Freigeben über


Bereitstellen von Microsoft Identity Manager Certificate Manager 2016 (MIM CM)

Die Installation von Microsoft Identity Manager Certificate Manager 2016 (MIM CM) umfasst eine Reihe von Schritten. Um den Prozess zu vereinfachen, werden wir die Dinge aufteilen. Es gibt vorläufige Schritte, die vor allen tatsächlichen MIM CM-Schritten durchgeführt werden müssen. Ohne die Vorarbeiten schlägt die Installation wahrscheinlich fehl.

Das folgende Diagramm zeigt ein Beispiel für den Typ der Umgebung, die verwendet werden kann. Die Systeme mit Zahlen sind in der Liste unterhalb des Diagramms enthalten und müssen die in diesem Artikel beschriebenen Schritte erfolgreich ausführen. Schließlich werden Windows 2016 Datacenter-Server verwendet:

Umgebungsdiagramm

  1. CORPDC – Domänencontroller
  2. CORPCM – MIM CM Server
  3. CORPCA – Zertifizierungsstelle
  4. CORPCMR – MIM CM Rest API Web – CM-Portal für Rest-API – Für spätere Verwendung
  5. CORPSQL1 – SQL 2016 SP1
  6. CORPWK1 – Windows 10-Domänenbeitritt

Übersicht über die Bereitstellung

  • Basisbetriebssysteminstallation

    Das Lab besteht aus Windows 2016 Datacenter-Servern.

    Hinweis

    Weitere Informationen zu den unterstützten Plattformen für MIM 2016 finden Sie im Artikel " Unterstützte Plattformen für MIM 2016".

  1. Schritte vor der Bereitstellung

  2. Bereitstellung

Schritte vor der Bereitstellung

Der MIM CM-Konfigurationsassistent erfordert Informationen, die auf dem Weg bereitgestellt werden müssen, damit er erfolgreich abgeschlossen werden kann.

Diagramm, das die Umgebung zeigt.

Erweitern des Schemas

Der Prozess der Erweiterung des Schemas ist einfach, muss jedoch aufgrund seiner unumkehrbaren Natur vorsichtig angegangen werden.

Hinweis

Dieser Schritt erfordert, dass das verwendete Konto über Schemaadministratorrechte verfügt.

  1. Navigieren Sie zum Speicherort des MIM-Mediums, und navigieren Sie zum Ordner "\Zertifikatverwaltung\x64".

  2. Kopieren Sie den Schemaordner in CORPDC, und navigieren Sie zu dem Ordner.

    Screenshot des Schemaordners.

  3. Führen Sie das einzelne Forest-Szenario des Skripts resourceForestModifySchema.vbs aus. Führen Sie für das Szenario "Ressourcenwald" die Skripte aus:

    • DomainA – Lokalisierte Benutzer (userForestModifySchema.vbs)

    • ResourceForestB – Standort der CM-Installation (resourceForestModifySchema.vbs).

      Hinweis

      Schemaänderungen sind ein einseitiger Vorgang und erfordern eine Wiederherstellung der Gesamtstruktur, um sie rückgängig zu machen. Stellen Sie daher sicher, dass Sie über die erforderlichen Backups verfügen. Ausführliche Informationen zu den Am Schema vorgenommenen Änderungen durch Ausführen dieses Vorgangs finden Sie im Artikel Forefront Identity Manager 2010 Certificate Management Schema Changes

      Screenshot des Schemas mit Befehlszeilenbefehlen.

  4. Führen Sie das Skript aus, und Sie sollten eine Erfolgsmeldung erhalten, sobald das Skript abgeschlossen ist.

    Erfolgsmeldung

Das Schema in AD wird jetzt erweitert, um MIM CM zu unterstützen.

Erstellen von Dienstkonten und Gruppen

In der folgenden Tabelle sind die Konten und Berechtigungen zusammengefasst, die von MIM CM benötigt werden. Sie können zulassen, dass miM CM die folgenden Konten automatisch erstellt, oder Sie können sie vor der Installation erstellen. Die tatsächlichen Kontonamen können geändert werden. Wenn Sie die Konten selbst erstellen, sollten Sie die Benutzerkonten so benennen, dass es einfach ist, den Benutzernamen mit seiner Funktion übereinzugleichen.

Benutzer:

Screenshot mit Benutzerkonten mit Name, Typ und Beschreibung.

Screenshot mit Dienstkonten mit Name, Typ, Beschreibung und Benutzeranmeldungsname.

Rolle Benutzeranmeldungsname
MIM CM Agent MIMCMAgent
MIM CM Schlüsselwiederherstellungs-Agent MIMCMKRAgent
MIM CM-Autorisierungs-Agent MIMCMAuthAgent
MIM CM CA Manager Agent MIMCMManagerAgent
MIM CM Web Pool Agent MIMCMWebAgent
MIM CM-Registrierungs-Agent MIMCMEnrollAgent
MIM CM-Aktualisierungsdienst MIMCMService
MIM-Installationskonto MIMINSTALL
Helpdesk-Mitarbeiter CMHelpdesk1-2
CM Manager CMManager1-2
Abonnentenbenutzer CMUser1-2

Gruppen:

Rolle Gruppieren
CM Helpdesk-Mitglieder MIMCM-Helpdesk
CM-Manager-Mitglieder MIMCM-Manager
CM-Abonnentenmitglieder MIMCM-Abonnenten

Powershell: Agentkonten:

import-module activedirectory
## Agent accounts used during setup
$cmagents = @{
"MIMCMKRAgent" = "MIM CM Key Recovery Agent"; 
"MIMCMAuthAgent" = "MIM CM Authorization Agent"
"MIMCMManagerAgent" = "MIM CM CA Manager Agent";
"MIMCMWebAgent" = "MIM CM Web Pool Agent";
"MIMCMEnrollAgent" = "MIM CM Enrollment Agent";
"MIMCMService" = "MIM CM Update Service";
"MIMCMAgent" = "MIM CM Agent";
}
##Groups Used for CM Management
$cmgroups = @{
"MIMCM-Managers" = "MIMCM-Managers"
"MIMCM-Helpdesk" = "MIMCM-Helpdesk"
"MIMCM-Subscribers" = "MIMCM-Subscribers" 
}
##Users Used during testlab
$cmusers = @{
"CMManager1" = "CM Manager1"
"CMManager2" = "CM Manager2"
"CMUser1" = "CM User1"
"CMUser2" = "CM User2"
"CMHelpdesk1" = "CM Helpdesk1"
"CMHelpdesk2" = "CM Helpdesk2"
}

## OU Paths
$aoupath = "OU=Service Accounts,DC=contoso,DC=com" ## Location of Agent accounts
$oupath = "OU=CMLAB,DC=contoso,DC=com" ## Location of Users and Groups for CM Lab


#Create Agents – Update UserprincipalName
$cmagents.GetEnumerator() | Foreach-Object { 
New-ADUser -Name $_.Name -Description $_.Value -UserPrincipalName ($_.Name + "@contoso.com")  -Path $aoupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}


#Create Users
$cmusers.GetEnumerator() | Foreach-Object { 
New-ADUser -Name $_.Name -Description $_.Value -Path $oupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}

Aktualisieren der lokalen CORPCM-Serverrichtlinie für Agentkonten

Benutzeranmeldungsname Beschreibung und Berechtigungen
MIMCMAgent Stellt die folgenden Dienste bereit:
– Ruft verschlüsselte private Schlüssel aus der Zertifizierungsstelle ab.
– Schützt Smartcard-PIN-Informationen in der FIM CM-Datenbank.
- Schützt die Kommunikation zwischen FIM CM und der CA.

