Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De installatie van Microsoft Identity Manager Certificate Manager 2016 (MIM CM) omvat een aantal stappen. Als een manier om het proces te vereenvoudigen, gaan we dingen opsplitsen. Er zijn voorlopige stappen die moeten worden uitgevoerd voordat er daadwerkelijk MIM CM-stappen worden uitgevoerd. Zonder het voorbereidende werk zal de installatie waarschijnlijk mislukken.
In het onderstaande diagram ziet u een voorbeeld van het type omgeving dat kan worden gebruikt. De systemen met getallen worden opgenomen in de lijst onder het diagram en zijn vereist om de stappen in dit artikel te voltooien. Ten slotte worden Windows 2016 Datacenter-servers gebruikt:
- CORPDC – Domeincontroller
- CORPCM – MIM CM-server
- CORPCA – Certificeringsinstantie
- CORPCMR – MIM CM REST API Web – CM Portal for Rest API – Wordt gebruikt voor later
- CORPSQL1 – SQL 2016 SP1
- CORPWK1 - Windows 10-domein toegevoegd
Implementatieoverzicht
Installatie van basisbesturingssysteem
Het lab bestaat uit Windows 2016 Datacenter-servers.
Notitie
Zie het artikel Ondersteunde platforms voor MIM 2016 voor meer informatie over de ondersteunde platforms voor MIM 2016.
Stappen vóór de implementatie
Serviceaccounts maken
IIS
Kerberos configureren
Databasegerelateerde stappen
SQL-configuratievereisten
Databasemachtigingen
Implementatie
Stappen vóór de implementatie
De configuratiewizard voor MIM CM vereist dat er onderweg informatie wordt opgegeven om deze te kunnen voltooien.
Het schema uitbreiden
Het proces voor het uitbreiden van het schema is eenvoudig, maar moet met voorzichtigheid worden benaderd vanwege de onherstelbare aard ervan.
Notitie
Voor deze stap is vereist dat het gebruikte account schemabeheerdersrechten heeft.
Blader naar de locatie van de MIM-media en navigeer naar de map \Certificate Management\x64.
Kopieer de map Schema naar CORPDC en navigeer ernaartoe.
Voer het script resourceForestModifySchema.vbs uit voor een single Forest-scenario. Voer voor het resourceforestscenario de scripts uit:
DomainA – gebruikers gevonden (userForestModifySchema.vbs)
ResourceForestB – Locatie van CM-installatie (resourceForestModifySchema.vbs).
Notitie
Schemawijzigingen zijn een eenrichtingsproces en vereisen het herstel van een forest om terug te draaien, dus zorg ervoor dat u beschikt over de benodigde back-ups. Raadpleeg het artikel Forefront Identity Manager 2010 Certificate Management Schema Changes (Schemawijzigingen van Forefront Identity Manager 2010) voor meer informatie over de wijzigingen in het schema door deze bewerking uit te voeren
Voer het script uit en u ontvangt een bericht dat het script is voltooid.
Het schema in AD is nu uitgebreid ter ondersteuning van MIM CM.
Serviceaccounts en -groepen maken
De volgende tabel bevat een overzicht van de accounts en machtigingen die zijn vereist voor MIM CM. U kunt de MIM CM toestaan de volgende accounts automatisch te maken of u kunt deze maken vóór de installatie. De werkelijke accountnamen kunnen worden gewijzigd. Als u de accounts zelf maakt, kunt u overwegen om de gebruikersaccounts zodanig te benoemen dat het gemakkelijk is om de naam van het gebruikersaccount aan de bijbehorende functie te koppelen.
Gebruikers:
Rol | Aanmeldingsnaam van gebruiker |
---|---|
MIM CM-agent | MIMCMAgent |
MIM CM-sleutelherstelagent | MIMCMKRAgent |
MIM CM Autorisatie Agent | MIMCMAuthAgent |
MIM CM CA Manager-agent | MIMCMManagerAgent |
MIM CM-webgroepagent | MIMCMWebAgent |
MIM CM Registratieagent | MIMCMEnrollAgent |
MIM CM Update Service-dienst | MIMCMService |
MIM-installatieaccount | MIMINSTALL |
Helpdeskmedewerker | CMHelpdesk1-2 |
CM-manager | CMManager1-2 |
Abonneegebruiker | CMUser1-2 |
Groepen:
Rol | Groep |
---|---|
CM Helpdesk-leden | MIMCM-Helpdesk |
CM Manager-leden | MIMCM-Managers |
Leden van CM-abonnees | MIMCM-abonnees |
Powershell: Agent Accounts:
import-module activedirectory
## Agent accounts used during setup
$cmagents = @{
"MIMCMKRAgent" = "MIM CM Key Recovery Agent";
"MIMCMAuthAgent" = "MIM CM Authorization Agent"
"MIMCMManagerAgent" = "MIM CM CA Manager Agent";
"MIMCMWebAgent" = "MIM CM Web Pool Agent";
"MIMCMEnrollAgent" = "MIM CM Enrollment Agent";
"MIMCMService" = "MIM CM Update Service";
"MIMCMAgent" = "MIM CM Agent";
}
##Groups Used for CM Management
$cmgroups = @{
"MIMCM-Managers" = "MIMCM-Managers"
"MIMCM-Helpdesk" = "MIMCM-Helpdesk"
"MIMCM-Subscribers" = "MIMCM-Subscribers"
}
##Users Used during testlab
$cmusers = @{
"CMManager1" = "CM Manager1"
"CMManager2" = "CM Manager2"
"CMUser1" = "CM User1"
"CMUser2" = "CM User2"
"CMHelpdesk1" = "CM Helpdesk1"
"CMHelpdesk2" = "CM Helpdesk2"
}
## OU Paths
$aoupath = "OU=Service Accounts,DC=contoso,DC=com" ## Location of Agent accounts
$oupath = "OU=CMLAB,DC=contoso,DC=com" ## Location of Users and Groups for CM Lab
