Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Microsoft Cloud PKI egy Intune Suite-funkció, amellyel informatikai szakemberként felügyelheti a nyilvános kulcsú infrastruktúrát (PKI) a felhőben. Saját hitelesítésszolgáltatókat és tanúsítványokat hozhat létre, konfigurálhat és kezelhet anélkül, hogy helyszíni infrastruktúrát kellene telepítenie és karbantartania. A Microsoft Cloud PKI szolgáltatás integrálható a Microsoft Entra ID és a Microsoft Intune, hogy identitás- és eszközfelügyeletet biztosítson a felhőalapú eszközök és alkalmazások számára.
Ez a cikk azokat az alapismereteket és fogalmakat ismerteti, amelyeket a Microsoft Cloud PKI konfigurálásakor ismernie kell. Javasoljuk, hogy tekintse át az összes információt, mielőtt konfigurálja a Microsoft Cloud PKI szolgáltatást a Intune bérlőben.
Hitelesítésszolgáltató-típusok
A hitelesítésszolgáltató a következő feladatokat látja el:
- Ellenőrzi egy tanúsítványkérelmező identitását
- Tanúsítványokat ad ki a kérelmezőknek
- A tanúsítvány-visszavonás kezelése
Microsoft Cloud PKI az alábbi hitelesítésszolgáltatókat támogatja:
- Legfelső szintű hitelesítésszolgáltató
- Kiállító hitelesítésszolgáltató
Legfelső szintű hitelesítésszolgáltató
A legfelső szintű hitelesítésszolgáltató (CA) a legfelső hitelesítésszolgáltató a ca-hierarchiában. A nyilvános kulcsokra épülő infrastruktúrában a legfelső szintű hitelesítésszolgáltató szolgál a hitelesítésszolgáltatók által a hierarchiában kiadott tanúsítványok megbízhatósági pontjaként. A tanúsítvány megbízhatónak minősül, ha a hitelesítésszolgáltatói hierarchián keresztül egy felhasználó, számítógép, hálózati eszköz vagy szolgáltatás által megbízhatónak ítélt legfelső szintű hitelesítésszolgáltatóra vezethető vissza.
A legfelső szintű hitelesítésszolgáltató abban egyedi, hogy a tanúsítványa saját kezűleg van kibocsátva, ami azt jelenti, hogy a tanúsítvány kiállítójának neve és tulajdonosneve ugyanazt a megkülönböztető nevet tartalmazza. A főtanúsítvány érvényességének ellenőrzésének egyetlen módja a legfelső szintű hitelesítésszolgáltatói tanúsítvány megbízható legfelső szintű tárolóba való felvétele. A megbízható legfelső szintű tároló tartalmazza a tényleges legfelső szintű hitelesítésszolgáltatói tanúsítványt, amely kijelöli a tanúsítvány megbízhatóságát.
A legfelső szintű hitelesítésszolgáltató tanúsítványokat adhat ki más hitelesítésszolgáltatóknak, illetve a hálózaton lévő felhasználóknak, számítógépeknek, hálózati eszközöknek vagy szolgáltatásoknak. Amikor a legfelső szintű hitelesítésszolgáltató tanúsítványt ad ki egy másik entitásnak, a legfelső szintű hitelesítésszolgáltató tanúsítványa a titkos kulccsal aláírja a tanúsítványt. Az aláírás védelmet nyújt a tartalom módosítása ellen, és azt jelzi, hogy a legfelső szintű hitelesítésszolgáltató kiadta a tanúsítványt.
Fontos
Microsoft Cloud PKI csak az MDM-ben regisztrált hálózati eszközöknek ad ki tanúsítványokat.
Kiállító hitelesítésszolgáltató
Megjegyzés:
A köztes, a kiadási és az alárendelt kifejezések mind felcserélhető címkék, amelyek ugyanazt a szerepkört használják a CA-struktúrán belül. Microsoft Cloud PKI a kibocsátás kifejezést használja az ilyen típusú hitelesítésszolgáltató leírására.
A kiállító hitelesítésszolgáltató olyan hitelesítésszolgáltató, amely egy másik hitelesítésszolgáltató alárendeltje, és a következők egyikét teheti:
- Tanúsítványokat adhat ki a ca-hierarchiában lévő más hitelesítésszolgáltatóknak.
- Levéltanúsítványokat adhat ki egy végfelhasználónak, például kiszolgálónak, szolgáltatásnak, ügyfélnek vagy eszköznek.
A kiállító hitelesítésszolgáltató a hitelesítésszolgáltatói hierarchia bármely szintjén létezhet, kivéve a legfelső szintű hitelesítésszolgáltatói szintet.
Láncolására
A láncolás az a folyamat, amely azt dolgozza ki, hogy mi a legjobb megbízhatósági útvonal minden olyan tanúsítványhoz, amelyet ellenőrizni és megbízhatónak kell minősíteni. Minden operációs rendszer vagy szolgáltatás elvégzi ezt a számítási folyamatot, amelyet általában tanúsítványláncmotornak neveznek.
A láncépítési folyamat a következőkből áll:
- Tanúsítványfelderítés: Egy végfelhasználói levéltanúsítvány kiállító hitelesítésszolgáltatói tanúsítványának keresése a megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványig.
- Tanúsítványérvényesítés: Létrehozza az összes lehetséges tanúsítványláncot. A lánc összes tanúsítványát ellenőrzi különböző paraméterekkel, például névvel, időponttal, aláírással, visszavonással és potenciálisan más meghatározott korlátozásokkal.
- A legjobb minőségi láncot adja vissza.
Amikor egy tanúsítvány megjelenik ellenőrzésre, a tanúsítványláncmotor végigvezeti a tanúsítványtárolón, és kiválasztja a köztes és főtanúsítvány-jelölteket. Egy teljes lánc létrehozásához több köztes tanúsítványra is szükség lehet.
A tanúsítványláncmotor a tulajdonoskulcs-azonosító (SKI) és a szolgáltatókulcs-azonosító (AKI) használatával próbál tanúsítványokat kiválasztani. A Microsoft CA által kibocsátott végfelhasználói tanúsítvány tartalmazza az AKI-t, ezért a tanúsítványláncmotornak ki kell választania egy köztes tanúsítványt egy megfelelő SKI-vel. A folyamat addig ismétlődik, amíg egy önaláírt tanúsítványt nem számba nem ad.
Láncérvényesítési folyamat
Megjegyzés:
A tanúsítványlánc-érvényesítési módszerek támogatása operációsrendszer-platformonként eltérő. Ez a szakasz a Windows 10 vagy újabb rendszerű eszközökön támogatott módszereket ismerteti.
Windows rendszeren három láncérvényesítési folyamat létezik: pontos egyezés, kulcsegyezés és névegyezés.
Pontos egyezés: Ha az AKI-bővítmény tartalmazza a kiállító tárgyát, a kiállító sorozatszámát és a KeyID-t, csak a tulajdonossal, sorozatszámmal és KeyID-vel egyező szülőtanúsítványok lesznek kiválasztva a láncépítési folyamatban.
Kulcsegyezés: Ha az AKI-bővítmény csak a KeyID azonosítót tartalmazza, csak azok a tanúsítványok lesznek érvényes kiállítók, amelyek a Tulajdonoskulcs-azonosító (SKI) bővítményben egyező KeyID-t tartalmaznak.
Névegyezés: A névegyeztetés akkor történik, ha nincs információ az AKI-ben, vagy ha az AKI-bővítmény nem szerepel a tanúsítványban. Ebben az esetben a kiállítói tanúsítvány tulajdonosnevének meg kell egyeznie az aktuális tanúsítvány kiállítói attribútumával.
A SKI- és AKI-mezőket nem tartalmazó tanúsítványok esetében a láncoló motor névegyeztetést próbál használni egy lánc létrehozásához. Ha két azonos nevű tanúsítvánnyal rendelkezik, a rendszer az újabbat választja ki.
A tanúsítványfelderítés akkor indul el, ha a közvetlen szülő nem helyi a számítógépen. Az ügyfél ezzel a folyamattal kéri le a hiányzó szülőtanúsítványokat. A rendszer elemzi a tanúsítvány szolgáltatói információ-hozzáférési mezőjében látható URL-címeket, és a szülő hitelesítésszolgáltatói tanúsítványok lekérésére szolgál. A folyamat hasonló a CRL letöltéséhez.
A lánc felépítése után a következő ellenőrzések lesznek végrehajtva a lánc minden tanúsítványán:
- Ellenőrizze, hogy megfelelően van-e formázva és aláírva. Végezze el a tanúsítvány kivonatos ellenőrzését.
- Ellenőrizze a tanúsítvány feladói és a következő mezőit, és győződjön meg arról, hogy az nem járt le.
- Ellenőrizze, hogy visszavonták-e a tanúsítványt.
- Ellenőrizze, hogy a lánc megszakad-e egy megbízható legfelső szintű tárolóban található tanúsítványban.
A tanúsítvány és a hozzá tartozó lánc érvényesnek minősül az összes ellenőrzés befejezése után, és sikeresen visszatér.
A tanúsítványok rendezett listáját tartalmazó tanúsítványlánc lehetővé teszi, hogy a függő entitás ellenőrizze, hogy a feladó megbízható-e. Ez mindkét módon működik, az ügyfél-kiszolgáló és a kiszolgáló-ügyfél között.
Az alábbi ábrán a névegyeztetési lánc ellenőrzési folyamata látható.
Megbízhatósági lánc biztosítása
Ha tanúsítványalapú hitelesítést használ tanúsítványokkal, meg kell győződnie arról, hogy mindkét függő entitás rendelkezik a hitelesítésszolgáltatói tanúsítvány (nyilvános kulcsok) megbízhatósági láncával. Ebben az esetben a függő entitások a Intune felügyelt eszköz és a hitelesítési hozzáférési pont, például a Wi-Fi, a VPN vagy a webszolgáltatás.
A legfelső szintű hitelesítésszolgáltatónak jelen kell lennie. Ha a kiállító hitelesítésszolgáltatói tanúsítvány nincs jelen, akkor a függő entitás kérheti a kívánt operációsrendszer-platform natív tanúsítványláncmotorjának használatával. A függő entitás a levéltanúsítvány szolgáltatói információ-hozzáférési tulajdonságával kérheti a kiállító hitelesítésszolgáltatói tanúsítványt.
Tanúsítványalapú hitelesítés
Ez a szakasz alapvető ismereteket nyújt az ügyfél vagy eszköz tanúsítványalapú hitelesítésekor használt különböző tanúsítványokról.
A következő lépések azt a kézfogást mutatják be, amely egy ügyfél és egy függő entitásszolgáltatás között történik a tanúsítványalapú hitelesítés során.
- Az ügyfél valamilyen hellocsomagot bocsát ki a függő entitásnak.
- A függő entitás válaszol, és kijelenti, hogy biztonságos TLS/SSL protokollon keresztül kíván kommunikálni. Az ügyfél és a függő entitás végrehajtja az SSL-kézfogást, és létrejön egy biztonságos csatorna.
- A függő entitás egy tanúsítványt kér az ügyfél-hitelesítéshez.
- Az ügyfél a hitelesítéshez bemutatja az ügyfél-hitelesítési tanúsítványát a függő entitásnak.
Microsoft Cloud PKI nélküli környezetben a magánhálózati hitelesítésszolgáltató felelős a függő entitás által használt TLS-/SSL-tanúsítvány és az eszköz ügyfél-hitelesítési tanúsítványának kiállításáért. Microsoft Cloud PKI használható az eszköz ügyfél-hitelesítési tanúsítványának kiadására, ezzel hatékonyan lecserélve a magánhálózati hitelesítésszolgáltatót erre a feladatra.