.1.5.5.7.3.1)
    • Il sezione nome alternativo del soggetto del certificato deve contenere il nome del sistema DNS (Domain Name). Se si utilizza la replica SMTP, il sezione nome alternativo del soggetto del certificato deve contenere anche l'identificatore univoco globale (GUID) dell'oggetto controller di dominio nella directory. Ad esempio:
      Altro nome: 1.3.6.1.4.1.311.25.1 = ac 4b 29 06 d6 aa 5D 4f a9 9c 4c bc b0 6a d9 65 DNS Name=server1.northwindtraders.com
    • Il modello di certificato deve avere un'estensione con il valore di dati BMP DomainController."

      Nota. Il dsstore.exe - dcmon comando non riconosce il certificato senza una di queste estensioni.
    • È necessario utilizzare il provider del servizio di crittografia Schannel (CSP) per generare la chiave.
  • Il certificato del controller di dominio deve essere installato nell'archivio certificati del computer locale.

Certificato di esempio

X509 Certificate:Version: 3Serial Number: 61497f5e000000000006Signature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..Issuer:    CN=TestCA    DC=northwindtraders    DC=comNotBefore: 2/12/2001 3:57 PMNotAfter: 7/10/2001 10:24 AMSubject:    CN=TEST-DC1    OU=Domain Controllers    DC=northwindtraders    DC=comPublic Key Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.1  RSA    Algorithm Parameters:    05 00                                              ..Public Key Length: 1024 bitsPublic Key: UnusedBits = 0    0000  30 81 89 02 81 81 00 b1  c8 84 ce ea 5c da 96 23    0010  4b d5 07 d7 27 f3 76 1f  d3 0f 23 3f 8b fa 8b 68    0020  34 09 47 4a f5 33 41 77  86 d2 d3 a7 34 19 5c 49    0030  43 bf 5a 3c 25 a3 77 69  54 ad 84 af 20 b2 c2 f6    0040  40 f7 82 7f b9 b0 db cb  db 76 7c 13 54 8e 3b 5e    0050  9e 92 a2 42 8d 97 db 07  06 cc 5d 7a 95 9f 7f 8b    0060  c1 69 7b 0a 6a e7 8f fa  6b c4 60 23 d4 03 88 45    0070  83 61 2e b2 af a2 f9 69  e2 84 d9 95 01 c4 88 eb    0080  89 16 5a 4d a4 34 27 02  03 01 00 01Certificate Extensions: 9    1.2.840.113549.1.9.15: Flags = 0, Length = 37    SMIME Capabilities        [1]SMIME Capability             Object ID=1.2.840.113549.3.2             Parameters=02 02 00 80        [2]SMIME Capability             Object ID=1.2.840.113549.3.4             Parameters=02 02 00 80        [3]SMIME Capability             Object ID=1.3.14.3.2.7        [4]SMIME Capability             Object ID=1.2.840.113549.3.7    2.5.29.15: Flags = 0, Length = 4    Key Usage        Digital Signature, Key Encipherment (a0)    2.5.29.37: Flags = 0, Length = 16    Enhanced Key Usage        Client Authentication (1.3.6.1.5.5.7.3.2)        Server Authentication (1.3.6.1.5.5.7.3.1)    1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22    Certificate Template Name        DomainController    2.5.29.14: Flags = 0, Length = 16    Subject Key Identifier        a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84    2.5.29.35: Flags = 0, Length = 18    Authority Key Identifier        KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7    2.5.29.31: Flags = 0, Length = f8    CRL Distribution Points        [1]CRL Distribution Point             Distribution Point Name:                  Full Name:                       URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl                       URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint    1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a    Authority Information Access        [1]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt        [2]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority    2.5.29.17: Flags = 0, Length = 3d    Subject Alternative Name        Other Name:             1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a        DNS Name=test-dc1.northwindtraders.comSignature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..

Come determinare il GUID del controller di dominio

Avviare Ldp.exe e individuare il contesto dei nomi di dominio. Fare doppio clic sul nome del controller di dominio che si desidera visualizzare. L'elenco di attributi per l'oggetto contiene "Oggetto GUID" seguita da un numero lungo. Il numero è il GUID per l'oggetto.

Per ulteriori informazioni sugli identificatori di oggetto, fare clic sul seguente numero di articolo per visualizzare l'articolo della Microsoft Knowledge Base:
287547ID di oggetto associati alla crittografia di Microsoft
Per ulteriori informazioni su come utilizzare Ldp.exe, fare clic sul numero dell'articolo riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:
224543Utilizzo di Ldp.exe per trovare i dati in Active Directory

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 291010 - Ultima revisione: 04/10/2013 02:35:00 - Revisione: 1.0

Windows Server 2008 Standard, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard without Hyper-V, Windows Server 2008 Datacenter without Hyper-V, Windows Server 2008 Enterprise without Hyper-V, Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kb3rdparty kbcertservices kbinfo w2000certsrv kbmt KB291010 KbMtit
Feedback
t>