Získání certifikátu pro použití se servery Windows a nástrojem System Center Operations Manager
Tento článek popisuje, jak získat certifikát a použít ho se serverem pro správu nástroje Operations Manager, bránou nebo agentem pomocí serveru certifikační autority (CA) Stand-Alone nebo služby AD CS (Enterprise Active Directory Certificate Services) na platformě Windows.
- Pokud chcete požádat o certifikát a přijmout ho, použijte nástroj příkazového řádku certreq . K odeslání a načtení certifikátu použijte webové rozhraní.
Požadavky
Ujistěte se, že máte následující:
Služba AD-CS nainstalovaná a nakonfigurovaná v prostředí s webovými službami nebo externí certifikační autoritou s certifikáty, které odpovídají zobrazeným požadovaným nastavením.
Byla nainstalována vazba HTTPS a přidružený certifikát. Informace o vytvoření vazby HTTPS najdete v tématu Konfigurace vazby HTTPS pro certifikační autoritu Windows Serveru.
Typické desktopové prostředí, nikoli základní servery.
Poznámka
Pokud vaše organizace nepoužívá službu AD CS nebo používá externí certifikační autoritu, podle pokynů uvedených pro danou aplikaci vytvořte certifikát a ujistěte se, že splňuje následující požadavky nástroje Operations Manager, a pak postupujte podle kroků pro import a instalaci:
- Subject="CN=server.contoso.com" ; (this should be the FQDN or how the system shows in DNS) - [Key Usage] - Key Exportable=TRUE ; This setting is required for Server Authentication - HashAlgorithm = SHA256 - KeyLength=2048 - KeySpec=1 - KeyUsage=0xf0 - MachineKeySet=TRUE - [EnhancedKeyUsageExtension] - OID=1.3.6.1.5.5.7.3.1 ; Server Authentication - OID=1.3.6.1.5.5.7.3.2 ; Client Authentication - [Compatibility Settings] - Compatible with Windows Server 2003 ; (or newer based on environment) - [Cryptography Settings] - Provider Category: Legacy Cryptography Service Provider - Algorithm name: RSA - Minimum Key Size: 2048 ; (2048 or 4096 as per security requirement.) - Providers: "Microsoft RSA Schannel Cryptographic Provider and Microsoft Enhanced Cryptographic Provider v1.0"
Důležité
Pro toto téma jsou výchozí nastavení služby AD-CS následující:
- Standardní délka klíče: 2048
- Zprostředkovatel úložiště softwarových klíčů Microsoftu: CSP
- Zabezpečený hashovací algoritmus: 256 (SHA256) Vyhodnoťte tyto výběry podle požadavků zásad zabezpečení vaší společnosti.
Proces získání certifikátu na vysoké úrovni:
Stáhněte kořenový certifikát z certifikační autority.
Importujte kořenový certifikát na klientský server.
Vytvořte šablonu certifikátu.
Přidejte šablonu do složky Šablony certifikátů.
Vytvořte soubor s informacemi o instalaci pro použití s nástrojem příkazového
<certreq>
řádku.Vytvořte soubor požadavku (nebo použijte webový portál).
Odešlete žádost certifikační autoritě.
Importujte certifikát do úložiště certifikátů.
Importujte certifikát do nástroje Operations Manager pomocí příkazu
<MOMCertImport>
.
Stažení a import kořenového certifikátu z certifikační autority
Aby bylo možné důvěřovat a ověřit jakékoli certifikáty vytvořené z podnikových nebo Stand-Alone certifikačních autorit, musí mít cílový počítač kopii kořenového certifikátu ve svém důvěryhodném kořenovém úložišti. Většina počítačů připojených k doméně musí certifikační autoritě organizace důvěřovat. Žádný počítač ale nebude důvěřovat certifikátu od certifikační autority Stand-Alone bez nainstalovaného kořenového certifikátu.
Pokud používáte certifikační autoritu třetí strany, proces stahování se bude lišit. Proces importu ale zůstává stejný.
Stažení důvěryhodného kořenového certifikátu z certifikační autority
Chcete-li stáhnout důvěryhodný kořenový certifikát, postupujte takto:
Přihlaste se k počítači, na který chcete nainstalovat certifikát. Například server brány nebo server pro správu.
