Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dernière mise à jour le 08 juin 2004
Sur cette page
Dans ce module
Objectifs
S'applique à
Comment utiliser ce module
Tâches essentielles de maintenance
Rôles administratifs des services de certificats
Tâches Zone de fonctionnement
Tâches Zone de prise en charge
Tâches Zone d'optimisation
Tâches Zone de changements
Dépannage
Tableaux de configuration
Informations complémentaires
Dans ce module
Ce module présente les procédures opérationnelles requises pour gérer l'infrastructure de clés publiques (PKI) implémentée dans le cadre de la solution de sécurisation du réseau local sans fil. La structure repose sur les catégories et les concepts Microsoft® Operations Framework (MOF) présentés dans le premier module du « Operations Guide ».
Ce module vous permet de mettre en œuvre un système de gestion complet de la PKI, c'est-à-dire englobant toutes les tâches de configuration nécessaires à la surveillance et à la gestion du système, mais également les tâches opérationnelles normales requises pour assurer son bon fonctionnement ainsi que les procédures permettant de vous aider à traiter les incidents de support, à gérer les changements d'environnement et à optimiser les performances du système.
Objectifs
Ce module vous permettra d'effectuer les opérations suivantes :
comprendre les tâches à exécuter pour gérer le système ;
attribuer les rôles administratifs nécessaires à l'administration du système ;
fournir un document de référence pour la gestion de votre PKI.
S'applique à
Ce module s'applique aux produits et technologies suivants :
Microsoft Windows® Server™ 2003 ;
Microsoft Certificate Services (également appelé « les services de certificats » dans le reste de ce module) ;
le service d'annuaire Microsoft Active Directory® ;
Microsoft Internet Information Server (IIS).
Comment utiliser ce module
Ce module décrit les étapes requises pour garantir une gestion correcte de l'environnement de votre PKI, puis présente des informations de référence.
Pour tirer le meilleur parti de ce module :
- Lisez le module « Introduction au guide Sécurisation des opérations de réseau local sans fil ». Il vous familiarise avec le concept Microsoft Operations Framework dans la mesure où il est structuré comme un guide des opérations MOF.
Tâches essentielles de maintenance
Cette section répertorie les principales tâches à exécuter pour un bon fonctionnement de la PKI. La liste de ces tâches est présentée dans deux tableaux : des tâches de configuration uniques et des tâches opérationnelles en continu. Vous trouverez plus loin dans le document la description détaillée des noms de tâche mentionnés dans les tableaux. Les tâches sont regroupées par zone MOF et la fonction de gestion des services (SMF) MOF à laquelle appartient la tâche est indiquée en regard de chaque tâche pour vous permettre une localisation facile de la tâche requise.
Vous trouverez également dans cette section la liste des outils et technologies utilisés dans les procédures de ce module.
Tâches de configuration initiales
Le tableau 1 présente les tâches à exécuter pour mettre en fonction la PKI. Suivant vos normes et pratiques opérationnelles, vous n'aurez peut-être pas besoin d'exécuter toutes ces tâches, mais étudiez chacune d'elles en détail avant de prendre une décision. En outre, il peut être nécessaire d'exécuter certaines tâches une deuxième fois à un moment donné. Par exemple, en cas d'installation d'une nouvelle autorité de certification (CA), vous devrez configurer des travaux de sauvegarde et de surveillance adaptés.
Tableau 1 : Tâches de configuration initiales
| Nom de tâche | Cluster de rôle | SMF MOF |
|---|---|---|
| Zone de fonctionnement | ||
| Préparation d'une structure d'unité d'organisation de domaine pour la gestion des services de certificats | Infrastructure | Administration des services d'annuaire |
| Publication sur le serveur Web des listes de révocation de certificats d'une autorité de certification émettrice | Sécurité | Administration de la sécurité |
| Configuration de la sauvegarde de la base de données de l'autorité de certification émettrice | Infrastructure | Gestion du stockage |
| Configuration de la base de données de l'autorité de certification racine | Infrastructure | Gestion du stockage |
| Test des sauvegardes de la base de données de l'autorité de certification | Opérations | Gestion du stockage |
| Test des sauvegardes des clés de l'autorité de certification | Opérations | Gestion du stockage |
| Classification des alertes de surveillance | Infrastructure | Surveillance et contrôle des services |
| Surveillance des contraintes de capacité des services de certificats | Infrastructure | Surveillance et contrôle des services |
| Surveillance de l'intégrité et de la disponibilité des services de certificats | Infrastructure | Surveillance et contrôle des services |
| Configuration d'alertes SMTP (Simple Mail Transfer Protocol) pour les demandes de certificat en attente | Infrastructure | Surveillance et contrôle des services |
| Planification des travaux dans une autorité de certification émettrice | Infrastructure | Planification des travaux |
| Zone d'optimisation | ||
| Détermination de la charge maximale d'une autorité de certification émettrice | Infrastructure | Gestion de capacité |
| Détermination des besoins en stockage et sauvegarde pour une autorité de certification émettrice | Infrastructure | Gestion de la capacité |
| Zone de changements | ||
| Gestion des correctifs du système d'exploitation | Infrastructure | - Gestion des modifications - Gestion des versions |
Bien qu'il n'existe pas de tâche explicative pour l'installation d'un système de gestion de la configuration pour la PKI, étudiez les procédures de la section « Gestion de la configuration ». Elles décrivent les types d'informations à collecter et à conserver dans un système de ce type.
Tâches de maintenance
Le tableau 2 présente les tâches à exécuter régulièrement pour garantir un fonctionnement correct de la PKI. Vous pouvez y avoir recours pour planifier les ressources nécessaires et le calendrier opérationnel en vue de l'administration du système.
Vous n'aurez peut-être pas besoin d'exécuter toutes ces tâches, mais étudiez chacune d'elles en détail avant de prendre une décision. D'autre part, vous devrez peut-être exécuter ces tâches aussi bien de façon occasionnelle que sur une base planifiée. Par exemple, en cas de renouvellement d'un certificat de l'autorité de certification racine, vous devrez effectuer une sauvegarde de l'autorité racine même si elle n'est pas planifiée. Dans ce cas, cette contrainte apparaît dans la colonne Fréquence. Les dépendances de ce type sont également notées dans les détails relatifs à la tâche.
Tableau 2 : Tâches de maintenance
| Nom de tâche | Cluster de rôle | Fréquence | SMF |
|---|---|---|---|
| Zone de fonctionnement | |||
| Vérification des requêtes en attente | Sécurité | Journalière | Administration de la sécurité |
| Renouvellement du certificat de l'autorité racine | Sécurité | Tous les huit ans | Administration de la sécurité |
| Renouvellement du certificat de l'autorité émettrice | Sécurité | Tous les quatre ans | Administration de la sécurité |
| Publication d'un certificat d'autorité de certification et d'une liste de révocation de certificats hors connexion | Sécurité | Tous les six mois | Administration de la sécurité |
| Sauvegarde des clés et des certificats de l'autorité de certification | Opérations | – Annuelle – A chaque renouvellement du certificat de l'autorité de certification (selon la première date) |
Gestion du stockage |
| Test des sauvegardes de la base de données de l'autorité de certification | Opérations | Mensuelle | Gestion du stockage |
| Test des sauvegardes des clés de l'autorité de certification | Opérations | Tous les six mois | Gestion du stockage |
| Archivage et suppression des données anciennes de la base de données des certificats | Opérations | Annuelle | Gestion du stockage |
| Archivage des données d'audit de sécurité provenant d'une autorité de certification | Opérations | Mensuelle (CA émettrice) | Gestion du stockage |
| Archivage des données d'audit de sécurité provenant d'une autorité de certification | Opérations | Tous les six mois (autorité racine) | Gestion du stockage |
| Nom de l'élément | Source |
|---|---|
| Console Utilisateurs et ordinateurs Active Directory | Microsoft Windows Server 2003 |
| Console Autorité de certification | Windows Server 2003 |
| Console Modèles de certificat | Windows Server 2003 |
| Certutil.exe | Windows Server 2003 |
| Certreq.exe | Windows Server 2003 |
| Scripts MSS | Cette solution |
| Éditeur de texte | Bloc-notes – Windows Server 2003 |
| Service Planificateur de tâches de Windows | Windows Server 2003 |
| SchTasks.exe | Windows Server 2003 |
| Sauvegarde Windows | Windows Server 2003 |
| Cipher.exe | Windows Server 2003 |
| Observateur d'événements | Windows Server 2003 |
| Analyseur de performances | Windows Server 2003 |
| Net.exe | Windows Server 2003 |
| DSquery.exe | Windows Server 2003 |
| Ldifde.exe | Windows Server 2003 |
| DCDiag.exe | Windows Server 2003 |
| Console d'alertes opérationnelles | Microsoft Operations Manager (MOM) |
| Support amovible pour la sauvegarde de l'autorité racine | CD-RW ou bande |
| Sauvegarde du serveur de l'autorité de certification émettrice | Service de sauvegarde d'entreprise ou périphérique de sauvegarde local |
| Console Stratégie de groupe | Téléchargement Web à partir de Microsoft.com |
| PKI Health | Kit de ressources de Windows Server 2003 |
| Nom de l'élément | Source |
|---|---|
| Console d'alertes opérationnelles | Microsoft Operations Manager ou autre système de surveillance de service |
| Infrastructure de messagerie électronique – pour alertes opérationnelles (alternative à MOM) | Serveur et client SMTP/POP3 (Post Office Protocol 3)/ IMAP (Internet Message Access Protocol), comme Microsoft Exchange Server et Microsoft Outlook® |
| Eventquery.vbs | Windows Server 2003 |
| Outils de planification de capacité | Microsoft Operations Manager ou autres outils de planification de capacité |
| Système de distribution de correctifs | SMS (Systems Management Server) Microsoft ou SUS (Software Update Services) Microsoft |
Rôles administratifs des services de certificats
Il existe un certain nombre de rôles impliqués dans la gestion d'une PKI. Les deux sections suivantes les répartissent entre rôles principaux et rôles de support.
Rôles principaux des services de certificats
Les rôles principaux des services de certificats sont essentiels à la gestion d'une PKI. Ils correspondent presque tous au cluster du rôle de sécurité MOF. Un grand nombre d'entre eux correspondent aux rôles de sécurité Common Criteria définis pour Certificate Services. Dans ce cas, ceci est indiqué entre parenthèses à la suite du nom du rôle.
Tableau 5 : Rôles principaux des services de certificats
| Nom du rôle | Cluster de rôle MOF | Étendue | Description |
|---|---|---|---|
| Enterprise PKI Administrator | Sécurité | Entreprise | Responsable de l'ensemble de la PKI – définit les types de certificat, les stratégies d'application, les chemins d'accès approuvés, etc., pour l'entreprise. |
| Enterprise PKI Publisher | Sécurité | Entreprise | Responsable de la publication dans l'annuaire des certificats racine approuvés, des certificats de l'autorité de certification secondaire et de listes de révocation de certificats. |
| CA Administrator (rôle CC) | Sécurité | Autorité de certification | CA Administrator – responsable de la configuration à l'échelle d'un serveur (comme l'installation de l'autorité de certification). Il s'agit souvent des personnes qui appartiennent aussi au groupe Enterprise PKI Admins. Il est possible que différents administrateurs d'autorité de certification s'occupent de différentes autorités de certification si l'usage du certificat le définit ainsi. |
| Administrateur (rôle CC) | Sécurité | Autorité de certification | Administrateur du système d'exploitation du serveur de l'autorité de certification – responsable de la configuration à l'échelle d'un serveur (comme l'installation de l'autorité de certification). Il s'agit souvent des personnes qui appartiennent aussi au groupe CA Admins. Il est possible que différents administrateurs s'occupent de différentes autorités de certification si l'usage du certificat le définit ainsi. |
| CA Auditor (rôle CC) | Sécurité | Autorité de certification | Gère les événements d'audit ainsi que la stratégie, etc., des événements susceptibles d'être audités à partir d'autorités de certification. |
| Gestionnaire de certificats (rôle CC) | Sécurité | Autorité de certification | Approuve les demandes de certificat nécessitant une approbation manuelle et révoque les certificats. Il est possible que plusieurs gestionnaires de certificats soient responsables des approbations sur différentes autorités de certification si l'usage du certificat le définit ainsi. |
| Autorité d'inscription | Sécurité | Profil de certificat | Il s'agit d'une extension du rôle de Gestionnaire de certificats. Responsable de l'approbation et de la signature des demandes de certificat suivant la vérification de l'identificateur (ID) hors bande. Il peut s'agir d'une personne ou d'un périphérique de processus informatique (par exemple associé à un scanner d'empreinte digitale et une base de données). Différentes autorités d'enregistrement peuvent être spécifiées pour différents profils de certificat (modèles) et peuvent couvrir plusieurs autorités de certification. |
| Agent de récupération de clé | Sécurité | Autorité de certification | Conserve la clé permettant de décrypter des clés privées archivées dans la base de données de l'autorité de certification. |
| Opérateur de sauvegarde de CA (rôle CC) | Opérations | Autorité de certification | Responsable de la sauvegarde et de la récupération des serveurs d'autorité de certification et du stockage sécurisé des supports de sauvegarde. |
| Nom du rôle | Cluster de rôle MOF | Étendue | Description |
|---|---|---|---|
| Monitor Operator | Opérations | Entreprise | Responsable de la surveillance des événements. |
| Capacity Planner | Infrastructure | Entreprise | Responsable de l'analyse des performances et du chargement pour la prévision des futurs besoins en capacité. |
| Active Directory Administrator | Infrastructure et Support | Entreprise | Responsable de la configuration et de la prise en charge de l'infrastructure Active Directory. |
| Active Directory Operations | Opérateur | Entreprise | Responsable de la maintenance journalière de l'annuaire, comme la maintenance du groupe de sécurité, la création de compte, etc. |
| Change Approvals Board | Version | Entreprise | Représentants commerciaux et techniques requis pour approuver les changements d'infrastructure. |
| Nom du rôle | Groupe de sécurité de domaine | Groupe de sécurité local | Fonctions |
|---|---|---|---|
| Enterprise PKI Administrator | Enterprise PKI Admins | - | Contrôle sur le conteneur des services de clé publique Active Directory. Contrôle donc les modèles, la publication approuvée et les autres éléments de configuration à l'échelle de l'entreprise (forêt). |
| CA Administrator | CA Admins | CA Admins (autorité racine uniquement) | Possède des droits de gestion d'autorité de certification sur l'autorité de certification. Contrôle l'attribution des rôles sur l'autorité de certification. Est également autorisé à changer les propriétés de l'autorité de certification. En général, ce rôle correspond également à un administrateur local du serveur de l'autorité de certification, sauf si une séparation des rôles est adoptée. |
| CA Auditor | CA Auditors | CA Auditors (autorité racine uniquement) Administrators | Possède des droits d'utilisateur de gestion de la sécurité et de journaux d'audit sur une autorité de certification. Ce rôle correspond également à un membre du groupe Administrateurs locaux sur l'autorité de certification (requis pour accéder aux journaux d'audit). |
| Gestionnaire de certificats | Gestionnaires de certificats | Gestionnaires de certificats | Possède des droits d'émission et de gestion des certificats sur la CA. Il est possible de configurer plusieurs gestionnaires de certificats sur chaque autorité de certification – chacun d'eux gérant des certificats pour un sous-ensemble d'utilisateurs ou d'autres entités finales. |
| Autorité d'inscription | - | - | Conserve le certificat et la clé requis pour signer la demande de certificat avant approbation. |
| Agent de récupération de clé | - | - | Conserve le certificat et la clé requis pour décrypter les clés privées archivées stockées dans la base de données des certificats. |
| Opérateur de sauvegarde de CA | Opérateurs de sauvegarde de CA | Opérateurs de sauvegarde de CA (CA racine uniquement) | Possède des droits de sauvegarde et de restauration sur un serveur de CA. |
| Cluster de rôle responsable : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Compte disposant des droits de création d'unités organisationnelles dans la partie indiquée d'Active Directory |
| Dépendances : | Aucune |
| Technologie requise : | Console Utilisateurs et ordinateurs Active Directory |
| Unité organisationnelle | Groupes | Objectif |
|---|---|---|
| Certificate Services | ||
| Administration des services de certificats | Enterprise PKI Admins Enterprise PKI Publishers CA Admins CA Auditors Gestionnaires de certificats Opérateurs de sauvegarde d'autorité de certification |
Contient les groupes administratifs de gestion des autorités de certification et de configuration de la PKI d'entreprise. |
| Gestion de modèle de certificat | Exemples : Modèle de gestion d'utilisateur Modèle de gestion d'ouverture de session par carte à puce |
Contient les groupes ayant le contrôle total sur le modèle du même nom. Permet la délégation du contrôle par type de modèle. |
| Inscription de modèle de certificat | Exemples : Inscription de certificat utilisateur Inscription automatique de certificat utilisateur Inscription de certificat de signature de messagerie électronique |
Contient les groupes détenant des autorisations d'inscription ou d'inscription automatique sur les modèles du même nom. Le contrôle des groupes peut ensuite être délégué au personnel approprié pour permettre un système d'inscription flexible sans action sur les modèles eux-mêmes. |
Création de groupes de gestion de modèle de certificat
Les groupes de gestion de modèle permettent de déléguer le contrôle sur les modèles et paramètres de modèle à différents administrateurs. Sinon, seuls les groupes Administrateurs de l'entreprise et Enterprise PKI Admins ont le droit de modifier les modèles. Si vous n'avez pas une grande organisation informatique, vous n'aurez pas nécessairement besoin de ce type de délégation. Dans ce cas, seuls les membres du groupe Enterprise Admins (le groupe intégré) et du groupe Enterprise PKI Admins (créé dans le cadre de cette solution) pourront administrer les modèles de certificat.