#Create Agents – Update UserprincipalName
$cmagents.GetEnumerator() | Foreach-Object {
New-ADUser -Name $_.Name -Description $_.Value -UserPrincipalName ($_.Name + "@contoso.com") -Path $aoupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}
#Create Users
$cmusers.GetEnumerator() | Foreach-Object {
New-ADUser -Name $_.Name -Description $_.Value -Path $oupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}
Lokaal CORPCM-serverbeleid voor agentaccounts bijwerken
Aanmeldingsnaam van gebruiker | Beschrijving en machtigingen |
---|---|
MIMCMAgent | Biedt de volgende services: - Haalt versleutelde persoonlijke sleutels van de CA op. - Beschermt de pincodegegevens van smartcards in de FIM CM-database. - Beschermt de communicatie tussen FIM CM en de CA. Voor dit gebruikersaccount zijn de volgende instellingen voor toegangsbeheer vereist: - - uitgeven en beheren. - Lees- en schrijfmachtiging voor de map Temp van het systeem op de volgende locatie: %WINDIR%\Temp. - Een digitaal handtekening- en versleutelingscertificaat dat is uitgegeven en geïnstalleerd in het gebruikersarchief. |
MIMCMKRAgent | Herstelt gearchiveerde persoonlijke sleutels van de CA. Voor dit gebruikersaccount zijn de volgende instellingen voor toegangsbeheer vereist: - Lokaal aanmelden toestaan.- Lidmaatschap van de lokale groep Administrators. - Schrijf de machtiging in voor de KeyRecoveryAgent-certificaatsjabloon . - Het Key Recovery Agent-certificaat wordt uitgegeven en geïnstalleerd in de gebruikersopslag. Het certificaat moet worden toegevoegd aan de lijst met sleutelherstelagents op de CA. - Leesmachtiging en Schrijfmachtiging voor de map Temp van het systeem op de volgende locatie: %WINDIR%\\Temp. |
MIMCMAuthAgent | Bepaalt gebruikersrechten en machtigingen voor gebruikers en groepen. Voor dit gebruikersaccount zijn de volgende instellingen voor toegangsbeheer vereist: - Lidmaatschap van de domeingroep Pre-Windows 2000 Compatible Access. - De gebruikersrechten voor het genereren van beveiligingsaudits zijn verleend. |
MIMCMManagerAgent | Voert CA-beheeractiviteiten uit.
Aan deze gebruiker moet de machtiging CA beheren zijn toegewezen. |
MIMCMWebAgent | Biedt de identiteit voor de IIS-toepassingspool. FIM CM wordt uitgevoerd binnen een Microsoft Win32® API-proces dat gebruikmaakt van de referenties van deze gebruiker.
Voor dit gebruikersaccount zijn de volgende instellingen voor toegangsbeheer vereist: - Lidmaatschap van de lokale IIS_WPG, windows 2016 = IIS_IUSRS groep. - Lidmaatschap van de lokale Administrators groep. - Gebruikersrecht voor het genereren van beveiligingsaudits verleend. - De rol van handeling als onderdeel van het gebruikersrecht binnen het besturingssysteem toegekend. - Het gebruikersrecht Token op procesniveau vervangen verleend. - Toegewezen als de identiteit van de IIS-applicatiepool, CLMAppPool. - Leesmachtigingen verleend voor de registersleutel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CLM\v1.0\Server\WebUser . - Dit account moet tevens worden vertrouwd voor delegatie. |
MIMCMEnrollAgent | Voert de inschrijving uit namens een gebruiker. Voor dit gebruikersaccount zijn de volgende instellingen voor toegangsbeheer vereist: : een inschrijvingsagentcertificaat dat is uitgegeven en geïnstalleerd in het gebruikersarchief. - Gebruikersrecht lokaal aanmelden toestaan. - Inschrijvingsbevoegdheid op de inschrijvingsagent-certificaatsjabloon (of de aangepaste sjabloon, als deze wordt gebruikt). |
Certificaatsjablonen maken voor MIM CM-serviceaccounts
Voor drie van de serviceaccounts die door MIM CM worden gebruikt, is een certificaat vereist. Voor de configuratiewizard moet u de naam opgeven van de certificatensjablonen die moeten worden gebruikt om certificaten voor deze accounts aan te vragen.
De serviceaccounts waarvoor certificaten zijn vereist, zijn:
MIMCMAgent: dit account heeft een gebruikerscertificaat nodig
MIMCMEnrollAgent: dit account heeft een inschrijvingsagentcertificaat nodig
MIMCMKRAgent: dit account heeft een sleutelherstelagentcertificaat nodig
Er zijn al sjablonen aanwezig in AD, maar we moeten onze eigen versies maken voor gebruik met MIM CM. Omdat we wijzigingen moeten aanbrengen op basis van de oorspronkelijke basislijnsjablonen.
Alle drie de bovenstaande accounts hebben verhoogde rechten binnen uw organisatie en moeten zorgvuldig worden afgehandeld.
De sjabloon voor het MIM CM-handtekeningcertificaat maken
Open Systeembeheer en open daarna Certificeringsinstantie.
Vouw in de console van de certificeringsinstantie in de consolestructuur Contoso-CorpCA uit en klik vervolgens op Certificaatsjablonen.
Klik met de rechtermuisknop op Certificaatsjablonen en klik vervolgens op Beheren.
Selecteer en klik met de rechtermuisknop op Gebruiker in het detailvenster van de console Certificaatsjablonen en klik vervolgens op Duplicate Template.