Otevřete webový prohlížeč a připojte se k webové adrese certifikačního serveru. Například,
https://<servername>/certsrv
.Na úvodní stránce vyberte Stáhnout certifikát certifikační autority, řetěz certifikátů nebo CRL.
a. Pokud se zobrazí výzva s potvrzením webového přístupu, ověřte server a adresu URL a vyberte Ano.
b. Ověřte několik možností v části Certifikát certifikační autority a potvrďte výběr.
Změňte Metodu kódování na Base 64 a pak vyberte Stáhnout řetěz certifikátů CA.
Uložte certifikát a zadejte popisný název.
Import důvěryhodného kořenového certifikátu z certifikační autority na klientovi
Poznámka
Pokud chcete importovat důvěryhodný kořenový certifikát, musíte mít na cílovém počítači oprávnění správce.
Chcete-li importovat důvěryhodný kořenový certifikát, postupujte takto:
- Zkopírujte do klienta soubor vygenerovaný v předchozím kroku.
- Otevřete Správce certifikátů.
- Z příkazového řádku, PowerShellu nebo spustit zadejte certlm.msc a stiskněte Enter.
- Vyberte Spustit > spustit a zadejte mmc a vyhledejte konzolu Microsoft Management Console (mmc.exe).
- Přejděte naPřidání nebo odebrání přichycení souboru>....
- V dialogovém okně Přidat nebo odebrat moduly snap-in vyberte Certifikáty a pak vyberte Přidat.
- V dialogovém okně Snap-in Certifikát
- Vyberte Účet počítače a vyberte Další. Otevře se dialogové okno Vybrat počítač.
- Vyberte Místní počítač a vyberte Dokončit.
- Vyberte OK.
- V části Kořen konzoly rozbalte položku Certifikáty (místní počítač).
- Rozbalte položku Důvěryhodné kořenové certifikační autority a pak vyberte Certifikáty.
- Vyberte Všechny úkoly.
- V Průvodci importem certifikátu ponechte první stránku jako výchozí a vyberte Další.
- Přejděte do umístění, kam jste stáhli soubor certifikátu certifikační autority, a vyberte soubor důvěryhodného kořenového certifikátu zkopírovaný z certifikační autority.
- Vyberte Další.
- V umístění úložiště certifikátů ponechte důvěryhodné kořenové certifikační autority jako výchozí.
- Vyberte Další a Dokončit.
- V případě úspěchu se důvěryhodný kořenový certifikát od certifikační autority zobrazí v částiCertifikátydůvěryhodných kořenových certifikačních autorit>.
Vytvoření šablony certifikátu: Certifikační autority organizace
Certifikační autority organizace:
- Integruje se s Active Directory Domain Services (AD-DS).
- Publikuje certifikáty a seznamy odvolaných certifikátů (CRL) do služby AD-DS.
- Používá informace o uživatelských účtech a skupinách zabezpečení, které jsou uložené ve službě AD-DS ke schválení nebo zamítnutí žádostí o certifikát.
- Používá šablony certifikátů.
Aby certifikační autorita organizace vystavovala certifikát, použije informace v šabloně certifikátu k vygenerování certifikátu s příslušnými atributy pro daný typ certifikátu.
Samostatné certifikační autority:
- Nevyžaduje službu AD-DS.
- Nepoužívejte šablony certifikátů.
Pokud používáte samostatné certifikační autority, zahrňte do žádosti o certifikát všechny informace o požadovaném typu certifikátu.
Další informace najdete v tématu Šablony certifikátů.
Vytvoření šablony certifikátu pro System Center Operations Manager
Přihlaste se k serveru připojenému k doméně pomocí služby AD CS ve vašem prostředí (vaše certifikační autorita).
Na ploše Windows vyberte Spustit>certifikační autorituNástrojů pro správu> Windows.
V pravém navigačním podokně rozbalte certifikační autoritu, klikněte pravým tlačítkem na Šablony certifikátů a vyberte Spravovat.
Klikněte pravým tlačítkem na IPSec (offline požadavek) a vyberte Duplikovat šablonu.
