IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Configuration d'une infrastructure à clés publiques à 2 niveaux sous Windows 2008 (R2)


précédentsommairesuivant

III. Mise en place

III-A. Autorité autonome racine (offline)

III-A-1. Création du fichier CAPolicy.inf

Avant de lancer l'installation de l'autorité racine, il faut créer un fichier de configuration nommé CAPolicy.inf. Vous devez créer ce fichier dans le répertoire %windir% (habituellement C:\Windows). Ce fichier va permettre de personnaliser le comportement de votre autorité. Il est très important que ce fichier soit correctement renseigné sinon votre PKI risque de ne pas fonctionner normalement. Je vais utiliser ici les recommandations Microsoft en terme de longueur et durée de vie de la clé de votre autorité. Libre à vous de changer mais gardez à l'esprit que cette longueur est une puissance de deux. Il sera également indiqué l'emplacement de votre politique de certification. Prenez bien garde à la rédaction puisque c'est ce texte qui va dire aux utilisateurs de votre autorité quel est le processus de certification (entre autres).

La première section du fichier de configuration est standard et ne doit pas être changée. Elle est obligatoirement présente dans votre fichier. Même si la tentation est forte, ne modifiez pas "Windows NT" en "Windows 2008" ou autre.

 
Sélectionnez
[version]
Signature="$Windows NT$"

On peut ensuite commencer à préciser la configuration de l'autorité. Lorsqu'il va falloir renouveler la clé, il faut connaitre la longueur de cette clé ainsi que sa nouvelle durée de vie. Par défaut, on créera une clé de 4096 bits et d'une durée de vie de 20 ans. Cette durée peut paraître énorme mais cette autorité est destinée à rester éteinte et stockée en lieu sûr. Elle ne va certifier que des autorités lors de la création de votre PKI donc cette durée de vie peut-être longue.

 
Sélectionnez
[Certsrv_server]
RenewalKeyLength=4096
RenewalValidityPeriod=Years
RenewalValidityPeriodUnits=20

Les valeurs Period peuvent être Days, Weeks, Months ou Years. Les PeriodUnits sont obligatoirement des entiers. Vous ne pouvez pas mettre 0,5 Years pour dire 6 mois. Il faudra utiliser 6 Months.

Nous devons maintenant contrôler la durée de vie des listes de révocation et des listes de révocation différentielles. Une liste de révocation a une durée de vie obligatoirement plus importante que celle d'une liste de révocation différentielle. Il est possible d'utiliser une durée de vie égale à celle de la clé de l'autorité. Je préfère limiter cette durée à 15 ans. La liste de révocation différentielle a une durée de vie de 10 ans.

 
Sélectionnez
CRLPeriod=Years
CRLPeriodUnits=15
CRLDeltaPeriod=Years
CRLDeltaPeriodUnits=10

Nous allons ensuite déclarer notre politique de certification. Notez que la valeur de Policies est le nom de la section suivante. Vous pouvez donc donner n'importe quelle valeur à Policies tant que la section du même nom existe. Il faut également indiquer l'adresse où le texte correspondant à la politique de certification peut être trouvé. L'OID correspond au modèle de certificat délivré par l'autorité. Ici, il s'agit de tous les modèles disponibles.

 
Sélectionnez
[PolicyStatementExtension]
Policies=AllIssuancePolicy
Critical=FALSE

[AllIssuancePolicy]
OID=2.5.29.32.0
URL=http://services.developpez.com/pki

Au final, le fichier CAPolicy.inf ressemble à ceci :

%windir%\CAPolicy.inf
Sélectionnez
[version]
Signature="$Windows NT$"

[Certsrv_server]
RenewalKeyLength=4096
RenewalValidityPeriod=Years
RenewalValidityPeriodUnits=20

CRLPeriod=Years
CRLPeriodUnits=15
CRLDeltaPeriod=Years
CDLDeltaPeriodUnits=10

[PolicyStatementExtension]
Policies=AllIssuancePolicy
Critical=FALSE

[AllIssuancePolicy]
OID=2.5.29.32.0
URL=http://services.developpez.com/pki

Maintenant que ce fichier est créé, l'autorité est installable.

III-A-2. Installation de l'autorité

Commençons par ajouter un rôle au serveur. Cliquer sur Suivant.