Attention : N'utilisez cette fonction qu'avec la plus grande prudence. La délégation de contrôle sur un type de modèle implique une confiance totale dans la ou les personnes auxquelles vous déléguez le contrôle. Les utilisateurs dotés de droits en écriture peuvent modifier tous les paramètres d'un modèle pour créer un type de certificat de leur choix. Il peut être plus judicieux de créer le modèle pour eux afin de réserver le contrôle sur les types de certificat au groupe Enterprise PKI Admins.
| Cluster de rôle responsable : | Infrastructure |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Une structure d'unité organisationnelle des groupes de gestion de certificats doit exister. |
| Technologie requise : | - Console Utilisateurs et ordinateurs Active Directory - Console Modèles de certificat |
Détails de la tâche
Pour chaque modèle de certificat que vous créez ou voulez activer dans votre environnement, exécutez les procédures suivantes.
Pour créer des groupes de gestion de modèle de certificat
Connectez-vous en tant que membre du groupe Enterprise PKI Admins.
Dans l'unité organisationnelle de gestion de modèle de certificat, créez un groupe de sécurité global de domaine nommé Gestion du modèle modèle_certificat (où modèle_certificat est le nom du modèle de certificat à gérer.)
Chargez le composant logiciel enfichable Modèles de certificats dans une console MMC.
Ouvrez les propriétés du modèle requis, puis cliquez sur l'onglet Sécurité.
Ajoutez le groupe Gestion du modèle modèle_certificat, puis accordez-lui le droit en écriture.
Création de groupes d'inscription de modèle de certificat
Les groupes d'inscription de modèle facilitent la gestion des personnes susceptibles d'être inscrites ou inscrites automatiquement pour un type de certificat, en ajoutant et en supprimant des utilisateurs ou des ordinateurs dans un groupe de sécurité. Vous pouvez également accorder le contrôle sur l'appartenance à ces groupes à du personnel administratif qui n'a pas le droit de modifier directement les propriétés des modèles de certificat.
| Cluster de rôle responsable : | Infrastructure |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Une structure d'unité organisationnelle du groupe de gestion de certificats doit exister. |
| Technologie requise : | - Console Utilisateurs et ordinateurs Active Directory - Console Modèles de certificat |
Détails de la tâche
Créez un groupe d'inscription pour chaque type de modèle de certificat, ou du moins, pour tous ceux pour lesquels l'approbation de certificat est automatique. (Lorsqu'un autre processus d'inscription est utilisé pour un type de certificat donné, ce mécanisme n'est plus aussi pratique.) Dans les cas où l'inscription automatique est adaptée au type de certificat, vous pouvez créer un groupe indépendant qui contrôle quels utilisateurs et périphériques inscrivent automatiquement le certificat.
Pour créer un groupe d'inscription de modèle de certificat :
Ouvrez une session en tant que membre du groupe Enterprise PKI Admins, puis ouvrez la console Utilisateurs et ordinateurs Active Directory de Microsoft.
Dans l'unité organisationnelle d'inscription de modèle de certificat, créez des groupes de sécurité globale de domaine nommés :
Inscription du certificat modèle_certificat
Inscription automatique du certificat modèle_certificat (si besoin est)
Chargez le composant logiciel enfichable Modèles de certificat dans une console MMC.
Ouvrez les propriétés du modèle pour modifier la sécurité.
Ajoutez le groupe Inscription du certificat modèle_certificat et accordez-lui des droits en lecture et en inscription.
Ajoutez le groupe Inscription automatique du certificat modèle_certificat et accordez-lui des droits en lecture, inscription et inscription automatique.
Remarque : vous pouvez facultativement déléguer le contrôle sur ces groupes de sécurité pour permettre au propriétaire de l'application de spécifier l'identité de ceux qui peuvent ou non s'inscrire pour ce type de certificat.
Activation de l'inscription (ou inscription automatique) d'un type de certificat pour un utilisateur ou un ordinateur
Cette tâche configure l'annuaire pour permettre l'inscription manuelle ou lancer l'inscription automatique d'un type de certificat pour un utilisateur, un ordinateur ou un groupe de sécurité contenant des utilisateurs et/ou des ordinateurs.
| Cluster de rôle | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Modifier les autorisations d'appartenance pour le groupe d'inscription de certificat. |
| Dépendances : | Le groupe de modèle de certificat doit exister. |
| Technologie requise : | Console Utilisateurs et ordinateurs Active Directory |
| Cluster de rôle | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Modifier les autorisations d'appartenance pour le groupe d'inscription de certificat. |
| Dépendances : | Le groupe de modèle de certificat doit exister. |
| Technologie requise : | - Console Utilisateurs et ordinateurs Active Directory - Console Autorité de certification |
Détails de la tâche
Pour désactiver l'inscription ou l'inscription automatique pour un utilisateur ou un ordinateur
Dans la console Utilisateurs et ordinateurs Active Directory, localisez le groupe de sécurité d'inscription de modèle de certificat (ou d'inscription automatique) correspondant au type de certificat à désactiver. Vous devez vous connecter comme utilisateur détenant les droits de modification d'appartenance pour ce groupe.
Supprimez l'utilisateur, l'ordinateur ou le groupe de sécurité du modèle de groupe de sécurité.
Remarque : vous devez également révoquer le certificat de chaque utilisateur de certificat que vous désactivez.
Connectez-vous en tant que membre du groupe Gestionnaires de certificats et localisez le ou les certificats existants de l'utilisateur dans la base de données Autorité de certification (dans la console Autorité de certification). Pour localiser les certificats, dans le dossier Certificats délivrés de l'autorité de certification, cliquez sur le menu Affichage, puis sur l'option Filtrer.
Cliquez sur le certificat, puis dans le menu Tâches, cliquez sur Révoquer.
Sélectionnez un code de raison approprié à la révocation. Si la raison de la révocation ne correspond pas à l'un des codes de raison prédéfinis, sélectionnez Non spécifié.
Remarque : seule la raison Certificat en attente permet de réactiver ultérieurement le certificat. Toutes les autres raisons conduisent à la désactivation permanente du certificat. Toutefois, ne faites pas appel à Certificat en attente en tablant sur la possibilité de réactivation ultérieure du certificat. N'utilisez ce code que lorsque vous avez réellement besoin de suspendre temporairement le certificat.
Administration de la sécurité
L'administration de la sécurité permet de maintenir un environnement informatique sécurisé. La sécurité constitue une partie importante de l'infrastructure d'une organisation. Un système d'informations avec une base de sécurité peu solide risque de connaître une violation de sa sécurité.
Vérification des requêtes en attente
Il est possible d'envoyer des demandes de certificat à tout moment aux autorités de certification émettrices. La plupart des certificats seront automatiquement émis, soit à l'aide d'Active Directory comme autorité d'inscription (RA), soit à l'aide d'un jeu prédéfini de signatures provenant d'autorités d'enregistrement nommées. Si vous avez défini que certains types de certificat exigent une approbation manuelle par un Gestionnaire de certificats, les requêtes seront placées en file d'attente jusqu'à ce qu'elles soient approuvées ou refusées.
| Cluster de rôle | Sécurité |
| Fréquence : | Journalière |
| Sécurité requise : | Gestionnaires de certificats |
| Dépendances : | Aucune |
| Technologie requise : | Console Autorité de certification |
| Cluster de rôle : | Sécurité |
| Fréquence : | Tous les 8 ans |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Aucune |
| Technologie requise : | - Certutil.exe - Scripts MSS - Console Autorité de certification - Éditeur de texte |
Attention : Le renouvellement d'un certificat de l'autorité de certification est un événement majeur. N'oubliez pas d'informer tous les propriétaires d'application concernés du nouveau certificat racine au cas où ils doivent configurer cette nouvelle racine dans leur application.
Détails de la tâche
Pour renouveler le certificat de l'autorité de certification racine
Connectez-vous à l'autorité de certification racine en tant que membre du groupe Administrateurs locaux.
Pour changer la taille de la clé, vous devez modifier le fichier CAPolicy.inf stocké dans le répertoire %systemroot%. Changez la valeur RenewalKeyLength pour obtenir la taille de bits voulue. Dans l'exemple suivant, cette valeur est 8192.
[Certsrv_Server] RenewalKeyLength=8192Attention : La taille de clé de 8192 bits n'est indiquée que pour illustrer comment changer la taille de la clé. L'utilisation d'une clé de cette taille demande beaucoup d'attention. Bien que Certificate Services prenne en charge des tailles de clé jusqu'à 16 384 bits, certaines applications et certains systèmes n'acceptent pas de clés dont la taille dépasse 2048 bits dans un certificat de la chaîne de certificats de l'autorité racine.
Si un changement est nécessaire dans la période de validité ou dans les stratégies du certificat de l'autorité de certification, spécifiez-le dans le fichier CAPolicy.inf (dans %systemroot% ) avant de commencer cette procédure.
Ouvrez la console Autorité de certification, puis dans le menu Tâches de l'objet de l'autorité de certification, cliquez sur Renouveler le certificat d'Autorité de certification. Vous êtes averti par les services de certificats que vous devez mettre fin à l'autorité de certification pour réaliser cette opération.
Sélectionnez l'option de nouvelle clé. Certificate Services va redémarrer.
Affichez le certificat à partir des propriétés de l'autorité de certification et vérifiez que la date Début de validité du certificat le plus récent est la date du jour.
Délivrez une liste de révocation de certificats et copiez-la ainsi que le nouveau certificat de l'autorité de certification sur disque à l'aide de la commande de script suivante :
Cscript //job:getcacerts c:\MSSScripts\ca_operations.wsf Cscript //job:getcrls c:\MSSScripts\ca_operations.wsfTransmettez le disque à l'autorité de certification émettrice. (À strictement parler, le serveur doit uniquement être un membre du domaine dans lequel sont installés certutil.exe et les scripts fournis avec cette solution – il n'est pas nécessaire qu'il s'agisse de l'autorité de certification émettrice.)
Connectez-vous en tant que membre du groupe Enterprise PKI Admins, puis exécutez les scripts suivants :
Cscript //job: PublishCertstoAD c:\MSSScripts\ca_operations.wsf Cscript //job: PublishCRLstoAD c:\MSSScripts\ca_operations.wsf Cscript //job: PublishRootCertstoIIS c:\MSSScripts\ca_operations.wsf Cscript //job: PublishRootCRLstoIIS c:\MSSScripts\ca_operations.wsfRemarque : même si ce n'est pas nécessaire, renouveler simultanément toutes les autorités de certification est une bonne pratique. (Reportez-vous à la section suivante « Renouvellement du certificat de l'autorité de certification émettrice ».)
Sauvegardez le certificat et la clé de l'autorité de certification racine. (Reportez-vous à Sauvegarde des clés et des certificats de l'autorité de certification.)
Sauvegardez la base de données des certificats de l'autorité racine et l'état du système. (Reportez-vous à la procédure « Sauvegarde de la base de données de l'autorité de certification racine ».)
Renouvellement du certificat de l'autorité émettrice
Vous devez renouveler régulièrement le certificat d'autorité de certification pour permettre aux autorités de certification et aux entités finales subordonnées de continuer à inscrire des certificats auprès de cette autorité. Les certificats émis par cette autorité et ses subordonnées ne peuvent pas avoir une date d'expiration ultérieure à celle de ce certificat d'autorité de certification. Le renouvellement de ce certificat peut également se justifier par les raisons suivantes :
changer la clé utilisée par l'autorité de certification (en cas de compromission réelle ou suspectée) ;
ajouter des stratégies de certificat à l'autorité de certification (subordination qualifiée) ;
changer les chemins d'accès CDP ou AIA ;
partitionner la liste de révocation de certificats.
Il est recommandé de changer la clé de l'autorité de certification à chaque renouvellement. Si vous voulez conserver la même clé lors du renouvellement, reportez-vous à la procédure « Renouvellement du certificat de l'autorité de certification racine avec la même clé ».
| Cluster de rôle : | Sécurité |
| Fréquence : | Tous les quatre ans |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification émettrice Gestionnaires de certificats sur l'autorité racine Enterprise PKI Admins |
| Dépendances : | Aucune |
| Technologie requise : | - Certutil.exe - Scripts MSS - Console Autorité de certification - Éditeur de texte |
Important : pour pouvoir renouveler le certificat de l'autorité de certification et le publier dans le magasin NTAuth d'Active Directory (qui identifie l'autorité de certification comme une Autorité de certification d'entreprise), vous devez procéder à son installation à l'aide d'un compte qui est à la fois membre des groupes Enterprise PKI Admins et Administrateurs locaux. Le premier groupe possède les droits de publication du certificat dans l'annuaire et le second, les droits d'installation du certificat sur l'autorité de certification.
Détails de la tâche
Pour renouveler le certificat de l'autorité de certification émettrice
Connectez-vous à l'autorité de certification émettrice en tant que membre du groupe des administrateurs locaux.
Pour changer la taille de la clé, vous devez modifier le fichier CAPolicy.inf stocké dans le répertoire %systemroot%. Changez la valeur RenewalKeyLength pour obtenir la taille de bits voulue.
[Certsrv_Server] RenewalKeyLength=4096Important : si un changement est nécessaire dans la période de validité ou dans les stratégies du certificat de l'autorité de certification, spécifiez-le dans le fichier CAPolicy.inf (dans %systemroot% ) avant de commencer cette procédure.
Ouvrez la console Autorité de certification, et dans le menu Tâches de l'objet de l'autorité de certification, cliquez sur Renouveler le certificat d'Autorité de certification.
Sélectionnez l'option de nouvelle clé.
Lorsque vous êtes invité à spécifier une autorité de certification à laquelle envoyer le renouvellement, cliquez sur Annuler pour enregistrer la demande sur le disque. Certificate Services redémarre ensuite.
Copiez le fichier de demande de certificat sur le disque. La demande de certificat est créée et enregistrée dans le chemin des dossiers partagés (C:\CAConfig ). Copiez le fichier HQ-CA-02.woodgrovebank.com_Woodgrove Bank Issuing CA 1.req sur le disque (remplacez le texte en italiques par les détails relatifs à l'autorité de certification).
Transmettez le disque à l'autorité de certification racine et connectez-vous en tant que membre du groupe local Gestionnaires de certificats.
Dans la console Autorité de certification, dans le menu Tâches de l'autorité de certification, cliquez sur Soumettre une nouvelle demande, puis soumettez la demande transférée à partir de l'autorité de certification émettrice (sur le disque Sub CA Request).
L'autorité de certification racine exige que toutes les demandes soient approuvées manuellement. Localisez la demande dans le conteneur Demandes en attente, vérifiez que le champ Nom commun contient le nom de l'autorité de certification émettrice, puis approuvez (émettez) la demande.
Localisez le certificat qui vient d'être émis dans le conteneur Certificats délivrés et ouvrez-le.
Vérifiez que les détails sur le certificat sont corrects, puis cliquez sur Copier dans un fichier pour exporter le certificat dans un fichier, en le sauvegardant comme un fichier PKCS#7 sur le disque (pour le transférer à nouveau sur l'autorité de certification émettrice).
Connectez-vous à nouveau à l'autorité de certification émettrice avec un compte qui est membre des deux groupes Enterprise PKI Admins et Administrateurs locaux, puis insérez le disque.
Dans la console Autorité de certification, dans le menu Tâches de l'autorité de certification, cliquez sur Installer le certificat. Installez le certificat de l'autorité émettrice à partir du disque. L'autorité de certification redémarre.
Affichez le certificat à partir des propriétés de l'autorité de certification et vérifiez que la date Début de validité du certificat le plus récent est la date du jour.
Publiez le nouveau certificat de l'autorité de certification à l'emplacement CDP de publication sur le Web. (Voir la procédure « Publication du certificat de l'autorité de certification émettrice sur le serveur Web ».)
Sauvegardez le certificat et la clé de l'autorité de certification émettrice. (Voir la procédure « Sauvegarde des clés et des certificats de l'autorité de certification ».)