Otevře se dialogové okno Vlastnosti nové šablony ; proveďte následující výběry:
Karta Popis Kompatibilita 1. Certifikační autorita: Windows Server 2008 (nebo nejnižší funkční úroveň AD v prostředí). 2. Příjemce certifikátu: Windows Server 2012 (nebo operační systém s nejnižší verzí v prostředí). Obecné 1. Zobrazovaný název šablony: Zadejte popisný název, například Operations Manager. 2. Název šablony: Zadejte stejný název jako zobrazovaný název. 3. Doba platnosti: Zadejte dobu platnosti tak, aby odpovídala požadavkům vaší organizace. 4. Zaškrtněte políčka Publikovat certifikát ve službě Active Directory a Automaticky znovu nezaregistrovat, pokud ve službě Active Directory existuje duplicitní certifikát . Zpracování požadavků 1. Účel: V rozevíracím seznamu vyberte Podpis a šifrování . 2. Zaškrtněte políčko Povolit export privátního klíče . Kryptografie 1. Kategorie poskytovatele: Vyberte staršího poskytovatele kryptografických služeb 2. Název algoritmu: V rozevíracím seznamu vyberte Možnost Určeno CSP. 3. Minimální velikost klíče: 2048 nebo 4096 podle požadavků organizace na zabezpečení. 4. Zprostředkovatelé: V rozevíracím seznamu vyberte Zprostředkovatel kryptografických služeb kanálu Microsoft RSA a Microsoft Enhanced Cryptographic Provider v1.0 . Rozšíření 1. V části Rozšíření zahrnutá v této šabloně vyberte Zásady aplikace a pak vyberte Upravit 2. Otevře se dialogové okno Upravit rozšíření zásad aplikace. 3. V části Zásady aplikací vyberte Ip security IKE Intermediate a pak vyberte Odebrat 4. Vyberte Přidat a pak v části Zásady aplikací vyberte Ověřování klienta a Ověřování serveru. 5. Vyberte OK. 6. Vyberte Použití klíče a upravit. 7. Ujistěte se, že jsou vybrané možnosti Digitální podpis a Povolit výměnu klíčů pouze se šifrováním klíče (šifrováním klíče). 8. Zaškrtněte políčko Nastavit toto rozšíření jako kritické a vyberte OK. Zabezpečení 1. Ujistěte se, že skupina Authenticated Users (nebo objekt počítače) má oprávnění číst a zapsat , a výběrem možnosti Použít vytvořte šablonu.
Přidání šablony do složky Šablony certifikátů
- Přihlaste se k serveru připojenému k doméně pomocí služby AD CS ve vašem prostředí (vaše certifikační autorita).
- Na ploše Windows vyberte Spustit>certifikační autorituNástrojů pro správu> Windows.
- V pravém navigačním podokně rozbalte certifikační autoritu, klikněte pravým tlačítkem na Šablony certifikátů a vyberte Nové>šablony certifikátů k vydání.
- Vyberte novou šablonu vytvořenou ve výše uvedených krocích a vyberte OK.
Žádost o certifikát pomocí souboru žádosti
Vytvoření souboru s informacemi o nastavení (INF)
Na počítači, který je hostitelem funkce Operations Manageru, pro který požadujete certifikát, otevřete v textovém editoru nový textový soubor.
Vytvořte textový soubor obsahující následující obsah:
[NewRequest] Subject=”CN=server.contoso.com” Key Exportable = TRUE ; Private key is exportable HashAlgorithm = SHA256 KeyLength = 2048 ; (2048 or 4096 as per Organization security requirement.) KeySpec = 1 ; Key Exchange – Required for encryption KeyUsage = 0xf0 ; Digital Signature, Key Encipherment MachineKeySet = TRUE ProviderName = "Microsoft RSA SChannel Cryptographic Provider and Microsoft Enhanced Cryptographic Provider v1.0" ProviderType = 12 KeyAlgorithm = RSA ; Optionally include the Certificate Template for Enterprise CAs, remove the ; to uncomment ; [RequestAttributes] ; CertificateTemplate="SystemCenterOperationsManager" [EnhancedKeyUsageExtension] OID = 1.3.6.1.5.5.7.3.1 ; Server Authentication OID = 1.3.6.1.5.5.7.3.2 ; Client Authentication
Uložte soubor s příponou INF . Například,
CertRequestConfig.inf
.Zavřete textový editor.
