Requisitos aplicáveis aos certificados de controlador de domínio de uma AC de terceiros

O suporte para Windows Server 2003 terminou a 14 de Julho de 2015

A Microsoft terminou o suporte para Windows Server 2003 a 14 de Julho de 2015. Esta alteração afetou as suas atualizações de software e opções de segurança. Aprenda o que isto significa para si e como pode ficar protegido.

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 291010
Sumário
Este artigo descreve os requisitos necessários para cumprir a emitir um certificado de controlador de domínio de uma autoridade de certificação de terceiros (AC).

Para mais informações sobre os requisitos de um certificado de controlador de domínio do Windows Server 2008 R2 a partir de uma AC de outros fabricantes, visite o seguinte Web site da Microsoft:
Mais Informação

Suporte

  • Actualmente, a Microsoft suporta a utilização de certificados de controlador de domínio de outros fabricantes com início de sessão smart card apenas.
  • Actualmente, a Microsoft não suporta a utilização de certificados de ACs de outros fabricantes para suportar a replicação entre controladores de domínio SMTP.
  • ACs de outros fabricantes não suportam a inscrição e renovação automática de certificados de computador ou do controlador de domínio.

Requisitos

  • Manualmente pode emitir um certificado para um controlador de domínio. O certificado para o controlador de domínio tem de cumprir os seguintes requisitos de formato específico:
    • O certificado tem de ter uma extensão de ponto de distribuição de CRL que aponta para uma lista de revogação de certificado válido (CRL).
    • Opcionalmente, o secção do assunto do certificado deve conter o caminho de directório do objecto de servidor (o nome distinto), por exemplo:
      CN=Server1.northwindtraders.com OU = Domain controladores DC = northwwindtraders, DC = com
    • O secção utilização da chave do certificado deve conter:
      Assinatura digital, cifragem de chaves
    • Opcionalmente, o secção de restrições básicas do certificado deve conter:
      [Tipo de assunto = Terminar entidade, limitação do comprimento do caminho = nenhum]
    • O secção utilização avançada de chaves de certificado deve conter:
      • Autenticação de cliente (1.3.6.1.5.5.7.3.2)
      • Autenticação de servidor (1.3.6.1.5.5.7.3.1)
    • O secção de nome alternativo do requerente do certificado tem de conter o nome do sistema de nomes de domínio (DNS). Se a replicação SMTP é utilizada, o secção de nome alternativo do requerente do certificado tem de conter também o identificador exclusivo global (GUID) do objecto de controlador de domínio no directório. Por exemplo:
      Outro nome: 1.3.6.1.4.1.311.25.1 = CA 4b 29 06 aa d6 5D 4f a9 9C 4C bc b0 6a 65 d9 DNS Name=server1.northwindtraders.com
    • O modelo de certificado tem de ter uma extensão que tenha o valor de dados BMP "Controlador de domínio."

      Nota O dsstore.exe - dcmon comando não reconhece o certificado sem uma destas extensões.
    • Tem de utilizar o fornecedor de serviços criptográficos (CSP) Schannel para gerar a chave.
  • O certificado de controlador de domínio tem de ser instalado no arquivo de certificados do computador local.