Selecteer Windows Server 2003 Enterprise in het dialoogvenster Sjabloon dupliceren en klik op OK.
Notitie
MIM CM werkt niet met certificaten op basis van versie 3-certificaatsjablonen. U moet een Windows Server® 2003 Enterprise-certificaatsjabloon (versie 2) maken. Zie V3-details voor meer informatie.
Typ in het dialoogvenster Eigenschappen van nieuwe sjabloon op het tabblad Algemeen, in het vak Weergavenaam van de sjabloon, MIM CM Signing. Wijzig de geldigheidsperiode in 2 jaar en schakel het selectievakje 'Certificaat publiceren in Active Directory' uit.
Controleer op het tabblad Aanvraagafhandeling of het selectievakje Persoonlijke sleutel toestaan is ingeschakeld en klik vervolgens op het tabblad Cryptografie.
Schakel in het dialoogvenster Cryptografieselectie Microsoft Enhanced Cryptographic Provider v1.0 uit, schakel Microsoft Enhanced RSA en AES Cryptographic Provider in en klik op OK.
Schakel op het tabblad Onderwerpnaam de selectievakjes E-mailnaam opnemen in onderwerpnaam en E-mailnaam uit.
Zorg ervoor dat toepassingsbeleid is geselecteerd op het tabblad Extensies in de lijst Met extensies die zijn opgenomen in deze sjabloonlijst en klik vervolgens op Bewerken.
Selecteer in het dialoogvenster Toepassingsbeleidsextensie bewerken zowel het versleutelingsbestandssysteem als het beveiligde e-mail beleid. Klik op Verwijderen en klik vervolgens op OK.
Voer op het tabblad Beveiliging de volgende stappen uit:
Beheerder verwijderen.
Domeinadministratoren verwijderen.
Domeingebruikers verwijderen.
Wijs alleen lees- en schrijfmachtigingen toe aan ondernemingsbeheerders.
Voeg MIMCMAgent toe .
Wijs lees- en registratiemachtigingen toe aan MIMCMAgent.
Klik in het dialoogvenster Eigenschappen van nieuwe sjabloon op OK.
Laat de Certificate Templates Console geopend.
De certificaatsjabloon voor de MIM CM-inschrijvingsagent maken
Selecteer in de Certificaatsjablonen-console in het detailsvensterInschrijvingsagent, klik met de rechtermuisknop en klik vervolgens op Dupliceren van sjabloon.
Selecteer Windows Server 2003 Enterprise in het dialoogvenster Sjabloon dupliceren en klik op OK.
Typ in het dialoogvenster Eigenschappen van nieuwe sjabloon, op het tabblad Algemeen, in het vak Weergavenaam van sjabloonMIM CM-inschrijvingsagent. Zorg ervoor dat de geldigheidsperiode 2 jaar is.
Op het tabblad Aanvraagafhandeling schakelt u de optie Persoonlijke sleutel toestaan om geëxporteerd te worden in en klikt u vervolgens op CSP's of het tabblad Cryptografie.
Schakel in het dialoogvenster CSP-selectie Microsoft Base Cryptographic Provider v1.0 uit, schakel Microsoft Enhanced Cryptographic Provider v1.0 uit, schakel Microsoft Enhanced RSA en AES Cryptographic Provider in en klik op OK.
Voer op het tabblad Beveiliging het volgende uit:
Beheerder verwijderen.
Domeinadministratoren verwijderen.
Wijs alleen lees- en schrijfmachtigingen toe aan ondernemingsbeheerders.
Voeg MIMCMEnrollAgent toe.
Wijs lees- en inschrijvingsmachtigingen toe aan MIMCMEnrollAgent.
Klik in het dialoogvenster Eigenschappen van nieuwe sjabloon op OK.
Laat de Certificate Templates Console geopend.
De certificaatsjabloon voor de MIM CM Key Recovery Agent maken
In de console Certificaatsjablonen, in het detailvenster, selecteer en klik met de rechtermuisknop op Sleutelherstelagent en klik vervolgens op Sjabloon dupliceren.
Selecteer Windows Server 2003 Enterprise in het dialoogvenster Sjabloon dupliceren en klik op OK.
Typ in het dialoogvenster Eigenschappen van nieuwe sjabloon op het tabblad Algemeen, in het vak Weergavenaam sjabloon, MIM CM Key Recovery Agent. Zorg ervoor dat de geldigheidsperiode 2 jaar is op het tabblad Cryptografie.
Schakel in het dialoogvenster Providers selecteren Microsoft Enhanced Cryptographic Provider v1.0 uit, schakel Microsoft Enhanced RSA en AES Cryptographic Provider in en klik op OK.
Controleer op het tabblad Uitgiftevereisten of goedkeuring van CA-certificaatbeheerder is uitgeschakeld.
Voer op het tabblad Beveiliging het volgende uit:
Beheerder verwijderen.
Domeinadministratoren verwijderen.
Wijs alleen lees- en schrijfmachtigingen toe aan ondernemingsbeheerders.
Voeg MIMCMKRAgent toe.
Wijs lees- en inschrijvingsmachtigingen toe aan KRAgent.
Klik in het dialoogvenster Eigenschappen van nieuwe sjabloon op OK.
Sluit de Certificaatsjablonenconsole.
De vereiste certificaatsjablonen publiceren bij de certificeringsinstantie
Herstel de console van de certificeringsinstantie .
Klik in de console van de certificeringsinstantie in de consolestructuur met de rechtermuisknop op Certificaatsjablonen, wijs op Nieuw en klik vervolgens op Certificaatsjabloon om uit te geven.
