Você está offline; aguardando reconexão
Entrar

Requisitos para certificados de controlador de domínio de uma autoridade de certificação de terceiros

O suporte para o Windows Server 2003 termina em 14 de julho de 2015.

A Microsoft terminou o suporte para o Windows Server 2003 em 14 de julho de 2015. Esta alteração afetou as suas atualizações de software e opções de segurança. Saiba o que isto significa para você e como permanecer protegido.

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

291010
Sumário
Este artigo descreve os requisitos que você precisa atender para emitir um certificado de controlador de domínio de uma CA (autoridade de certificação de terceiros).

Para obter mais informações sobre os requisitos para um certificado de controlador de domínio do Windows Server 2008 R2 de uma autoridade de certificação de terceiros, visite o seguinte site da Microsoft:
Mais Informações

Suporte

  • Atualmente, a Microsoft suporta o uso de certificados de controlador de domínio de terceiros com apenas o logon de cartão inteligente.
  • Atualmente, a Microsoft não suporta o uso de certificados de autoridades de certificação de terceiros para oferecer suporte à replicação SMTP entre controladores de domínio.
  • CAs de terceiros não oferecem suporte a registro automático e renovação de certificados de computador ou controlador de domínio.

Requisitos

  • Manualmente, você pode emitir um certificado para um controlador de domínio. O certificado do controlador de domínio deve atender aos seguintes requisitos de formato específico:
    • O certificado deve ter uma extensão de ponto de distribuição de CRL que aponta para uma lista de revogação de certificado (CRL).
    • Opcionalmente, o seção de assunto do certificado deve conter o caminho do diretório do objeto do servidor (nome distinto), por exemplo:
      CN=Server1.northwindtraders.com OU = controladores de domínio, DC = northwwindtraders DC = com
    • A seção de uso de chave do certificado deve conter:
      Assinatura digital, a codificação de chave
    • Opcionalmente, o seção de restrições básicas do certificado deve conter:
      [Tipo de entidade = entidade final, restrição de comprimento de caminho = None]
    • A seção de uso avançado de chave do certificado deve conter:
      • Autenticação de cliente (1.3.6.1.5.5.7.3.2)
      • Autenticação de servidor (1.3.6.1.5.5.7.3.1)
    • O seção de nome alternativo do assunto do certificado deve conter o nome do Domain Name System (DNS). Se a replicação SMTP é usada, o seção de nome alternativo do assunto do certificado também deve conter o identificador globalmente exclusivo (GUID) do objeto de controlador de domínio no diretório. Por exemplo:
      Outro nome: 1.3.6.1.4.1.311.25.1 = 4b ac 29 06 aa d6 5D 4f a9 9C 4c bc b0 6a d9 65 DNS Name=server1.northwindtraders.com
    • O modelo de certificado deve ter uma extensão que tem o valor de dados do BMP "Controlador de domínio".

      Observação O dsstore.exe - dcmon comando não reconhece o certificado sem uma das seguintes extensões.
    • Você deve usar o Schannel cryptographic service provider (CSP) para gerar a chave.
  • O certificado do controlador de domínio deve ser instalado no armazenamento de certificados do computador local.

Certificado de exemplo

X509 Certificate:Version: 3Serial Number: 61497f5e000000000006Signature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..Issuer:    CN=TestCA    DC=northwindtraders    DC=comNotBefore: 2/12/2001 3:57 PMNotAfter: 7/10/2001 10:24 AMSubject:    CN=TEST-DC1    OU=Domain Controllers    DC=northwindtraders    DC=comPublic Key Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.1  RSA    Algorithm Parameters:    05 00                                              ..Public Key Length: 1024 bitsPublic Key: UnusedBits = 0    0000  30 81 89 02 81 81 00 b1  c8 84 ce ea 5c da 96 23    0010  4b d5 07 d7 27 f3 76 1f  d3 0f 23 3f 8b fa 8b 68    0020  34 09 47 4a f5 33 41 77  86 d2 d3 a7 34 19 5c 49    0030  43 bf 5a 3c 25 a3 77 69  54 ad 84 af 20 b2 c2 f6    0040  40 f7 82 7f b9 b0 db cb  db 76 7c 13 54 8e 3b 5e    0050  9e 92 a2 42 8d 97 db 07  06 cc 5d 7a 95 9f 7f 8b    0060  c1 69 7b 0a 6a e7 8f fa  6b c4 60 23 d4 03 88 45    0070  83 61 2e b2 af a2 f9 69  e2 84 d9 95 01 c4 88 eb    0080  89 16 5a 4d a4 34 27 02  03 01 00 01Certificate Extensions: 9    1.2.840.113549.1.9.15: Flags = 0, Length = 37    SMIME Capabilities        [1]SMIME Capability             Object ID=1.2.840.113549.3.2             Parameters=02 02 00 80        [2]SMIME Capability             Object ID=1.2.840.113549.3.4             Parameters=02 02 00 80        [3]SMIME Capability             Object ID=1.3.14.3.2.7        [4]SMIME Capability             Object ID=1.2.840.113549.3.7    2.5.29.15: Flags = 0, Length = 4    Key Usage        Digital Signature, Key Encipherment (a0)    2.5.29.37: Flags = 0, Length = 16    Enhanced Key Usage        Client Authentication (1.3.6.1.5.5.7.3.2)        Server Authentication (1.3.6.1.5.5.7.3.1)    1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22    Certificate Template Name        DomainController    2.5.29.14: Flags = 0, Length = 16    Subject Key Identifier        a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84    2.5.29.35: Flags = 0, Length = 18    Authority Key Identifier        KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7    2.5.29.31: Flags = 0, Length = f8    CRL Distribution Points        [1]CRL Distribution Point             Distribution Point Name:                  Full Name:                       URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl                       URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint    1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a    Authority Information Access        [1]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt        [2]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority    2.5.29.17: Flags = 0, Length = 3d    Subject Alternative Name        Other Name:             1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a        DNS Name=test-dc1.northwindtraders.comSignature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..

Como determinar o GUID do controlador de domínio

Inicie o Ldp.exe e localize o contexto de nomeação de domínio. Clique duas vezes no nome do controlador de domínio que você deseja exibir. A lista de atributos para esse objeto contém o "objeto" GUID seguido por um número longo. O número é o GUID para esse objeto.

Para obter mais informações sobre identificadores de objeto, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
287547Identificadores de objeto associados com criptografia da Microsoft
Para obter mais informações sobre como usar o Ldp.exe, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
224543Usando Ldp.exe para localizar dados no Active Directory

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 291010 - Última Revisão: 04/10/2013 02:38:00 - Revisão: 1.0

  • Windows Server 2008 Standard
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • kb3rdparty kbcertservices kbinfo w2000certsrv kbmt KB291010 KbMtpt
Comentários