Certificado de amostra

X509 Certificate:Version: 3Serial Number: 61497f5e000000000006Signature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..Issuer:    CN=TestCA    DC=northwindtraders    DC=comNotBefore: 2/12/2001 3:57 PMNotAfter: 7/10/2001 10:24 AMSubject:    CN=TEST-DC1    OU=Domain Controllers    DC=northwindtraders    DC=comPublic Key Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.1  RSA    Algorithm Parameters:    05 00                                              ..Public Key Length: 1024 bitsPublic Key: UnusedBits = 0    0000  30 81 89 02 81 81 00 b1  c8 84 ce ea 5c da 96 23    0010  4b d5 07 d7 27 f3 76 1f  d3 0f 23 3f 8b fa 8b 68    0020  34 09 47 4a f5 33 41 77  86 d2 d3 a7 34 19 5c 49    0030  43 bf 5a 3c 25 a3 77 69  54 ad 84 af 20 b2 c2 f6    0040  40 f7 82 7f b9 b0 db cb  db 76 7c 13 54 8e 3b 5e    0050  9e 92 a2 42 8d 97 db 07  06 cc 5d 7a 95 9f 7f 8b    0060  c1 69 7b 0a 6a e7 8f fa  6b c4 60 23 d4 03 88 45    0070  83 61 2e b2 af a2 f9 69  e2 84 d9 95 01 c4 88 eb    0080  89 16 5a 4d a4 34 27 02  03 01 00 01Certificate Extensions: 9    1.2.840.113549.1.9.15: Flags = 0, Length = 37    SMIME Capabilities        [1]SMIME Capability             Object ID=1.2.840.113549.3.2             Parameters=02 02 00 80        [2]SMIME Capability             Object ID=1.2.840.113549.3.4             Parameters=02 02 00 80        [3]SMIME Capability             Object ID=1.3.14.3.2.7        [4]SMIME Capability             Object ID=1.2.840.113549.3.7    2.5.29.15: Flags = 0, Length = 4    Key Usage        Digital Signature, Key Encipherment (a0)    2.5.29.37: Flags = 0, Length = 16    Enhanced Key Usage        Client Authentication (1.3.6.1.5.5.7.3.2)        Server Authentication (1.3.6.1.5.5.7.3.1)    1.3.6.1.4.1.311.20.2: Flags = 0, Length = 22    Certificate Template Name        DomainController    2.5.29.14: Flags = 0, Length = 16    Subject Key Identifier        a8 20 ce 65 63 3e cd a1 c8 77 97 44 fa 28 43 71 17 e3 6e 84    2.5.29.35: Flags = 0, Length = 18    Authority Key Identifier        KeyID=44 b8 25 f8 d9 53 c5 96 e1 8c 14 d5 e4 5e 33 3a fc 22 7b e7    2.5.29.31: Flags = 0, Length = f8    CRL Distribution Points        [1]CRL Distribution Point             Distribution Point Name:                  Full Name:                       URL=http://test-dc1.northwindtraders.com/CertEnroll/TestCA.crl                       URL=ldap:///CN=TestCA,CN=test-dc1,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint    1.3.6.1.5.5.7.1.1: Flags = 0, Length = 10a    Authority Information Access        [1]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=http://test-dc1.northwindtraders.com/CertEnroll/test-dc1.northwindtraders.com_TestCA.crt        [2]Authority Info Access             Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)             Alternative Name:                  URL=ldap:///CN=TestCA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=northwindtraders,DC=com?cACertificate?base?objectClass=certificationAuthority    2.5.29.17: Flags = 0, Length = 3d    Subject Alternative Name        Other Name:             1.3.6.1.4.1.311.25.1=04 10 96 8e ea d7 ee ba bc 42 81 db 4f 92 f5 88 db 4a        DNS Name=test-dc1.northwindtraders.comSignature Algorithm:    Algorithm ObjectId: 1.2.840.113549.1.1.5  sha1RSA    Algorithm Parameters:    05 00                                              ..

Como determinar o GUID do controlador de domínio

Inicie o Ldp.exe e localize o contexto de atribuição de nomes de domínio. Faça duplo clique no nome do controlador de domínio que pretende visualizar. A lista de atributos para esse objecto contém "GUID de objecto", seguido por um número extenso. O número é o GUID para esse objecto.

Para mais informações sobre identificadores de objecto, clique no número de artigo seguinte para visualizar o artigo na Microsoft Knowledge Base:
287547ID de objecto associados a criptografia da Microsoft
Para mais informações sobre como utilizar o Ldp.exe, clique no número de artigo seguinte para visualizar o artigo na Microsoft Knowledge Base:
224543Utilizar Ldp.exe para localizar dados no Active Directory

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 291010 - Última Revisão: 04/10/2013 02:38:00 - Revisão: 1.0

Windows Server 2008 Standard, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard without Hyper-V, Windows Server 2008 Datacenter without Hyper-V, Windows Server 2008 Enterprise without Hyper-V, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kb3rdparty kbcertservices kbinfo w2000certsrv kbmt KB291010 KbMtpt
Comentários