Sélection des services de certificats Active Directory
Sélection des services de certificats Active Directory

Un petit résumé du rôle apparaît, cliquer sur Suivant.

Résumé du rôle
Résumé du rôle

Il faut maintenant sélectionner les services de rôle. Pour cette autorité racine, seule l'autorité de certification est nécessaire. Nous n'avons pas besoin des autres services puisque seules les autorités secondaires se feront certifier et que ce nombre est très limité.

Sélection des services de rôle
Sélection des services de rôle

L'assistant a détecté que l'autorité n'était pas dans un domaine Active Directory et a donc automatiquement grisé le choix d'autorité d'entreprise. Il faut donc cliquer sur suivant pour valider le choix de l'autorité autonome.

Sélection du type d'installation
Sélection du type d'installation

L'assistant ne peut pas savoir quel type d'autorité nous voulons installer donc il faut préciser le choix. Naturellement, nous allons choisir l'autorité de certification racine.

Sélection du type d'autorité
Sélection du type d'autorité

Il se peut que vous ayez déjà une clé privée. Vous pourrez alors choisir d'utiliser cette clé. Dans 99% des cas, vous choisirez de créer une nouvelle clé privée. Je vais donc traiter ce cas.

Création ou sélection d'une clé privée
Création ou sélection d'une clé privée

Il faut ensuite paramétrer la génération de clé. Cette génération est indépendante du fichier CAPolicy.inf. Cependant, pour éviter des surprises lors de la régénération de la clé, il est préférable d'utiliser les mêmes paramètres que dans le fichier CAPolicy.inf. Nous allons donc choisir une longueur de 4096 bits avec un hachage en SHA1. Pourquoi ne pas prendre SHA256 ou SHA512 ? Simplement pour des problèmes de compatibilité avec les anciens clients tels que Windows 2003 ou Windows XP. Les fonctions de hachage supérieures à SHA1 sont prises en charge à partir de Windows Vista et Windows 2008 (et donc Windows 7 et 2008 R2). Beaucoup de monde utilise encore Windows XP donc il faudra sans doute vous contenter de SHA1 à moins que tous vos clients potentiels soient sous Vista.

Paramètres de génération de la clé privée
Paramètres de génération de la clé privée

Nommons correctement notre autorité : c'est le nom que verront les clients s'ils analysent le certificat racine de votre PKI. Donnez un nom significatif afin que chacun s'y retrouve.

Image non disponible

Comme précédemment, il faut mettre les mêmes informations que dans le fichier CAPolicy.inf. Ici, on règle la durée de vie de la clé privée générée.

Durée de vie de la clé privée
Durée de vie de la clé privée

Nous avons la possibilité de choisir l'emplacement de la base de certificats. Pour cette autorité racine (offline), nous allons nous contenter de l'emplacement par défaut à savoir le disque système. Cette autorité sera créée typiquement dans une machine virtuelle pour pouvoir la laisser offline sans occuper un serveur physique. Cela n'est donc pas trop grave. Attention, ce n'est pas grave dans ce contexte ! Votre autorité secondaire devra être installée sur un disque de données.

Emplacement de la base de certificats
Emplacement de la base de certificats

L'assistant nous affiche maintenant un résumé de l'installation à effectuer. Profitez-en pour vérifier les différents points affichés. Cliquez ensuite sur Installer.

Résumé de la future installation
Résumé de la future installation

Normalement, tout doit bien se passer. Contrairement à ce screenshot, je vous conseille de mettre complètement votre serveur à jour.

Installation finie : il reste la configuration post-installation !
Installation finie : il reste la configuration post-installation !

III-A-3. Configuration post-installation

L'autorité est installée et partiellement configurée. Il faut finaliser la configuration : ouvrez le gestionnaire de serveur et développez l'arborescence jusqu'à voir le nom de votre autorité racine. Faites un clic droit pour accéder aux propriétés.

Propriétés de l'autorité racine
Propriétés de l'autorité racine

Le certificat racine étant distribuable sur Internet pour que les clients de votre entreprise fassent confiance à vos serveurs, il faut supprimer toutes les références à votre serveur. De plus, ces clients ne devant pas accéder à votre annuaire (pour des raisons de sécurité évidentes), il faut d'autant plus supprimer l'entrée qui annonce la disponibilité du certificat racine dans l'annuaire. Allez dans le panneau des extensions. Nous allons d'abord personnaliser les entrées annonçant les points de distribution des listes de révocation. Supprimez tout sauf la première ligne commençant par C:\Windows\System32.