Vytvoření souboru žádosti o certifikát
Tento proces kóduje informace zadané v našem konfiguračním souboru v Base64 a výstupy do nového souboru.
Na počítači, který je hostitelem funkce Operations Manageru, pro který požadujete certifikát, otevřete příkazový řádek správce.
Přejděte do stejného adresáře, ve kterém se nachází soubor INF .
Spuštěním následujícího příkazu upravte název souboru INF tak, aby odpovídal názvu souboru vytvořenému dříve. Název souboru .req ponechte tak, jak je:
CertReq –New –f CertRequestConfig.inf CertRequest.req
Otevřete nově vytvořený soubor a zkopírujte jeho obsah.
Odeslání nové žádosti o certifikát na webovém portálu AD CS pomocí souboru žádosti
Na počítači, který je hostitelem funkce Operations Manageru, pro který požadujete certifikát, otevřete webový prohlížeč a připojte se k počítači, který je hostitelem webové adresy certifikačního serveru. Například,
https://<servername>/certsrv
.Na úvodní stránce služby Microsoft Active Directory Certificate Services vyberte Požádat o certifikát.
Na stránce Požádat o certifikát vyberte Rozšířená žádost o certifikát.
Na stránce Advanced Certificate Request (Rozšířená žádost o certifikát ) vyberte Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file or submit a renewal request by using a base-64-encoded PKCS #7 file.
Na stránce Odeslat žádost o certifikát nebo žádost o obnovení vložte do textového pole Uložená žádost obsah souboru CertRequest.req , který jste zkopírovali v kroku 4 v předchozím postupu.
V šabloně certifikátu vyberte šablonu certifikátu, kterou jste vytvořili. Například OperationsManagerCert a pak vyberte Odeslat.
Pokud to bude úspěšné, vyberte na stránce Certifikát vystavený kódem Base 64 Download certificate > (Stáhnout certifikát) s kódováním Base 64 ( Stáhnoutcertifikát).
Uložte certifikát a zadejte popisný název. Uložte například soubor jako SCOM-MS01.cer.
Zavřete webový prohlížeč.
Žádost o certifikát pomocí webového portálu AD-CS
Kromě souboru žádosti můžete vytvořit žádost o certifikát prostřednictvím webového portálu Certifikační služby. Tento krok se dokončí na cílovém počítači, aby se usnadnila instalace certifikátu. Pokud žádost o certifikát pomocí webového portálu AD-CS není možná, nezapomeňte certifikát exportovat, jak je uvedeno níže:
- Na počítači, který je hostitelem funkce Operations Manageru, pro který žádáte o certifikát, otevřete webový prohlížeč a připojte se k počítači, který je hostitelem webové adresy certifikačního serveru.
Například,
https://<servername>/certsrv
. - Na úvodní stránce služby Microsoft Active Directory Certificate Services vyberte Požádat o certifikát.
- Na stránce Požádat o certifikát vyberte Rozšířená žádost o certifikát.
- Vyberte Vytvořit a odešlete žádost této certifikační autoritě.
- Otevře se rozšířená žádost o certifikát. Postupujte následovně:
- Šablona certifikátu: Použijte dříve vytvořenou šablonu nebo šablonu určenou pro Operations Manager.
- Identifikační informace pro offline šablonu:
- Název: Plně kvalifikovaný název domény serveru nebo tak, jak se zobrazuje v DNS
- Uveďte další informace vhodné pro vaši organizaci.
- Možnosti klíče:
- Zaškrtněte políčko Označit klíče jako exportovatelné.
- Další možnosti:
- Popisný název: plně kvalifikovaný název domény serveru nebo tak, jak se zobrazuje v DNS
- Vyberte Odeslat.
- Po úspěšném dokončení úlohy se otevře stránka Certifikát vystavený s odkazem Nainstalovat tento certifikát.
- Vyberte Nainstalovat tento certifikát.
- Na serveru osobní úložiště certifikátů certifikát ukládá.
- Načtěte konzoly MMC nebo CertMgr a přejděte do části Osobní>certifikáty a vyhledejte nově vytvořený certifikát.