Selecteer in het dialoogvenster Certificaatsjablonen inschakelen de MIM CM-inschrijvingsagent, de MIM CM-sleutelherstelagent en de MIM CM-ondertekening. Klik op OK.
Klik in de consolestructuur op Certificaatsjablonen.
Controleer of de drie nieuwe sjablonen worden weergegeven in het detailvenster en sluit de certificeringsinstantie.
Sluit alle geopende vensters en meld u af.
IIS-configuratie
Als u de website voor CM wilt hosten, installeert en configureert u IIS.
IIS installeren en configureren
Meld u aan bij CORLog in als MIMINSTALL-account
Belangrijk
Het MIM-installatieaccount moet een lokale beheerder zijn
Open PowerShell en voer de volgende opdracht uit
Install-WindowsFeature –ConfigurationFilePath
Notitie
Een site met de naam Standaardwebsite wordt standaard geïnstalleerd met IIS 7. Als de naam van die site is gewijzigd of verwijderd, moet de naam Standaardwebsite beschikbaar zijn voordat MIM CM kan worden geïnstalleerd.
Kerberos configureren
Het MIMCMWebAgent-account voert de MIM CM-portal uit. Standaard wordt in IIS authenticatie in de kernelmodus gebruikt. In plaats daarvan schakelt u verificatie in de Kerberos-kernelmodus uit en configureert u SPN's in het MIMCMWebAgent-account. Voor sommige opdrachten is verhoogde machtiging in Active Directory en CORPCM-server vereist.
#Kerberos settings
#SPN
SETSPN -S http/cm.contoso.com contoso\MIMCMWebAgent
#Delegation for certificate authority
Get-ADUser CONTOSO\MIMCMWebAgent | Set-ADObject -Add @{"msDS-AllowedToDelegateTo"="rpcss/CORPCA","rpcss/CORPCA.contoso.com"}
IIS bijwerken op CORPCM
add-pssnapin WebAdministration
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name enabled -Value $true
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useKernelMode -Value $false
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useAppPoolCredentials -Value $true
Notitie
U moet een DNS A-record toevoegen voor de 'cm.contoso.com' en verwijzen naar CORPCM IP
SSL verplichten op de MIM CM-portal
Het wordt ten zeerste aanbevolen dat u SSL nodig hebt in de MIM CM-portal. Als u het niet doet, zal de wizard u er zelfs voor waarschuwen.
Schrijf je in voor webcertificaat voor cm.contoso.com toewijzen aan de standaardsite
Open IIS-beheer en navigeer naar Certificaatbeheer
Dubbelklik in het functieoverzicht op SSL-instellingen.
Op de pagina SSL-instellingen, selecteer SSL vereisen.
Klik in het deelvenster Acties op Toepassen.
DATABASEconfiguratie CORPSQL voor MIM CM
Zorg ervoor dat u bent verbonden met de CORPSQL01 Server.
Zorg ervoor dat u bent aangemeld als SQL DBA.
Voer het volgende T-SQL-script uit om het CONTOSO\MIMINSTALL-account toe te staan de database te maken wanneer we naar de configuratiestap gaan
Notitie
We moeten terugkeren naar SQL wanneer we klaar zijn voor de exit & policy-module
create login [CONTOSO\\MIMINSTALL] from windows; exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'dbcreator'; exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'securityadmin';
Implementatie van Microsoft Identity Manager 2016 Certificate Management
Zorg ervoor dat u bent verbonden met de CORPCM-server en of het MIMINSTALL-account lid is van de lokale beheerdersgroep .
Zorg ervoor dat u bent aangemeld als Contoso\MIMINSTALL.
Monteer de Microsoft Identity Manager 2016 SP1 of een nieuwere versie servicepack-ISO.
Open de directory Certificate Management\x64.
Klik in het x64-venster met de rechtermuisknop op Setup en klik vervolgens op Uitvoeren als administrator.
Op de pagina 'Welkom bij de wizard Certificaatbeheer van Microsoft Identity Manager', klik op Volgende.
Lees de overeenkomst op de pagina Gebruiksrechtovereenkomst, schakel het selectievakje Ik ga akkoord met de voorwaarden in het selectievakje voor de gebruiksrechtovereenkomst in en klik op Volgende.
Controleer op de pagina Aangepaste installatie of de MIM CM-portal en de MIM CM Update Service-componenten zijn ingesteld om te worden geïnstalleerd en klik vervolgens op Volgende.
Controleer op de pagina Virtuele webmap of de naam van de virtuele map CertificateManagement is en klik vervolgens op Volgende.
Klik op de pagina Microsoft Identity Manager-certificaatbeheer installeren op Installeren.
Klik op Voltooien op de pagina Voltooid van de wizard Certificaatbeheer van Microsoft Identity Manager.
Configuratiewizard van Microsoft Identity Manager 2016 Certificate Management
Voordat u zich aanmeldt bij CORPCM, voegt u MIMINSTALL toe aan domeinadministrators, schemabeheerders en lokale beheerdersgroep voor de configuratiewizard. Dit kan later worden verwijderd zodra de configuratie is voltooid.
Klik in het menu Start op Certificaatbeheer Wizard. Uitvoeren als Administrator
Op de Welkom bij de Configuratie-wizard pagina, klik op Volgende.
Controleer op de pagina CA-configuratie of de geselecteerde CA Contoso-CORPCA-CA is, zorg ervoor dat de geselecteerde server CORPCA.CONTOSO.COM is en klik vervolgens op Volgende.
Typ op de pagina Microsoft® SQL Server® Database instellen in het vak Naam van SQL Server "CORPSQL1", schakel het selectievakje Mijn referenties gebruiken om de database te maken in, en klik vervolgens op Volgende.
