Delen via


Zelfstudie: Certificeringsinstantiesjablonen configureren voor AlwaysOn VPN

In deze zelfstudie leert u hoe u de CA-sjablonen (Certificate Authority) configureert voor de AlwaysOn VPN-implementatie. De reeks wordt voortgezet voor het implementeren van AlwaysOn VPN in een voorbeeldomgeving. Eerder in de reeks hebt u een voorbeeldinfrastructuur geïmplementeerd.

De CA-sjablonen worden gebruikt om certificaten uit te geven aan de VPN-server, NPS-server en gebruikers. De certificaten worden gebruikt om de VPN-server en NPS-server te verifiëren bij clients en om gebruikers te verifiëren bij de VPN-server.

In deze handleiding leert u:

  • Maak een gebruikersverificatiesjabloon.
  • Maak een vpn-serververificatiesjabloon.
  • Maak een NPS-serververificatiesjabloon.
  • Registreer en valideer het gebruikerscertificaat.
  • Registreer en valideer het VPN-servercertificaat.
  • Registreer en valideer het NPS-servercertificaat.

Hier volgt een beschrijving van de verschillende sjablonen:

Template Description
Sjabloon voor gebruikersverificatie Deze sjabloon wordt gebruikt om gebruikerscertificaten uit te geven voor VPN-clients. Het gebruikerscertificaat wordt gebruikt om de gebruiker te verifiëren bij de VPN-server.

Met een gebruikersverificatiesjabloon kunt u de beveiliging van certificaten verbeteren door bijgewerkte compatibiliteitsniveaus te selecteren en de Cryptoprovider van het Microsoft-platform te kiezen. Met de Microsoft Platform Crypto Provider kunt u een Trusted Platform Module (TPM) op clientcomputers gebruiken om het certificaat te beveiligen. De gebruikerssjabloon is geconfigureerd voor automatisch inschrijven.
Sjabloon voor VPN-serververificatie Deze sjabloon wordt gebruikt om een servercertificaat uit te geven voor de VPN-server. Het servercertificaat wordt gebruikt om de VPN-server te verifiëren bij de client.

Met een VPN-serververificatiesjabloon voegt u het IKE Intermediate-toepassingsbeleid voor IPsec toe. Het IPsec-beleid (IP Security) IKE Tussenliggende toepassing bepaalt hoe het certificaat kan worden gebruikt, zodat de server certificaten kan filteren als er meer dan één certificaat beschikbaar is. Omdat VPN-clients toegang hebben tot deze server vanaf het openbare internet, zijn het onderwerp en de alternatieve namen anders dan de interne servernaam. Als gevolg hiervan configureert u het VPN-servercertificaat niet voor automatisch inschrijven.
Sjabloon voor NPS-serververificatie Deze sjabloon wordt gebruikt voor het uitgeven van een servercertificaat voor de NPS-server. Het NPS-servercertificaat wordt gebruikt om de NPS-server te verifiëren bij de VPN-server.

Met een sjabloon voor serverauthenticatie kopieert u het standaardsjabloon voor RAS- en IAS-servers en past u deze toe voor uw NPS-server. De nieuwe NPS-serversjabloon bevat het toepassingsbeleid voor serververificatie.

Zie Het Overzicht van AlwaysOn VPN voor meer informatie over AlwaysOn VPN, waaronder ondersteunde integraties, beveiligings- en connectiviteitsfuncties.

Prerequisites

Voor het voltooien van de stappen in deze zelfstudie hebt u het volgende nodig:

  • Als u alle stappen in de vorige zelfstudie wilt uitvoeren: AlwaysOn VPN-infrastructuur implementeren.

  • Een Windows-clientapparaat met een ondersteunde versie van Windows om verbinding te maken met AlwaysOn VPN die is gekoppeld aan het Active Directory-domein.

De sjabloon voor gebruikersverificatie maken

  1. Open op de server waarop Active Directory Certificate Services is geïnstalleerd, die in deze handleiding dienstdoet als domeincontroller, de Certificeringsinstantie-snap-in.