- Pokud se tato úloha na cílovém serveru nedokončí, exportujte certifikát:
- Klikněte pravým tlačítkem na nový certifikát > Všechny úkoly > exportu.
- V Průvodci exportem certifikátu vyberte Další.
- Vyberte Ano, exportovat privátní klíč a vyberte Další.
- Vyberte Personal Information Exchange – PKCS #12 (. PFX).
- Pokud je to možné, zaškrtněte políčka Zahrnout všechny certifikáty do cesty k certifikaci a Exportovat všechny rozšířené vlastnosti a vyberte Další.
- Zadejte heslo k zašifrování neaktivního souboru certifikátu a vyberte Další.
- Uložte exportovaný soubor a zadejte popisný název.
- Vyberte Další a Dokončit.
- Vyhledejte exportovaný soubor certifikátu a zkontrolujte ikonu souboru.
- Pokud ikona obsahuje klíč, musíte mít připojený privátní klíč.
- Pokud ikona klíč neobsahuje, znovu exportujte certifikát s privátním klíčem, jak ho potřebujete pro pozdější použití.
- Zkopírujte exportovaný soubor do cílového počítače.
- Zavřete webový prohlížeč.
Žádost o certifikát pomocí Správce certifikátů
U certifikačních autorit organizace s definovanou šablonou certifikátu můžete pomocí Správce certifikátů požádat o nový certifikát z klientského počítače připojeného k doméně. Vzhledem k tomu, že tato metoda používá šablony, nevztahuje se na Stand-Alone certifikační autority.
- Přihlaste se k cílovému počítači s právy správce (server pro správu, brána, agent atd.).
- Správce certifikátů otevřete pomocí příkazového řádku správce nebo okna PowerShellu.
- certlm.msc – otevře úložiště certifikátů místního počítače.
- mmc.msc – otevře konzolu Microsoft Management Console.
- Načtěte modul snap-in Správce certifikátů.
- Přejděte na Přidatnebo odebrat modul snap-insouboru>.
- Vyberte Certifikáty.
- Vyberte Přidat.
- Po zobrazení výzvy vyberte Účet počítače a vyberte Další.
- Ujistěte se, že chcete vybrat Místní počítač a pak Dokončit.
- Kliknutím na OK zavřete průvodce.
- Spusťte žádost o certifikát:
- V části Certifikáty rozbalte složku Osobní.
- Klikněte pravým tlačítkem na Certifikáty>Všechny úkoly>požadovat nový certifikát.
- Průvodce zápisem certifikátu
Na stránce Než začnete vyberte Další.
Vyberte příslušné zásady zápisu certifikátů (výchozí může být Zásada zápisu služby Active Directory), vyberte Další.
Vyberte požadovanou šablonu zásad registrace pro vytvoření certifikátu.
- Pokud šablona není okamžitě dostupná, vyberte pod seznamem zobrazit všechny šablony .
- Pokud je potřebná šablona k dispozici s červeným symbolem X, obraťte se na tým služby Active Directory nebo certifikáty.
Ve většině prostředí můžete pod šablonou certifikátu najít zprávu s upozorněním s hypertextovým odkazem, vybrat odkaz a pokračovat v vyplňování informací o certifikátu.
Průvodce vlastnostmi certifikátu:
Karta Popis Předmět 1. V části Název subjektu vyberte Běžný název nebo Úplný název názvu domény, zadejte hodnotu název hostitele nebo název systému BIOS cílového serveru, vyberte Přidat. Obecné 1. Zadejte popisný název vygenerovaného certifikátu. 2. V případě potřeby zadejte popis účelu tohoto lístku. Rozšíření 1. V části Použití klíče zaškrtněte políčko Digitální podpis a šifrování klíčů a zaškrtněte políčko Nastavit použití těchto klíčů jako kritické .