Extensions des certificats
Extensions des certificats

Ajouter ensuite une ligne pour déclarer un emplacement de téléchargement des listes de révocation. Cette URL doit être accessible depuis Internet si vous prévoyez de publier des services sécurisés sur Internet.

Ajout de l'emplacement de la CRL
Ajout de l'emplacement de la CRL

Il faut ensuite inclure cette extension dans les futurs certificats émis par cette autorité. Cliquez sur Inclure dans l'extension CDP des certificats émis.

Ajout dans l'extension CDP
Ajout dans l'extension CDP

Il faut ensuite faire de même pour l'emplacement du certificat racine. Sélectionnez l'extension Accès aux informations de l'autorité (AIA). Supprimez toutes les lignes sauf celle commençant par C:\Windows\System32. Ajoutez l'emplacement du certificat racine : on le place généralement au même endroit que la liste de révocation. Cliquez ensuite sur Inclure dans l'extension AIA des certificats émis.

Ajout de l'emplacement du certificat racine
Ajout de l'emplacement du certificat racine

Pour finir la configuration, cliquez sur OK pour appliquer les nouveaux paramètres et redémarrer les services de certificats.

Application des nouveaux paramètres
Application des nouveaux paramètres

Nous allons maintenant générer une nouvelle liste de révocation qui prendra en compte les nouveaux paramètres. Rendez-vous sur votre autorité, faites un clic droit sur Certificats révoqués puis Toutes les tâches, Publier.

Publication d'une nouvelle CRL
Publication d'une nouvelle CRL

Sur la fenêtre qui va s'ouvrir, il faut sélectionner Nouvelle liste de révocation des certificats et cliquer sur OK. La nouvelle liste de révocation sera créée dans C:\Windows\System32\Certsrv\CertEnroll.

Création de la nouvelle CRL
Création de la nouvelle CRL

Votre autorité de certification racine est configurée. Ne l'éteignez pas tout de suite : il va falloir certifier votre autorité de distribution (autorité secondaire d'entreprise).

Copiez les fichiers .crt et .crl situés dans C:\Windows\System32\Certsrv\CertEnroll sur une clé usb ou autre afin de les transférer vers le serveur web qui hébergera le site services.developpez.com.

III-A-4. Publication

Lors de l'installation de l'autorité, nous avons configuré des emplacements pour télécharger la liste de révocation et le certificat racine. Il faut rendre ces emplacements disponibles en créant un serveur web. Vous devrez créer un enregistrement "A" dans votre DNS interne dans la zone publique developpez.com. Vous devez donc avoir deux zones :

  • developpez.adds correspondant à votre nom de domaine Active Directory
  • developpez.com correspondant à votre nom de domaine public

L'enregistrement à créer se nomme services.developpez.com et doit pointer vers le serveur web qui va accueillir les fichiers.

Le serveur web doit répondre pour le site services.developpez.com. Ce site doit contenir un répertoire nommé "pki". Copiez les fichiers .crt et .crl dans ce répertoire et renommez-les respectivement rootca.crt et rootca.crl.

Il faut maintenant valider le bon fonctionnement du serveur web. Essayez de télécharger les fichiers :

  • http://services.developpez.com/pki/rootca.crl
  • http://services.developpez.com/pki/rootca.crt

Si vous n'arrivez pas à télécharger ces fichiers depuis votre réseau interne, il est inutile de continuer. Il est obligatoire de pouvoir télécharger ces deux fichiers depuis votre réseau interne. Vous devrez résoudre ce problème de téléchargement avant d'aller plus loin.

Si le téléchargement des deux fichiers se passe correctement alors vous pouvez installer l'autorité secondaire.

III-B. Autorité secondaire d'entreprise

Pour des raisons matérielles, mon autorité secondaire est installée sur mon contrôleur de domaine. Je rappelle que ceci n'est pas conseillé. Dans un environnement réel, l'autorité secondaire ne doit pas être installée sur le contrôleur de domaine mais sur un serveur membre du domaine.