Für dieses Benutzerkonto sind die folgenden Zugriffssteuerungseinstellungen erforderlich:
- Lokale Anmeldung des Benutzers zulassen.
- Benutzerrecht für Zertifikate ausstellen und verwalten.
- Lese- und Schreibberechtigung für den Ordner "Temp" des Systems am folgenden Speicherort: %WINDIR%\Temp.
– Ein digitales Signatur- und Verschlüsselungszertifikat, das im Benutzerspeicher ausgestellt und installiert wurde.
MIMCMKRAgent Stellt archivierte private Schlüssel aus der CA wieder her. Für dieses Benutzerkonto sind die folgenden Zugriffssteuerungseinstellungen erforderlich:
- Lokale Anmeldung des Benutzers zulassen.
– Mitgliedschaft in der lokalen Gruppe "Administratoren" .
- Registrieren Sie die Berechtigung für die Zertifikatsvorlage KeyRecoveryAgent .
– Das Schlüsselwiederherstellungs-Agent-Zertifikat wird ausgestellt und im Benutzerspeicher installiert. Das Zertifikat muss der Liste der Schlüsselwiederherstellungsagenten auf der CA hinzugefügt werden.
- Lesen-Berechtigung und Schreibberechtigung für den Ordner "Temp" des Systems am folgenden Speicherort: %WINDIR%\\Temp.
MIMCMAuthAgent Bestimmt Benutzerrechte und -berechtigungen für Benutzer und Gruppen. Für dieses Benutzerkonto sind die folgenden Zugriffssteuerungseinstellungen erforderlich:
– Mitgliedschaft in der Domäne "Pre-Windows 2000 Compatible Access".
– Das Benutzerrecht Sicherheitsüberwachungen generieren wurde gewährt.
MIMCMManagerAgent Führt CA-Verwaltungsaktivitäten durch.
Diesem Benutzer muss die Berechtigung "Zertifizierungsstelle verwalten" zugewiesen werden.
MIMCMWebAgent Stellt die Identität für den IIS-Anwendungspool bereit. FIM CM wird in einem Microsoft Win32-Anwendungsprogrammierschnittstellenprozess® ausgeführt, der die Anmeldeinformationen dieses Benutzers verwendet.
Für dieses Benutzerkonto sind die folgenden Zugriffssteuerungseinstellungen erforderlich:
– Mitgliedschaft in der lokalen IIS_WPG, Windows 2016 = IIS_IUSRS Gruppe.
- Mitgliedschaft in der lokalen Gruppe Administratoren .
- Gewährung des Benutzerrechts Sicherheitsaudits generieren .
- Gewährt das Benutzerrecht Act as part of the operating system .
- Gewährt das Benutzerrecht Prozessebenen-Token ersetzen .
- Zugewiesen als die Identität des IIS-Anwendungspools, CLMAppPool.
– Erteilte Lesen-Berechtigung für den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CLM\v1.0\Server\WebUser .
– Dieses Konto muss auch für die Delegierung vertrauenswürdig sein.
MIMCMEnrollAgent Führt die Registrierung im Auftrag eines Benutzers aus. Für dieses Benutzerkonto sind die folgenden Zugriffssteuerungseinstellungen erforderlich:
- Ein Registrierungsagenten-Zertifikat, das ausgestellt und im Benutzerspeicher installiert wird.
- Benutzerrecht zur lokalen Anmeldung zulassen.
- Berechtigung für die Zertifikatsvorlage Enrollment Agent (oder die benutzerdefinierte Vorlage, falls eine solche verwendet wird) einrichten.

Erstellen von Zertifikatvorlagen für MIM CM-Dienstkonten

Drei der von MIM CM verwendeten Dienstkonten erfordern ein Zertifikat, und der Konfigurations-Assistent erfordert, dass Sie den Namen der Zertifikatvorlagen angeben, die zum Anfordern von Zertifikaten verwendet werden sollen.

Die Dienstkonten, für die Zertifikate erforderlich sind, sind:

  • MIMCMAgent: Dieses Konto benötigt ein Benutzerzertifikat

  • MIMCMEnrollAgent: Dieses Konto benötigt ein Registrierungs-Agent-Zertifikat

  • MIMCMKRAgent: Dieses Konto benötigt ein Schlüsselwiederherstellungs-Agent-Zertifikat

Es sind bereits Vorlagen in AD vorhanden, aber wir müssen unsere eigenen Versionen erstellen, um mit MIM CM zu arbeiten. Da wir Änderungen an den ursprünglichen Basisplanvorlagen vornehmen müssen.

Alle drei oben genannten Konten verfügen über erhöhte Rechte innerhalb Ihrer Organisation und sollten sorgfältig behandelt werden.

Erstellen der MIM CM-Signaturzertifikatvorlage

  1. Öffnen Sie in den Verwaltungstools die Zertifizierungsstelle.

  2. Erweitern Sie in der Konsole Certification Authority in der Konsolenstruktur Contoso-CorpCAund klicken Sie dann auf Zertifikatsvorlagen.

  3. Klicken Sie mit der rechten Maustaste auf Zertifikatvorlagen, und klicken Sie dann auf Verwalten.

  4. Wählen Sie in der Zertifikatvorlagenkonsole im Detailbereich"Benutzer" aus, klicken Sie mit der rechten Maustaste darauf und klicken Sie dann auf "Vorlage duplizieren".

  5. Wählen Sie im Dialogfeld "Vorlage duplizieren"Windows Server 2003 Enterprise aus, und klicken Sie dann auf OK.

    Anzeigen der resultierenden Änderungen

    Hinweis

    MIM CM funktioniert nicht mit Zertifikaten, die auf Zertifikatvorlagen der Version 3 basieren. Sie müssen eine Zertifikatvorlage für Windows Server® 2003 Enterprise (Version 2)erstellen. Weitere Informationen finden Sie unter V3.

  6. Im Dialogfeld 'Eigenschaften der neuen Vorlage' auf der Registerkarte 'Allgemein', geben Sie im Feld 'Anzeigename der Vorlage'MIM CM Signing ein. Ändern Sie den Gültigkeitszeitraum auf 2 Jahre, und deaktivieren Sie dann das Kontrollkästchen "Zertifikat veröffentlichen" in Active Directory .

  7. Stellen Sie auf der Registerkarte "Anforderungsbehandlung " sicher, dass das Kontrollkästchen "Privaten Schlüssel zum Exportieren zulassen" aktiviert ist, und klicken Sie dann auf die Registerkarte "Kryptografie".