Sauvegardez la base de données des certificats de l'autorité racine et l'état du système. (Reportez-vous à la procédure « Sauvegarde de la base de données de l'autorité de certification racine ».)
Sauvegardez la base de données du certificat de l'autorité de certification émettrice ainsi que l'état du système. (Voir la procédure « Configuration de la sauvegarde de la base de données de l'autorité de certification émettrice ».) C'est une opération qui se produit généralement lors de la sauvegarde quotidienne normale.
Renouvellement du certificat de l'autorité de certification racine avec la même clé
Changez la clé de l'autorité de certification racine à chaque renouvellement planifié du certificat de l'autorité de certification (voir la tâche « Renouvellement du certificat de l'autorité racine »). Il est possible que vous soyez amené à renouveler le certificat de l'autorité de certification sans renouveler la clé de l'autorité de certification si vous devez modifier les stratégies de l'autorité, prolonger la durée de vie du certificat, etc., tout en conservant la même paire de clés.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Renouvellement du certificat de l'autorité racine |
| Technologie requise : | - Certutil.exe - Scripts MSS - Éditeur de texte |
Pour renouveler le certificat de l'autorité de certification racine sans changer la clé de l'autorité de certification
- Suivez la procédure de « Renouvellement du certificat de l'autorité racine », mais lorsque vous êtes invité à effectuer le renouvellement avec une nouvelle clé, cliquez sur Non. Toute modification apportée à la valeur RenewalKeyLength du fichier CAPolicy.inf restera sans effet.
La procédure est identique à « Renouvellement du certificat de l'autorité racine », sauf que vous ne choisissez pas de générer une nouvelle clé.
Renouvellement du certificat de l'autorité de certification émettrice avec la même clé
Changez la clé d'une autorité de certification à chaque renouvellement planifié du certificat de l'autorité de certification. (Voir la procédure « Renouvellement du certificat de l'autorité émettrice »). Il est possible que vous soyez amené à renouveler le certificat de l'autorité de certification sans renouveler la clé de l'autorité de certification si vous devez modifier les stratégies de l'autorité, prolonger la durée de vie du certificat, etc., tout en conservant la même paire de clés.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Renouvellement du certificat de l'autorité émettrice |
| Technologie requise : | - Certutil.exe - Scripts MSS - Console Autorité de certification - Éditeur de texte |
Détails de la tâche
Pour renouveler le certificat de l'autorité de certification émettrice sans changer la clé de l'autorité de certification
- Suivez la procédure de « Renouvellement du certificat de l'autorité racine », mais lorsque vous êtes invité à effectuer le renouvellement avec une nouvelle clé, cliquez sur Non. Toute modification apportée à la valeur RenewalKeyLength du fichier CAPolicy.inf restera sans effet.
La procédure est identique à « Renouvellement du certificat de l'autorité émettrice », sauf que vous ne choisissez pas de générer une nouvelle clé.
Attention : Le renouvellement d'un certificat de l'autorité de certification est un événement majeur. N'oubliez pas d'informer tous les propriétaires d'application concernés du nouveau certificat racine au cas où ils doivent configurer cette nouvelle racine dans leur application.
Publication d'un certificat d'autorité de certification et d'une liste de révocation de certificats hors connexion
Vous devez publier la liste de révocation de certificats d'une autorité de certification hors connexion sur un emplacement connecté pour que les utilisateurs de certificats puissent vérifier le statut de révocation de l'ensemble de la chaîne de l'autorité de certification.
| Cluster de rôle : | Sécurité |
| Fréquence : | Tous les six mois ou selon les besoins |
| Sécurité requise : | - Administrateurs locaux sur l'autorité de certification - Enterprise PKI Publishers |
| Dépendances : | - Le groupe Enterprise PKI Publishers a besoin des droits de modification des fichiers dans le dossier publié par IIS. - Configuration correcte des droits sur le conteneur Public Key Services dans Active Directory (voir Build Guide ) - Configuration correcte du répertoire de publication IIS (voir Build Guide ) |
| Technologie requise : | - Certutil.exe - Scripts MSS |
Détails de la tâche
Pour publier la liste de révocation de certificats racine hors connexion dans Active Directory et dans l'URL Web
Connectez-vous à l'autorité de certification racine en tant que membre du groupe CA Admins.
Délivrez une liste de révocation de certificats et copiez-la ainsi que le nouveau certificat de l'autorité de certification sur disque à l'aide de la commande de script suivante :
Cscript //job:getcacerts c:\MSSScripts\ca_operations.wsf
Cscript //job:getcrls c:\MSSScripts\ca_operations.wsf
Transmettez le disque à l'autorité de certification émettrice. (À strictement parler, il n'est pas nécessaire que le serveur soit l'autorité de certification émettrice – il doit uniquement être un membre du domaine dans lequel sont installés certutil.exe et Scripts MSS.)
Connectez-vous en tant que membre de Enterprise PKI Publishers et exécutez les scripts suivants :
Cscript //job: PublishCertstoAD c:\MSSScripts\ca_operations.wsf Cscript //job: PublishCRLstoAD c:\MSSScripts\ca_operations.wsf Cscript //job: PublishRootCertstoIIS c:\MSSScripts\ca_operations.wsf Cscript //job: PublishRootCRLstoIIS c:\MSSScripts\ca_operations.wsf
Forcer l'émission d'une liste de révocation de certificats connectée
Les listes de révocation de certificats d'une autorité de certification d'entreprise connectée sont émises et publiées automatiquement. Il n'est donc généralement pas nécessaire de forcer leur émission. Une telle opération peut se révéler néanmoins nécessaire en cas de révocation critique (par exemple, révocation de tous les certificats émis par l'autorité de certification), lorsqu'une nouvelle liste de révocation de certificats doit être publiée dans les plus brefs délais.
Remarque : il n'est pas possible d'envoyer une liste de révocation de certificats à des clients – ils conservent leurs copies cachées existantes jusqu'à expiration des copies. Toutefois, dès qu'une nouvelle liste est publiée, tout client demandant une liste de révocation de certificats recevra cette nouvelle liste – sans compter les délais de propagation.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Une structure d'unité organisationnelle pour les groupes de gestion a été créée. |
| Technologie requise : | Console Autorité de certification |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Publishers |
| Dépendances : | - Le groupe Enterprise PKI Publishers doit détenir les droits de modification des fichiers dans le dossier publié par IIS. - Configuration correcte du répertoire de publication IIS (voir Build Guide ) - Mise à jour du fichier PKIParams.vbs pour qu'il indique le chemin de destination correct pour les listes de révocation de certificats |
| Technologie requise : | - Scripts MSS - Certutil.exe |
Détails de la tâche
Il est techniquement possible de configurer l'autorité de certification pour une publication directe dans le dossier du serveur Web. Toutefois, cette procédure n'est pas toujours pratique pour des raisons de sécurité et de connectivité réseau. La méthode présentée ici utilise une technique de simple copie de fichier, mais peut être développée pour convenir à la plupart des configurations.
Remarque : cette méthode n'est pas adaptée à la publication directe sur un serveur Web connecté à Internet puisqu'elle repose sur l'utilisation du partage de fichiers par bloc de message serveur (SMB). Pour effectuer une publication sur un serveur Internet, utilisez la technique suivante pour publier sur un emplacement intermédiaire, puis utilisez vos méthodes normales de publication sécurisée de contenu sur le serveur Web. Vous devez prendre en compte le temps de latence que cette approche implique.
Le certificat de l'autorité de certification étant très rarement mis à jour, vous pouvez publier manuellement sur AIA dès son renouvellement.
Pour publier le certificat de l'autorité de certification émettrice
Connectez-vous à l'autorité de certification émettrice en tant que membre du groupe Enterprise PKI Publishers ou en tant que compte détenant des droits en écriture sur le dossier du serveur Web publié.
Si le serveur Web se trouve sur un serveur distant, vérifiez que le dossier du serveur Web est partagé. Enregistrez le chemin UNC au dossier partagé.
Si le serveur Web se trouve sur le même serveur que l'autorité de certification, enregistrez le chemin local dans le dossier.
Mettez à jour le paramètre WWW_REMOTE_PUB_PATH dans C:\MSSScripts\PKIParams.vbs pour le faire correspondre au chemin de destination du dossier du serveur Web (la valeur par défaut est le chemin local C:\CAWWWPub).
Pour publier le certificat de l'autorité de certification dans le serveur Web, exécutez la commande suivante :
Cscript //job:PublishIssCertsToIIS C:\MSSScripts\CA_Operations.wsfRemarque : cette commande est présentée sur 2 lignes pour l'impression ; entrez-la sur une seule ligne.
Publication des listes de révocation de certificats de l'autorité de certification émettrice sur le serveur Web
Vous devez publier les listes de révocation de certificats de l'autorité de certification émettrice à l'emplacement CDP (CRL Distribution Point) HTTP.
| Cluster de rôle : | Sécurité |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | - Configuration correcte du répertoire de publication IIS (voir Build Guide ) - Mise à jour du fichier PKIParams.vbs pour qu'il indique le chemin de destination correct pour les listes de révocation de certificats |
| Technologie requise : | - Scripts MSS - Certutil.exe - Service Planificateur de tâches de Windows - SchTasks.exe |
Détails de la tâche
Il est techniquement possible de configurer l'autorité de certification pour une publication directe dans le dossier du serveur Web. Toutefois, cette procédure n'est pas toujours pratique pour des raisons de sécurité et de connectivité réseau. La méthode présentée ici utilise une technique de simple copie de fichier, mais peut être développée pour convenir à la plupart des configurations.
Remarque : cette méthode n'est pas adaptée à la publication directe sur un serveur Web connecté à Internet puisqu'elle repose sur l'utilisation du partage de fichiers par bloc de message serveur (SMB). Pour effectuer une publication sur un serveur Internet, utilisez la technique suivante pour publier sur un emplacement intermédiaire, puis utilisez vos méthodes normales de publication sécurisée de contenu sur le serveur Web. Vous devez prendre en compte le temps de latence que cette approche implique quand vous considérez l'actualité de vos listes de révocation de certificats.
L'autorité de certification émettrice délivre fréquemment (tous les jours ou toutes les heures pour les listes de révocation delta) des listes de révocation de certificats. Par conséquent, une méthode automatisée de réplication des listes de révocation sur le serveur Web est nécessaire.
Pour automatiser la publication des listes de révocation de certificats
Connectez-vous à l'autorité de certification émettrice avec un compte qui est membre du groupe Administrateurs locaux.
Vérifiez que le dossier du serveur Web est accessible (en tant que chemin local ou partagé à distance) à partir de ce serveur.
Si le serveur Web est distant, accordez au compte ordinateur de l'autorité de certification émettrice l'accès en écriture au dossier du système de fichiers (accès en modification ) et au partage (accès en changement ) correspondant au dossier publié du serveur Web. Si le serveur Web est membre de la forêt, vous pouvez utiliser le groupe Cert Publishers pour accorder l'accès ; vous êtes ainsi assuré que toute autorité de certification de l'entreprise possède les droits requis de publication de certificats et de listes de révocation de certificats dans ce dossier. Vous n'avez pas besoin de changer les droits d'accès du serveur Web.
Créez un travail planifié pour copier les listes de révocation de certificats à l'aide de la commande suivante :
schtasks /create /tn "Publish CRLs" /tr "cscript.exe //job:PublishIssCRLsToIIS \"C:\MSSScripts\CA_Operations.wsf\"" /sc Hourly /ru "System"(Cette commande est présentée sur 3 lignes pour l'impression ; entrez-la sur une seule ligne.)
Remarque : cette opération crée un travail planifié qui publie toutes les heures les listes de révocation de certificats provenant de l'autorité de certification sur le serveur Web. Elle suffit pour gérer un calendrier de publication quotidienne, voire bi-quotidienne, de listes de révocation delta. Si vous voulez planifiez plus fréquemment des listes de révocation de certificats, multipliez le travail de copie à titre de compensation. Nous recommandons une planification du travail de copie qui correspondrait de 5 à 10 % à celle de la liste de révocation de certificats delta.
Gestion du stockage
La tâche de gestion du stockage concerne le stockage des données sur site et hors site dans un but de restauration des données et d'archivage historique. L'équipe chargée de la gestion du stockage doit garantir la sécurité physique des sauvegardes et des archives. Le but de ce type de gestion consiste à définir, suivre et maintenir les données et leurs ressources dans l'environnement informatique de production.
Configuration de la sauvegarde de la base de données de l'autorité de certification émettrice
Cette tâche permet de sauvegarder une copie des certificats et des clés privées de l'autorité de certification, de la base de données des certificats et des informations de configuration des services de certificats. Ces dernières englobent les informations relatives à la configuration du système d'exploitation et autres informations d'état dont dépend l'autorité de certification.
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Les installations ou processus suivants doivent être en place : - sauvegarde sur fichier/disque de Corporate Server - emplacements de stockage sécurisés - système de surveillance et d'escalade des alertes (comme MOM) |
| Technologie requise : | - Sauvegarde Windows - Système de sauvegarde d'entreprise - Service Planificateur de tâches de Windows - SchTasks.exe |
Détails de la tâche
Cette tâche configure une tâche planifiée pour qu'elle exécute une sauvegarde de l'état du système d'un serveur d'autorité de certification pendant la nuit. On suppose que vous disposez d'un système de sauvegarde du serveur d'entreprise – dans cette procédure, la sauvegarde génère un fichier de sauvegarde que, à son tour, le système de sauvegarde d'entreprise peut sauvegarder. Il peut s'agir d'une sauvegarde en réseau ou sur un périphérique local. Il est en outre implicite que le système de sauvegarde du serveur d'entreprise s'exécute la nuit pour sauvegarder les disques du serveur de l'autorité de certification.
Remarque : si vous utilisez un HSM, il est possible que cette procédure sauvegarde le matériel de clé crypté (selon le fonctionnement du HSM), mais cette sauvegarde sera normalement inutilisable sur un ordinateur restauré sans HSM et clés d'accès HSM équivalentes. Suivez les instructions du fournisseur HSM en matière de sauvegarde et autres procédures de protection du matériel de clé et des clés d'accès.
Pour configurer une sauvegarde d'autorité de certification
Créez un répertoire dans lequel stocker les fichiers de sauvegarde temporaires – C:\CABackup – et protégez-le à l'aide de la commande suivante :
cacls c:\CABackup /G system:F administrators:F "Backup Operators":C "CA Backup Operators":C(notez qu'il s'agit d'une commande sur une ligne présentée sur des lignées séparées pour une meilleure lisibilité)
Si vous choisissez un autre dossier pour enregistrer la sauvegarde, vous devez mettre à jour le paramètre associé dans pkiparams.vbs. Changez le chemin pour celui indiqué à la ligne suivante, selon vos besoins.
CONST SYSSTATE_BACKUP_PATH = "C:\CABackup" 'chemin utilisé par NTBackupRemarque : comme la même fonction de script est utilisée pour sauvegarder les autorités de certification connectées et hors connexion, vous devez effectuer des copies séparées des scripts si vous devez utiliser différents chemins pour différentes autorités.
Planifiez le travail de sauvegarde pour qu'il s'exécute pendant la nuit à l'aide de la commande suivante, qui définit une exécution du travail toutes les nuits à 2 heures du matin.
SCHTASKS /Create /RU system /SC Daily /TN "CA Backup" /TR "cscript.exe //job:BackupCADatabase \"C:\MSSScripts\ca_operations.wsf\"" /ST 02:00Remarque : cette commande est présentée sur plusieurs lignes pour l'impression ; entrez-la sur une seule ligne.
En outre, les barres obliques inversées qui encadrent le nom du script C:\MSSScripts\ca_operations.wsf ne sont nécessaires que si le nom du chemin contient des espaces. Vous pouvez les omettre si ce nom ne contient pas d'espaces.
Configurez le système de sauvegarde de votre serveur d'entreprise pour qu'il sauvegarde chaque nuit le contenu du dossier de sauvegarde temporaire (C:\CABackup) sur un support amovible. Si possible, définissez un script de condition préalable qui vérifie le fichier de verrouillage (fichier BackupRunning.lck enregistré dans le dossier de sauvegarde temporaire) créé par le fichier de script de sauvegarde pendant son exécution. L'existence de ce fichier indique que la sauvegarde précédente a échoué ou est toujours en cours. Une autre solution consiste à ce que le système de sauvegarde d'entreprise lance le script de sauvegarde de l'autorité de certification comme un travail préalable à l'exécution.
Remarque : Le script de sauvegarde BackupCADatabase recherche le fichier de verrouillage et, s'il existe, consigne un événement d'erreur dans le journal des applications :
Source : CA Operations
ID d'événement : 30
Type d'événement : Erreur
The CA backup could not start because the lockfile C:\CABackup\BackupRunning.lck from a previous job is still present. This could mean that the previous backup is still running.