Accepteer op de pagina Database-instellingen de standaarddatabasenaam van FIMCertificateManagement, zorg ervoor dat geïntegreerde SQL-verificatie is geselecteerd en klik vervolgens op Volgende.
Accepteer op de pagina Active Directory instellen de standaardnaam die is opgegeven voor het serviceaansluitpunt en klik vervolgens op Volgende.
Controleer op de pagina Verificatiemethode of geïntegreerde windows-verificatie is geselecteerd en klik vervolgens op Volgende.
Schakel op de pagina Agents – FIM CM het selectievakje Standaardinstellingen voor FIM CM gebruiken uit en klik vervolgens op Aangepaste accounts.
Typ in het dialoogvenster Agents – FIM CM met meerdere tabbladen op elk tabblad de volgende informatie:
Gebruikersnaam: Bijwerken
Wachtwoord: Pass@word1
Wachtwoord bevestigen: Pass@word1
Een bestaande gebruiker gebruiken: Ingeschakeld
Notitie
We hebben deze accounts eerder gemaakt. Zorg ervoor dat de procedures in stap 8 worden herhaald voor alle zes de tabbladen van het agentaccount.
Wanneer alle accountgegevens van de agent zijn voltooid, klikt u op OK.
Klik op de pagina Agents – MIM CM op Volgende.
Schakel op de pagina Servercertificaten instellen de volgende certificaatsjablonen in:
Certificaatsjabloon voor gebruik bij het certificaat van de agent voor sleutelherstel: MIMCMKeyRecoveryAgent.
Certificaatsjabloon die moet worden gebruikt voor het FIM CM Agent-certificaat: MIMCMSigning.
Certificaatsjabloon die moet worden gebruikt voor het certificaat van de inschrijvingsagent: FIMCMEnrollmentAgent.
Ga naar de pagina Servercertificaten instellen en klik op Volgende.
Op de pagina E-mailserver instellen, Document afdrukken, geeft u in het vak de naam op van de SMTP-server die u wilt gebruiken voor e-mailregistratiemeldingen en klikt u vervolgens op Volgende.
Klik op de pagina Gereed om te configureren op Configureren.
Klik in het dialoogvenster Configuratiewizard – Microsoft Forefront Identity Manager 2010 R2 op OK om te bevestigen dat SSL niet is ingeschakeld in de virtuele IIS-map.
Notitie
Klik pas op de knop Voltooien als de uitvoering van de configuratiewizard is voltooid. Logbestanden voor de installatiewizard vindt u hier: %programfiles%\Microsoft Forefront Identity Management\2010\Certificate Management\config.log
Klik op Voltooien.
Sluit alle geopende vensters.
Voeg
https://cm.contoso.com/certificatemanagement
toe aan de lokale intranetzone in uw browser.Bezoek de site van server CORPCM
https://cm.contoso.com/certificatemanagement
De CNG-sleutelisolatieservice controleren
Vanuit Systeembeheer, open Services.
Dubbelklik in het detailvenster op CNG-sleutelisolatie.
Wijzig op het tabblad Algemeen het opstarttype in Automatisch.
Start de service op het tabblad Algemeen als deze niet gestart is.
Klik op het tabblad Algemeen op OK.
De CA-modules installeren en configureren:
In deze stap installeren en configureren we de FIM CM CA-modules op de certificeringsinstantie.
FIM CM configureren om alleen gebruikersmachtigingen voor beheerbewerkingen te controleren
Maak in het venster C:\Program Files\Microsoft Forefront Identity Manager\2010\Certificate Management\web een kopie van web.config met de naam web.1.config.
Klik in het webvenster met de rechtermuisknop op Web.config en klik vervolgens op Openen.
Notitie
Het bestand web.config wordt geopend in kladblok.
Druk op Ctrl+F wanneer het bestand wordt geopend.
Typ UseUser in het dialoogvenster Zoeken en vervangen in het vak Zoeken naar en klik vervolgens drie keer op Volgende zoeken.
Sluit het dialoogvenster Zoeken en vervangen .
U moet in de regel <add key="Clm.RequestSecurity.Flags" value="UseUser,UseGroups" />. Wijzig de regel zodat deze leest <add key="Clm.RequestSecurity.Flags" value="UseUser" />.
Sluit het bestand en slaat alle wijzigingen op.
Maak een account voor de CA-computer op de SQL-server <zonder script>
Zorg ervoor dat u bent verbonden met de CORPSQL01-server .
Zorg ervoor dat u bent aangemeld als DBA
Start SQL Server Management Studio vanuit het menu Start.
Typ in het dialoogvenster Verbinding maken met server in het vak Servernaam CORPSQL01 en klik vervolgens op Verbinding maken.
Vouw in de consolestructuur Beveiliging uit en klik vervolgens op Aanmeldingen.
Klik met de rechtermuisknop op Aanmeldingen en klik vervolgens op Nieuwe aanmelding.
Typ contoso\CORPCA$ in het vak Aanmeldingsnaam op de pagina Algemeen. Selecteer Windows-verificatie. De standaarddatabase is FIMCertificateManagement.
Selecteer in het linkerdeelvenster Gebruikerstoewijzing. Klik in het rechterdeelvenster op het selectievakje in de kolom Kaart naast FIMCertificateManagement. Schakel in de lijst met databaserollen voor: FIMCertificateManagement de rol clmApp in.
Klik op OK.
Sluit Microsoft SQL Server Management Studio.
De FIM CM CA-modules installeren op de certificeringsinstantie
Zorg ervoor dat u bent verbonden met de CORPCA-server .
Klik in de X64-vensters met de rechtermuisknop op Setup.exe en klik vervolgens op Als administrator uitvoeren.