  8. Deaktivieren Sie im Dialogfeld KryptografieauswahlMicrosoft Enhanced Cryptographic Provider v1.0, aktivieren Sie Microsoft Enhanced RSA und AES Cryptographic Provider, und klicken Sie dann auf OK.

  9. Deaktivieren Sie auf der Registerkarte "Betreffname" die Kontrollkästchen für "E-Mail-Name in Betreffname einschließen" und "E-Mail-Name".

  10. Stellen Sie auf der Registerkarte "Erweiterungen " in der Liste "Erweiterungen", die in dieser Vorlagenliste enthalten sind, sicher, dass Anwendungsrichtlinien ausgewählt sind, und klicken Sie dann auf "Bearbeiten".

  11. Wählen Sie im Dialogfeld "Anwendungsrichtlinienerweiterung bearbeiten" sowohl die Richtlinien für das verschlüsselnde Dateisystem als auch die Richtlinien für sichere E-Mail-Anwendungen aus. Klicken Sie auf Entfernen und dann auf OK.

  12. Führen Sie auf der Registerkarte "Sicherheit " die folgenden Schritte aus:

    • Administrator entfernen.

    • Entfernen Sie Domänenadministratoren.

    • Domänenbenutzer entfernen.

    • Weisen Sie Unternehmensadministratoren nur Lese- und Schreibberechtigungen zu.

    • Fügen Sie MIMCMAgent hinzu .

    • Weisen Sie DEM MIMCMAgent Lese- und Registrierungsberechtigungen zu.

  13. Klicken Sie im Dialogfeld "Eigenschaften der neuen Vorlage " auf "OK".

  14. Lassen Sie die Zertifikatvorlagenkonsole geöffnet.

Erstellen der Zertifikatvorlage für den MIM CM-Registrierungs-Agent

  1. Wählen Sie in der Zertifikatvorlagenkonsole im Detailbereich den Registrierungs-Agent aus, und klicken Sie mit der rechten Maustaste auf "Registrierungs-Agent", und klicken Sie dann auf "Vorlage duplizieren".

  2. Im Dialogfeld "Vorlage duplizieren" wählen Sie Windows Server 2003 Enterprise aus, und klicken Sie dann auf "OK".

  3. Geben Sie im Dialogfeld Eigenschaften der neuen Vorlage auf der Registerkarte Allgemein in das Feld Anzeigename der Vorlage den Wert MIM CM Enrollment Agentein. Stellen Sie sicher, dass der Gültigkeitszeitraum 2 Jahre beträgt.

  4. Aktivieren Sie auf der Registerkarte Anforderungsbearbeitung die Option Export des privaten Schlüssels zulassenund klicken Sie dann auf die Registerkarte CSPs oder Kryptographie.

  5. Deaktivieren Sie im Dialogfeld CSP-AuswahlMicrosoft Base Cryptographic Provider v1.0, deaktivieren Sie Microsoft Enhanced Cryptographic Provider v1.0, aktivieren Sie Microsoft Enhanced RSA and AES Cryptographic Provider, und klicken Sie dann auf OK.

  6. Führen Sie auf der Registerkarte "Sicherheit " folgendes aus:

    • Administrator entfernen.

    • Entfernen Sie Domänenadministratoren.

    • Weisen Sie Unternehmensadministratoren nur Lese- und Schreibberechtigungen zu.

    • Fügen Sie MIMCMEnrollAgent hinzu.

    • Weisen Sie der MIMCMEnrollAgent Lese- und Registrierungsberechtigungen zu.

  7. Klicken Sie im Dialogfeld "Eigenschaften der neuen Vorlage " auf "OK".

  8. Lassen Sie die Zertifikatvorlagenkonsole geöffnet.

Erstellen der Zertifikatvorlage für den MIM CM-Schlüsselwiederherstellungs-Agent

  1. Wählen Sie in der Konsole "Zertifikatvorlagen " im Detailbereich den Schlüsselwiederherstellungs-Agent aus, und klicken Sie mit der rechten Maustaste auf "Schlüsselwiederherstellungs-Agent", und klicken Sie dann auf "Vorlage duplizieren".

  2. Im Dialogfeld "Vorlage duplizieren" wählen Sie Windows Server 2003 Enterprise aus, und klicken Sie dann auf OK.

  3. Geben Sie im Dialogfeld Eigenschaften der neuen Vorlage auf der Registerkarte Allgemein in das Feld Anzeigename der Vorlage den Text MIM CM Key Recovery Agentein. Stellen Sie sicher, dass der Gültigkeitszeitraum 2 Jahre auf der Registerkarte "Kryptografie" beträgt.

  4. Deaktivieren Sie im Dialogfeld "Anbieterauswahl" Microsoft Enhanced Cryptographic Provider v1.0, aktivieren Sie Microsoft Enhanced RSA und AES Cryptographic Provider, und klicken Sie dann auf OK.

  5. Vergewissern Sie sich auf der Registerkarte Zulassungsvoraussetzungen , dass CA-Zertifikatsmanagergenehmigung deaktiviertist.

  6. Führen Sie auf der Registerkarte "Sicherheit " folgendes aus:

    • Administrator entfernen.

    • Entfernen Sie Domänenadministratoren.

    • Weisen Sie Unternehmensadministratoren nur Lese- und Schreibberechtigungen zu.

    • Fügen Sie MIMCMKRAgent hinzu.

    • Weisen Sie Lese- und Einschreibberechtigungen für KRAgent zu.

  7. Klicken Sie im Dialogfeld "Eigenschaften der neuen Vorlage " auf "OK".

  8. Schließen Sie die Zertifikatvorlagenkonsole.

Veröffentlichen der erforderlichen Zertifikatvorlagen an der Zertifizierungsstelle

  1. Stellen Sie die Konsole der Zertifizierungsstelle wieder her.

  2. Klicken Sie in der Konsole Zertifizierungsstelle in der Konsolenstruktur mit der rechten Maustaste auf Zertifikatsvorlagen, zeigen Sie auf Neuund klicken Sie dann auf Zertifikatsvorlage zum Ausstellen.

  3. Wählen Sie im Dialogfeld "Zertifikatvorlagen aktivieren" den MIM CM-Registrierungs-Agent, den MIM CM-Schlüsselwiederherstellungs-Agent und die MIM-CM-Signatur aus. Klicken Sie auf OK.

  4. Klicken Sie in der Konsolenstruktur auf Zertifikatvorlagen.

  5. Überprüfen Sie, ob die drei neuen Vorlagen im Detailbereich angezeigt werden, und schließen Sie dann die Zertifizierungsstelle.

    MIM CM-Signatur

  6. Schließen Sie alle geöffneten Fenster, und melden Sie sich ab.

IIS-Konfiguration

Um die Website für CM zu hosten, installieren und konfigurieren Sie IIS.

Installieren und Konfigurieren von IIS

  1. Melden Sie sich bei CORLog als MIMINSTALL-Konto an.

    Wichtig

    Das MIM-Installationskonto sollte ein lokaler Administrator sein

  2. Öffnen Sie PowerShell, und führen Sie den folgenden Befehl aus.