  2. Klik in het linkerdeelvenster met de rechtermuisknop op Certificaatsjablonen en selecteer Beheren.

  3. Klik in de console Certificaatsjablonen met de rechtermuisknop op Gebruiker en selecteer Sjabloon dupliceren. Selecteer Pas of OK nog niet totdat u klaar bent met het invoeren van gegevens voor alle tabbladen. Sommige opties kunnen alleen worden geconfigureerd bij het maken van sjablonen; als u deze knoppen selecteert voordat u alle parameters invoert, kunt u deze niet wijzigen, anders moet u de sjabloon verwijderen en opnieuw maken.

  4. Voer in het dialoogvenster Eigenschappen van nieuwe sjabloon op het tabblad Algemeen de volgende stappen uit:

    1. Voer in de weergavenaam van de sjabloonVPN-gebruikersverificatie in.

    2. Schakel het selectievakje Certificaat publiceren in Active Directory uit.

  5. Voer op het tabblad Beveiliging de volgende stappen uit:

    1. Selecteer Toevoegen.

    2. Voer in het dialoogvenster Gebruikers, computers, serviceaccounts of groepen selecteren VPN-gebruikers in en selecteer OK.

    3. Selecteer VPN-gebruikers in groeps- of gebruikersnamen.

    4. Schakel in Machtigingen voor VPN-gebruikers de selectievakjesInschrijven en Automatisch inschrijven in de kolom Toestaan in.

      Important

      Zorg ervoor dat het selectievakje Leesmachtiging is ingeschakeld. U hebt leesmachtigingen nodig voor inschrijving.

    5. Selecteer domeingebruikers in groeps- of gebruikersnamen en selecteer vervolgens Verwijderen.

  6. Voer op het tabblad Compatibiliteit de volgende stappen uit:

    1. Selecteer Windows Server 2016 in certificeringsinstantie.

    2. Selecteer OK in het dialoogvenster Resulterende wijzigingen.

    3. Selecteer in CertificaatontvangerWindows 10/Windows Server 2016.

    4. Selecteer OK in het dialoogvenster Resulterende wijzigingen.

  7. Schakel op het tabblad Aanvraagafhandeling de optie Persoonlijke sleutel exporteren uit.

  8. Voer op het tabblad Cryptografie de volgende stappen uit:

    1. Selecteer in providercategorie de optie Sleutelopslagprovider.

    2. Selecteer Aanvragen moeten een van de volgende providers gebruiken.

    3. Selecteer zowel Microsoft Platform Crypto Provider als Microsoft Software Key Storage Provider.

  9. Verwijder op het tabblad Onderwerpnaam de opties E-mailnaam opnemen in onderwerpnaam en E-mailnaam.

  10. Selecteer OK om de certificaatsjabloon vpn-gebruikersverificatie op te slaan.

  11. Sluit de console Certificaatsjablonen.

  12. Klik in het linkerdeelvenster van de module Certificeringsinstantie met de rechtermuisknop op Certificaatsjablonen, selecteer Nieuw en selecteer vervolgens Certificaatsjabloon die u wilt uitgeven.

  13. Selecteer VPN-gebruikersverificatie en selecteer vervolgens OK.

Maak de VPN-serverauthenticatiesjabloon aan

  1. Klik in het linkerdeelvenster van de module Certificeringsinstantie met de rechtermuisknop op Certificaatsjablonen en selecteer Beheren om de console Certificaatsjablonen te openen.

  2. Klik in de console certificaatsjablonen met de rechtermuisknop op RAS en IAS-server en selecteer Duplicaatsjabloon. Selecteer niet Pas toepassen of OK totdat u klaar bent met het invoeren van gegevens voor alle tabbladen. Sommige opties kunnen alleen worden geconfigureerd bij het maken van sjablonen; als u deze knoppen selecteert voordat u alle parameters invoert, kunt u deze niet wijzigen, anders moet u de sjabloon verwijderen en opnieuw maken.

  3. Voer in het dialoogvenster Eigenschappen van nieuwe sjabloon op het tabblad Algemeen , in de weergavenaam van de sjabloon, VPN Server-verificatie in.

  4. Voer op het tabblad Extensies de volgende stappen uit:

    1. Selecteer Toepassingsbeleid en selecteer Bewerken.

    2. Selecteer Toevoegen in het dialoogvenster Extensie voor toepassingsbeleid bewerken.

    3. Selecteer in het dialoogvenster Toepassingsbeleid toevoegen de optie IKE-tussenliggende IP-beveiliging en selecteer vervolgens OK.

    4. Selecteer OK om terug te keren naar het dialoogvenster Eigenschappen van nieuwe sjabloon .

  5. Voer op het tabblad Beveiliging de volgende stappen uit:

    1. Selecteer Toevoegen.

    2. Voer in het dialoogvenster Gebruikers, computers, serviceaccounts of groepen selecteren VPN-servers in en selecteer vervolgens OK.

    3. Selecteer VPN-servers in groeps- of gebruikersnamen.

    4. Selecteer In Machtigingen voor VPN-serversde optie Inschrijven in de kolom Toestaan .

    5. Selecteer RAS- en IAS-servers in groeps- of gebruikersnamen en selecteer vervolgens Verwijderen.

  6. Voer op het tabblad Onderwerpnaam de volgende stappen uit:

    1. Selecteer Levering in de aanvraag.

    2. Selecteer OK in het waarschuwingsdialoogvenster certificaatsjablonen.

  7. Selecteer OK om de VPN Server-certificaatsjabloon op te slaan.

  8. Sluit de console Certificaatsjablonen.

  9. Klik in het linkerdeelvenster van de module Certificeringsinstantie met de rechtermuisknop op Certificaatsjablonen. Selecteer Nieuw en selecteer vervolgens Certificaatsjabloon die u wilt uitgeven.

  10. Selecteer VPN Server-verificatie en selecteer vervolgens OK.

  11. Start de VPN-server opnieuw op.

NPS-serververificatiesjabloon maken

  1. Klik in het linkerdeelvenster van de module Certificeringsinstantie met de rechtermuisknop op Certificaatsjablonen en selecteer Beheren om de console Certificaatsjablonen te openen.

  2. Klik in de console certificaatsjablonen met de rechtermuisknop op RAS en IAS-server en selecteer Duplicaatsjabloon. Selecteer Toepassen of OK niet totdat u klaar bent met het invoeren van gegevens voor alle tabbladen. Sommige opties kunnen alleen worden geconfigureerd bij het maken van sjablonen; als u deze knoppen selecteert voordat u alle parameters invoert, kunt u deze niet wijzigen, anders moet u de sjabloon verwijderen en opnieuw maken.

  3. Voer in het dialoogvenster Eigenschappen van nieuwe sjabloon op het tabblad Algemeen , in de weergavenaam van de sjabloon, NPS-serververificatie in.

  4. Voer op het tabblad Beveiliging de volgende stappen uit:

    1. Selecteer Toevoegen.

    2. Voer in het dialoogvenster Gebruikers, computers, serviceaccounts of groepen selecteren NPS-servers in en selecteer OK.

    3. Selecteer NPS-servers in groeps- of gebruikersnamen.

    4. In Machtigingen voor NPS-servers, selecteer Inschrijven in de kolom Toestaan.

    5. Selecteer RAS- en IAS-servers in groeps- of gebruikersnamen en selecteer vervolgens Verwijderen.

  5. Selecteer OK om de NPS Server-certificaatsjabloon op te slaan.

  6. Sluit de console Certificaatsjablonen.

  7. Klik in het linkerdeelvenster van de module Certification Authority met de rechtermuisknop op Certificaatsjablonen. Selecteer Nieuw en selecteer vervolgens Certificaatsjabloon die u wilt uitgeven.

  8. Selecteer NPS-serververificatie en selecteer vervolgens OK.

Nu hebt u de certificaatsjablonen gemaakt die u nodig hebt om de certificaten in te schrijven en te valideren.

Het gebruikerscertificaat inschrijven en valideren

Groepsbeleid is geconfigureerd voor het automatisch inschrijven van gebruikerscertificaten, dus zodra het beleid is toegepast op Windows-clientapparaten, registreren ze automatisch het gebruikersaccount voor het juiste certificaat. Vervolgens kunt u het certificaat valideren in de certificatenconsole op het lokale apparaat.

Controleren of het beleid wordt toegepast en het certificaat is ingeschreven:

  1. Meld u aan bij het Windows-clientapparaat als de gebruiker die u hebt gemaakt voor de groep VPN-gebruikers .

  2. Open de opdrachtprompt en voer de volgende opdracht uit. U kunt ook het Windows-clientapparaat opnieuw opstarten.

    gpupdate /force
    
  3. Typ certmgr.msc in het menu Start en druk op Enter.

  4. Selecteer Certificaten in de module Certificaten onder Persoonlijk. Uw certificaten worden weergegeven in het detailvenster.

  5. Klik met de rechtermuisknop op het certificaat met de gebruikersnaam van uw huidige domein en selecteer Openen.

  6. Controleer op het tabblad Algemeen of de datum onder Geldig van vandaag de datum is. Als dit niet het probleem is, hebt u mogelijk het verkeerde certificaat geselecteerd.

  7. Selecteer OK en sluit de module Certificaten.

Het VPN-servercertificaat inschrijven en valideren

Ga als volgt te werk om het certificaat van de VPN-server in te schrijven:

  1. Typ in het startmenu van de VPN-server certlm.msc om de module Certificaten te openen en druk op Enter.

  2. Klik met de rechtermuisknop op Persoonlijk, selecteer Alle taken en selecteer Vervolgens Nieuw certificaat aanvragen om de wizard Certificaatinschrijving te starten.

  3. Selecteer Volgende op de pagina Voordat u begint.

  4. Selecteer op de pagina Certificaatinschrijvingsbeleid Volgende.

  5. Selecteer VPN Server-verificatie op de pagina Certificaten aanvragen.

  6. Selecteer onder het selectievakje VPN-server Meer informatie is vereist om het dialoogvenster Certificaateigenschappen te openen.

  7. Selecteer het tabblad Onderwerp en voer de volgende informatie in de sectie Onderwerpnaam in:

    1. Voor Type selecteert u Algemene naam.
    2. Voer voor Waarde de naam in van het externe domein dat clients gebruiken om verbinding te maken met het VPN (bijvoorbeeld vpn.contoso.com).
    3. Selecteer Toevoegen.
  8. Selecteer OK om certificaateigenschappen te sluiten.

  9. Selecteer Inschrijven.

  10. Klik op Voltooien.

Het VPN-servercertificaat valideren:

  1. In de module Certificaten, onder Persoonlijk, selecteer Certificaten. De vermelde certificaten moeten worden weergegeven in het detailvenster.

  2. Klik met de rechtermuisknop op het certificaat met de naam van uw VPN-server en selecteer Openen.

  3. Controleer op het tabblad Algemeen of de datum onder Geldig van vandaag de datum is. Als dit niet het probleem is, hebt u mogelijk het verkeerde certificaat geselecteerd.

  4. Selecteer uitgebreid sleutelgebruik op het tabblad Details en controleer of IKE tussenliggende IP-beveiliging en Serververificatie worden weergegeven in de lijst.

  5. Selecteer OK om het certificaat te sluiten.

Het NPS-certificaat inschrijven en valideren

Ga als volgende te werk om het NPS-certificaat in te schrijven:

  1. Typ in het startmenu van de NPS-server certlm.msc om de module Certificaten te openen en druk op Enter.

  2. Klik met de rechtermuisknop op Persoonlijk, selecteer Alle taken en selecteer Vervolgens Nieuw certificaat aanvragen om de wizard Certificaatinschrijving te starten.

  3. Selecteer Volgende op de pagina Voordat u begint.

  4. Selecteer op de pagina Certificaatinschrijvingsbeleid Volgende.

  5. Selecteer NPS-serververificatie op de pagina Certificaten aanvragen.

  6. Selecteer Inschrijven.

  7. Klik op Voltooien.

Het NPS-certificaat valideren:

  1. Selecteer Certificaten in de module Certificaten onder Persoonlijk. De vermelde certificaten moeten worden weergegeven in het detailvenster.

  2. Klik met de rechtermuisknop op het certificaat met de naam van uw NPS-server en selecteer Openen.

  3. Controleer op het tabblad Algemeen of de datum onder Geldig van vandaag de datum is. Als dit niet het probleem is, hebt u mogelijk het verkeerde certificaat geselecteerd.

  4. Selecteer OK en sluit de module Certificaten.

Volgende stap

Nu u de certificaatsjablonen hebt gemaakt en de certificaten hebt ingeschreven, kunt u een Windows-clientapparaat configureren voor het gebruik van de AlwaysOn VPN-verbinding.