III-B-1. Création du fichier CAPolicy.inf

Comme pour l'autorité racine, il faut créer le fichier de configuration dans %windir%\CAPolicy.inf. Il est structuré de la même façon mais possède un contenu différent. Le début du fichier comporte les mêmes instructions que pour l'autorité racine, seules les valeurs changent. La liste de révocation devra être recréée toutes les années. Les listes de révocation delta (ou différentielles) seront publiées tous les trois mois. Ajustez ces valeurs selon le nombre de certificats qui seront délivrés. Si vous délivrez un grand nombre de certificats, il est probable que vous deviez en révoquer un certain nombre. Afin de tenir les listes de révocations des postes clients à jour, il est souhaitable de publier des listes fréquemment.

 
Sélectionnez
[version]
Signature="$Windows NT$"

[Certsrv_Server]
RenewalKeyLength=2048
RenewalValidityPeriod=Years
RenewalValidityPeriodUnits=10

CRLPeriod=Years
CRLPeriodUnits=1

CRLDeltaPeriod=Months
CRLDeltaPeriodUnits=3

Nous allons maintenant ajouter les informations pour permettre aux clients de trouver le certificat de l'autorité racine ainsi que sa liste de révocation. Cela permettra aux clients de valider les certificats qui leur sont présentés. Ces informations sont les emplacements depuis lesquels le certificat racine et la liste de révocation sont téléchargeables. Pour être le plus interopérable possible, je choisis d'utiliser un emplacement sur un serveur web. On pourrait tout à fait utiliser un serveur LDAP (Active Directory) mais cela risquerait d'éliminer tous les clients non Windows.

 
Sélectionnez
[CRLDistributionPoint]
URL=http://services.developpez.com/pki/rootca.crl

[AuthorityInformationAccess]
URL=http://services.developpez.com/pki/rootca.crt

Cette configuration va nous imposer de mettre au moins un serveur web dans notre réseau. Si des clients externes utilisent des services sécurisés par des certificats issus de votre PKI, il faudra mettre un serveur web sur Internet. Les serveurs web public et interne peuvent être en fait le même serveur. Il faudra que vous preniez des dispositions (reverse-proxy par exemple) pour assurer la publication du serveur web. Attention à la sécurité de votre serveur ! Les adresses indiquées ont été rentrées précédemment dans la configuration de l'autorité racine.

Au final, nous obtenons donc le fichier CAPolicy.inf suivant

%windir%\CAPolicy.inf
Sélectionnez
[version]
Signature="$Windows NT$"

[Certsrv_Server]
RenewalKeyLength=2048
RenewalValidityPeriod=Years
RenewalValidityPeriodUnits=10

CRLPeriod=Years
CRLPeriodUnits=1

CRLDeltaPeriod=Months
CRLDeltaPeriodUnits=3

[CRLDistributionPoint]
URL=http://services.developpez.com/pki/rootca.crl

[AuthorityInformationAccess]
URL=http://services.developpez.com/pki/rootca.crt

III-B-2. Installation de l'autorité

L'installation de cette autorité ressemble beaucoup à celle de l'autorité racine. Il faut ajouter le rôle Services de certificats Active Directory.

Sélection des services de certificats Active Directory
Sélection des services de certificats Active Directory

Il faut ensuite sélectionner des services de rôle. Si vous le souhaitez, vous pouvez ajouter l'inscription de l'autorité de certification via le Web afin de permettre aux clients de créer des certificats depuis une interface web.

Sélection des services de rôle
Sélection des services de rôle

Cette fois-ci, nous allons installer une autorité d'entreprise. L'assistant a détecté que nous étions dans un environnement Active Directory et nous laisse donc ce choix.

Sélection du type d'installation
Sélection du type d'installation

Nous avons déjà installé une autorité racine, il est inutile d'ajouter une deuxième autorité racine d'autant que ce n'est pas ce que nous souhaitons faire. Il faut donc choisir une autorité de certification secondaire.

Sélection du type d'autorité
Sélection du type d'autorité

Nous n'avons pas de clé privée existante donc nous allons en générer une nouvelle.

Création d'une nouvelle clé privée
Création d'une nouvelle clé privée

La clé générée aura une longueur de 2048 bits et sera hashée en SHA1. Comme nous l'avons vu précédemment, SHA1 est choisi pour des raisons de compatibilité avec des clients comme Windows XP ou 2003.

Paramètres de génération de la clé privée
Paramètres de génération de la clé privée

Nommons correctement notre autorité : c'est le nom que verront les clients s'ils analysent le certificat intermédiaire de votre PKI. Donnez un nom significatif afin que chacun s'y retrouve.