    Install-WindowsFeature –ConfigurationFilePath

Hinweis

Eine Website mit dem Namen "Standardwebsite" wird standardmäßig mit IIS 7 installiert. Wenn diese Website umbenannt oder entfernt wurde, muss eine Website mit dem Namen "Standardwebsite" verfügbar sein, bevor MIM CM installiert werden kann.

Konfigurieren von Kerberos

Das MIMCMWebAgent-Konto führt das MIM CM-Portal aus. Die Standardauthentifizierung im IIS- und UP-Kernelmodus wird in IIS standardmäßig verwendet. Sie deaktivieren die Kerberos-Kernelmodusauthentifizierung und konfigurieren stattdessen SPNs für das MIMCMWebAgent-Konto. Für einige Befehle sind erhöhte Berechtigungen im Active Directory- und CORPCM-Server erforderlich.

Screenshot der Windows PowerShell-Befehlszeile.

#Kerberos settings
#SPN
SETSPN -S http/cm.contoso.com contoso\MIMCMWebAgent
#Delegation for certificate authority
Get-ADUser CONTOSO\MIMCMWebAgent | Set-ADObject -Add @{"msDS-AllowedToDelegateTo"="rpcss/CORPCA","rpcss/CORPCA.contoso.com"}

Aktualisieren von IIS auf CORPCM

Screenshot der Windows PowerShell-Aktualisierung von IIS auf CORP C M.

add-pssnapin WebAdministration

Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name enabled -Value $true
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useKernelMode -Value $false
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useAppPoolCredentials -Value $true

Hinweis

Sie müssen einen DNS-A-Eintrag für die "cm.contoso.com" hinzufügen und auf CORPCM-IP verweisen.

Anfordern von SSL im MIM CM-Portal

Es wird dringend empfohlen, SSL im MIM CM-Portal zu benötigen. Wenn Sie dies nicht tun, wird der Assistent Sie sogar davor warnen.

  1. Webzertifikat für cm.contoso.com der Standardsite zuweisen

  2. Öffnen Sie den IIS-Manager, und navigieren Sie zur Zertifikatverwaltung.

  3. Doppelklicken Sie in der Featureansicht auf SSL-Einstellungen.

  4. Wählen Sie auf der Seite "SSL-Einstellungen" die Option "SSL anfordern" aus.

  5. Klicken Sie im Fensterbereich Aktionen auf Anwenden.

Datenbankkonfiguration CORPSQL für MIM CM

  1. Stellen Sie sicher, dass Sie mit dem CORPSQL01 Server verbunden sind.

  2. Stellen Sie sicher, dass Sie als SQL DBA angemeldet sind.

  3. Führen Sie das folgende T-SQL-Skript aus, damit das CONTOSO\MIMINSTALL-Konto die Datenbank erstellen kann, wenn wir zum Konfigurationsschritt wechseln.

    Hinweis

    Wir müssen zu SQL zurückkehren, wenn wir bereit für das Exit & Policy-Modul sind

    create login [CONTOSO\\MIMINSTALL] from windows;
    exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'dbcreator';
    exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'securityadmin';  
    

Fehlermeldung des MIM CM-Konfigurations-Assistenten

Bereitstellung der Microsoft Identity Manager 2016-Zertifikatverwaltung

  1. Stellen Sie sicher, dass Sie mit dem CORPCM-Server verbunden sind und dass das MIMINSTALL-Konto Mitglied der lokalen Administratorgruppe ist.

  2. Stellen Sie sicher, dass Sie als Contoso\MIMINSTALL angemeldet sind.

  3. Montieren Sie das Microsoft Identity Manager 2016 SP1 oder höher Service Pack ISO.

  4. Öffnen Sie das Verzeichnis "Zertifikatverwaltung\x64 ".

  5. Klicken Sie im x64-Fenster mit der rechten Maustaste auf "Setup", und klicken Sie dann auf "Als Administrator ausführen".

  6. Klicken Sie auf der Seite "Willkommen beim Setup-Assistenten für die Zertifikatverwaltung von Microsoft Identity Manager" auf "Weiter".

  7. Lesen Sie auf der Seite "Endbenutzer-Lizenzvertrag" den Vertrag, aktivieren Sie das Kontrollkästchen "Ich stimme den Bedingungen im Lizenzvertrag zu", und klicken Sie dann auf "Weiter".

  8. Stellen Sie auf der Seite "Benutzerdefiniertes Setup" sicher, dass die MIM CM-Portal- und MIM CM Update Service-Komponenten installiert sind, und klicken Sie dann auf "Weiter".

  9. Stellen Sie auf der Seite "Virtueller Webordner" sicher, dass der Name des virtuellen Ordners "CertificateManagement" lautet, und klicken Sie dann auf "Weiter".

  10. Klicken Sie auf der Seite "Microsoft Identity Manager-Zertifikatverwaltung installieren" auf "Installieren".

  11. Klicken Sie auf der Seite "Abgeschlossen" des Assistenten für die Zertifikatverwaltung von Microsoft Identity Manager auf "Fertig stellen".

Screenshot mit der Schaltfläche Fertig stellen auf der letzten Seite des C M-Assistenten.

Konfigurations-Assistent der Microsoft Identity Manager 2016-Zertifikatverwaltung

Bevor Sie sich bei CORPCM anmelden, fügen Sie bitte MIMINSTALL der Gruppe Domain-Admins, Schema-Admins und lokale Administratoren für den Konfigurationsassistenten hinzu. Dies kann später entfernt werden, sobald die Konfiguration abgeschlossen ist.

Fehlermeldung

  1. Klicken Sie im Startmenü auf den Assistenten für Zertifikatverwaltungskonfigurationen. Und als Administrator ausführen

  2. Klicken Sie auf der Seite "Willkommen beim Konfigurations-Assistenten " auf "Weiter".

  3. Stellen Sie auf der Seite "Ca Configuration" sicher, dass die ausgewählte Zertifizierungsstelle "Contoso-CORPCA-CA" ist, stellen Sie sicher, dass der ausgewählte Server CORPCA.CONTOSO.COM ist, und klicken Sie dann auf "Weiter".

  4. Geben Sie auf der Seite "Microsoft® SQL Server-Datenbank® einrichten" im Feld "Name von SQL Server" CORPSQL1 ein, aktivieren Sie das Kontrollkästchen "Meine Anmeldeinformationen zum Erstellen der Datenbank verwenden", und klicken Sie dann auf "Weiter".

  5. Übernehmen Sie auf der Seite "Datenbankeinstellungen " den Standarddatenbanknamen von FIMCertificateManagement, stellen Sie sicher, dass die integrierte SQL-Authentifizierung ausgewählt ist, und klicken Sie dann auf "Weiter".

  6. Übernehmen Sie auf der Seite "Active Directory einrichten" den für den Dienstverbindungspunkt angegebenen Standardnamen, und klicken Sie dann auf "Weiter".

  7. Bestätigen Sie auf der Seite "Authentifizierungsmethode ", dass die integrierte Windows-Authentifizierung ausgewählt ist, und klicken Sie dann auf "Weiter".

  8. Deaktivieren Sie auf der Seite "Agents – FIM CM " das Kontrollkästchen "FIM CM-Standardeinstellungen verwenden", und klicken Sie dann auf " Benutzerdefinierte Konten".

  9. Geben Sie im Dialogfeld "Agents – FIM CM multi-tabbed" auf jeder Registerkarte die folgenden Informationen ein:

    • Benutzername: Aktualisieren

    • Kennwort: Pass@word1

    • Kennwort bestätigen: Pass@word1

    • Verwenden eines vorhandenen Benutzers: Aktiviert

      Hinweis

      Wir haben diese Konten zuvor erstellt. Stellen Sie sicher, dass die Verfahren in Schritt 8 für alle sechs Agentenkonto-Registerkarten wiederholt werden.

      MIM CM-Konten

  10. Wenn alle Agentkontoinformationen abgeschlossen sind, klicken Sie auf "OK".

  11. Klicken Sie auf der Seite "Agents – MIM CM " auf "Weiter".

  12. Aktivieren Sie auf der Seite "Serverzertifikate einrichten" die folgenden Zertifikatvorlagen:

    • Zertifikatvorlage für das Recovery Agent Key Recovery Agent-Zertifikat: MIMCMKeyRecoveryAgent.

    • Zertifikatvorlage, die für das FIM CM-Agent-Zertifikat verwendet werden soll: MIMCMSigning.

    • Zertifikatvorlage, die für das Registrierungs-Agent-Zertifikat verwendet werden soll: FIMCMEnrollmentAgent.

  13. Klicken Sie auf der Seite " Serverzertifikate einrichten" auf "Weiter".

  14. Geben Sie auf der Seite "E-Mail-Server einrichten" auf der Seite "Dokumentdruck " den Namen des SMTP-Servers an, den Sie für E-Mail-Registrierungsbenachrichtigungen verwenden möchten, und klicken Sie dann auf "Weiter".

  15. Klicken Sie auf der Seite Bereit zur Konfiguration auf Konfigurieren.

  16. Klicken Sie im Konfigurations-Assistenten – Microsoft Forefront Identity Manager 2010 R2-Warnungsdialogfeld auf "OK ", um zu bestätigen, dass SSL nicht im virtuellen IIS-Verzeichnis aktiviert ist.

    media/image17.png

    Hinweis

    Klicken Sie nicht auf die Schaltfläche "Fertig stellen", bis die Ausführung des Konfigurations-Assistenten abgeschlossen ist. Die Protokollierung für den Assistenten finden Sie hier: %programfiles%\Microsoft Forefront Identity Management\2010\Certificate Management\config.log

  17. Klicken Sie auf Fertig stellen.

    Screenshot des erfolgreichen Abschlusses des C M-Assistenten.

  18. Schließen Sie alle geöffneten Fenster.

  19. Fügen Sie https://cm.contoso.com/certificatemanagement zu der lokalen Intranetzone in Ihrem Browser hinzu.

  20. Website vom Server CORPCM besuchen https://cm.contoso.com/certificatemanagement

    Screenshot der Startseite für das Microsoft Identity Manager-Zertifikatverwaltungsportal.

Überprüfen Sie den CNG-Schlüsselisolierungsdienst

  1. Öffnen Sie "Dienste" in "Verwaltungstools".

  2. Doppelklicken Sie im Detailbereich auf die CNG-Schlüsselisolation.

  3. Ändern Sie auf der Registerkarte "Allgemein " den Starttyp in "Automatisch".

  4. Starten Sie den Dienst auf der Registerkarte "Allgemein", wenn er sich nicht im Zustand "Gestartet" befindet.

  5. Klicken Sie auf der Registerkarte "Allgemein " auf "OK".

Installieren und Konfigurieren der CA-Module:

In diesem Schritt installieren und konfigurieren wir die FIM CM CA-Module auf der Zertifizierungsstelle.

  1. Konfigurieren von FIM CM, um nur Benutzerberechtigungen für Verwaltungsvorgänge zu prüfen

  2. Erstellen Sie im Fenster "C:\Programme\Microsoft Forefront Identity Manager\2010\Zertifikatverwaltung\Web " eine Kopie von "web.config" , die die Kopie "web.1.config" benennt.

  3. Klicken Sie im Webfenster mit der rechten Maustaste auf "Web.config", und klicken Sie dann auf "Öffnen".

    Hinweis

    Die Datei Web.config wird im Notepad geöffnet

  4. Wenn die Datei geöffnet wird, drücken Sie STRG+F.

  5. Geben Sie im Dialogfeld Suchen und Ersetzen in das Feld Was suchen den Text Benutzer verwendenein und klicken Sie dann dreimal auf Weiter suchen .

  6. Schließen Sie das Dialogfeld "Suchen und Ersetzen ".

  7. Sie sollten sich in der Zeile <add key="Clm.RequestSecurity.Flags" value="UseUser,UseGroups" />befinden. Ändern Sie die Zeile zu <add key="Clm.RequestSecurity.Flags" value="UseUser" />.

  8. Schließen Sie die Datei, und speichern Sie alle Änderungen.

  9. Erstellen eines Kontos für den Zertifizierungsstellencomputer auf dem SQL Server <ohne Skript>

  10. Stellen Sie sicher, dass Sie mit dem CORPSQL01 Server verbunden sind.

  11. Stellen Sie sicher, dass Sie als DBA angemeldet sind.

  12. Starten Sie im Startmenü SQL Server Management Studio.

  13. Geben Sie im Dialogfeld "Mit Server verbinden" im Feld "Servername" CORPSQL01 ein, und klicken Sie dann auf "Verbinden".

  14. Erweitern Sie in der Konsolenstruktur Sicherheitund klicken Sie dann auf Anmeldungen.

  15. Klicken Sie mit der rechten Maustaste auf Anmeldungen, und klicken Sie dann auf Neue Anmeldung.

  16. Geben Sie auf der Seite "Allgemein" im Feld "Anmeldename" "contoso\CORPCA$" ein. Wählen Sie Windows-Authentifizierung. Die Standarddatenbank ist FIMCertificateManagement.

  17. Wählen Sie im linken Bereich die Option "Benutzerzuordnung" aus. Klicken Sie im rechten Fensterbereich auf das Kontrollkästchen in der Spalte Map neben FIMCertificateManagement. In der Datenbankrolle Mitgliedschaft für: FIMCertificateManagement-Liste aktivieren Sie die Rolle clmApp.

  18. Klicken Sie auf OK.

  19. Schließen Sie Microsoft SQL Server Management Studio.

Installieren Sie die FIM CM-CA-Module auf der Zertifizierungsstelle

  1. Stellen Sie sicher, dass Sie mit dem CORPCA-Server verbunden sind.

  2. Klicken Sie in den X64-Fenstern mit der rechten Maustaste auf Setup.exe, und klicken Sie dann auf "Als Administrator ausführen".