Klik op de pagina Welkom bij de wizard Certificaatbeheer van Microsoft Identity Manager op Volgende.
Op de pagina Gebruiksrechtovereenkomst, lees de overeenkomst. Schakel het selectievakje Ik ga akkoord met de voorwaarden in de gebruiksrechtovereenkomst in en klik vervolgens op Volgende.
Selecteer op de pagina Aangepaste instelling de MIM CM-portal en klik vervolgens op Deze functie is niet beschikbaar.
Selecteer op de pagina Aangepaste installatie de optie MIM CM Update Service en klik vervolgens op Deze functie is niet beschikbaar.
Notitie
Hierdoor blijven de MIM CM CA-bestanden beschikbaar als de enige functie die is ingeschakeld voor de installatie.
Klik op de pagina Aangepaste instelling op Volgende.
Klik op de pagina Microsoft Identity Manager-certificaatbeheer installeren op Installeren.
Klik op de pagina Voltooien van de Microsoft Identity Manager Certificaatbeheerinstallatiewizard op Voltooien.
Sluit alle geopende vensters.
De MIM CM-afsluitmodule configureren
Open Systeembeheer en open daarna Certificeringsinstantie.
Klik in de consolestructuur met de rechtermuisknop op contoso-CORPCA-CA en klik vervolgens op Eigenschappen.
Klik op het tabblad Exit Module, selecteer FIM CM Exit Module en klik vervolgens op Eigenschappen.
Typ in het vak Verbindingsreeks CM-database opgeven de volgende gegevens: Connect Timeout=15; Persist Security Info=True; Integrated Security=SSPI; Initial Catalog=FIMCertificateManagement; Data Source=CORPSQL01. Laat het selectievakje De verbindingsreeks versleutelen ingeschakeld en klik op OK.
Klik in het Microsoft FIM-certificaatbeheer berichtvenster op OK.
Klik in het dialoogvenster contoso-CORPCA-CA-eigenschappen op OK.
Klik met de rechtermuisknop op contoso-CORPCA-CA, wijs Alle Taken aan en klik vervolgens op Stop Service. Wacht tot Active Directory Certificate Services stopt.
Klik met de rechtermuisknop op contoso-CORPCA-CA, wijs Alle taken aan en klik vervolgens op Service starten.
Minimaliseer de console van de certificeringsinstantie .
Vanuit Administratieve Hulpprogramma's, open Logboeken.
Vouw in de consolestructuur toepassings- en serviceslogboeken uit en klik vervolgens op FIM-certificaatbeheer.
Controleer in de lijst met gebeurtenissen of de meest recente gebeurtenissen geen waarschuwings- of fout-gebeurtenissen bevatten sinds de laatste herstart van Certificate Services.
Notitie
De laatste gebeurtenis moet aangeven dat de afsluitmodule is geladen met behulp van instellingen van:
SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\ContosoRootCA\ExitModules\Clm.Exit
Minimaliseer de Evenementenlogboek.
De vingerafdruk van het MIMCMAgent-certificaat naar het Windows-klembord® kopiëren
Herstel de console van de certificeringsinstantie .
Vouw in de consolestructuur contoso-CORPCA-CA uit en klik vervolgens op Uitgegeven certificaten.
Dubbelklik in het detailvenster op het certificaat met CONTOSO\MIMCMAgent in de kolom Requester Name en met FIM CM-ondertekening in de kolom Certificaatsjabloon.
Selecteer op het tabblad Details het veld Vingerafdruk .
Selecteer de vingerafdruk en druk op Ctrl+C.
Notitie
Neem de voorloopruimte niet op in de lijst met vingerafdruktekens.
Klik in het dialoogvenster Certificaat op OK.
Open het menu Start en typ in het vak Programma's en bestanden zoekenKladblok, en druk dan op ENTER.
Klik in Kladblok in het menu Bewerken op Plakken.
Klik in het menu Bewerken op Vervangen.
Typ in het vak Zoeken naar een spatieteken en klik vervolgens op Alles vervangen.
Notitie
Hiermee verwijdert u alle spaties tussen de tekens in de vingerafdruk.
Klik in het dialoogvenster Vervangen op Annuleren.
Selecteer de geconverteerde vingerafdruktekenreeks en druk op Ctrl+C.
Sluit Kladblok zonder wijzigingen op te slaan.
De FIM CM-beleidsmodule configureren
Herstel de console van de certificeringsinstantie .
Klik met de rechtermuisknop op contoso-CORPCA-CA en klik vervolgens op Eigenschappen.
Klik in het dialoogvenster contoso-CORPCA-CA-eigenschappen op het tabblad Beleidsmodule op Eigenschappen.
Controleer op het tabblad Algemeen of niet-FIM CM-aanvragen doorgeven aan de standaardbeleidsmodule voor verwerking is geselecteerd.
Klik op het tabblad Handtekeningcertificaten op Toevoegen.
Klik in het dialoogvenster Certificaat met de rechtermuisknop op het vak Hex-gecodeerde certificaathash opgeven en klik vervolgens op Plakken.
Klik in het dialoogvenster Certificaat op OK.
Notitie
Als de knop OK niet is ingeschakeld, hebt u per ongeluk een verborgen teken in de vingerafdruktekenreeks opgenomen toen u de vingerafdruk uit het clmAgent-certificaat hebt gekopieerd. Herhaal alle stappen vanaf Taak 4: Kopieer de vingerafdruk van het MIMCMAgent-certificaat naar het Windows Klembord in deze oefening.
Controleer in het dialoogvenster Configuratie-eigenschappen of de vingerafdruk wordt weergegeven in de lijst Geldige handtekeningcertificaten en klik op OK.