2. V části Rozšířené použití klíče vyberte možnosti Ověřování serveru a Ověřování klientů .Privátní klíč 1. V části Možnosti klíče se ujistěte, že velikost klíče je alespoň 1024 nebo 2048, a zaškrtněte políčko Nastavit soukromý klíč jako exportovatelný . 2. V části Typ klíče nezapomeňte vybrat možnost Exchange . Karta Certifikační autorita Nezapomeňte zaškrtnout políčko CERTIFIKAČNÍ AUTORITA. Podpis Pokud vaše organizace vyžaduje registrační autoritu, zadejte pro tuto žádost podpisový certifikát. Po poskytnutí informací v průvodci Vlastnosti certifikátu zmizí hypertextový odkaz upozornění z dříve.
Vyberte Zaregistrovat a vytvořte certifikát. Pokud dojde k chybě, obraťte se na tým ad nebo pro certifikáty.
V případě úspěchu se stav zobrazí Úspěšně a nový certifikát se umístí do úložiště Osobní/Certifikáty.
- Pokud se tyto akce provedly u zamýšleného příjemce certifikátu, pokračujte k dalším krokům.
- V opačném případě exportujte nový certifikát z počítače a zkopírujte ho do dalšího.
- Otevřete okno Správce certifikátů a přejděte na Osobní>certifikáty.
- Vyberte certifikát, který chcete exportovat.
- Klikněte pravým tlačítkem naExport všech úkolů>.
- V Průvodci exportem certifikátu.
- Na úvodní stránce vyberte Další .
- Ujistěte se, že vyberete Ano, exportovat privátní klíč.
- Vyberte Personal Information Exchange – PKCS #12 (. PFX) z možností formátu.
- Pokud je to možné, zaškrtněte políčka Zahrnout všechny certifikáty do cesty k certifikaci a Exportovat všechny rozšířené vlastnosti .
- Vyberte Další.
- Zadejte známé heslo k zašifrování souboru certifikátu.
- Vyberte Další.
- Zadejte přístupnou cestu a rozpoznatelný název souboru pro certifikát.
- Zkopírujte nově vytvořený soubor certifikátu do cílového počítače.
Instalace certifikátu na cílový počítač
Pokud chcete použít nově vytvořený certifikát, naimportujte ho do úložiště certifikátů na klientském počítači.
Přidání certifikátu do úložiště certifikátů
Přihlaste se k počítači, na kterém jsou vytvořené certifikáty pro server pro správu, bránu nebo agenta.
Zkopírujte výše vytvořený certifikát do přístupného umístění na tomto počítači.
Otevřete příkazový řádek správce nebo okno PowerShellu a přejděte do složky, ve které se nachází soubor certifikátu.
Spusťte následující příkaz a ujistěte se, že jste soubor NewCertificate.cer nahradili správným názvem nebo cestou k souboru:
CertReq -Accept -Machine NewCertificate.cer
Tento certifikát by se teď měl na tomto počítači nacházet v úložišti Local Machine Personal.
Případně klikněte pravým tlačítkem na soubor > certifikátu Nainstalovat > místní počítač a zvolte cíl osobního úložiště pro instalaci certifikátu.
Poznámka
Pokud do úložiště certifikátů přidáte certifikát s privátním klíčem a později ho z úložiště odstraníte, certifikát už nebude při opětovném importu obsahovat privátní klíč. Komunikace Operations Manageru vyžaduje privátní klíč, protože odchozí data musí být šifrovaná. Certifikát můžete opravit pomocí nástroje certutil; musíte zadat sériové číslo certifikátu. Pokud chcete například obnovit privátní klíč, použijte následující příkaz v okně Příkazového řádku správce nebo PowerShellu:
certutil -repairstore my <certificateSerialNumber>
Import certifikátu do Operations Manageru
Kromě instalace certifikátu v systému je nutné aktualizovat Operations Manager, abyste měli přehled o certifikátu, který chcete použít. Následující akce restartují službu Microsoft Monitoring Agent.
Použijte nástroj MOMCertImport.exe, který je součástí složky SupportTools na instalačním médiu nástroje Operations Manager. Zkopírujte soubor na server.
Pokud chcete importovat certifikát do operations manageru pomocí MOMCertImport, postupujte takto:
Přihlaste se k cílovému počítači.
Otevřete příkazový řádek správce nebo okno PowerShellu a přejděte do složky nástrojeMOMCertImport.exe .
Spuštění nástrojeMomCertImport.exe
- V CMD:
MOMCertImport.exe
- V PowerShellu:
.\MOMCertImport.exe
- V CMD:
Zobrazí se okno grafického uživatelského rozhraní pro výběr certifikátu.
- Zobrazí se seznam certifikátů. Pokud seznam nevidíte hned, vyberte Další možnosti.
V seznamu vyberte nový certifikát pro počítač.
- Certifikát můžete ověřit tak, že ho vyberete. Po výběru můžete zobrazit vlastnosti certifikátu.
Vyberte OK.
V případě úspěchu se v automaticky otevírané okno zobrazí následující zpráva:
Successfully installed the certificate. Please check Operations Manager log in eventviewer to check channel connectivity.
Pokud to chcete ověřit, přejděte na Prohlížeč událostí>Aplikace a protokoly> služebOperations Manageru s ID události 20053. To znamená, že ověřovací certifikát se úspěšně načetl.
Pokud v systému není ID události 20053 , vyhledejte chyby v jednom z těchto ID událostí a opravte je podle toho:
- 20049
- 20050
- 20052
- 20066
- 20069
- 20077
MOMCertImport aktualizuje toto umístění registru tak, aby obsahovalo hodnotu, která odpovídá opaku sériového čísla zobrazeného na certifikátu:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Operations Manager\3.0\MachineSettings\ChannelCertificateSerialNumber
Prodloužení platnosti certifikátu
Operations Manager vygeneruje upozornění, když se blíží vypršení platnosti importovaného certifikátu pro servery pro správu a brány. Pokud se zobrazí upozornění, obnovte nebo vytvořte nový certifikát pro servery před datem vypršení platnosti. To bude fungovat jenom v případě, že certifikát obsahuje informace o šabloně (z certifikační autority organizace).
- Přihlaste se k serveru pomocí certifikátu, který končí, a spusťte Správce konfigurace certifikátů (certlm.msc).
- Vyhledejte certifikát Operations Manageru, jehož platnost vyprší.
- Pokud certifikát nenajdete, je možné, že byl odebrán nebo importován prostřednictvím souboru, nikoli v úložišti certifikátů. Možná budete muset pro tento počítač vydat nový certifikát z certifikační autority. Postupujte podle výše uvedených pokynů.
- Pokud najdete certifikát, níže jsou uvedené možnosti obnovení certifikátu:
- Žádost o certifikát s novým klíčem
- Prodloužení platnosti certifikátu pomocí nového klíče
- Prodloužení platnosti certifikátu se stejným klíčem
- Vyberte možnost, která nejlépe odpovídá tomu, co chcete udělat, a postupujte podle průvodce.
- Po dokončení spusťte
MOMCertImport.exe
nástroj a ujistěte se, že má Operations Manager nové sériové číslo (obrácené) certifikátu, pokud se změnil. Další podrobnosti najdete v předchozí části.
Pokud obnovení certifikátu pomocí této metody není k dispozici, použijte předchozí kroky a požádejte o nový certifikát nebo u certifikační autority organizace. Nainstalujte a naimportujte nový certifikát (MOMCertImport) pro použití nástrojem Operations Manager.
Volitelné: Konfigurace automatického zápisu a prodlužování platnosti certifikátu
Pomocí podnikové certifikační autority můžete nakonfigurovat automatický zápis certifikátů a jejich prodlužování po vypršení jejich platnosti. Tím se důvěryhodný kořenový certifikát distribuuje do všech systémů připojených k doméně.
Konfigurace automatického zápisu a prodlužování platnosti certifikátu nebude fungovat u Stand-Alone nebo certifikační autority třetích stran. U systémů v pracovní skupině nebo samostatné doméně budou obnovení a registrace certifikátů stále ručním procesem.
Další informace najdete v příručce k Windows Serveru.
Poznámka
Automatická registrace a prodlužování platnosti nekonfiguruje nástroj Operations Manager tak, aby používal nový certifikát. Pokud se certifikát automaticky obnoví se stejným klíčem, kryptografický otisk může zůstat stejný a správce nevyžaduje žádnou akci. Pokud se vygeneruje nový certifikát nebo se změní kryptografický otisk, bude potřeba aktualizovaný certifikát importovat do Operations Manageru pomocí nástroje MOMCertImport, jak je uvedeno výše.