  3. Klicken Sie auf der Seite "Willkommen beim Setup-Assistenten für die Zertifikatverwaltung von Microsoft Identity Manager" auf "Weiter".

  4. Lesen Sie auf der Seite "Endbenutzer-Lizenzvertrag " den Vertrag. Aktivieren Sie das Kontrollkästchen "Ich stimme den Bedingungen im Lizenzvertrag zu ", und klicken Sie dann auf "Weiter".

  5. Wählen Sie auf der Seite "Benutzerdefiniertes Setup" das MIM CM-Portal aus, und klicken Sie dann auf "Dieses Feature ist nicht verfügbar".

  6. Wählen Sie auf der Seite "Benutzerdefiniertes Setup " die Option "MIM CM Update Service" aus, und klicken Sie dann auf "Dieses Feature" ist nicht verfügbar.

    Hinweis

    Dadurch bleiben die MIM CM CA Files als einziges Feature für die Installation aktiviert.

  7. Klicken Sie auf der Seite "Benutzerdefiniertes Setup " auf "Weiter".

  8. Klicken Sie auf der Seite "Microsoft Identity Manager-Zertifikatverwaltung installieren" auf " Installieren".

  9. Klicken Sie auf der Seite Assistent für die Einrichtung der Microsoft Identity Manager-Zertifikatsverwaltung abgeschlossen auf Fertigstellen.

  10. Schließen Sie alle geöffneten Fenster.

Konfigurieren des MIM CM Exit Module

  1. Öffnen Sie in den Verwaltungstools die Zertifizierungsstelle.

  2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf "contoso-CORPCA-CA", und klicken Sie dann auf "Eigenschaften".

  3. Wählen Sie auf der Registerkarte Exit-Modul die Option FIM CM Exit Module aus, und klicken Sie dann auf Eigenschaften.

  4. Geben Sie in das Feld Specify the CM database connection string Connect Timeout=15;Persist Security Info=True; Integrated Security=sspi;Initial Catalog=FIMCertificateManagement;Data Source=CORPSQL01. Lassen Sie das Kontrollkästchen "Verbindungszeichenfolge verschlüsseln" aktiviert, und klicken Sie dann auf "OK".

  5. Klicken Sie im Meldungsfeld " Microsoft FIM-Zertifikatverwaltung " auf "OK".

  6. Klicken Sie im Dialogfeld "contoso-CORPCA-CA-Eigenschaften " auf "OK".

  7. Klicken Sie mit der rechten Maustaste auf contoso-CORPCA-CA, zeigen Sie auf Alle Aufgaben, und klicken Sie dann auf Dienst beenden. Warten Sie, bis active Directory-Zertifikatdienste beendet werden.

  8. Klicken Sie mit der rechten Maustaste auf contoso-CORPCA-CA, zeigen Sie auf Alle Aufgaben, und klicken Sie dann auf Dienst starten.

  9. Minimieren Sie die Konsole der Zertifizierungsstelle .

  10. Öffnen Sie die Verwaltungstools und wählen Sie Ereignisanzeige aus.

  11. Erweitern Sie in der Konsolenstruktur Anwendungs- und Dienstprotokolle, und klicken Sie dann auf FIM Certificate Management.

  12. Überprüfen Sie in der Liste der Ereignisse, ob die neuesten Ereignisse keine Warnungs- oder Fehlerereignisse seit dem letzten Neustart der Zertifikatdienste enthalten.

    Hinweis

    Das letzte Ereignis sollte angeben, dass das Exit-Modul mit den Einstellungen von: SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\ContosoRootCA\ExitModules\Clm.Exitgeladen wurde.

  13. Minimieren Sie die Ereignisanzeige.

Kopieren Sie den Fingerabdruck des MIMCMAgent-Zertifikats in die Windows®-Zwischenablage

  1. Stellen Sie die Konsole der Zertifizierungsstelle wieder her.

  2. Erweitern Sie im Konsolenbaum contoso-CORPCA-CA, und klicken Sie dann auf Ausgestellte Zertifikate.

  3. Doppelklicken Sie im Detailbereich auf das Zertifikat mit CONTOSO\MIMCMAgent in der Spalte 'Antragstellername' und mit FIM CM-Signierung in der Spalte 'Zertifikatvorlage'.

  4. Wählen Sie auf der Registerkarte "Details " das Feld "Fingerabdruck" aus .

  5. Wählen Sie den Fingerabdruck aus, und drücken Sie dann STRG+C.

    Hinweis

    Nehmen Sie nicht das führende Leerzeichen in die Liste der Fingerabdruckzeichen auf.

  6. Klicken Sie im Dialogfeld "Zertifikat " auf "OK".

  7. Geben Sie im Startmenü in das Suchfeld für Programme und DateienNotepad ein, und drücken Sie dann die EINGABETASTE.

  8. Klicken Sie im Editor im Menü "Bearbeiten" auf "Einfügen".

  9. Klicken Sie im Menü "Bearbeiten " auf "Ersetzen".

  10. Geben Sie im Feld "Suchen nach" ein Leerzeichen ein, und klicken Sie dann auf "Alle ersetzen".

    Hinweis

    Dadurch werden alle Leerzeichen zwischen den Zeichen im Fingerabdruck entfernt.

  11. Klicken Sie im Dialogfeld "Ersetzen " auf "Abbrechen".

  12. Wählen Sie die konvertierte Fingerabdruckzeichenfolge aus, und drücken Sie dann STRG+C.

  13. Schließen Sie Notepad , ohne Änderungen zu speichern.

Konfigurieren Sie das FIM CM-Richtlinienmodul

  1. Stellen Sie die Konsole der Zertifizierungsstelle wieder her.

  2. Klicken Sie mit der rechten Maustaste auf "contoso-CORPCA-CA", und klicken Sie dann auf "Eigenschaften".

  3. Klicken Sie im Dialogfeld Contoso-CORPCA-CA Eigenschaften auf der Registerkarte Policy Module auf Eigenschaften.

    • Stellen Sie auf der Registerkarte Allgemein sicher, dass Nicht-FIM-CM-Anfragen zur Verarbeitung an das Standard-Richtlinienmodul weiterleiten ausgewählt ist.

    • Klicken Sie auf der Registerkarte "Signaturzertifikate " auf "Hinzufügen".

    • Klicken Sie im Dialogfeld "Zertifikat" mit der rechten Maustaste auf das Feld "Hex-codiertes Zertifikathashfeld angeben", und klicken Sie dann auf "Einfügen".

    • Klicken Sie im Dialogfeld "Zertifikat " auf "OK".

      Hinweis

      Wenn die Schaltfläche "OK " nicht aktiviert ist, haben Sie versehentlich ein ausgeblendetes Zeichen in die Fingerabdruckzeichenfolge eingefügt, wenn Sie den Fingerabdruck aus dem clmAgent-Zertifikat kopiert haben. Wiederholen Sie alle Schritte ab Aufgabe 4: Kopieren Sie in dieser Übung den Thumbprint des MIMCMAgent-Zertifikats in die Windows-Zwischenablage in dieser Übung.

  4. Stellen Sie im Dialogfeld "Konfigurationseigenschaften" sicher, dass der Fingerabdruck in der Liste "Gültige Signaturzertifikate" angezeigt wird, und klicken Sie dann auf "OK".

  5. Klicken Sie im Meldungsfeld " FIM-Zertifikatverwaltung " auf "OK".

  6. Klicken Sie im Dialogfeld "contoso-CORPCA-CA-Eigenschaften " auf "OK".

  7. Klicken Sie mit der rechten Maustaste auf contoso-CORPCA-CA, zeigen Sie auf Alle Vorgänge, und klicken Sie dann auf Dienst beenden.

  8. Warten Sie, bis active Directory-Zertifikatdienste beendet werden.

  9. Klicken Sie mit der rechten Maustaste auf contoso-CORPCA-CA, zeigen Sie auf Alle Aufgaben, und klicken Sie dann auf Dienst starten.

  10. Schließen Sie die Konsole der Zertifizierungsstelle .

  11. Schließen Sie alle geöffneten Fenster, und melden Sie sich dann ab.

Im letzten Schritt in der Bereitstellung möchten wir sicherstellen, dass CONTOSO\MIMCM-Manager Vorlagen bereitstellen und erstellen und das System konfigurieren können, ohne Schema und Domänenadministratoren zu sein. Das nächste Skript aktiviert die Berechtigungen für die Zertifikatvorlagen mithilfe von dsacls. Bitte führen Sie die Ausführung mit einem Konto aus, das über die volle Berechtigung zum Ändern der Sicherheits-, Lese- und Schreibberechtigungen für jede vorhandene Zertifikatvorlage in der Gesamtstruktur verfügt.

Erste Schritte: Konfigurieren von Dienstverbindungspunkt- und Zielgruppenberechtigungen und Delegieren der Profilvorlagenverwaltung

  1. Konfigurieren von Berechtigungen für den Dienstverbindungspunkt (Service Connection Point, SCP).

  2. Konfigurieren sie die Verwaltung delegierter Profilvorlagen.

  3. Konfigurieren von Berechtigungen für den Dienstverbindungspunkt (Service Connection Point, SCP). <kein Skript>

  4. Stellen Sie sicher, dass Sie mit dem virtuellen CORPDC-Server verbunden sind.

  5. Melden Sie sich als contoso\corpadmin an

  6. Öffnen Sie über Verwaltungstools Active Directory Benutzer und Computer.

  7. Stellen Sie in Active Directory-Benutzer und -Computer im Menü "Ansicht" sicher, dass erweiterte Features aktiviert sind.

  8. Erweitern Sie in der Konsolenstruktur Contoso.com | System | Microsoft | Certificate Lifecycle Manager, und klicken Sie dann auf CORPCM.

  9. Klicken Sie mit der rechten Maustaste auf CORPCM, und klicken Sie dann auf "Eigenschaften".

  10. Fügen Sie im Dialogfeld "CORPCM-Eigenschaften " auf der Registerkarte "Sicherheit " die folgenden Gruppen mit den entsprechenden Berechtigungen hinzu:

    Gruppe Berechtigungen
    mimcm-Managers Lesen
    FIM CM Audit
    FIM CM Enrollment Agent
    FIM CM Request Enroll
    FIM CM Request Recover
    FIM CM Request Renew
    FIM CM Request Revoke
    FIM CM Request Unblock Smart Card
    mimcm-HelpDesk Lesen
    FIM CM Enrollment Agent
    FIM CM Antrag Widerruf
    FIM CM Antrag Entsperrung Chipkarte
  11. Klicken Sie im Dialogfeld "CORPDC-Eigenschaften " auf "OK".

  12. Lassen Sie Active Directory-Benutzer und -Computer geöffnet.

Konfigurieren von Berechtigungen für die untergeordneten Benutzerobjekte

  1. Stellen Sie sicher, dass Sie sich weiterhin in der Active Directory-Benutzer und -Computer Konsole befinden.

  2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Contoso.com, und klicken Sie dann auf Eigenschaften.

  3. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.

  4. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für Contoso " auf "Hinzufügen".

  5. Geben Sie im Dialogfeld "Benutzer auswählen", "Computer", "Dienstkonto" oder "Gruppe" im Feld "Objektnamen eingeben" "Mimcm-Manager" ein, und klicken Sie dann auf "OK".

  6. Im Dialogfeld "Berechtigungseintrag für Contoso" wählen Sie in der Liste "Anwenden auf" die Option "Untergeordnete Benutzerobjekte" aus und aktivieren Sie dann das Kontrollkästchen "Zulassen" für die folgenden Berechtigungen:

    • Alle Eigenschaften lesen

    • Leseberechtigungen

    • FIM CM-Überwachung

    • FIM CM-Registrierungs-Agent

    • FIM CM Request Enroll

    • FIM CM-Anforderung wiederherstellen

    • FIM CM-Anforderung Erneuerung

    • FIM CM-Anforderung widerrufen

    • FIM CM-Anforderung zum Entsperren der Smartcard

  7. Klicken Sie im Dialogfeld "Berechtigungseintrag für Contoso " auf "OK".

  8. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für Contoso " auf "Hinzufügen".

  9. Geben Sie im Dialogfeld "Benutzer auswählen", "Computer", "Dienstkonto" oder "Gruppe" im Feld "Objektnamen eingeben" "mimcm-HelpDesk" ein, und klicken Sie dann auf "OK".

  10. Wählen Sie im Dialogfeld Berechtigungseintrag für Contoso in der Liste Anwenden auf die Option Nachfolgende Benutzerobjekte und aktivieren Sie dann das Kontrollkästchen Zulassen für die folgenden Berechtigungen:

    • Alle Eigenschaften lesen

    • Leseberechtigungen

    • FIM CM-Registrierungs-Agent

    • FIM CM-Anforderung widerrufen

    • FIM CM-Anforderung zur Entsperrung der Smartcard

  11. Klicken Sie im Dialogfeld "Berechtigungseintrag für Contoso " auf "OK".

  12. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für Contoso " auf "OK".

  13. Klicken Sie im Dialogfeld contoso.com Eigenschaften auf "OK".

  14. Lassen Sie Active Directory-Benutzer und -Computer geöffnet.

Konfigurieren von Berechtigungen für die untergeordneten Benutzerobjekte <ohne Skript>

  1. Stellen Sie sicher, dass Sie sich weiterhin in der Active Directory-Benutzer und -Computer Konsole befinden.

  2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Contoso.com, und klicken Sie dann auf Eigenschaften.

  3. Klicken Sie auf der Registerkarte Sicherheit auf Erweitert.

  4. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für Contoso " auf "Hinzufügen".

  5. Geben Sie im Dialogfeld "Benutzer auswählen", "Computer", "Dienstkonto" oder "Gruppe" im Feld "Objektnamen eingeben" "Mimcm-Manager" ein, und klicken Sie dann auf "OK".