Si le système de sauvegarde du serveur d'entreprise n'a pas la capacité d'exécuter des vérifications préalables à la condition ou d'exécuter lui-même des scripts, planifiez le début de la sauvegarde du serveur à une heure appropriée après le début de la sauvegarde de l'état du système. Pour estimer la durée à autoriser, exécutez une sauvegarde de l'état du système (avec l'option de vérification activée) sur le serveur en arrêtant le service Certificate Services. (L'arrêt de l'autorité de certification évite la troncature des journaux de cette autorité pour cette sauvegarde test.) Cette opération sauvegarde environ 500 méga-octets (Mo) de données de l'état du système. Chronométrez-la, puis calculez le temps approximatif d'une sauvegarde de la base de données de l'autorité de certification plus celle de l'état du système :
Ttotal = TSysStateOnly x (500 + Nusers) + 500Si la durée de sauvegarde de l'état du système seul est de 10 minutes, accordez 70 minutes pour une autorité de certification avec 3 000 utilisateurs (soit cinq certificats par utilisateur et ordinateur, par année, enregistrés pour 5 ans). Il s'agit d'une indication grossière ; ajoutez-y une certaine quantité pour la base de données des certificats – 1 giga-octet (Go) pour 50 000 certificats.
Enregistrez le support de sauvegarde comme il convient.
Attention : Ces données de sauvegarde sont très sensibles car elles contiennent le matériel de clé privée pour l'autorité de certification elle-même. Vous devez les transporter et les enregistrer avec autant d'attention et de sécurité que s'il s'agissait de l'autorité de certification. Stockez les données de sauvegarde sur un site physique différent de celui de l'autorité de certification. Vous pourrez ainsi récupérer l'autorité de certification si jamais tout l'équipement informatique du site venait à être détruit ou devenait inaccessible.
Configuration de la base de données de l'autorité de certification racine
Cette tâche permet de préparer en vue d'une sauvegarde les certificats et les clés privées de l'autorité de certification, la base de données des certificats et les informations de configuration des services de certificats. Ces dernières englobent les informations relatives à la configuration du système d'exploitation et autres informations d'état dont dépend l'autorité de certification.
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | - Périphérique de sauvegarde local avec une capacité de plus de 500 Mo - Emplacements de stockage sécurisés |
| Technologie requise : | - Sauvegarde Windows - Support amovible (comme un CD-RW ou une bande) |
Détails de la tâche
L'autorité racine ne délivre en général qu'une poignée de certificats si bien que la taille des données n'est jamais très importante. Les données changent assez rarement – une fois toutes les quelques années. La procédure serait également la même pour toute autre autorité de certification déconnectée (par exemple, un intermédiaire hors connexion si vous avez choisi d'utiliser des autorités de certification intermédiaires).
L'autorité racine est déconnectée et a donc besoin d'un périphérique de sauvegarde local (comme une unité de bande ou une autorité de certification accessible en écriture) sur lequel stocker le fichier de sauvegarde.
Attention : Si vous utilisez un HSM, il est possible que cette procédure sauvegarde le matériel de clé crypté (selon le fonctionnement du HSM), mais cette sauvegarde sera normalement inutilisable sur un ordinateur restauré sans HSM et clés d'accès HSM équivalentes. Suivez les instructions du fournisseur HSM en matière de sauvegarde et autres procédures de protection du matériel de clé et des clés d'accès.
Pour configurer une sauvegarde d'autorité de certification
Créez un répertoire dans lequel stocker les fichiers de sauvegarde – C:\CABackup – et protégez-le à l'aide de la commande suivante :
cacls c:\CABackup /G system:F administrators:F "Backup Operators":C "CA Backup Operators":CRemarque : cette commande est présentée sur 2 lignes pour l'impression ; entrez-la sur une seule ligne.
Si vous choisissez un autre dossier pour enregistrer la sauvegarde, vous devez mettre à jour le paramètre associé dans pkiparams.vbs. Changez le chemin pour celui indiqué à la ligne suivante, selon vos besoins.
CONST SYSSTATE_BACKUP_PATH = "C:\CABackup" 'chemin utilisé par NTBackup
Sauvegarde de la base de données de l'autorité de certification racine
Cette tâche permet de créer des copies de sauvegarde des certificats et des clés privées de l'autorité de certification, de la base de données des certificats et des informations de configuration des services de certificats. Ces dernières englobent les informations relatives à la configuration du système d'exploitation et autres informations d'état dont dépend l'autorité de certification.
| Cluster de rôle : | Opérations |
| Fréquence : | A chaque nouvelle émission ou révocation d'un nouveau certificat. |
| Sécurité requise : | Opérateurs de sauvegarde de CA |
| Dépendances : | - Périphérique de sauvegarde local avec une capacité de plus de 500 Mo - Emplacements de stockage sécurisés |
| Technologie requise : | - Sauvegarde Windows - Support amovible (comme un CD-RW ou une bande) |
Détails de la tâche
L'autorité racine ne délivre en général qu'une poignée de certificats si bien que la taille des données n'est jamais très importante. Les données changent assez rarement – une fois toutes les quelques années. La procédure serait également la même pour toute autre autorité de certification déconnectée (par exemple, un intermédiaire hors connexion si vous avez choisi d'utiliser des autorités de certification intermédiaires).
L'autorité de certification racine est hors connexion et a donc besoin d'un périphérique de sauvegarde local (comme une unité de bande ou une autorité de certification accessible en écriture).
Attention : Si vous utilisez un HSM, il est possible que cette procédure sauvegarde le matériel de clé crypté (selon le fonctionnement du HSM), mais cette sauvegarde sera normalement inutilisable sur un ordinateur restauré sans HSM et clés d'accès HSM équivalentes. Suivez les instructions du fournisseur HSM en matière de sauvegarde et autres procédures de protection du matériel de clé et des clés d'accès.
Pour sauvegarder l'autorité de certification racine
Exécutez la commande suivante pour sauvegarder les données de l'autorité de certification dans un fichier temporaire :
cscript //job:BackupCADatabase C:\MSSScripts\ca_operations.wsfCette opération génère un fichier de sauvegarde (CABackup.bkf) dans le chemin préalablement choisi (par défaut, C:\CABackup). Copiez ce fichier sur un support amovible et stockez ce dernier de façon appropriée.
Attention : Ces données de sauvegarde sont très sensibles car elles contiennent le matériel de clé privé pour l'autorité de certification elle-même. Vous devez les transporter et les enregistrer avec autant d'attention et de sécurité que s'il s'agissait de l'autorité de certification. Stockez les données de sauvegarde sur un site physique différent de celui de l'autorité de certification. Vous pourrez ainsi récupérer l'autorité de certification si jamais tout l'équipement informatique du site venait à être détruit ou devenait inaccessible.
Sauvegarde des clés et des certificats de l'autorité de certification
Les certificats et les clés de l'autorité de certification doivent être sauvegardés indépendamment de la base de données des certificats. Ils peuvent être requis pour signer une liste de révocation de certificats ou un certificat en cas d'échec du serveur de l'autorité de certification sans récupération possible à temps.
| Cluster de rôle : | Opérations |
| Fréquence : | - Annuelle – A chaque renouvellement du certificat de l'autorité de certification (selon la première date) |
| Sécurité requise : | Opérateurs de sauvegarde de CA |
| Dépendances : | - Sauvegarde sur fichier/disque de Corporate Server - Emplacements de stockage sécurisés |
| Technologie requise : | - Certutil.exe - Scripts MSS |
Détails de la tâche
Les clés et certificats de l'autorité de certification consomment seulement quelques kilo-octets (Ko) de stockage et peuvent donc être sauvegardés sur disque. Cette tâche s'applique à l'autorité racine ainsi qu'à toute autorité de certification intermédiaire et émettrice de l'organisation.
Attention : Si vous utilisez un HSM, cette procédure ne fonctionnera pas comme indiqué. Suivez les instructions du fournisseur HSM en matière de sauvegarde et autres procédures de protection du matériel de clé et clés d'accès.
Pour exporter les certificats et les clés sur disque
Exécutez la commande suivante :
cscript //job:BackupCAKeys c:\MMSScripts\ca_operations.wsfEffectuez au moins deux sauvegardes séparées sur deux disques différents (les disques ne sont pas toujours fiables à 100%). Étiquetez et datez ces disques de façon claire, en tenant compte du temps qui peut s'écouler jusqu'à ce que vous en ayez à nouveau besoin.
Le script précédent utilise certutil.exe pour exporter les clés et certificats de l'autorité de certification dans un fichier PKCS#12 (P12) :
A :\CAKeyBackup\CAComputerName\yymmdd_hhmm\CA Common Name.p12
A l'invite, entrez un mot de passe.
Important : enregistrez et stockez ce mot de passe à un emplacement différent (mais aussi sécurisé) de celui de sauvegarde des clés. L'enregistrement de mot de passe doit indiquer clairement à quelle sauvegarde (étiquette de disque, date et nom de l'autorité de certification) il se rapporte. Plusieurs mois ou années peuvent s'écouler avant que ces clés ne soient requises et il improbable que quelqu'un se souvienne alors du mot de passe choisi à l'époque. Pensez à détruire tous les autres enregistrements de ce mot de passe. N'utilisez pas de mot de passe connu par le personnel administratif.
Stockez le disque de façon appropriée. Comme avec les sauvegardes de la base de données de l'autorité de certification, appliquez la sécurité maximale aux sauvegardes de clé. Stockez au moins deux sauvegardes des certificats et des clés à deux emplacements séparés et protégés (par exemple, dans un coffre-fort).
Test des sauvegardes de la base de données de l'autorité de certification
Vérifiez les sauvegardes de l'autorité de certification pour vous assurer que la technologie et le processus de sauvegarde fonctionnent correctement.
| Cluster de rôle : | Opérations |
| Fréquence : | - Avant la mise en service opérationnelle de l'autorité de certification - Mensuelle - Tester à nouveau en cas de modification apportée à la technologie ou au processus de sauvegarde |
| Sécurité requise : | Administrateurs locaux ou Opérateurs de sauvegarde sur l'ordinateur test |
| Dépendances : | Sauvegarde sur fichier/disque de Corporate Server |
| Technologie requise : | - Sauvegarde Windows - Système de sauvegarde d'entreprise - Certutil.exe - Cipher.exe |
Détails de la tâche
Vous devez restaurer la sauvegarde de l'état du système sur un système ayant une structure de disque identique. Par exemple, Windows doit être installé dans le même chemin de répertoire que le système sauvegardé, et la structure de l'unité de stockage des fichiers Windows (par exemple, les fichiers d'échange), la base de données et les journaux de l'autorité de certification doivent être identiques à ceux de l'autorité d'origine à partir de laquelle a été effectuée la sauvegarde.
Important : il est recommandé de garder hors connexion le serveur test restauré entre le moment où le fichier de sauvegarde de l'état du système a été récupéré du support de sauvegarde et avant le début de la restauration de l'état du système. Cette précaution a pour but d'éviter une exposition inutile des clés restaurées de l'autorité de certification, mais aussi d'éviter des conflits d'adresses IP et de noms dupliqués entre les serveurs test et original.
Attention : Si vous utilisez un HSM, cette procédure ne suffit pas à restaurer complètement l'autorité de certification. Suivant le fonctionnement du HSM, l'ordinateur restauré est inutilisable si vous ne disposez pas d'un HSM et de clés d'accès HSM identiques. Ceci peut suffire pour un test normal, mais exécutez régulièrement une restauration totale avec récupération du HSM pour garantir un fonctionnement correct des procédures et de la technologie de sauvegarde. Suivez les instructions du fournisseur HSM en matière de sauvegarde et autres procédures de protection du matériel de clé et des clés d'accès.
Pour restaurer l'autorité de certification
Restaurez le fichier de sauvegarde de l'état du système à partir du support de sauvegarde dans le dossier C:\CABackup.
Lancez l'utilitaire de sauvegarde Windows et sélectionnez le fichier de sauvegarde restauré dans C:\CABackup. Vous devez être membre d'un groupe possédant des droits de sauvegarde et de restauration sur la machine (comme Opérateurs de sauvegarde d'autorité de certification, Opérateurs de sauvegarde ou Administrateurs).
Cliquez sur Restaurer.
Redémarrez le système.
Vérifiez que l'exécution se passe comme prévu.
Nettoyez le serveur test (ou au moins les clés) à la fin du test.
Important : Si vous choisissez de supprimer uniquement les clés, lancez la commande cipher pour effacer les parties non attribuées du disque :
Cipher /W :%AllUsersProfile%
Vous devez être membre du groupe Administrateurs locaux pour exécuter cette opération. Le chemin %allusersprofile% est utilisé pour que l'opération cipher porte sur l'unité contenant le matériel de clé.
Test des sauvegardes des clés de l'autorité de certification
Vérifiez régulièrement les sauvegardes des clés de l'autorité de certification pour vous assurer de leur validité, au cas où vous en auriez besoin.
| Cluster de rôle : | Opérations |
| Fréquence : | - Tâche d'installation (avant la mise en service opérationnelle de l'autorité de certification) - Tous les six mois |
| Sécurité requise : | Administrateurs locaux sur l'ordinateur test |
| Dépendances : | Sauvegarde préalable des clés de l'autorité de certification |
| Technologie requise : | - Certutil.exe - Cipher.exe |
Détails de la tâche
Vous pouvez installer les clés et les certificats de l'autorité de certification sur n'importe quel système (mais étant donné leur nature hautement sensible, un système approuvé et hors connexion est préférable, notamment dans le cas des clés de l'autorité racine déconnectée). Pour garantir la suppression de toutes les traces du matériel de clé de l'ordinateur, créez un compte temporaire séparé, dédié à cet effet.
Attention : Si vous utilisez un HSM, cette procédure ne fonctionnera pas comme indiqué. Suivez les instructions du fournisseur HSM en matière de sauvegarde, restauration et autres procédures de protection du matériel de clé et des clés d'accès.
Pour restaurer les clés de l'autorité de certification
Vérifiez que l'ordinateur a été déconnecté du réseau et connectez-vous en tant que membre du groupe Administrateurs locaux, puis créez le compte utilisateur local TestCAKeys.
Connectez-vous à l'aide de ce compte.
Insérez un disque contenant la sauvegarde des clés de l'autorité de certification à tester.
A l'aide de l'Explorateur Windows, naviguez jusqu'aux fichiers de clés P12 et double-cliquez sur Assistant Importation.
A l'invite, saisissez le mot de passe et n'activez pas les cases à cocher pour donner une protection élevée aux clés ou pour les rendre exportables.
Cliquez sur Placer tous les certificats dans le magasin suivant, puis sur Parcourir et sélectionnez Personal store comme emplacement de restauration des clés de l'autorité de certification.
Ouvrez la console Modèles de certificat et naviguez jusqu'au magasin personnel. Localisez le certificat de l'autorité de certification pour l'autorité de certification restaurée, puis ouvrez-le pour vérifier que vous disposez d'une clé privée correspondante.
Pour tester les clés restaurées
Obtenez une liste de révocation de certificats ou un certificat émis par l'autorité de certification testée.
Selon que vous avez choisi une liste de révocation de certificats ou un certificat à l'étape précédente, exécutez l'une ou l'autre des commandes suivantes, en remplaçant fichier_CRL ou fichier_cert par le nom du fichier obtenu précédemment :
Certutil -sign fichier_CRL.crl NewCRL.crl Certutil -sign fichier_cert.cer NewCertFile.cerA l'invite, sélectionnez le certificat de l'autorité de certification (importé lors de la procédure précédente) comme certificat de signature.
Vérifiez que l'opération de signature a réussi et que le résultat ressemble à ce qui suit :
C:\CAConfig>certutil -sign "Woodgrove Bank Issuing CA 1.crl" "Woodgrove Bank Issuing CA 1xxs.crl"
ThisUpdate: 2/10/2003 10:52 PM
NextUpdate: 2/25/2003 3:11 PM
Entrées CRL : 0
Signature en cours du sujet de certificat :
CN=Woodgrove Bank Issuing CA 1
DC=woodgrovebank,DC=com
Longueur en sortie = 970
CertUtil: -sign La commande s'est terminée correctement.
Vous devez maintenant effacer les clés du système test.
Pour effacer les clés du système
Connectez-vous en tant que membre du groupe Administrateurs locaux et supprimez le profil utilisateur du compte TestCAKeys (à l'aide de Propriétés avancées dans Poste de travail).
Supprimez le compte TestCAKeys.
A l'aide de la commande suivante, effacez de façon sécurisée les zones non attribuées du disque pour supprimer à titre permanent les traces des clés :
Cipher /W:%AllUsersProfile%
Remarque : spécifier %allusersprofile% comme chemin garantit que Cipher.exe porte sur l'unité contenant les profils utilisateur. Toute l'unité, et pas seulement le chemin indiqué, est donc nettoyée.
Archivage et suppression des données anciennes de la base de données des certificats de l'autorité de certification émettrice
La base de données de l'autorité de certification grossit de façon régulière avec chaque délivrance de certificat et ne réduit jamais en taille. Toutefois, les certificats ayant expiré ne sont plus requis de façon stricte au sein de la base et peuvent être effacés. Plus la base de données est volumineuse, plus les opérations de démarrage et d'arrêt de l'autorité de certification ou de recherche d'un certificat sont longues. Il est donc conseillé d'effacer régulièrement les données anciennes de la base.
N'effacez pas les listes de révocation de certificats de la base de données car elles peuvent être requises pour vérifier la validité des signatures créées antérieurement. Par exemple, vous en aurez besoin pour vérifier qu'un certificat n'était pas révoqué lorsqu'il avait été utilisé pour signer un document x nombre d'années auparavant.
| Cluster de rôle : | Opérations |
| Fréquence : | Annuelle |
| Sécurité requise : | Opérateurs de sauvegarde d'autorité de certification Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Aucune |
| Technologie requise : | - Certutil.exe - Support amovible (comme un CD-RW ou une bande) or - Système de sauvegarde de l'entreprise |
Détails de la tâche
Cette procédure ne s'applique qu'à l'autorité de certification émettrice ; comme l'autorité émettrice délivre très peu de certificats, elle ne rencontre jamais de problèmes de stockage de base de données de certificats.
Connectez-vous à l'autorité de certification comme membre du groupe Opérateurs de sauvegarde d'autorité de certification.
Archivez la base de données de l'autorité de certification existante à l'aide de la commande suivante :
Certutil -backupDB BackupFolder keeplogAttention : Ne suivez pas la procédure de la section « Configuration de la sauvegarde de la base de données de l'autorité de certification émettrice » puisqu'elle tronque les journaux et risque d'entraîner une perte d'informations, si vous deviez restaurer une sauvegarde normale.
Copiez le contenu de la base de données BackupFolder / sur un support amovible et stockez-le dans une archive sécurisée.
Déconnectez-vous, puis reconnectez-vous comme membre du groupe Administrateurs locaux.
Effacez les demandes de certificat antérieures à la date mm/jj/aaaa à l'aide de la commande suivante :
CertUtil -deleterow mm/jj/aaaa RequestEffacez les certificats ayant expiré avant le mm/jj/aaaa à l'aide de la commande suivante (la validité maximale des certificats délivrés par cette autorité de certification étant de deux ans, une période de trois ans est une valeur sûre, mais vous pouvez indiquer cinq ans ou plus) :
CertUtil -deleterow mm/jj/aaaa Cert
Archivage des données d'audit de sécurité provenant d'une autorité de certification
Archivez et enregistrez les journaux d'audit pour qu'ils répondent aux obligations légales ou réglementaires, ou encore à la stratégie interne en matière de sécurité.
| Cluster de rôle : | Opérations |
| Fréquence : | - Mensuelle (autorité de certification émettrice) - Tous les six mois (autorité de certification racine) |
| Sécurité requise : | - CA Auditors - Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Support amovible sur lequel copier le journal des événements |
| Technologie requise : | - Observateur d'événements - Support amovible (comme un CD-RW ou une bande) |
Détails de la tâche
Pour archiver le journal des événements de sécurité
Connectez-vous au serveur en tant que membre des groupes CA Auditors et Administrateurs locaux (créez un compte qui soit membre des deux groupes).
Ouvrez Observateur d'événements en cliquant sur Démarrer, Tous les programmes, puis Outils d'administration.
Cliquez sur le dossier du journal de sécurité.
Cliquez à l'aide du bouton droit dessus, puis cliquez sur Save log as.
Enregistrez le journal dans un fichier temporaire.
Copiez-le sur un support amovible (CD-RW), puis supprimez le fichier temporaire.
Exportation d'un modèle de certificat à partir d'Active Directory
Vous pouvez enregistrer les définitions de modèle de certificat à partir de l'annuaire pour permettre leur restauration ultérieure sans devoir effectuer une restauration complète de l'annuaire.
| Cluster de rôle : | Opérations |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Utilisateurs de domaines |
| Dépendances : | Aucune |
| Technologie requise : | - ldifde.exe - console Modèles de certificat |
Détails de la tâche
Cette procédure décrit une méthode simple d'exportation d'un objet Active Directory de modèle de certificat dans un fichier. Cet objet peut ensuite être réimporté dans l'annuaire si besoin est. Cette méthode sauvegarde uniquement les informations LDAP (Lightweight Directory Access Protocol) de l'objet modèle. Les autres informations, notamment celles de sécurité (propriété, autorisations, etc.) ne sont pas conservées à l'aide de ce processus.
Remarque : la meilleure façon pour sauvegarder et restaurer des objets Active Directory est d'utiliser une méthode de sauvegarde d'annuaire dédiée, comme une sauvegarde de l'état du système Windows. Toutefois, pour restaurer une version antérieure d'un objet modifié, il faut une restauration d'Active Directory faisant autorité, ce qui est une opération complexe. Cette procédure décrit une façon simple de sauvegarder et restaurer un instantané d'un objet modèle de certificat.
Pour exporter un objet modèle de certificat
Déterminez le nom du modèle à sauvegarder. Il n'est pas nécessairement identique à celui de l'affichage du modèle. Consultez les propriétés du modèle dans l'onglet Général du modèle (à l'aide de la console Modèles de certificat) pour voir les informations Nom du modèle et Nom complet du modèle.
Connectez-vous à un serveur membre du domaine ou à un contrôleur de domaine à l'aide du compte utilisateur de domaine.
Exécutez la commande suivante pour enregistrer les détails relatifs au modèle dans le fichier nom_modèle.ldif, en remplaçant nom_modèle par le nom du modèle du certificat et DC=woodgrovebank,DC=com par le nom de domaine (DN) de votre forêt :
ldifde -f nom_modèle.ldif -d "cn=nom_modèle, cn=Certificate Templates,cn=Public Key Services,cn=Services,cn=Configuration,DC=woodgrovebank,DC=com"(Cette commande est présentée sur plusieurs lignes pour l'impression ; entrez-la sur une seule ligne.)
Le fichier nom_modèle.ldif est enregistré dans le répertoire en cours. Stockez-le à l'abri.
Importation d'un modèle de certificat dans Active Directory
Dans les instances où vous devez restaurer un modèle depuis une sauvegarde, par exemple, pour annuler une modification non voulue au niveau d'un modèle, vous pouvez réimporter une définition de modèle de certificat précédemment sauvegardée dans Active Directory.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Il peut être nécessaire que vous restauriez un modèle depuis une sauvegarde pour annuler une modification non voulue sur un modèle. |
| Technologie requise : | ldifde.exe |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Aucune |
| Dépendances : | - Processus de planification de la capacité en place dans l'organisation - Outils d'analyse pour prendre en charge le processus |
| Technologie requise : | Console d'alertes opérationnelles (comme MOM) |
| Catégorie d'alerte | Description |
|---|---|
| Service non disponible | Lorsque l'application ou le composant est indisponible à 100%. |
| Violation de la sécurité | Lorsque l'application est piratée ou a fait l'objet d'une compromission. |
| Erreur critique | Lorsque l'application a rencontré une erreur critique nécessitant une intervention administrative rapide (mais pas nécessairement immédiate). L'application ou le composant fonctionne à un niveau de performances moindre, mais est toujours capable d'exécuter les opérations les plus stratégiques. |
| Erreur | Lorsque l'application rencontre un problème transitoire ne nécessitant aucune intervention ou résolution administrative, ou du moins pas dans l'immédiat. L'application ou le composant fonctionne à un niveau de performances acceptable et est toujours capable d'effectuer toutes les opérations stratégiques. |
| Avertissement | Lorsque l'application génère un message d'avertissement ne nécessitant aucune intervention ou résolution administrative, ou du moins pas dans l'immédiat. L'application ou le composant fonctionne à un niveau de performances acceptable et est toujours capable d'effectuer toutes les opérations stratégiques. Si le problème persiste, cette situation peut toutefois évoluer jusqu'à Erreur, Erreur critique ou Service non disponible. |
| Information | Lorsque l'application génère un événement d'informations. L'application ou le composant fonctionne à un niveau de performances acceptable et exécute toutes les opérations stratégiques et non stratégiques. |
| Réussite | Lorsque l'application génère un événement de réussite. L'application ou le composant fonctionne à un niveau de performances acceptable et exécute toutes les opérations stratégiques et non stratégiques. |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Autorisation requise dictée par la solution de surveillance. |
| Dépendances : | La sortie est générée dans la fonction SMF de gestion de la capacité. |
| Technologie requise : | - Moniteur de performances - Système compteur de performances (comme MOM) - Console d'alertes opérationnelles (comme MOM) - Outils de planification de la capacité |
Détails de la tâche
Les compteurs de performances suivants sont les plus pratiques pour identifier les contraintes de capacité dans les services de certificats. En tant que ressources les plus lourdement sollicitées par les services de certificats, le processeur et le disque sont plus susceptibles que le réseau ou la mémoire d'indiquer les contraintes à un stade plus précoce.
Tableau 10 : Compteurs principaux de surveillance de capacité pour les services de certificats
| Objet de performance | Compteur de performances | Instance |
|---|---|---|
| Processeur | % temps du processeur | _Total |
| Disque physique | % temps du disque | _Total |
| Disque physique | Longueur moyenne de file d'attente de lecture de disque | _Total |
| Disque physique | Longueur moyenne de file d'attente d'écriture de disque | D: (CA - DB) C: (CA - Log) |
| Interface réseau | Total octets/sec. | NW adapter |
| Mémoire | % octets validés utilisés | - - - |
| Cluster de rôle : | Opérations |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateur MOM (ou système de surveillance) |
| Dépendances : | Journal de gestion des modifications et des versions |
| Technologie requise : | - Scripts MSS - Console d'alertes opérationnelles (comme MOM ou une infrastructure de messagerie électronique) - Agents MOM ou service Planificateur de tâches de Windows pour exécution |
Détails de la tâche
Les événements décrits dans le tableau suivant sont les plus importants des services de certificats. Surveillez-les et assurez-vous que les alertes adaptées sont émises s'ils se produisent.
Tableau 11 : Caractère critique des principaux événements des services de certificats
| Statut des services de certificats | Importance | Caractère critique |
|---|---|---|
| Expiration de la liste de révocation de certificats | Une liste de révocation de certificats valide n'est pas accessible – ce qui cause une perte de service. | Service non disponible |
| Liste de révocation de certificats en retard | La liste de révocation de certificats est toujours valide, mais la publication d'une nouvelle liste est en retard. | Critique |
| Liste de révocation de certificats non disponible Événements secondaires : - Récupération impossible de la liste de révocation de certificats dans Active Directory - Récupération impossible de la liste de révocation de certificats dans le serveur Web |
Une liste de révocation de certificats n'est pas disponible au point de distribution des listes publiées. | Critique |
| Échec du serveur d'autorité de certification | Le serveur n'est pas visible sur le réseau | Service non disponible |
| Intégrité du système d'exploitation de l'autorité de certification à l'état critique | Problème majeur sous-jacent au niveau du matériel du serveur ou de Windows | Critique |
| Intégrité du système d'exploitation de l'autorité de certification à l'état erreur/avertissement | Problèmes sous-jacents au niveau du matériel du serveur ou de Windows, qui ne sont pas critiques | Erreur ou Avertissement (tel que défini par les règles MOM) |
| Services de certificats non connectés Événements secondaires : Interface cliente hors connexion Interface d'administration hors connexion |
L'interface d'appel de procédure à distance (RPC) des services de certificats est hors connexion – émission impossible des certificats. | Critique |
| Expiration du certificat de l'autorité de certification Événements secondaires : Ce certificat d'autorité de certification a expiré Ce certificat d'autorité de certification parent a expiré |
Le certificat de l'autorité de certification a expiré – une perte de service en découle. | Service non disponible |
| Il reste moins d'un mois de validité au certificat de l'autorité de certification | Le certificat de l'autorité de certification va bientôt expirer, conduisant à une perte de service, si aucune correction n'est apportée. Seuls les certificats à très courte durée de vie sont actuellement en cours d'émission. | Erreur |
| Validité du certificat de l'autorité de certification de moins d'une demi-durée de vie | Un certificat d'autorité de certification doit être renouvelé lorsqu'il a atteint la moitié de sa période de validité. Il peut s'ensuivre que des certificats d'une durée de vie inférieure à celle qui est attendue sont émis. | Avertissement |
| Échec de la sauvegarde de l'autorité de certification | Échec de la sauvegarde de l'état du système de l'autorité de certification – possible perte d'informations. | Critique ou Erreur |
| Événement | Script ou méthode de détection | Source et ID d'événement |
|---|---|---|
| Expiration de la liste de révocation de certificats | Script : Ca_monitor.wsf Travail : CheckCRLs |
CA Operations 20 |
| Liste de révocation de certificats en retard | Script : Ca_monitor.wsf Travail : CheckCRLs |
CA Operations 21 |
| Liste de révocation de certificats non disponible Événements secondaires : - Récupération impossible de la liste de révocation de certificats dans Active Directory - Récupération impossible de la liste de révocation de certificats dans le serveur Web |
Script : Ca_monitor.wsf Travail : CheckCRLs |
CA Operations 22 23 |
| Échec du serveur d'autorité de certification | Détection d'échec du serveur MOM natif | |
| Intégrité du système d'exploitation de l'autorité de certification à l'état critique | Surveillance de l'intégrité du serveur MOM natif | |
| Intégrité du système d'exploitation de l'autorité de certification à l'état erreur/avertissement | Surveillance de l'intégrité du serveur MOM natif | |
| Service Certificate Services actif Événements secondaires : Interface cliente hors connexion Interface d'administration hors connexion |
Script : Ca_monitor.wsf Travail : IsCAAlives |
CA Operations 1 2 |
| Expiration du certificat de l'autorité de certification Événements secondaires : Ce certificat d'autorité de certification a expiré Ce certificat d'autorité de certification parent a expiré |
Script : Ca_monitor.wsf Travail : CheckCACerts |
CA Operations 10 |
| Il reste moins d'un mois de validité au certificat de l'autorité de certification | Script : Ca_monitor.wsf Travail : CheckCACerts |
CA Operations 11 |
| Validité du certificat de l'autorité de certification de moins d'une demi-durée de vie | Script : Ca_monitor.wsf Travail : CheckCACerts |
CA Operations 12 |
| Verrouillage de sauvegarde de l'autorité de certification (le script de sauvegarde n'a pas réussi à s'exécuter en raison de la présence d'une commande lockfile provenant de la sauvegarde précédente) | Script : Ca_operations.wsf Travail : BackupCADatabase |
CA Operations 30 |
| Échec de la sauvegarde de l'autorité de certification | Le code d'échec de NTBackup.exe est indiqué ici, mais comptez sur les capacités de MOM ou de tout autre système de surveillance pour prévenir de problèmes de sauvegarde. (Notez que vous devez vérifier à la fois la sauvegarde de l'état du système et la sauvegarde de l'entreprise.) | Ntbackup 8019 |
| Autre événement | Échec d'exécution de Ca_monitor.wsf | CA Operations 100 |
Avant de déployer les scripts, mettez à jour le fichier constants.vbs en indiquant les paramètres d'alerte corrects. Les sections appropriées du fichier sont présentées ci-dessous :
'Alerting parameters
CONST ALERT_EMAIL_ENABLED = FALSE 'set to true/false to enable/disable email
CONST ALERT_EVTLOG_ENABLED = TRUE 'set to true/false to enable/disable event
'log entries
' set to comma-separated list of recipients to get email alerts
CONST ALERT_EMAIL_RECIPIENTS = "Admin@woodgrovebank.com,Ops@woodgrovebank.com"
'SMTP host to use
CONST ALERT_EMAIL_SMTP = "mail.woodgrovebank.com"
'String used as the Source in event log events
CONST EVENT_SOURCE = "MSS Tools"
CONST CA_EVENT_SOURCE = "CA Operations"
'CA Event IDs
CONST CA_EVENT_CS_RPC_OFFLINE = 1
CONST CA_EVENT_CS_RPC_ADMIN_OFFLINE = 2
CONST CA_EVENT_CA_CERT_EXPIRED = 10
CONST CA_EVENT_CA_CERT_NEARLY_EXPIRED = 11
CONST CA_EVENT_CA_CERT_RENEWAL_DUE = 12
CONST CA_EVENT_CRL_EXPIRED = 20
CONST CA_EVENT_CRL_OVERDUE = 21
CONST CA_EVENT_CRL_NOT_AVAILABLE_LDAP = 22
CONST CA_EVENT_CRL_NOT_AVAILABLE_HTTP = 23
CONST CA_EVENT_BACKUP_LOCKED = 30
CONST CA_EVENT_CA_OTHER = 100
Vous devez indiquer si vous voulez que les erreurs génèrent une alerte par messagerie électronique et/ou dans le journal des événements. Si vous avez spécifié des alertes par messagerie électronique, vous devez fournir une liste de destinataires (séparés par une virgule) valide, ainsi que le nom d'hôte du serveur SMTP ou l'adresse IP. Ces deux chaînes doivent se trouver entre guillemets simples.
Si vous avez spécifié une alerte dans le journal des événements, vous pouvez modifier les paramètres CA_EVENT_SOURCE (pour tous les événements associés à l'autorité de certification) ou EVENT_SOURCE (pour les événements non associés à l'autorité de certification).
Vous trouverez la description de la syntaxe et de l'utilisation des scripts de surveillance dans la section suivante :
Pour vérifier l'expiration d'un certificat de l'autorité de certification
Cette opération vérifie les certificats de l'autorité de certification émettrice (emplacement d'exécution du script) ainsi que ceux de l'autorité parente, jusqu'à l'autorité racine.
Cscript //job:CheckCACerts C:\MSSScripts\ca_monitor.wsfDes alertes sont émises pour les conditions suivantes :
Le certificat de l'autorité de certification a expiré (ID d'événement 12.)
Le certificat de l'autorité de certification doit expirer dans moins d'un mois (ID d'événement 11.)
Le certificat de l'autorité de certification a dépassé la mi-temps de sa période de validité (ID d'événement 12.)
Pour vérifier l'expiration de la liste de révocation de certificats
Cette opération vérifie la liste de révocation de certificats de l'autorité de certification émettrice ainsi que les listes de révocation de certificats de toutes les autorités parentes jusqu'à l'autorité racine.
Cscript //job:CheckCRLs C:\MSSScripts\ca_monitor.wsfDes alertes sont émises pour les conditions suivantes :
La liste de révocation de certificats a expiré (ID d'événement 20.)
La liste de révocation de certificats a dépassé sa date « Publication de la liste de révocation de certificats suivante CRL » et doit expirer (ID d'événement 21.)
Il n'est pas possible de récupérer la liste de révocation de certificats à l'emplacement du CDP LDAP (ID d'événement 22.)
Il n'est pas possible de récupérer la liste de révocation de certificats à l'emplacement du CDP HTTP (ID d'événement 23.)
(Les emplacements CDP FTP et FILE ne sont actuellement pas vérifiés dans le script.)
Pour vérifier l'activité du service de l'autorité de certification
Cette opération vérifie uniquement l'autorité de certification sur laquelle s'exécute le script.
Cscript //job:IsCAAlive C:\MSSScripts\ca_monitor.wsfDes alertes sont émises pour les conditions suivantes :
L'interface cliente RPC de l'autorité de certification ne répond pas (ID d'événement 1.)
L'interface d'administration RPC de l'autorité de certification ne répond pas (ID d'événement 2.)
Surveillance de la sécurité de l'autorité de certification
Les services de certificats produisent diverses entrées du journal d'audit en réponse à différents événements de sécurité. La plupart de ces entrées résultent de tâches opérationnelles quotidiennes. Toutefois, certains événements signalent de grands changements de configuration et vous devrez sans doute pousser vos investigations à ce niveau.
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | - CA Auditors (pour étudier le journal de sécurité) - Compte de surveillance de la sécurité désigné pour la surveillance par l'intermédiaire de MOM (ou processus semblable). |
| Dépendances : | - Journal de gestion des modifications et des versions - Audit des paramètres effectués correctement pendant la compilation. |
| Technologie requise : | - Console d'alertes opérationnelles (comme MOM) - Observateur d'événements - Eventquery.vbs (outil de ligne de commande Windows) |
Détails de la tâche
Le tableau suivant répertorie les événements d'audit générés par les services de certificats, avec une classification recommandée des alertes. Configurez votre système de surveillance de façon à rechercher ces événements et à émettre le niveau d'alerte approprié. En revanche, si vous ne disposez pas de système de surveillance d'événements centralisé, passez régulièrement en revue les journaux de sécurité du serveur de l'autorité de certification (idéalement, tous les jours) pour vérifier ces éléments.
La catégorie d'alerte par défaut des événements Réussite est Information. Tout événement Réussite résultant de modifications possibles de la configuration de sécurité de l'autorité de certification est traité comme un Avertissement. Tous les événements de niveau Avertissement indiquent des événements importants qui ne devraient normalement pas se produire au cours d'opérations quotidiennes. Ils doivent tous être liés à une demande de modification approuvée. En l'absence d'une telle corrélation, traitez l'événement comme une violation de sécurité possible et étudiez-le immédiatement.
Des événements d'échec ne sont généralement pas attendus au cours des opérations quotidiennes ou lors de modifications standard de l'autorité de certification. Ils sont presque tous importants et nécessitent une investigation (encore qu'il s'agisse souvent du signe d'une attribution d'autorisation incorrecte et non d'une attaque malveillante).
Remarque : il existe simplement quelques exceptions, comme l'événement 792, qui indique que les services de certificats ont refusé une demande de certificat. Des événements Réussite et Échec sont générés simultanément pour une demande qui a été refusée légitimement par un gestionnaire de certificats, et un événement Échec seul est généré lorsque la demande est refusée à un individu qui n'est pas doté d'une autorisation suffisante.
Un autre ensemble d'exceptions à la liste suivante se rapporte aux différentes façons d'apporter des modifications de configuration à l'autorité de certification. Les événements 789 (changement de filtre d'audit) ainsi que 795 et 796 (changement de propriété ou de configuration de l'autorité de certification) n'enregistrent pas d'échec d'audit lorsqu'un individu essaie d'éditer le Registre de l'autorité de certification directement ou utilise la commande certutil -setreg pour modifier les valeurs de configuration de l'autorité de certification. Ces événements sont enregistrés comme de simples échecs d'audit d'accès à un objet (Événement 560 - voir dernière entrée du tableau ci-après). L'audit est activé pour les sous-clés de configuration du Registre de l'autorité de configuration et enregistre les modifications réussies et tous les échecs d'accès. Spécifiez le paramètre Nom d'objet avec ID d'événement et Type d'événement comme filtre pour générer les alertes correctes.
Bien sûr, surveillez et générez des alertes pour les événements de sécurité du système d'exploitation standard. Le Registre, la base de données et les répertoires du journal de l'autorité de certification sont configurés pour générer des alertes pour tous les échecs d'accès et les modifications réussies. Envisagez également d'auditer le conteneur Public Key Services (dans Configuration\Services) et les groupes d'administration. Ces derniers n'ont pas été intégrés à cette solution en raison de la difficulté à surveiller des événements d'audit répartis sur plusieurs contrôleurs de domaine. Si vous disposez d'un moyen (comme MOM) pour regrouper et filtrer ces journaux, activez l'audit sur tous les objets et conteneurs de configuration et d'administration de la PKI d'annuaire.
Remarque : la surveillance de la sécurité du système d'exploitation de l'autorité de certification dépasse le cadre de ce document et peut inclure la gestion d'événements de sécurité à partir d'agents de détection d'intrusion spécialisés. Si l'une de ces sources indique une violation de la sécurité, lancez une investigation approfondie sur les événements d'audit de l'autorité de certification en conjonction avec la sortie provenant de ces sources.
Tableau 13 : Événements d'audit des services de certificats
| ID d'événement | Description d'événement | Catégorie d'alerte Réussite | Catégorie d'alerte Échec |
|---|---|---|---|
| 772 | Le gestionnaire de certificats a refusé une demande de certificat en attente. | Avertissement | Erreur |
| 773 | Les services de certificats ont reçu une demande de certificat soumise une deuxième fois. | Avertissement | Erreur |
| 774 | Les services de certificats ont révoqué un certificat. | Information | Erreur |
| 775 | Les services de certificats ont reçu une demande de publication de la liste de révocation de certificats. | Information | Avertissement |
| 776 | Les services de certificats ont publié la liste de révocation de certificats. | Information | Erreur |
| 777 | L'extension d'une demande de certificat a changé. | Information | Erreur |
| 778 | Un ou plusieurs attributs de demande de certificat ont changé. | Information | Erreur |
| 779 | Les services de certificats ont reçu une demande d'arrêt. | Avertissement | Erreur |
| 780 | La sauvegarde des services de certificats a démarré. | Information | - |
| 781 | La sauvegarde des services de certificats s'est terminée. | Information | - |
| 782 | La restauration des services de certificats a démarré. | Avertissement | - |
| 783 | La restauration des services de certificats s'est terminée. | Avertissement | - |
| 784 | Les services de certificats ont démarré. | Information | - |
| 785 | Les services de certificats ont pris fin. | Avertissement | - |
| 786 | Les autorisations de sécurité des services de certificats ont changé. | Avertissement | Erreur |
| 787 | Les services de certificats ont récupéré une clé archivée. | Information | Erreur |
| 788 | Les services de certificats ont importé un certificat dans la base de données. | Information | Avertissement |
| 789 | Le filtre d'audit des services de certificats a changé. | Avertissement | Erreur |
| 790 | Les services de certificats ont reçu une demande de certificat. | Information | Erreur |
| 791 | Les services de certificats ont approuvé une demande de certificat et émis un certificat. | Information | Erreur |
| 792 | Les services de certificats ont refusé une demande de certificat. | Avertissement | |
| 793 | Les services de certificats ont défini le statut « en attente » sur une demande de certificat. | Information | |
| 794 | Les paramètres du gestionnaire de certificats pour les services de certificats ont changé. | Avertissement | |
| 795 | Une entrée de configuration a changé dans les services de certificats. | Avertissement | Erreur |
| Nœud : Entrée : CRLPeriod ou CRLPeriodUnits ou CRLDeltaPeriod ou CRLDeltaPeriodUnits Décrit un changement dans le calendrier de publication de la liste de révocation de certificats. La valeur 0 pour CRLDeltaPeriodUnits indique que la publication de la liste de révocation de certificats delta est désactivée |
|||
| Nœud : PolicyModules\CertificateAuthority_MicrosoftDefault.Policy Entrée : RequestDisposition Valeur : 1 Définit que l'autorité de certification délivre les demandes entrantes sauf spécification contraire. |
|||
| Nœud : PolicyModules\CertificateAuthority_MicrosoftDefault.Policy Entrée : RequestDisposition Valeur : 257 Définit que l'autorité de certification conserve en attente les demandes entrantes. |
|||
| Nœud : ExitModules\CertificateAuthority_MicrosoftDefault.Policy Entrée : PublishCertFlags Valeur : 1 Autorise la publication de certificats dans le système de fichiers. |
|||
| Nœud : ExitModules\CertificateAuthority_MicrosoftDefault.Policy Entrée : PublishCertFlags Valeur : 0 N'autorise pas la publication de certificats dans le système de fichiers. |
|||
| Nœud : ExitModules Entrée : Active Modification du module Exit actif. La valeur spécifie le nom du nouveau module. L'absence de valeur correspond à aucun module. |
|||
| Nœud : PolicyModules Entrée : Active Modification du module Policy actif. La valeur spécifie le nom du nouveau module. |
|||
| Nœud : Entrée : CRLPublicationURLs Modification des CDP ou AIA. La valeur spécifie un ensemble résultant de CDP |
|||
| Nœud : Entrée : CRLPublicationURLs Modification des AIA ou CDP. La valeur spécifie un ensemble résultant de AIA |
|||
| 796 | Une propriété des services de certificats a changé (voir les sous-types ci-après). | Avertissement | Erreur |
| Type : 4 Ajout/retrait de modèle dans/de l'autorité de certification. La valeur est la liste des modèles résultants par nom et par OID. |
|||
| Type : 3 Ajout de certificat KRA à l'autorité de certification. La valeur est la représentation en Base64 du certificat. |
|||
| Type : 1 Suppression du certificat KRA de l'autorité de certification. La valeur correspond au nombre total de certificats KRA. |
|||
| Type : 1 Ajout/suppression d'un certain nombre de certificats KRA à utiliser pour l'archivage de clé. La valeur correspond au nombre résultant de certificats à utiliser. |
|||
| 797 | Les services de certificats ont archivé une clé. | Information | - |
| 798 | Les services de certificats ont importé et archivé une clé. | Information | - |
| 799 | Les services de certificats ont publié le certificat de l'autorité de certification dans Active Directory. | Information | |
| 800 | Une ou plusieurs lignes ont été supprimées de la base de données des certificats. | Avertissement | Erreur |
| 801 | Séparation de rôle activée | Avertissement | Erreur |
| 560 | Object Access Où : Type d'objet : Key Nom d'objet : \REGISTRY\MACHINE\SYSTEM\ ControlSet001\Services\CertSvc\Configuration |
Information | Erreur |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | CA Admins |
| Dépendances : | Tâches de référence telles que définies dans le tableau précédent. |
| Technologie requise : | - Éditeur de texte - Serveur SMTP et boîte à lettres du destinataire |
Détails de la tâche
Le serveur SMTP et la liste des destinataires configurés dans le fichier sont également partagés par le système d'alerte SMTP décrit dans la procédure « Surveillance de l'intégrité et de la disponibilité des services de certificats ». Pour utiliser des valeurs différentes pour cette procédure, changez temporairement les valeurs de constants.vbs. Exécutez ensuite cette procédure, puis restituez les valeurs précédentes. Le paramètre d'activation des alertes par messagerie électronique dans cette procédure ( ALERT_EMAIL_ENABLED ) n'a aucune répercussion sur les alertes de cette procédure.
Pour activer les alertes par messagerie électronique pour les demandes en attente
Vérifiez que les valeurs correctes pour les destinataires de messagerie électronique et pour le serveur SMTP sont configurées dans le fichier de script C:\MSSScripts\constants.vbs :
'Alerting parameters ' set to comma-separated list of recipients to get email alerts CONST ALERT_EMAIL_RECIPIENTS= "Admin@woodgrovebank.com, PKIOps@woodgrovebank.com" CONST ALERT_EMAIL_SMTP= "mail.woodgrovebank.com" 'SMTP host to useRemarque : les lignes en retrait apparaissant dans le fichier continuent la ligne précédente et ont fait l'objet d'un retour chariot pour l'impression – dans le fichier, elles doivent se trouver sur une seule ligne.
Exécutez la commande suivante pour activer des alertes par messagerie électronique sur les requêtes en attente qui sont placées dans la file d'attente :
cscript //job:SetupSMTPAlerts C:\MSSScripts\ca_monitor.wsf
Planification des travaux
La planification des travaux implique l'organisation continue des travaux et processus dans la séquence la plus efficace, en optimisant le débit et l'utilisation du système de façon à répondre aux exigences de niveau de service. La planification des travaux est étroitement liée à la surveillance et au contrôle de service, ainsi qu'à la gestion de capacité.
Planification des travaux dans l'autorité de certification émettrice
Il est nécessaire d'exécuter un certain nombre de tâches répétitives sur les autorités de certification pour maintenir un bon fonctionnement de l'infrastructure des services de certificats. Elles sont automatisées pour réduire la surcharge opérationnelle.
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Tâches de référence telles que définies dans le tableau précédent. |
| Technologie requise : | - Planificateur de tâches de Windows - MOM (si approprié) |
Détails de la tâche
Le tableau suivant répertorie les tâches automatisées (définies ailleurs) s'exécutant sur l'autorité de certification émettrice.
Des tâches automatisées s'exécutent uniquement pour l'autorité de certification émettrice. L'autorité racine pouvant être désactivée pendant de longues périodes, il est impossible de maintenir une planification fiable sur cet ordinateur.
Tableau 14 : Liste des travaux planifiés sur l'autorité de certification émettrice
| Description du travail | Planification | Exécuté par | Tâche de référence |
|---|---|---|---|
| Sauvegarde de l'état du système de l'autorité de certification dans un fichier | Journalière | Planificateur de tâches Windows | Configuration et exécution de la sauvegarde de la base de données d'une autorité de certification émettrice Configuration et exécution de la sauvegarde de la base de données d'une autorité de certification racine |
| Sauvegarde (fichier) de l'autorité de certification sur un stockage de sauvegarde | Quotidienne (après la sauvegarde de l'état du système) | Planificateur de sauvegarde de l'entreprise | Aucune (définie par votre organisation) |
| Publication de listes de révocation de certificats dans IIS | Toutes les heures | Planificateur de tâches Windows | Publication de l'autorité de certification émettrice et du certificat dans IIS |
| Surveillance de l'intégrité de l'autorité de certification en ligne | Toutes les heures | MOM ou Planificateur de tâches Windows | Surveillance de l'intégrité et de la disponibilité des services de certification |
| Surveillance de l'état d'émission et de publication d'une liste de révocation de certificats | Toutes les heures | MOM ou Planificateur de tâches Windows | Surveillance de l'intégrité et de la disponibilité des services de certification |
| Surveillance de la validité du certificat de l'autorité de certification | Journalière | MOM ou Planificateur de tâches Windows | Surveillance de l'intégrité et de la disponibilité des services de certification |
| Cluster de rôle : | Support |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Aucune |
| Technologie requise : | - Console Autorité de certification - Net.exe |
Détails de la tâche
Il existe de nombreuses méthodes pour redémarrer un service, qui sont toutes acceptables pour cette tâche.
Pour redémarrer le service de l'autorité de certification
Vérifiez que personne n'est en cours de transaction avec l'autorité de certification. Si vous avez le temps, prévenez les utilisateurs risquant d'être concernés.
Dans la console Autorité de certification, sélectionnez l'objet Autorité de certification.
Dans le menu Tâches, cliquez sur Arrêter le service ou, dans une fenêtre de commande, saisissez :
net stop "Certificate Services"Dans le menu Tâches, cliquez sur Démarrer le service ou, dans une fenêtre de commande, saisissez :
net start "Certificate Services"
Remarque : lorsque l'audit est activé, il est possible que Certificate Services mette beaucoup de temps à s'arrêter puis à redémarrer – plus de 10 minutes pour une base de données très volumineuse. Tout le processus d'arrêt et de démarrage est donc prolongé. Ce délai est causé par le fait que Certificate Services calcule un hachage de toute la base de données pour créer des entrées d'audit de démarrage et d'arrêt : ce délai n'existe pas si le démarrage et l'arrêt ne sont soumis à aucun audit.
Redémarrage du serveur de l'autorité de certification
Il est possible que vous ayez besoin de redémarrer le serveur de l'autorité de certification pour un certain nombre de raisons opérationnelles, notamment celle liée à une application de correctif du système d'exploitation. Par exemple, en cas d'arrêt de réponse ou de comportement anormal du service qui nécessite l'utilisation de la procédure de redémarrage du service.
| Cluster de rôle : | Support |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | Aucune |
| Technologie requise : | Net.exe |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | - Administrateurs locaux sur l'autorité de certification - Opérateurs de sauvegarde d'autorité de certification (pour une restauration uniquement) |
| Dépendances : | - Un processus de sauvegarde a été précédemment configuré et exécuté correctement. - Un support de sauvegarde est disponible |
| Technologie requise : | - Sauvegarde Windows - Système de sauvegarde de l'entreprise |
Détails de la tâche
Pour restaurer une autorité de certification à partir d'une sauvegarde, procédez comme indiqué ci-après.
Attention : Si vous utilisez un HSM, cette procédure ne fonctionnera pas comme indiqué. Suivez les instructions du fournisseur HSM en matière de sauvegarde, restauration et autres procédures de protection du matériel de clé et des clés d'accès.
Pour restaurer une autorité de certification à partir d'une sauvegarde
Il faut récupérer le système d'exploitation à partir du point où il est viable pour exécuter à nouveau les services de certificats. Cette récupération peut aller jusqu'à une réinstallation de Windows. Si tel est le cas, reportez-vous aux instructions du Build Guide pour installer le système d'exploitation et les composants système de base. Il n'est pas nécessaire d'appliquer des mesures de sécurité ou autres mesures de configuration.
Attention : Si vous devez réinstaller Windows, ne procédez pas à un nouveau partitionnement ni à un nouveau formatage du deuxième lecteur (valable uniquement pour l'autorité de certification émettrice). Ce lecteur contient la base de données de l'autorité de certification qui est vraisemblablement intacte.
Si possible, conservez la base de données (dans %systemroot%\System32\CertLog sur l'autorité racine ou dans D:\CertLog sur l'autorité émettrice) ainsi que les journaux de l'autorité de certification (dans %systemroot%\System32\CertLog ). Effectuez une sauvegarde sur fichier de ces dossiers avant de restaurer l'autorité de certification. Il est possible que la base de données et les journaux n'aient pas été endommagés par la panne système. Les journaux contiennent les informations nécessaires pour réexécuter toutes les transactions s'étant produites entre la dernière sauvegarde et l'échec du serveur sur l'autorité de certification. La restauration d'une sauvegarde de l'état du système écrase les journaux et la base de données existante : il convient donc de préserver ces derniers avant de commencer une restauration du système.
Insérez le support de sauvegarde contenant la sauvegarde la plus récente de l'autorité de certification et restaurez le fichier de sauvegarde de l'état du système sur une zone du disque appropriée (si un deuxième lecteur est disponible, choisissez-le).
Démarrez le programme de sauvegarde Windows. Dans l'onglet Restaurer, cliquez à l'aide du bouton droit de la souris sur l'objet Fichier dans le volet gauche, puis cliquez sur Fichier catalogue.
Vérifiez que la destination de restauration des fichiers sélectionnée est Emplacement d'origine, puis cliquez sur Démarrer la restauration pour restaurer l'état du système.
Si les journaux de l'autorité de certification ont été conservés à l'étape 2, ils sont à nouveau exécutés par rapport à la base de données restaurée pour introduire d'éventuelles transactions ayant eu lieu après la dernière sauvegarde.
Remarque : si vous avez conservé telle quelle la base de données de l'autorité de certification, vous pouvez la restaurer dans le système (en arrêtant d'abord le service Certificate Services) si l'étape 7 ne restaure pas toutes les données prévues.
Démarrez Certificate Services.
Restauration du certificat de l'autorité de certification et d'une paire de clés dans un ordinateur temporaire
S'il n'est pas possible de récupérer une autorité de certification défaillante à temps pour qu'elle puisse émettre une nouvelle liste de révocation de certificats (ou un certificat critique), vous devez installer le certificat et les clés de l'autorité de certification sur un ordinateur temporaire pour pouvoir utiliser les clés afin d'étendre la période de validité de la liste de révocation ou du certificat existant.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux sur l'ordinateur temporaire |
| Dépendances : | Sauvegarde préalable des clés de l'autorité de certification |
| Technologie requise : | - Certutil.exe - Cipher.exe |
Détails de la tâche
Cette tâche explique comment restaurer le certificat et la clé privée de l'autorité de certification sur un ordinateur temporaire.
Important : tant que la clé de l'autorité de certification est installée sur cet ordinateur, protégez ce dernier comme vous le feriez pour l'autorité de certification. Si vous restaurez la clé d'une autorité hors connexion, vérifiez que l'ordinateur est déconnecté. Envisagez de reformater les disques de l'ordinateur une fois que vous en avez fini avec la clé.
Attention : Si vous utilisez un HSM, cette procédure ne fonctionnera pas comme indiqué. Suivez les instructions du fournisseur HSM en matière de sauvegarde, restauration et autres procédures de protection du matériel de clé et des clés d'accès.
Pour restaurer la clé et le certificat de l'autorité de certification dans un ordinateur temporaire
Vérifiez que l'ordinateur a été déconnecté du réseau et connecté en tant que membre du groupe Administrateurs locaux, puis créez un compte utilisateur local – CAKeySigner.
Connectez-vous à l'aide de ce compte.
Insérez un disque contenant la sauvegarde des clés de l'autorité de certification à tester.
A l'aide de l'Explorateur Windows, naviguez jusqu'aux fichiers de clés P12 et double-cliquez pour lancer Assistant Importation.
A l'invite, saisissez le mot de passe et n'activez pas les cases à cocher pour donner une protection élevée aux clés ou pour les rendre exportables.
Sélectionnez Personal store comme emplacement dans lequel restaurer les clés de l'autorité de certification.
Ouvrez la console Certificates et naviguez jusqu'au magasin personnel. Localisez le certificat d'autorité de certification pour l'autorité de certification restaurée, puis ouvrez-le pour vérifier que vous disposez d'une clé privée correspondante.
Vous pouvez maintenant exécuter les tâches de nouvelle signature requises avec les clés de l'autorité de certification restaurée. Lorsque vous avez terminé, effacez les clés de l'ordinateur à l'aide de la procédure ci-après.
Pour effacer les clés du système
Connectez-vous en tant que membre du groupe Administrateurs locaux et supprimez le profil utilisateur du compte CAKeySigner (à l'aide de Propriétés avancées dans Poste de travail).
Supprimez le compte CAKeySigner.
A l'aide de la commande suivante, effacez de façon sécurisée les zones non attribuées du disque pour supprimer à titre permanent les traces des clés :
Cipher /W:%AllUsersProfile%
Remarque : spécifier %allusersprofile% comme chemin garantit que Cipher.exe porte sur l'unité contenant les profils utilisateur. Toute l'unité, et pas seulement le chemin indiqué, est donc nettoyée.
Nouvelle signature d'un certificat ou d'une liste de révocation de certificats pour prolonger sa validité
Si une autorité de certification est indisponible suite à une défaillance quelconque du serveur, vous pouvez prolonger la durée de vie des certificats ou des listes de révocation de certificats en signant à nouveau le fichier correspondant. Il peut s'agir d'une opération essentielle dans le maintien du service.
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Compte temporaire créé pendant la restauration de clé de l'autorité de certification. |
| Dépendances : | La clé de l'autorité de certification est disponible (voir la tâche « Restauration du certificat de l'autorité de certification et d'une paire de clés dans un ordinateur temporaire »). |
| Technologie requise : | Certutil.exe |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Gestionnaires de certificats |
| Dépendances : | Aucune |
| Technologie requise : | Console Autorité de certification |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Gestionnaires de certificats |
| Dépendances : | Aucune |
| Technologie requise : | Certutil.exe |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Gestionnaires de certificats |
| Dépendances : | Tâches de référence |
| Technologie requise : | Console Autorité de certification |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Gestionnaires de certificats - Administrateurs locaux sur des autorités de certifications (pour les sous-tâches de renouvellement d'autorité de certification) |
| Dépendances : | Aucune |
| Technologie requise : | Console Autorité de certification |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Aucune |
| Dépendances : | Aucune |
| Technologie requise : | Aucune |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Aucune |
| Dépendances : | Aucune |
| Technologie requise : | Aucune |
| Cluster de rôle : | Infrastructure |
| Fréquence : | Tâche de configuration |
| Sécurité requise : | Administrateurs locaux sur l'autorité de certification |
| Dépendances : | |
| Technologie requise : | Infrastructure de distribution de correctif (comme SMS ou SUS) |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Processus de gestion des changements établi et autres procédures mentionnées - Libération d'un nouveau modèle de certificat - Libération d'une nouvelle déclaration CPS |
| Technologie requise : | Console Modèles de certificat |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Aucune |
| Technologie requise : | Console Modèles de certificat |
| Cluster de rôle : | Sécurité |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Aucune |
| Technologie requise : | - Console Modèles de certificat - Console Autorité de certification |
Détails de la tâche
Ne supprimez un modèle que lorsque vous êtes sûr qu'aucune application ne dépend de la disponibilité des certificats de ce type. Évaluez et approuvez la demande de suppression du modèle comme décrit à la procédure « Ajout d'un modèle de certificat ». Suivez toujours la première procédure qui consiste à supprimer l'utilisation active d'un modèle et à en tester les effets avant de supprimer complètement un modèle de l'annuaire.
Vous pouvez ensuite implémenter et tester la suppression de modèle avant d'acheminer le changement pour une libération en production. Reportez-vous à la procédure « Libération d'une suppression de modèle ».
Pour supprimer l'utilisation active d'un modèle de certificat
Connectez-vous en tant que membre du groupe Enterprise PKI Admins et chargez le composant logiciel enfichable Autorités de certification dans une console MMC.
Dans le dossier Modèles de certificats, cliquez à l'aide du bouton droit de la souris sur le modèle à supprimer et sélectionnez Supprimer.
Répétez les étapes 1 et 2 pour toutes les autorités de certification émettrice qui délivrent actuellement ce type de certificat.
Testez les applications ayant préalablement utilisé ce modèle pour garantir qu'elles ne dépendent plus de ce type de certificat.
Suivez les procédures « Libération d'un nouveau modèle de certificat et Libération d'une nouvelle déclaration CPS » (si vous publiez la déclaration CPS).
Pour supprimer complètement de l'annuaire un modèle de certificat
Connectez-vous en tant que membre du groupe Enterprise PKI Admins et chargez le composant logiciel enfichable Modèles de certificats dans une console MMC.
Cliquez à l'aide du bouton droit de la souris sur le modèle à supprimer et sélectionnez Supprimer.
Gestion de la configuration
La fonction SMF de gestion de la configuration est responsable de l'identification, l'enregistrement, le suivi et les rapports sur les éléments de configuration (principaux composants informatiques). Les informations capturées et suivies dépendent des éléments de configuration spécifiques, mais incluent généralement leur description, version, composants constitutifs, relations avec les autres éléments, leur emplacement/affectation ainsi que leur statut en cours.
La gestion de la configuration d'une PKI couvre plusieurs grandes zones :
Configuration de PKI d'entreprise – informations courantes stockées dans Active Directory
Configuration de modèle de certificat – détails de configuration de tous les modèles actifs
Configuration d'autorité de certification – détails de configuration spécifiques de l'autorité de certification
Groupes de gestion de PKI et d'autorité de certification – détails relatifs aux groupes et utilisateurs de gestion de PKI, ainsi que leurs droits d'accès
Configuration cliente – configuration des paramètres d'utilisateur et d'ordinateur par l'intermédiaire d'une stratégie de groupe (ou autre méthode)
Chacune des sections suivantes décrit ces éléments de façon plus détaillée et présente, le cas échéant, des méthodes d'automatisation de collecte de ces informations.
Pour des références complémentaires sur la gestion de configuration, reportez-vous à la section « Informations complémentaires » située à la fin de ce module.
Collecte d'informations de configuration de la PKI d'entreprise
Les informations de configuration au niveau de l'entreprise sont stockées dans Active Directory. Elles portent sur la publication de l'autorité de certification racine approuvée, sur la configuration de l'autorité de certification d'entreprise et sur des informations d'annonce. Elles incluent également les modèles de certificats qui sont présentés dans la procédure suivante.
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Utilisateurs de domaines |
| Dépendances : | Aucune |
| Technologie requise : | Certutil.exe DSQuery.exe |
Détails de la tâche
L'objectif de la tâche est de gérer les enregistrements des informations suivantes stockées dans Active Directory :
Autorités de certification racine approuvées
Magasin NTAuth
Services d'inscription (autorités de certification d'entreprise)
Certificats croisés
Listes de révocation de certificats publiées
Les commandes nécessaires à la collecte de ces informations sont indiquées dans les procédures suivantes.
Important : dans les commandes ci-après, vous devez remplacer le nom (DN) du domaine racine par celui de la racine de votre forêt.
Remarque : certaines des commandes ont été affichées sur plusieurs lignes pour l'impression, mais doivent être entrées sur une seule ligne.
Pour afficher les autorités de certification racine approuvées
certutil -store -enterprise RootPour afficher les magasins NT Auth :
certutil -store -enterprise NTAuthPour afficher les certificats des autorités de certification courantes :
certutil -store -enterprise "ldap:///cn=Enrollment Services,CN=Public Key Services,CN=Services,CN=Configuration, DC=woodgrovebank,DC=com?cACertificate?one? objectClass=pkiEnrollmentService"Pour afficher les certificats croisés et intermédiaires :
certutil -store -enterprise CAPour afficher uniquement les certificats de l'autorité de certification intermédiaire :
certutil -store -enterprise "ldap:///cn=AIA,CN=Public Key Services,CN=Services,CN=Configuration, DC=woodgrovebank,DC=com?cACertificate?one? objectClass=certificationAuthority"Pour afficher uniquement les certificats croisés :
certutil -store -enterprise "ldap:///cn=AIA,CN=Public Key Services,CN=Services,CN=Configuration, DC=woodgrovebank,DC=com?cRossCertificatePair?one? objectClass=certificationAuthority"Pour afficher les listes de révocation de certificats actuellement publiées :
Cette commande affiche les noms de serveur de toutes les autorités de certification qui ont publié des CDP dans le conteneur CDP d'Active Directory :
dsquery * "cn=CDP,cn=Public Key Services,cn=Services, cn=Configuration,DC=woodgrovebank,DC=com" -attr cn -scope onelevelCette commande affiche les noms courants de toutes les autorités de certification ayant publié des CDP dans le conteneur CDP d'Active Directory (il s'agit d'objets enfants de la liste précédente). Sachez qu'une autorité de certification crée un nouveau CDP pour chaque version de l'autorité de certification (incrémentée à chaque renouvellement de l'autorité de certification). Ces noms sont enregistrés sous la forme « nom_courant_autorité_de_certification( X ) » où X correspond au numéro de version de l'autorité de certification :
dsquery * "cn=CDP,cn=Public Key Services,cn=Services, cn=Configuration, DC=woodgrovebank,DC=com" -attr cn -filter (objectclass=crlDistributionPoint)Avec les informations précédentes, vous pouvez afficher la liste de révocation de certificats d'un CDP donné :
certutil -store -enterprise "ldap:///cn=Woodgrove Bank Root CA, cn=HQ-CA-01,cn=CDP,CN=Public Key Services,CN=Services, CN=Configuration, DC=woodgrovebank,DC=com? certificateRevocationList?base?objectClass=cRlDistributionPoint"Important : remplacez « Woodgrove Bank Root CA » par le nom courant de l'autorité de certification, « HQ-CA-01 » par le nom d'hôte de l'autorité de certification et « DC=woodgrovebank,DC=com » par le nom du domaine (DN) racine de votre forêt.
Remarque : si vous devez exécuter cette commande régulièrement, il peut être judicieux de créer un script de fichier de commandes simple pour automatiser cette procédure.
Collecte d'informations de configuration sur un modèle de certificat
Les modèles de certificat sont stockés dans Active Directory. Conservez un enregistrement de la configuration de chacun d'eux ainsi qu'un enregistrement des modèles d'inscription de certificat utilisés pour chaque modèle.
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Utilisateurs de domaines |
| Dépendances : | Aucune |
| Technologie requise : | Certutil.exe |
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateurs locaux de l'autorité de certification |
| Dépendances : | Aucune |
| Technologie requise : | Certutil.exe |
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Utilisateur de domaine |
| Dépendances : | Aucune |
| Technologie requise : | Net.exe |
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateur avec des droits de gestion sur les objets Stratégie de groupe |
| Dépendances : | Aucune |
| Technologie requise : | Console Stratégie de groupe |
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | - Enterprise PKI Admins - CA Admins |
| Dépendances : | Autres procédures mentionnées : - Ajout d'un modèle de certificat - Exportation d'un modèle de certificat à partir d'Active Directory - Importation d'un modèle de certificat dans Active Directory. |
| Technologie requise : | - Console Autorité de certification - Console Modèles de certificat - Autres outils requis par les tâches dépendantes |
Détails de la tâche
La libération d'un nouveau modèle de certificat dans l'environnement de production est décrite dans la procédure suivante.
Pour libérer un nouveau modèle de certificat
Sauvegardez la configuration du modèle de certificat existant – cette opération est possible dans le cadre de la sauvegarde Active Directory normale.
Créez le nouveau modèle comme indiqué dans « Ajout d'un modèle de certificat ».
Supprimez tous les droits existants d'inscription et d'inscription automatique accordés aux autres groupes (recherchez Utilisateurs authentifiés, Utilisateurs de domaine, etc.) Créez le groupe d'inscription de certificat (et/ou le groupe d'inscription automatique) pour le modèle comme décrit dans « Création de groupes d'inscription de modèle de certificat ».
Ajoutez le nouveau modèle de certificat à l'autorité de certification émettrice. Si vous n'êtes pas également membre du groupe CA Admins, vous devez vous connecter (ou utiliser la commande runas ) comme membre de ce groupe et lancer la console Autorité de certification. Cliquez avec le bouton droit de la souris sur le dossier Modèles de certificats et sélectionnez Nouveau, Modèle de certificat à délivrer. Ajoutez le modèle à partir de la liste.
Ajoutez des utilisateurs ou des ordinateurs test ou pilotes au groupe d'inscription de certificat comme indiqué dans « Activation de l'inscription (ou inscription automatique) d'un type de certificat pour un utilisateur ou un ordinateurcertificat ».
Testez l'inscription du nouveau type de certificat pour vérifier qu'elle fonctionne comme prévu.
Testez la fonctionnalité du certificat pour vérifier qu'elle est correcte.
Si le test est réussi, ajoutez les utilisateurs, ordinateurs ou groupes de sécurité finaux de production au(x) groupe(s) d'inscription de certificat comme indiqué dans « Activation de l'inscription (ou inscription automatique) d'un type de certificat pour un utilisateur ou un ordinateur ».
Si ce modèle remplace un ou plusieurs modèles existants, vous pouvez supprimer les modèles remplacés de l'autorité de certification émettrice (à l'aide de la console Autorité de certification) pour éviter les inscriptions de ces types de certificats supplantés. Ne supprimez pas ce modèle de l'annuaire tant que vous n'êtes pas sûr que tout le monde a adopté le nouveau type de modèle.
Le cas échéant, mettez à jour votre déclaration CPS pour qu'elle traduise la nouvelle fonctionnalité de certificat.
L'annulation d'un nouveau type de modèle est une opération assez simple tant que les modèles remplacés n'ont pas été supprimés. Si un modèle remplacé a été supprimé, vous devez en restaurer une copie à partir de la sauvegarde, à l'aide d'une restauration Active Directory faisant autorité ou à l'aide des procédures d'exportation et d'importation de modèles décrites à la section « Gestion du stockage ».
Pour annuler l'ajout d'un nouveau modèle
Si vous n'avez pas remplacé d'autres modèles par ce modèle, vous pouvez simplement le supprimer.
Si vous avez supprimé des modèles remplacés par ce modèle, restaurez-les préalablement à l'aide de la procédure « Importation d'un modèle de certificat dans Active Directory ». Vous devrez restaurer les droits du modèle comme indiqué dans cette procédure.
Libération d'une nouvelle déclaration CPS
Si vous publiez votre déclaration CPS, vous devez la mettre à jour pour qu'elle traduise l'évolution des pratiques et des stratégies de certificat dans votre organisation.
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Administrateur doté de droits de modification d'un fichier CPS sur le serveur Web |
| Dépendances : | Aucune |
| Technologie requise : | Éditeur de texte ou HTML selon le format de la déclaration CPS |
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Autres procédures mentionnées : - Exportation d'un modèle de certificat à partir d'Active Directory - Importation d'un modèle de certificat dans Active Directory - Mise à jour d'un modèle de certificat - Libération d'une nouvelle déclaration CPS |
| Technologie requise : | - Console Modèles de certificat - Autre technologie requise par les procédures mentionnées |
Détails de la tâche
N'apportez des modifications à un modèle de certificat que si elles restent relativement mineures et n'ont pas de répercussion importante pour les utilisateurs du certificat. Il est en effet beaucoup plus difficile de contrôler l'impact de modifications de modèle et infiniment plus complexe d'annuler des changements de modèles.
Pour libérer la mise à jour d'un modèle de certificat
Exportez le modèle courant dans un fichier à l'aide de la procédure « Exportation d'un modèle de certificat à partir d'Active Directory ».
Connectez-vous en tant que membre du groupe Enterprise PKI Admins et chargez le composant logiciel enfichable Modèles de certificat dans une console MMC. Apportez les modifications au modèle comme indiqué dans « Mise à jour d'un modèle de certificat ».
Mettez à jour votre déclaration CPS et suivez les procédures de libération d'une nouvelle déclaration CPS (le cas échéant).
Pour annuler la mise à jour d'un modèle de certificat
- Suivez la procédure « Importation d'un modèle de certificat dans Active Directory » dans la section « Gestion du stockage ».
Libération d'une suppression de modèle
Lorsqu'un modèle de certificat n'est plus requis, il est possible de supprimer son utilisation active ou de le supprimer de l'annuaire.
| Cluster de rôle : | Version |
| Fréquence : | Selon les besoins |
| Sécurité requise : | Enterprise PKI Admins |
| Dépendances : | Autres procédures mentionnées : - Suppression d'un modèle de certificat - Libération d'une nouvelle déclaration CPS - Exportation d'un modèle de certificat à partir d'Active Directory - Importation d'un modèle de certificat dans Active Directory. |
| Technologie requise : | - Console Autorité de certification - Autre technologie requise par les tâches mentionnées |
Détails de la tâche
La procédure de libération qui consiste à supprimer l'utilisation active d'un modèle est relativement simple car elle est facile à inverser. La suppression du modèle de l'annuaire est plus problématique dans la mesure où il est nécessaire que le modèle soit réimporté pour pouvoir annuler le changement.
Pour supprimer l'utilisation active d'un modèle de certificat
Supprimez le modèle des autorités de certification émettrices courantes comme décrit à la procédure « Suppression d'un modèle de certificat ».
Mettez à jour votre déclaration CPS et suivez les procédures de « Libération d'une nouvelle déclaration CPS » (le cas échéant).
Pour annuler la suppression de l'utilisation active d'un modèle
Connectez-vous en tant que membre du groupe CA Admins et utilisez la console Autorité de certification pour rajouter les modèles dans les autorités de certification émettrice.
Mettez à jour votre déclaration CPS et suivez les procédures de « Libération d'une nouvelle déclaration CPS » (le cas échéant).
Pour supprimer complètement de l'annuaire un modèle de certificat
N'exécutez cette procédure qu'après suppression réussie de l'utilisation active du modèle de certificat et test des applications dépendantes, garantissant qu'elles ne subissent aucun impact négatif.
Exportez le modèle courant dans un fichier à l'aide de la procédure « Exportation d'un modèle de certificat à partir d'Active Directory ».
Suivez la procédure « Suppression d'un modèle de certificat » pour supprimer complètement de l'annuaire un modèle de certificat.
Pour annuler la suppression d'un modèle de l'annuaire
- Suivez la procédure de réimportation du modèle supprimé dans « Importation d'un modèle de certificat dans Active Directory ».
Dépannage
Le dépannage fait appel aux fonctions SMF de gestion des incidents et de gestion des problèmes. La gestion des incidents a pour but de restaurer le service dans les meilleurs délais, la gestion des problèmes est davantage centrée sur l'identification des causes profondes des incidents et sur les efforts tentés pour éviter leur survenue ultérieure.
Cette section est étroitement liée à la section « Tâches Zone de fonctionnement ». La plupart des procédures de dépannage répertoriées ici font référence à des tâches définies dans cette section.
Les incidents de support les plus courants que vous pouvez rencontrer sont identifiés dans cette section, avec les stratégies et les procédures vous permettant de les gérer. L'accent est porté sur la restauration du service dans les meilleurs délais. Dans certains cas, la procédure de dépannage est une simple référence à une procédure de support, mais dans d'autres cas, une procédure de diagnostic plus complexe est en jeu.
Le tableau suivant répertorie certains incidents importants de support et la façon de les traiter. La colonne Processus de support contient les procédures à suivre. Celles-ci sont décrites en détail à la section « Tâches Zone de fonctionnement ». Quand aucun processus n'est indiqué, vous trouverez une procédure de diagnostic adaptée au problème dans la section suivante.
Tableau 15 : Principaux incidents de support
| Incident | Description | Processus de support |
|---|---|---|
| Absence de réponse du serveur | Le processus logiciel ne répond pas aux requêtes clientes ni aux outils administratifs. | - Redémarrage du service Certificate Services ou - Redémarrage du serveur de l'autorité de certification |
| Échec de publication de la liste de révocation de certificats | Une liste de révocation de certificats est émise par l'autorité de certification, mais la dernière liste de révocation n'a pas été publiée dans Active Directory et/ou sur le Web. | Voir la procédure de dépannage avancé ci-après. |
| Absence d'émission de la liste de révocation de certificats | Une liste de révocation de certificats mise à jour n'a pas été émise par l'autorité de certification. | Voir la procédure de dépannage avancé ci-après. |
| Inscription impossible d'un client pour un certificat | La requête d'inscription du client échoue. | Voir la procédure de dépannage avancé ci-après. |
| Inscription automatique impossible d'un client pour un certificat | La requête d'inscription automatique du client échoue. | Voir la procédure de dépannage avancé ci-après. |
| Installation d'un correctif nécessitant un redémarrage | Le correctif qui est installé exige le redémarrage de Windows. | Redémarrage du serveur de l'autorité de certification |
| Échec permanent du serveur | Corruption ou panne matérielle nécessitant une restauration. | Restauration de l'autorité de certification depuis la sauvegarde |
| Révocation nécessaire de certificat orphelin | Après la restauration de l'autorité de certification, les certificats délivrés après la dernière sauvegarde ne se trouveront pas dans la base de données. Ceux-ci ne pourront pas être révoqués avec la méthode normale. | Révocation d'un certificat orphelin |
| Restauration impossible du serveur à temps pour émission de certificat ou de liste de révocation de certificats | Séquence des tâches :
|
|
| Certificat d'entité finale compromis | La clé privée du certificat est perdue, dévoilée ou compromise d'une façon quelconque. | Révocation d'un certificat d'entité finale |
| Certificat de l'autorité de certification émettrice compromis | La clé privée du certificat de l'autorité de certification est perdue, dévoilée ou compromise d'une façon quelconque. | Révocation et remplacement d'une autorité de certification émettrice |
| Certificat de l'autorité de certification racine compromis | La clé privée du certificat de l'autorité de certification est perdue, dévoilée ou compromise d'une façon quelconque. | Révocation et remplacement d'une autorité de certification racine |
Autres outils de diagnostic
Voici d'autres outils pratiques de diagnostic et de gestion :
Certreq.exe – permet de créer, soumettre et récupérer des demandes de certificat à partir de la ligne de commande.
DCDiag.exe – pratique pour diagnostiquer des problèmes Active Directory susceptibles d'affecter les autorités de certification.
Journalisation des services de certificats
Le service Certificate Services et ses outils associés produisent plusieurs journaux pouvant se révéler très précieux lors d'un dépannage.
Certificate Services consigne des informations dans %systemroot%\ certsrv.log (lorsque la journalisation du débogage est activée).
Certutil.exe consigne des informations dans %systemroot%\ certutil.log.
La console Autorité de certification consigne des informations dans %windir% \certmmc.log.
Pour activer la journalisation du débogage dans les services de certificats
Exécutez la commande suivante :
certutil -setreg CA\\Debug 0xffffffe3
Les entrées du journal sont sauvegardées dans %windir% \certsrv.log
Pour désactiver la journalisation du débogage
Exécutez la commande suivante :
certutil -delreg CA\\Debug
Journalisation de l'inscription automatique
Pour activer la journalisation supplémentaire des événements d'inscription automatique, vous devez ajouter une valeur de Registre. La journalisation renforcée est activée séparément pour l'inscription automatique d'utilisateur et l'inscription automatique d'ordinateur.
Pour activer la journalisation de l'inscription automatique d'un utilisateur
Créez une nouvelle valeur de Registre DWORD nommée AEEventLogLevel dans la clé HKEY_CURRENT_USER\Software\Microsoft\Cryptography\Autoenrollment.
Définissez la valeur sur 0.
Pour activer la journalisation de l'inscription automatique d'un ordinateur
Créez une nouvelle valeur de Registre DWORD nommée AEEventLogLevel dans la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Autoenrollment.
Définissez la valeur sur 0.
Remarque : tous les échecs et erreurs sont automatiquement consignés. Il n'est pas nécessaire d'activer la clé de Registre pour activer la journalisation des échecs.
Tableaux de configuration
Les tableaux suivants contiennent des informations de configuration spécifiques de site et spécifiques de solution référencées par les procédures de ce module. Il s'agit d'un sous-ensemble des tableaux de configuration de planification dans la partie « Building Certificate Services » du Build Guide complet disponible pour téléchargement sur le site : http://www.microsoft.com/downloads/details.aspx?FamilyID=cdb639b3-010b-47e7-b234-a27cda291dad&displaylang=en.
Tableau 16 : Éléments de configuration définis par l'utilisateur
| Élément de configuration | Paramètre |
|---|---|
| Nom DNS du domaine racine de la forêt Active Directory | woodgrovebank.com |
| Nom de domaine (DN) de la racine de la forêt | DC=woodgrovebank,DC=com |
| Nom du serveur de l'autorité de certification racine | HQ-CA-01 |
| Nom du serveur de l'autorité de certification émettrice | HQ-CA-01 |
| CN X.500 de l'autorité de certification racine | Woodgrove Bank Root CA |
| CN X.500 de l'autorité de certification émettrice | Woodgrove Bank Issuing CA 1 |
| Nom d'hôte qualifié complet du serveur Web utilisé pour publier le certificat de l'autorité de certification et les informations de révocation | www.woodgrovebank.com |
| Élément de configuration | Paramètre |
|---|---|
| Administrateurs du conteneur de configuration Public Key Services | Enterprise PKI Admins |
| Utilisateurs autorisés à publier des listes de révocation de certificats et des certificats de l'autorité de certification dans le conteneur de configuration de l'entreprise | Enterprise PKI Publishers |
| Groupe administratif qui configure et gère les autorités de certification ; contrôle également la capacité à affecter d'autres rôles de l'autorité de certification et à renouveler le certificat de l'autorité de certification | CA Admins |
| Groupe administratif qui approuve l'inscription de certificat et les demandes de révocation ; un rôle CA Officer | Gestionnaires de certificats |
| Groupe administratif qui gère les journaux d'audit et de sécurité de l'autorité de certification | CA Auditors |
| Groupe administratif qui gère les sauvegardes de l'autorité de certification | Opérateurs de sauvegarde d'autorité de certification |
| Nom de l'annuaire virtuel IIS utilisé pour publier le certificat de l'autorité de certification et les informations de liste de révocation de certificats | pki |
| Chemin physique sur l'autorité de certification émettrice qui effectue un mappage sur l'annuaire virtuel IIS | C:\CAWWWPub |
| Lecteur et chemin de stockage des fichiers de demande des services de certificats | C:\CAConfig |
| Lecteur et chemin de stockage de la base de données des services de certificats | %systemroot% \System32\CertLog |
| Lecteur et chemin de stockage des journaux de la base de données des services de certificats | D:\CertLog |
| Chemin des scripts d'installation | C:\MSSScripts |