Image non disponible

L'autorité que nous sommes en train d'installer doit être certifiée par une autorité parente. Dans notre cas, il s'agit de l'autorité racine. Afin d'être certifiée, il faut que l'autorité soumette une requête à l'autorité racine. L'assistant va pouvoir générer une requête de certificat avec les informations recueillies.

Le principe même d'une autorité racine offline est d'être éteinte et donc de ne pas être disponible sur le réseau. Mon autorité racine n'a aucune interface réseau configurée. L'autorité de distribution ne pourra donc pas soumettre sa requête. Il va falloir enregistrer la requête dans un fichier, transférer ce fichier via clé usb (par exemple) sur l'autorité racine pour le soumettre.

Enregistrement de la requête dans un fichier
Enregistrement de la requête dans un fichier

Pour finir, il faut sélectionner les emplacements de la base de données de certificats et de son journal. Il est préférable de placer ces éléments sur un disque de données (tout disque non système). Cela fait partie des best practices de la PKI.

Emplacement de la base de données de certificats
Emplacement de la base de données de certificats

L'assistant nous propose finalement un résumé de l'installation à effectuer. A partir du moment où vous confirmerez ces paramètres, l'installation sera lancée.

Résumé de l'installation à effectuer
Résumé de l'installation à effectuer

L'installation se passe normalement sans soucis. Un message nous prévient que pour finir l'installation, il faut soumettre la requête enregistrée à l'autorité parente. C'est ce que nous allons voir maintenant.

Autorité secondaire installée !
Autorité secondaire installée !

III-B-3. Certification de l'autorité secondaire par l'autorité racine

Nous allons prendre le fichier C:\ca.developpez.adds_Developpez Certification Authority.req et le copier sur l'autorité racine. Ouvrez la console des services de certificats Active Directory puis faites un clic droit sur votre autorité racine, Toutes les tâches, Soumettre une nouvelle demande.

Soumission d'une nouvelle demande
Soumission d'une nouvelle demande

Sélectionnez la requête fraichement transférée.

Sélection du fichier de requête
Sélection du fichier de requête

Vous pouvez ensuite délivrer le certificat en allant dans Demandes en attente. Faites un clic droit sur la demande, Toutes les tâches, Délivrer.

Image non disponible

Normalement, il ne doit pas y avoir de problèmes particuliers dans le traitement de la requête. Vous pouvez donc retrouver votre certificat dans les certificats délivrés.

Sélection du certificat délivré
Sélection du certificat délivré

Double-cliquez sur le certificat afin de l'ouvrir. Vous pouvez contrôler que le certificat est délivré à votre autorité secondaire par votre autorité racine.

Image non disponible

Allez dans l'onglet Détails. Vous pouvez contrôler que l'emplacement de la liste de révocation racine est correct en regardant le champ Point de distribution de la liste de révocation des certificats.

Emplacement de la liste de révocation
Emplacement de la liste de révocation

Vous pouvez également contrôler l'emplacement du certificat racine en regardant le champ d'accès aux informations de l'autorité. Une fois ces contrôles effectués, vous pouvez copier le certificat dans un fichier.

Emplacement du certificat racine
Emplacement du certificat racine

Je passe volontairement quelques étapes de l'assistant suivant. Ces dernières ne sont pas importantes (informations diverses sur l'exportation).

Il est nécessaire d'exporter dans un format p7b en incluant tous les certificats dans le chemin d'accès.

Exportation en PKCS #7
Exportation en PKCS #7

Indiquez l'emplacement d'exportation du fichier. Vous devrez copier ce fichier sur votre autorité secondaire (par clé usb par exemple). L'exportation ne doit pas présenter de problème particulier.

Emplacement du fichier exporté
Emplacement du fichier exporté

Vous pouvez maintenant éteindre votre autorité racine. Ne la supprimez sous aucun prétexte ! Elle vous sera utile pour générer une nouvelle liste de révocation quand la première sera arrivée en fin de vie. Vous devrez recréer cette liste de révocation et la remplacer sur votre serveur web afin que votre PKI continue de fonctionner sans interruption. Si vous perdez votre autorité racine, vous devrez recréer intégralement toute votre PKI. Conservez là dans un endroit sécurisé et n'oubliez pas le mot de passe pour vous connecter sur le serveur. Revenons maintenant sur l'autorité secondaire. Vous allez pouvoir l'activer puis la configurer.

III-B-4. Activation de l'autorité

Nous allons maintenant activer notre autorité secondaire. Actuellement, cette autorité n'a que sa clé privée. Il lui manque sa clé publique. L'importation du fichier P7B créé sur l'autorité racine permet d'associer la clé privée à la clé publique de l'autorité secondaire. Il faut commencer par ajouter le certificat racine dans le magasin Autorités de certification racines de confiance afin que le serveur puisse faire confiance au fichier P7B que l'on va importer.

Ajout du certificat racine dans le compte ordinateur et le compte utilisateur
Sélectionnez
certutil -addstore root rootca.crt

Le fichier rootca.crt est normalement téléchargeable sur votre serveur web. Si ce n'est pas le cas, vous devez régler ce problème avant de continuer. Vérifiez également que le fichier rootca.crl est téléchargeable.

Cette commande va ajouter le certificat dans le magasin voulu. Un ordinateur a cependant deux magasins d'autorités racines. Il existe en effet un magasin par compte (utilisateur et ordinateur). La commande précédente ajoute le certificat racine dans les deux comptes.

Deux comptes différents pour les certificats
Deux comptes différents pour les certificats

Nous pouvons maintenant installer le certificat délivré par l'autorité racine. Dans la console Autorité de certification, faites un clic droit sur votre autorité de certification, Toutes les tâches, Installer un certificat d'autorité de certification.

Installation du certificat d'autorité de certification
Installation du certificat d'autorité de certification

Sélectionnez le fichier P7B exporté depuis votre autorité de certification racine.

Sélection du certificat d'autorité de certification racine
Sélection du certificat d'autorité de certification racine

La console semble alors se figer. Si vous n'avez pas eu de message d'erreur et que votre console est de nouveau réactive, vous pouvez vous réjouir ! Cela veut dire que votre autorité peut démarrer.

En revanche, si vous avez un message d'erreur, lisez bien ce dernier.

  • S'il parle d'un problème de liste de révocation, contrôlez que le fichier rootca.crl est téléchargeable depuis votre autorité secondaire. Si cela fonctionne, regardez la date d'expiration de la liste de révocation. Contrôlez l'heure et la date de votre serveur. Si elle est dépassée, recréez la sur votre autorité de certification racine : cela n'est pas normal et ne devrait pas se produire. Si elle n'est pas dépassée, redémarrez simplement votre serveur : il s'agit du cache CRL. Le seul moyen que j'ai trouvé pour le moment pour vider ce cache est de redémarrer le serveur.
  • S'il parle d'un problème de confiance dans la chaine de certification, contrôlez que votre certificat racine est bien dans le magasin Autorités de certification racines de confiance du compte ordinateur. Pour cela, ouvrez une mmc, ajoutez le composant enfichable Certificats en sélectionnant le compte ordinateur. S'il n'est pas présent, importez-le manuellement.

Si vous avez un message d'erreur, ne cliquez pas sur OK. Cliquez toujours sur Annuler, cela vous permettra de ré-essayer l'importation du certificat.

Si vous n'avez pas eu de problèmes lors de l'importation du certificat, vous pouvez démarrer votre autorité en cliquant sur Démarrer.

Démarrage de l'autorité
Démarrage de l'autorité

Un petit cercle vert atteste du bon démarrage et de la bonne santé de votre autorité secondaire.

Autorité secondaire démarrée !
Autorité secondaire démarrée !

Le travail n'est pas encore fini, il reste encore la configuration de l'autorité à finaliser.

III-B-5. Configuration après le premier démarrage

Dans la console de l'autorité de certification, faites un clic droit sur votre autorité afin de modifier ses propriétés. Sélectionnez ensuite l'onglet Extensions. Par défaut, l'extension sélectionnée devrait être Points de distribution de liste de révocation des certificats (CDP).

Image non disponible

Supprimez toutes les lignes sauf celle commençant par C:\Windows\System32 puis cliquez sur Ajouter.

Points de distribution de listes de révocation des certificats (CDP)
Points de distribution de listes de révocation des certificats (CDP)

Ajoutez ensuite l'adresse à laquelle les clients pourront trouver la liste de révocation de votre autorité secondaire. De manière logique, elle devrait être placée au même endroit que la liste de révocation de votre autorité racine.

Ajout de l'emplacement de la liste de révocation
Ajout de l'emplacement de la liste de révocation

Vous devrez ensuite sélectionner d'inclure ce nouvel emplacement dans l'extension CDP des certificats émis.

Inclusion du nouvel emplacement dans l'extension CDP des certificats émis
Inclusion du nouvel emplacement dans l'extension CDP des certificats émis

Nous avons configuré tout à l'heure les listes de révocations différentielles dans le fichier CAPolicy.inf. Nous devons maintenant indiquer l'emplacement de ces listes de révocation différentielles.

Ajout de l'emplacement de la liste de révocation différentielle
Ajout de l'emplacement de la liste de révocation différentielle

Vous devrez ensuite inclure cet emplacement dans les listes de révocation afin de pouvoir rechercher les listes de révocation des certificats delta. Cela permettra aux clients de connaitre l'emplacement des listes de révocation différentielles.

Inclusion du nouvel emplacement dans la liste de révocation
Inclusion du nouvel emplacement dans la liste de révocation

Nous en avons fini avec les listes de révocation, passons maintenant à l'emplacement du certificat de votre autorité secondaire. Sélectionnez l'extension Accès aux informations de l'autorité (AIA). Comme pour les listes de révocation, supprimez tout sauf la ligne commençant par C:\Windows\System32 et ajoutez un nouvel emplacement.

Image non disponible

Entrez l'adresse à laquelle les clients pourront trouver le certificat. Il est également logique de le mettre sur le même serveur que le certificat racine.

Accès aux informations de l'autorité (AIA)
Accès aux informations de l'autorité (AIA)

Pour finir, il faut inclure le nouvel emplacement dans l'extension AIA des certificats émis.

Inclusion du nouvel emplacement dans l'extension AIA des certificats émis
Inclusion du nouvel emplacement dans l'extension AIA des certificats émis

Cliquez ensuite sur OK pour fermer les propriétés de l'autorité. Vous devrez redémarrer l'autorité quand cela vous sera proposé.

Redémarrage de l'autorité pour prendre en compte les changements
Redémarrage de l'autorité pour prendre en compte les changements

Nous allons maintenant pouvoir générer les listes de révocation de votre autorité secondaire. Pour cela, ouvrez l'arborescence de votre autorité, faites un clic droit sur Certificats révoqués, Toutes les tâches, Publier.

Publication des listes de révocation
Publication des listes de révocation

Commencez par publier une nouvelle liste de révocation des certificats. Répétez l'opération en publiant une liste de révocation des certificats delta uniquement.

Publication d'une nouvelle liste de révocation
Publication d'une nouvelle liste de révocation
Image non disponible
Publication d'une nouvelle liste de révocation delta

Vous allez pouvoir retrouver les listes de révocation et le certificat d'autorité dans %windir%\System32\Certsrv\CertEnroll\. Copiez les fichiers sur votre serveur web. Le certificat de votre autorité ainsi que la liste doivent être renommés respectivement en ca.crt et ca.crl. Le fichier se terminant par +.crl est la liste de révocation delta. Il faut renommer ce fichier en ca-delta.crl.

III-B-6. Activation des attributs SAN

Lorsque vous faites plusieurs sites web sécurisés sur un même serveur ou que vous travaillez avec Exchange ou Office Communications Server, il est nécessaire d'avoir une PKI capable de délivrer des certificats avec plusieurs noms. Actuellement, votre PKI est capable de délivrer des certificats uniquement pour un seul nom. L'attribut SAN (Subject Alternate Name) permet de gérer plusieurs noms par certificat.

Afin de permettre à votre autorité secondaire de délivrer des certificats avec cet attribut, il faut exécuter la commande suivante :

 
Sélectionnez
certutil -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2

Il faut redémarrer votre autorité pour prendre en compte les changements. Redémarrez le service Autorité de certification ou exécutez les commandes suivantes :

 
Sélectionnez
net stop certsvc
net start certsvc

Votre infrastructure à clés publiques est maintenant achevée. Vous pouvez commencer à générer des certificats pour vos serveurs, utilisateurs et ordinateurs.


précédentsommairesuivant

Copyright © 2009 Michaël Todorovic. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts. Droits de diffusion permanents accordés à Developpez LLC.