  6. Wählen Sie im Dialogfeld Berechtigungseintrag für CONTOSO in der Liste Anwenden auf die Option Nachfolgende Benutzerobjekte und aktivieren Sie dann das Kontrollkästchen Zulassen für die folgenden Berechtigungen:

    • Alle Eigenschaften lesen

    • Leseberechtigungen

    • FIM CM-Überwachung

    • FIM CM-Registrierungs-Agent

    • FIM CM Request Enroll

    • FIM CM-Anforderung wiederherstellen

    • FIM CM Request Renew

    • FIM CM-Anforderung widerrufen

    • FIM CM-Anforderung zum Entsperren der Smartcard

  7. Klicken Sie im Dialogfeld "Berechtigungseintrag für CONTOSO " auf "OK".

  8. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für CONTOSO " auf "Hinzufügen".

  9. Geben Sie im Dialogfeld "Benutzer auswählen", "Computer", "Dienstkonto" oder "Gruppe" im Feld "Objektnamen eingeben" "mimcm-HelpDesk" ein, und klicken Sie dann auf "OK".

  10. Im Dialogfeld "Berechtigungseintrag für CONTOSO", wählen Sie in der Liste "Anwenden auf" die Option "Untergeordnete Benutzerobjekte" aus, und aktivieren Sie dann das Kontrollkästchen "Zulassen" für die folgenden Berechtigungen:

    • Alle Eigenschaften lesen

    • Leseberechtigungen

    • FIM CM-Registrierungs-Agent

    • FIM CM-Anforderung widerrufen

    • FIM CM-Anfrage zum Entsperren von Smartcards

  11. Klicken Sie im Dialogfeld "Berechtigungseintrag für contoso " auf "OK".

  12. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für Contoso " auf "OK".

  13. Klicken Sie im Dialogfeld contoso.com Eigenschaften auf "OK".

  14. Lassen Sie Active Directory-Benutzer und -Computer geöffnet.

Zweite Schritte: Delegieren von Berechtigungen für die Verwaltung von Zertifikatvorlagen <script>

  • Delegieren von Berechtigungen für den Container "Zertifikatvorlagen".

  • Delegieren von Berechtigungen für den OID-Container.

  • Delegieren von Berechtigungen für die vorhandenen Zertifikatvorlagen.

Definieren von Berechtigungen für den Container "Zertifikatvorlagen":

  1. Stellen Sie die Active Directory-Website- und Dienstkonsole wieder her.

  2. Erweitern Sie in der Konsolenstruktur Dienste, erweitern Sie Öffentliche Schlüssel-Dienste, und klicken Sie dann auf Zertifikatvorlagen.

  3. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Zertifikatvorlagen, und klicken Sie dann auf Berechtigungen delegieren.

  4. Klicken Sie im Assistenten Kontrolldelegation auf Weiter.

  5. Klicken Sie auf der Seite "Benutzer oder Gruppen " auf "Hinzufügen".

  6. Geben Sie im Dialogfeld "Benutzer, Computer oder Gruppen auswählen" im Feld "Objektnamen eingeben" "Mimcm-Manager" ein, und klicken Sie dann auf "OK".

  7. Klicken Sie auf der Seite "Benutzer oder Gruppen " auf " Weiter".

  8. Klicken Sie auf der Seite "Aufgaben zum Delegieren" auf "Benutzerdefinierte Aufgabe erstellen", um die Stellvertretung zu delegieren, und klicken Sie dann auf "Weiter".

  9. Stellen Sie auf der Seite "Active Directory-Objekttyp " sicher, dass dieser Ordner, vorhandene Objekte in diesem Ordner und das Erstellen neuer Objekte in diesem Ordner ausgewählt ist, und klicken Sie dann auf "Weiter".

  10. Aktivieren Sie auf der Seite "Berechtigungen" in der Liste "Berechtigungen" das Kontrollkästchen "Vollzugriff", und klicken Sie dann auf "Weiter".

  11. Klicken Sie auf der Seite Abschluss des Assistenten für Kontrollübertragungen auf Fertigstellen.

Definieren von Berechtigungen für den OID-Container:

  1. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf OID, und klicken Sie dann auf Eigenschaften.

  2. Klicken Sie im Dialogfeld "OID-Eigenschaften " auf der Registerkarte "Sicherheit " auf "Erweitert".

  3. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für OID " auf "Hinzufügen".

  4. Geben Sie im Dialogfeld "Benutzer auswählen", "Computer", "Dienstkonto" oder "Gruppe" im Feld "Objektnamen eingeben" "Mimcm-Manager" ein, und klicken Sie dann auf "OK".

  5. Stellen Sie im Dialogfeld "Berechtigungseintrag für OID" sicher, dass die Berechtigungen für dieses Objekt und alle untergeordneten Objekte gelten, klicken Sie auf "Vollzugriff", und klicken Sie dann auf "OK".

  6. Klicken Sie im Dialogfeld "Erweiterte Sicherheitseinstellungen für OID " auf "OK".

  7. Klicken Sie im Dialogfeld "OID-Eigenschaften " auf "OK".

  8. Schließen Sie Active Directory Sites and Services.

Skripts: Berechtigungen für den Container "OID", "Profilvorlage" und "Zertifikatvorlagen"

Screenshot mit Zertifikatvorlageneigenschaften, O I D-Eigenschaften und Active Directory-Websites und -Diensten.

import-module activedirectory
$adace = @{
"OID" = "AD:\\CN=OID,CN=Public Key Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"CT" = "AD:\\CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"PT" = "AD:\\CN=Profile Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com"
}
$adace.GetEnumerator() | **Foreach-Object** {
$acl = **Get-Acl** *-Path* $_.Value
$sid=(**Get-ADGroup** "MIMCM-Managers").SID
$p = **New-Object** System.Security.Principal.SecurityIdentifier($sid)
##https://msdn.microsoft.com/library/system.directoryservices.activedirectorysecurityinheritance(v=vs.110).aspx
$ace = **New-Object** System.DirectoryServices.ActiveDirectoryAccessRule
($p,[System.DirectoryServices.ActiveDirectoryRights]"GenericAll",[System.Security.AccessControl.AccessControlType]::Allow,
[DirectoryServices.ActiveDirectorySecurityInheritance]::All)
$acl.AddAccessRule($ace)
**Set-Acl** *-Path* $_.Value *-AclObject* $acl
}

Skripts: Delegieren von Berechtigungen für die vorhandenen Zertifikatvorlagen.

Screenshot von Windows PowerShell mit delegierenden Berechtigungen.

dsacls "CN=Administrator,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CAExchange,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CEPEncryption,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ClientAuth,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CodeSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CrossCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CTLSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DirectoryEmailReplication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DomainController,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DomainControllerAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EFS,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EFSRecovery,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EnrollmentAgentOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ExchangeUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ExchangeUserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMKeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=IPSecIntermediateOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=IPSecIntermediateOnline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=KerberosAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=KeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=Machine,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=MachineEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=OCSPResponseSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=OfflineRouter,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=RASAndIASServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SmartCardLogon,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SmartCardUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SubCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=User,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=UserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=WebServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=Workstation,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO