Compartir a través de


Direct Access (partie 3-Preparation du DC)

Pour les besoins du lab, nous avons utilisé le domaine corp.contoso.com. Le serveur App1 va servir de Network Location server ; pour ceci il faut créer un enregistrement DNS qui pointe l’enregistrement nls.corp.microsoft.com sur l’adresse IP du serveur App1.

clip_image001

Apres avoir installé le role CA, il faut ajouter les CRLs. Depuis la console d’administration du CA cliquer pour afficher les propriétés.

clip_image002 clip_image004

Sous l’onglet Extension cliquer sur Ajouter, et ajouter l’url interne : .crl">.crl">.crl">https://crl.corp.contoso.com/crld/<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl

clip_image005image

De la même façon ajouter l’url externe : .crl">.crl">.crl">https://crl.contoso.com/crld/<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl

Maintenant il faut ajouter les chemins reseaux :
.crl">.crl">.crl">\\app1\crldist$\<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl
et \\edge1\crldist$\<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl

Cette fois ci, il faut cocher, Publish CRLS to this location, comme suit:

clip_image001[6]

Cliquer sur OK et valider le redémarrage de l’autorité de certification.
Il faut maintenant créer un groupe d’utilisateurs contenant les ordinateurs autorisés à se connecter en DA. Le groupe va s’appeler DA_Users.

image

Etape suivante, autoriser les utilisateurs authentifie a réclamer un certificat Web.

Exécuter la console certtmpl.msc, et localiser le certificat Serveur Web. Double cliquer dessus. Sous l’onglet sécurité donner au groupe Auth Users la permission Enroll.

clip_image001[8]