Klik in het berichtvenster van FIM Certificate Management op OK.
Klik in het dialoogvenster contoso-CORPCA-CA-eigenschappen op OK.
Klik met de rechtermuisknop op contoso-CORPCA-CA, wijs Alle Taken aan en klik vervolgens op Stop Service.
Wacht tot Active Directory Certificate Services stopt.
Klik met de rechtermuisknop op contoso-CORPCA-CA, wijs Alle taken aan en klik vervolgens op Service starten.
Sluit de console van de certificeringsinstantie .
Sluit alle geopende vensters en meld u af.
De laatste stap in de implementatie is dat we ervoor willen zorgen dat CONTOSO\MIMCM-Managers sjablonen kunnen implementeren en maken en het systeem kunnen configureren zonder schema en domeinadministratoren te zijn. Het volgende script zal ACL instellen voor de machtigingen op de certificaatsjablonen door middel van dsacls. Voer dit uit met een account met volledige machtigingen voor het wijzigen van lees- en schrijfmachtigingen voor beveiliging voor elke bestaande certificaatsjabloon in het forest.
Eerste stappen: Machtigingen voor serviceaansluitpunt en doelgroep configureren en profielsjabloonbeheer delegeren
Machtigingen voor het serviceaansluitpunt (SCP) configureren.
Configureer gedelegeerd profielsjabloonbeheer.
Machtigingen voor het serviceaansluitpunt (SCP) configureren. <geen script>
Zorg ervoor dat u bent verbonden met de virtuele CORPDC-server .
Aanmelden als contoso\corpadmin
Open Beheertools en daarna Active Directory-gebruikers en -computers.
In Active Directory Gebruikers en Computers, op het menu Beeld, controleer of Geavanceerde functies ingeschakeld is.
Vouw in de consolestructuur Contoso.com | System | Microsoft | Certificate Lifecycle Manager uit en klik vervolgens op CORPCM.
Klik met de rechtermuisknop op CORPCM en klik vervolgens op Eigenschappen.
Voeg in het dialoogvenster CORPCM-eigenschappen op het tabblad Beveiliging de volgende groepen toe met de bijbehorende machtigingen:
Groep Machtigingen mimcm-Managers Lees
FIM CM Audit
FIM CM Enrollment Agent
FIM CM Request Enroll
FIM CM Request Recover
FIM CM Request Renew
FIM CM Request Revoke
FIM CM Request Unblock Smartcardmimcm-Helpdesk Lees
FIM CM-aanmeldingsagent
FIM CM-aanvraag intrekken
FIM CM-aanvraag voor het deblokkeren van een smartcardKlik in het dialoogvenster CORPDC-eigenschappen op OK.
Laat Active Directory Users and Computers open.
Machtigingen configureren voor de onderliggende gebruikersobjecten
Zorg ervoor dat u zich nog steeds in de Active Directory Gebruikers en Computers-console bevindt.
Klik in de consolestructuur met de rechtermuisknop op Contoso.com en klik vervolgens op Eigenschappen.
Klik op het tabblad Beveiliging op Geavanceerd.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor Contoso op Toevoegen.
Typ mimcm-Managers in het vak De objectnaam invoeren die u wilt selecteren in het dialoogvenster Gebruiker, Computer, Serviceaccount of Groep selecteren en klik vervolgens op OK.
Selecteer in het dialoogvenster Machtigingsvermelding voor Contoso, in de lijst Toepassen op, de onderliggende gebruikersobjecten en schakel vervolgens het selectievakje Toestaan in voor de volgende machtigingen:
Alle eigenschappen lezen
Leesmachtigingen
FIM CM-audit
FIM CM Aanmeldingsagent
FIM CM-aanvraag registreren
FIM CM-Aanvraag Herstellen
FIM CM-aanvraag vernieuwen
FIM CM-aanvraag intrekken
FIM CM-aanvraag smartcard deblokkeren
Klik in het dialoogvenster Machtigingsvermelding voor Contoso op OK.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor Contoso op Toevoegen.
Typ mimcm-HelpDesk in het dialoogvenster Gebruiker, Computer, Serviceaccount of Groep selecteren in het vak De objectnaam invoeren die u wilt selecteren en klik vervolgens op OK.
Selecteer in het dialoogvenster Machtigingsvermelding voor Contoso, in de lijst Toepassen op, de onderliggende gebruikersobjecten en schakel vervolgens het selectievakje Toestaan in voor de volgende machtigingen:
Alle eigenschappen lezen
Leesmachtigingen
FIM CM Aanmeldingsagent
FIM CM-aanvraag intrekken
FIM CM-aanvraag smartcard deblokkeren
Klik in het dialoogvenster Machtigingsvermelding voor Contoso op OK.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor Contoso op OK.
Klik in het dialoogvenster contoso.com Eigenschappen op OK.
Laat Active Directory Users and Computers open.
Machtigingen configureren voor de onderliggende gebruikersobjecten <zonder script>
Zorg ervoor dat u zich nog steeds in de Active Directory Gebruikers en Computers-console bevindt.
Klik in de consolestructuur met de rechtermuisknop op Contoso.com en klik vervolgens op Eigenschappen.
Klik op het tabblad Beveiliging op Geavanceerd.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor Contoso op Toevoegen.
Typ mimcm-Managers in het vak De objectnaam invoeren die u wilt selecteren in het dialoogvenster Gebruiker, Computer, Serviceaccount of Groep selecteren en klik vervolgens op OK.
Selecteer in het dialoogvenster Machtigingsvermelding voor CONTOSO, in de lijst Toepassen op, afgeleide gebruikersobjecten en schakel vervolgens het selectievakje Toestaan in voor de volgende machtigingen:
Alle eigenschappen lezen
Leesmachtigingen
FIM CM-audit
FIM CM Aanmeldingsagent
FIM CM-aanvraag registreren
FIM CM-Aanvraag Herstellen
FIM CM-aanvraag vernieuwen
FIM CM-aanvraag intrekken
Verzoek om FIM CM smartcard te deblokkeren
Klik in het dialoogvenster Machtigingsvermelding voor CONTOSO op OK.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor CONTOSO op Toevoegen.
Typ mimcm-HelpDesk in het dialoogvenster Gebruiker, Computer, Serviceaccount of Groep selecteren in het vak De objectnaam invoeren die u wilt selecteren en klik vervolgens op OK.
Selecteer in het dialoogvenster Machtigingsvermelding voor CONTOSO, in de lijst Toepassen op, selecteer onderliggende gebruikersobjecten en schakel vervolgens het selectievakje Toestaan in voor de volgende machtigingen:
Alle eigenschappen lezen
Leesmachtigingen
FIM CM Aanmeldingsagent
FIM CM-aanvraag intrekken
FIM CM-aanvraag om smartcard te deblokkeren
Klik in het dialoogvenster Machtigingsvermelding voor contoso op OK.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor Contoso op OK.
Klik in het dialoogvenster contoso.com Eigenschappen op OK.
Laat Active Directory Users and Computers open.
Volgende stappen: Script voor het delegeren van certificaatsjabloon beheerrechten <>
Machtigingen delegeren voor de container met certificaatsjablonen.
Machtigingen voor de OID-container delegeren.
Machtigingen voor de bestaande certificaatsjablonen delegeren.
Machtigingen definiëren voor de container Certificaatsjablonen:
Herstel de Active Directory Sites en Services Console.
Vouw Services in de consolestructuur uit, vouw Openbare sleutelservices uit en klik vervolgens op Certificaatsjablonen.
Klik in de consolestructuur met de rechtermuisknop op Certificaatsjablonen en klik vervolgens op Beheer delegeren.
Klik in de wizard Beheer delegeren op Volgende.
Klik op de pagina Gebruikers of groepen op Toevoegen.
In het dialoogvenster Gebruikers, computers of groepen selecteren, typ mimcm-Managers in het vak Objectnamen invoeren die u wilt selecteren en klik vervolgens op OK.
Klik op de pagina Gebruikers of Groepen op Volgende.
Klik op de pagina Taken die u wilt delegeren op Een aangepaste taak maken en klik vervolgens op Volgende.
Controleer op de pagina Active Directory-objecttype of deze map, bestaande objecten in deze map en het maken van nieuwe objecten in deze map is geselecteerd en klik vervolgens op Volgende.
Schakel op de pagina Machtigingen in de lijst Machtigingen het selectievakje Volledig beheer in en klik op Volgende.
Klik op de Voltooien van de Wizard Delegering van Controle-pagina op Voltooien.
Machtigingen definiëren voor de OID-container:
Klik in de consolestructuur met de rechtermuisknop op OID en klik vervolgens op Eigenschappen.
Klik in het dialoogvenster OID-eigenschappen op het tabblad Beveiliging op Geavanceerd.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor OID op Toevoegen.
Typ mimcm-Managers in het vak De objectnaam invoeren die u wilt selecteren in het dialoogvenster Gebruiker, Computer, Serviceaccount of Groep selecteren en klik vervolgens op OK.
Controleer in het dialoogvenster Machtigingsvermelding voor OID of de machtigingen van toepassing zijn op dit object en alle onderliggende objecten, klik op Volledig beheer en klik vervolgens op OK.
Klik in het dialoogvenster Geavanceerde beveiligingsinstellingen voor OID op OK.
Klik in het dialoogvenster OID-eigenschappen op OK.
Sluit Active Directory-sites en -services.
Scripts: Machtigingen voor de container OID, profielsjabloon en certificaatsjablonen
import-module activedirectory
$adace = @{
"OID" = "AD:\\CN=OID,CN=Public Key Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"CT" = "AD:\\CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"PT" = "AD:\\CN=Profile Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com"
}
$adace.GetEnumerator() | **Foreach-Object** {
$acl = **Get-Acl** *-Path* $_.Value
$sid=(**Get-ADGroup** "MIMCM-Managers").SID
$p = **New-Object** System.Security.Principal.SecurityIdentifier($sid)
##https://msdn.microsoft.com/library/system.directoryservices.activedirectorysecurityinheritance(v=vs.110).aspx
$ace = **New-Object** System.DirectoryServices.ActiveDirectoryAccessRule
($p,[System.DirectoryServices.ActiveDirectoryRights]"GenericAll",[System.Security.AccessControl.AccessControlType]::Allow,
[DirectoryServices.ActiveDirectorySecurityInheritance]::All)
$acl.AddAccessRule($ace)
**Set-Acl** *-Path* $_.Value *-AclObject* $acl
}
Scripts: Machtigingen delegeren voor de bestaande certificaatsjablonen.
dsacls "CN=Administrator,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CAExchange,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CEPEncryption,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=ClientAuth,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CodeSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CrossCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=CTLSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=DirectoryEmailReplication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=DomainController,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=DomainControllerAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=EFS,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=EFSRecovery,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=EnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=EnrollmentAgentOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=ExchangeUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=ExchangeUserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=FIMCMSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=FIMCMEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=FIMCMKeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=IPSecIntermediateOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=IPSecIntermediateOnline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=KerberosAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=KeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=Machine,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=MachineEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=OCSPResponseSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=OfflineRouter,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=RASAndIASServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=SmartCardLogon,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=SmartCardUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=SubCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=User,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=UserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=WebServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO
dsacls "CN=Workstation,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO