Поделиться через


Развертывание Диспетчера сертификатов Microsoft Identity Manager 2016 (MIM CM)

Установка Microsoft Identity Manager Certificate Manager 2016 (MIM CM) включает ряд шагов. Чтобы упростить процесс, мы разбиваем это на части. Перед любыми фактическими шагами MIM CM необходимо выполнить предварительные действия. Без предварительной работы установка, вероятно, завершится неудачей.

На приведенной ниже схеме показан пример типа среды, которую можно использовать. Системы с номерами включены в список ниже схемы и необходимы для успешного выполнения действий, описанных в этой статье. Наконец, используются серверы Центра обработки данных Windows 2016:

Схема среды

  1. CORPDC — контроллер домена
  2. CORPCM — сервер MIM CM
  3. CORPCA — центр сертификации
  4. CORPCMR — веб-сайт REST API MIM CM — портал CM для REST API — используется позже.
  5. CORPSQL1 — SQL 2016 с пакетом обновления 1 (SP1)
  6. CORPWK1 — присоединен к домену Windows 10

Общие сведения о развертывании

  • Установка базовой операционной системы

    Лаборатория состоит из серверов центра обработки данных Windows 2016.

    Примечание.

    Дополнительные сведения о поддерживаемых платформах для MIM 2016 см. в статье о поддерживаемых платформах MIM 2016.

  1. Этапы предварительного развертывания

  2. Развертывание

Этапы предварительного развертывания

Мастер конфигурации MIM CM требует предоставления сведений по пути, чтобы он был успешно завершен.

Схема, показывающая среду.

Расширение схемы

Процесс расширения схемы является простым, но его необходимо подойти с осторожностью из-за его необратимой природы.

Примечание.

На этом шаге требуется, чтобы используемая учетная запись имеет права администратора схемы.

  1. Найдите расположение носителя MIM и откройте папку \Certificate Management\x64.

  2. Скопируйте папку схемы в CORPDC и перейдите к ней.

    Снимок экрана: папка схемы.

  3. Запустите сценарий resourceForestModifySchema.vbs в режиме одного леса. Для сценария леса ресурсов выполните скрипты:

    • DomainA — пользователи, расположенные (userForestModifySchema.vbs)

    • ResourceForestB — местоположение установки CM (resourceForestModifySchema.vbs).

      Примечание.

      Изменения схемы являются однонаправленной операцией и требуют восстановления леса для отката изменений, поэтому убедитесь, что у вас есть необходимые резервные копии. Дополнительные сведения об изменениях, внесенных в схему в результате выполнения этой операции, см. в статье Forefront Identity Manager 2010 Certificate Management Schema Changes

      Снимок экрана: схема с командами командной строки.

  4. Запустите скрипт, и вы должны получить сообщение об успешном выполнении скрипта.

    Сообщение об успешном выполнении

Схема в AD теперь расширена для поддержки MIM CM.

Создание учетных записей служб и групп

В следующей таблице перечислены учетные записи и разрешения, необходимые для MIM CM. Вы можете разрешить MIM CM автоматически создавать следующие учетные записи или создавать их перед установкой. Фактические имена учетных записей можно изменить. Если вы создаете учетные записи самостоятельно, рассмотрите возможность именования учетных записей пользователей, чтобы легко сопоставить имя учетной записи пользователя с ее функцией.

Пользователи:

Снимок экрана: учетные записи пользователей с именем, типом и описанием.

Снимок экрана: учетные записи служб с именем, типом, описанием и именем входа пользователя.

Роль Имя входа пользователя
Агент MIM CM MIMCMAgent
Агент восстановления ключей MIM CM MIMCMKRAgent
Агент авторизации MIM CM MIMCMAuthAgent
Агент управляющего CA CM MIM MIMCMManagerAgent
Агент веб-пула MIM CM MIMCMWebAgent
Агент регистрации MIM CM MIMCMEnrollAgent
Служба обновления MIM CM MIMCMService
Учетная запись установки MIM MIMINSTALL
Агент службы технической поддержки CMHelpdesk1-2
Менеджер CM CMManager1-2
Пользователь-подписчик CMUser1-2

Группы.

Роль Группа
Члены службы технической поддержки CM MIMCM-Служба поддержки
Участники руководства CM MIMCM-Менеджеры
Члены подписчиков CM MIMCM-Подписчики

Powershell: учетные записи агента:

import-module activedirectory
## Agent accounts used during setup
$cmagents = @{
"MIMCMKRAgent" = "MIM CM Key Recovery Agent"; 
"MIMCMAuthAgent" = "MIM CM Authorization Agent"
"MIMCMManagerAgent" = "MIM CM CA Manager Agent";
"MIMCMWebAgent" = "MIM CM Web Pool Agent";
"MIMCMEnrollAgent" = "MIM CM Enrollment Agent";
"MIMCMService" = "MIM CM Update Service";
"MIMCMAgent" = "MIM CM Agent";
}
##Groups Used for CM Management
$cmgroups = @{
"MIMCM-Managers" = "MIMCM-Managers"
"MIMCM-Helpdesk" = "MIMCM-Helpdesk"
"MIMCM-Subscribers" = "MIMCM-Subscribers" 
}
##Users Used during testlab
$cmusers = @{
"CMManager1" = "CM Manager1"
"CMManager2" = "CM Manager2"
"CMUser1" = "CM User1"
"CMUser2" = "CM User2"
"CMHelpdesk1" = "CM Helpdesk1"
"CMHelpdesk2" = "CM Helpdesk2"
}

## OU Paths
$aoupath = "OU=Service Accounts,DC=contoso,DC=com" ## Location of Agent accounts
$oupath = "OU=CMLAB,DC=contoso,DC=com" ## Location of Users and Groups for CM Lab


#Create Agents – Update UserprincipalName
$cmagents.GetEnumerator() | Foreach-Object { 
New-ADUser -Name $_.Name -Description $_.Value -UserPrincipalName ($_.Name + "@contoso.com")  -Path $aoupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}


#Create Users
$cmusers.GetEnumerator() | Foreach-Object { 
New-ADUser -Name $_.Name -Description $_.Value -Path $oupath
$cmpwd = ConvertTo-SecureString "Pass@word1" –asplaintext –force
Set-ADAccountPassword –identity $_.Name –NewPassword $cmpwd
Set-ADUser -Identity $_.Name -Enabled $true
}

Обновление локальной политики СЕРВЕРА CORPCM для учетных записей агента

Имя входа пользователя Описание и разрешения
MIMCMAgent Предоставляет следующие службы:
Извлекает зашифрованные закрытые ключи из УЦ.
— защищает сведения о ПИН-коде смарт-карты в базе данных FIM CM.
— защищает обмен данными между FIM CM и ЦС.

Для этой учетной записи пользователя требуются следующие параметры управления доступом:
- Право на локальный вход в систему.
- Право на выпуск и управление сертификатами.
— Разрешение на чтение и запись в системной папке Temp в следующем расположении: %WINDIR%\Temp.
— сертификат цифровой подписи и шифрования, выданный и установленный в хранилище пользователей.
MIMCMKRAgent Восстанавливает архивированные закрытые ключи из Центра Сертификации. Для этой учетной записи пользователя требуются следующие параметры управления доступом:
- право пользователя на локальную авторизацию.
— Членство в локальной группе Администраторов.
— Разрешение на регистрацию шаблона сертификата KeyRecoveryAgent .
— Сертификат агента восстановления ключей выдан и установлен в пользовательском хранилище. Сертификат необходимо добавить в список агентов восстановления ключей в Центре сертификации.
— Разрешение на чтение и запись в системной папке Temp в следующем расположении: %WINDIR%\\Temp.
MIMCMAuthAgent Определяет права и разрешения пользователей для пользователей и групп. Для этой учетной записи пользователя требуются следующие параметры управления доступом:
- членство в группе домена "Совместимый доступ для версий Windows до 2000".
— предоставлено пользовательское право "Создание аудита безопасности".
MIMCMManagerAgent Выполняет действия по управлению центром сертификации.
Этому пользователю следует назначить разрешение "Управление ЦС".
MIMCMWebAgent Предоставляет идентификатор для пула приложений IIS. FIM CM выполняется в процессе программирования приложения Microsoft Win32®, использующего учетные данные этого пользователя.
Для этой учетной записи пользователя требуются следующие параметры управления доступом:
членство в локальной IIS_WPG, windows 2016 = IIS_IUSRS группе.
— членство в локальной группе администраторов .
— предоставлено право пользователя "Создать аудит безопасности".
— предоставлено действие в качестве права пользователя операционной системы.
— предоставлено право пользователя замены маркера уровня процесса.
— назначено в качестве идентификатора пула приложений IIS, CLMAppPool.
— предоставлено разрешение на чтение на ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CLM\v1.0\Server\WebUser.
— Эта учетная запись также должна иметь доверие для делегирования.
MIMCMEnrollAgent Выполняет регистрацию от имени пользователя. Этой учетной записи пользователя необходимы следующие настройки управления доступом:
сертификат агента регистрации, выданный и установленный в хранилище пользователей.
- Право на локальный вход в систему.
— Предоставить разрешение на шаблон сертификата агента регистрации (или на настраиваемый шаблон, если он используется).

Создание шаблонов сертификатов для учетных записей службы MIM CM

Для трех учетных записей служб, используемых MIM CM, требуется сертификат, а мастеру настройки требуется указать имя шаблонов сертификатов, которые следует использовать для запроса сертификатов.

Учетные записи служб, требующие сертификатов:

  • MIMCMAgent: для этой учетной записи требуется сертификат пользователя

  • MIMCMEnrollAgent: для этой учетной записи требуется сертификат агента регистрации

  • MIMCMKRAgent: для этой учетной записи требуется сертификат агента восстановления ключей

В AD уже присутствуют шаблоны, но нам нужно создать собственные версии для работы с MIM CM. Так как нам нужно внести изменения из исходных шаблонов базовых показателей.

Все три из указанных выше учетных записей будут иметь повышенные права в вашей организации и должны тщательно обрабатываться.

Создание шаблона сертификата подписи MIM CM

  1. Из средств администрирования откройте Центр сертификации.

  2. В консоли Удостоверяющего центра, в дереве консоли разверните Contoso-CorpCA, а затем щелкните Шаблоны сертификатов.

  3. Щелкните правой кнопкой мыши элемент Шаблоны сертификатови затем выберите Управление.

  4. В консоли шаблонов сертификатов в области сведений выберите и щелкните правой кнопкой мыши на User, а затем нажмите Дублировать шаблон.

  5. В диалоговом окне "Повторяющийся шаблон " выберите Windows Server 2003 Корпоративная и нажмите кнопку "ОК".

    Отображение результирующего изменения

    Примечание.

    MIM CM не работает с сертификатами на основе шаблонов сертификатов версии 3. Необходимо создать шаблон сертификата Windows Server® 2003 Enterprise (версия 2). Дополнительные сведения см. в подробностях версии V3.

  6. В диалоговом окне "Свойства нового шаблона" на вкладке "Общие" в поле отображаемого имени шаблона введите подпись MIM CM. Измените срок действия на 2 года, а затем снимите флажок "Опубликовать сертификат" в Active Directory .

  7. На вкладке "Обработка запросов" установите флажок "Разрешить экспорт закрытого ключа" и перейдите на вкладку "Криптография".

  8. В диалоговом окне выбора криптографии отключите расширенный поставщик шифрования Майкрософт версии 1.0, включите расширенный RSA и поставщик шифрования AES, а затем нажмите кнопку ОК.

  9. На вкладке "Имя субъекта" снимите флажок "Включить имя электронной почты в имя субъекта" и флажок "Имя электронной почты".

  10. На вкладке "Расширения" в списке расширений, включенных в этот список шаблонов, убедитесь, что выбраны политики приложений, а затем нажмите кнопку "Изменить".

  11. В диалоговом окне "Изменение расширений политик приложений" выберите политики шифрования файловой системы и политики безопасной электронной почты. Нажмите кнопку Удалить, а затем нажмите кнопку ОК.

  12. На вкладке "Безопасность" выполните следующие действия:

    • Удалите администратора.

    • Удаление администраторов домена.

    • Удаление пользователей домена.

    • Назначьте только разрешения на чтение и на запись для администраторов предприятия.

    • Добавьте MIMCMAgent.

    • Назначение разрешений на чтение и регистрацию для MIMCMAgent.

  13. В диалоговом окне "Свойства нового шаблона" нажмите кнопку "ОК".

  14. Оставьте консоль шаблонов сертификатов открытой.

Создание шаблона сертификата агента регистрации MIM CM

  1. В консоли шаблонов сертификатов, в области сведений, выберите и щелкните правой кнопкой мыши Агент регистрации, а затем нажмите Дублировать шаблон.

  2. В диалоговом окне "Повторяющийся шаблон " выберите Windows Server 2003 Корпоративная и нажмите кнопку "ОК".

  3. В диалоговом окне "Свойства нового шаблона" на вкладке "Общие" в поле отображаемого имени шаблона введите агент регистрации MIM CM. Убедитесь, что срок действия составляет 2 года.

  4. На вкладке "Обработка запросов" включите экспорт закрытого ключа, а затем щелкните CSPs или вкладку "Криптография".

  5. В диалоговом окне выбора CSP отключите поставщика шифрования Microsoft Base Cryptographic Provider версии 1.0, отключите расширенного поставщика шифрования Microsoft версии 1.0, включите поставщика шифрования Microsoft Enhanced RSA и AES Cryptographic Provider, а затем нажмите кнопку ОК.

  6. На вкладке "Безопасность" выполните следующие действия:

    • Удалите администратора.

    • Удаление администраторов домена.

    • Назначьте только разрешения на чтение и на запись для администраторов предприятия.

    • Добавьте MIMCMEnrollAgent.

    • Назначение разрешений на чтение и регистрацию для MIMCMEnrollAgent.

  7. В диалоговом окне "Свойства нового шаблона" нажмите кнопку "ОК".

  8. Оставьте консоль шаблонов сертификатов открытой.

Создание шаблона сертификата агента восстановления ключей CM MIM

  1. В консоли "Шаблоны сертификатов" в области сведений выберите Агент восстановления ключей, кликните правой кнопкой мыши и нажмите Дублировать шаблон.

  2. В диалоговом окне "Повторяющийся шаблон " выберите Windows Server 2003 Корпоративная и нажмите кнопку "ОК".

  3. В диалоговом окне "Свойства нового шаблона" на вкладке "Общие" в поле отображаемого имени шаблона введите агент восстановления ключей MIM CM. Убедитесь, что срок действия составляет 2 года на вкладке "Криптография".

  4. В диалоговом окне выбора поставщиков отключите расширенный поставщик криптографических услуг Microsoft версии 1.0, включите расширенный поставщик криптографических услуг Microsoft RSA и AES и нажмите ОК.

  5. На вкладке Требования к выдаче убедитесь, что утверждение диспетчера сертификатовотключено.

  6. На вкладке "Безопасность" выполните следующие действия:

    • Удалите администратора.

    • Удаление администраторов домена.

    • Назначьте только разрешения на чтение и на запись для администраторов предприятия.

    • Добавьте MIMCMKRAgent.

    • Назначение разрешений на чтение и регистрацию в KRAgent.

  7. В диалоговом окне "Свойства нового шаблона" нажмите кнопку "ОК".

  8. Закройте Консоль шаблонов сертификатов.

Публикация необходимых шаблонов сертификатов в центре сертификации

  1. Восстановите консоль центра сертификации.

  2. В консоли Удостоверяющего центра в дереве консоли щелкните правой кнопкой мыши Шаблоны сертификатов, наведите указатель на Новый, а затем щелкните Шаблон сертификата для выдачи.

  3. В диалоговом окне "Включить шаблоны сертификатов" выберите агент регистрации MIM CM, агент восстановления ключей MIM и подпись MIM CM. Щелкните OK.

  4. В дереве консоли щелкните "Шаблоны сертификатов".

  5. Убедитесь, что три новых шаблона отображаются в области сведений, а затем закройте центр сертификации.

    Подписывание MIM CM

  6. Закройте все открытые окна и выйдите из системы.

Конфигурация IIS

Чтобы разместить веб-сайт для CM, установите и настройте IIS.

Установка и настройка IIS

  1. Войдите в CORLog как учетная запись MIMINSTALL

    Внимание

    Учетная запись установки MIM должна быть локальным администратором

  2. Откройте PowerShell и выполните следующую команду.

    Install-WindowsFeature –ConfigurationFilePath

Примечание.

Сайт с именем "Веб-сайт по умолчанию" устанавливается по умолчанию с IIS 7. Если этот сайт был переименован или удален сайт с именем веб-сайта по умолчанию должен быть доступен перед установкой MIM CM.

Настройка Kerberos

Учетная запись MIMCMWebAgent будет работать на портале MIM CM. В IIS по умолчанию используется проверка подлинности в режиме ядра. Вместо этого вы отключите аутентификацию Kerberos в режиме ядра и настроите SPNs в учетной записи MIMCMWebAgent. Для некоторых команд потребуется разрешение с повышенными привилегиями на сервере Active Directory и CORPCM.

Снимок экрана: командная строка Windows PowerShell.

#Kerberos settings
#SPN
SETSPN -S http/cm.contoso.com contoso\MIMCMWebAgent
#Delegation for certificate authority
Get-ADUser CONTOSO\MIMCMWebAgent | Set-ADObject -Add @{"msDS-AllowedToDelegateTo"="rpcss/CORPCA","rpcss/CORPCA.contoso.com"}

Обновление IIS на CORPCM

Снимок экрана Windows PowerShell: обновление IIS на CORP CM.

add-pssnapin WebAdministration

Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name enabled -Value $true
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useKernelMode -Value $false
Set-WebConfigurationProperty -Filter System.webServer/security/authentication/WindowsAuthentication -Location 'Default Web Site' -Name useAppPoolCredentials -Value $true

Примечание.

Необходимо добавить запись DNS A для "cm.contoso.com" и указать IP-адрес CORPCM

Обязательное использование SSL на портале MIM CM

Настоятельно рекомендуется требовать SSL на портале MIM CM. Если вы этого не сделаете, мастер даже предупредит вас об этом.

  1. Записаться на веб-сертификат для cm.contoso.com назначения на сайт по умолчанию

  2. Откройте диспетчер IIS и перейдите к управлению сертификатами

  3. В представлении компонентов дважды щелкните параметры SSL.

  4. На странице параметров SSL выберите "Требовать SSL".

  5. В области действий нажмите кнопку "Применить".

Конфигурация базы данных CORPSQL для MIM CM

  1. Убедитесь, что вы подключены к серверу CORPSQL01.

  2. Убедитесь, что вы вошли в систему как администратор базы данных SQL.

  3. Выполните следующий скрипт T-SQL, чтобы разрешить учетной записи CONTOSO\MIMINSTALL создать базу данных при переходе на шаг конфигурации.

    Примечание.

    Нам нужно будет вернуться в SQL, когда мы будем готовы к выходу и модулю политики.

    create login [CONTOSO\\MIMINSTALL] from windows;
    exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'dbcreator';
    exec sp_addsrvrolemember 'CONTOSO\\MIMINSTALL', 'securityadmin';  
    

Сообщение об ошибке мастера настройки MIM CM

Развертывание управления сертификатами Microsoft Identity Manager 2016

  1. Убедитесь, что вы подключены к серверу CORPCM и что учетная запись MIMINSTALL входит в группу локальных администраторов .

  2. Убедитесь, что вы вошли в систему как Contoso\MIMINSTALL.

  3. Смонтируйте ISO-образ Microsoft Identity Manager 2016 SP1 или более поздней версии.

  4. Откройте каталог управления сертификатами\x64.

  5. В окне x64 щелкните правой кнопкой мыши на Setup, затем выберите Запуск от имени администратора.

  6. На странице мастера настройки управления сертификатами Microsoft Identity Manager нажмите кнопку "Далее".

  7. На странице лицензионного соглашения с конечным пользователем ознакомьтесь с соглашением, установите флажок «Я принимаю условия лицензионного соглашения» , а затем нажмите кнопку «Далее».

  8. На странице настройки убедитесь, что компоненты MIM CM Portal и службы обновления MIM CM установлены для установки, затем нажмите "Далее".

  9. На странице "Виртуальная веб-папка" убедитесь, что имя виртуальной папки — CertificateManagement, а затем нажмите кнопку "Далее".

  10. На странице "Установка управления сертификатами Microsoft Identity Manager" нажмите кнопку "Установить".

  11. На странице Готово мастера настройки управления сертификатами Microsoft Identity Manager нажмите "Готово".

Снимок экрана: кнопка

Мастер настройки управления сертификатами Microsoft Identity Manager 2016

Прежде чем войти в CORPCM, добавьте MIMINSTALL в группу администраторы домена, администраторы схемы и локальные администраторы мастера настройки. Это можно удалить позже после завершения настройки.

Сообщение об ошибке

  1. В меню "Пуск" выберите мастер конфигурации управления сертификатами. Запуск от имени администратора

  2. На странице "Добро пожаловать в мастер настройки" нажмите кнопку "Далее".

  3. На странице конфигурации ЦС убедитесь, что выбранный ЦС — это Contoso-CORPCA-CA, убедитесь, что выбранный сервер — это CORPCA.CONTOSO.COM, а затем нажмите кнопку Далее.

  4. На странице "Настройка базы данных Microsoft® SQL Server" в поле "Имя SQL Server®" введите CORPSQL1, включите флажок "Использовать мои учетные данные для создания базы данных" и нажмите кнопку "Далее".

  5. На странице "Параметры базы данных" примите имя базы данных по умолчанию FIMCertificateManagement, убедитесь, что выбрана встроенная проверка подлинности SQL, а затем нажмите кнопку "Далее".

  6. На странице "Настройка Active Directory" примите имя по умолчанию, предоставленное для точки подключения службы, и нажмите кнопку "Далее".

  7. На странице метода проверки подлинности подтвердите, что выбрана интегрированная проверка подлинности Windows, затем нажмите Далее.

  8. На странице Агенты — FIM CM снимите флажок «Использовать параметры по умолчанию FIM CM», а затем нажмите «Пользовательские учетные записи».

  9. В диалоговом окне "Агенты — FIM CM с несколькими вкладками" на каждой вкладке введите следующие сведения:

    • Имя пользователя: Update

    • Пароль: Pass@word1

    • Подтверждение пароля: Pass@word1

    • Использование существующего пользователя: включено

      Примечание.

      Мы создали эти учетные записи ранее. Убедитесь, что процедуры на шаге 8 повторяются для всех шести вкладок учетной записи агента.

      Учетные записи MIM CM

  10. После завершения всех сведений об учетной записи агента нажмите кнопку "ОК".

  11. На странице "Агенты — MIM CM" нажмите кнопку "Далее".

  12. На странице настройки сертификатов сервера включите следующие шаблоны сертификатов:

    • Шаблон сертификата, используемый для сертификата агента восстановления ключей: MIMCMKeyRecoveryAgent.

    • Шаблон сертификата, используемый для сертификата агента FIM CM: MIMCMSigning.

    • Шаблон сертификата, используемый для сертификата агента регистрации: FIMCMEnrollmentAgent.

  13. На странице "Настройка сертификатов сервера" нажмите кнопку "Далее".

  14. На странице "Настройка электронной почты" на странице "Печать документов" в поле "Указание имени SMTP-сервера" для уведомлений о регистрации электронной почты и нажмите кнопку "Далее".

  15. На странице Готово к настройке щелкните Настроить.

  16. В диалоговом окне "Мастер конфигурации— Microsoft Forefront Identity Manager 2010 R2" нажмите кнопку "ОК", чтобы подтвердить, что SSL не включен в виртуальном каталоге IIS.

    media/image17.png

    Примечание.

    Не нажимайте кнопку "Готово", пока не завершится выполнение мастера настройки. Ведение журнала для мастера можно найти здесь: %programfiles%\Microsoft Forefront Identity Management\2010\Certificate Management\config.log

  17. Нажмите кнопку Готово.

    Снимок экрана успешного завершения мастера C M.

  18. Закройте все открытые окна.

  19. Добавьте https://cm.contoso.com/certificatemanagement в локальную зону интрасети в браузере.

  20. Посетите сайт на сервере CORPCM https://cm.contoso.com/certificatemanagement

    Снимок экрана: домашняя страница портала управления сертификатами Microsoft Identity Manager.

Проверьте службу изоляции ключей CNG

  1. Из средств администрирования откройте службы.

  2. В области сведений дважды щелкните CNG Key Isolation.

  3. На вкладке "Общие" измените тип запуска на "Автоматически".

  4. На вкладке "Общие " запустите службу, если она не находится в состоянии запуска.

  5. На вкладке "Общие " нажмите кнопку "ОК".

Установка и настройка модулей ЦС:

На этом шаге мы установим и настроим модули ЦС FIM CM в центре сертификации.

  1. Настройка FIM CM для проверки только разрешений пользователей для операций управления

  2. В окне C:\Program Files\Microsoft Forefront Identity Manager\2010\Certificate Management\web сделайте копию web.config, назвав копию web.1.config.

  3. В веб-окне щелкните правой кнопкой мыши web.config и нажмите кнопку "Открыть".

    Примечание.

    Файл web.config открывается в блокноте

  4. Когда файл откроется, нажмите клавиши CTRL+F.

  5. В диалоговом окне "Поиск и замена" в поле "Найти что" введите UseUser и нажмите кнопку "Найти далее" три раза.

  6. Закройте диалоговое окно "Поиск и замена ".

  7. Вы должны быть в строке <add key="Clm.RequestSecurity.Flags" value="UseUser,UseGroups" />. Измените строку для чтения <add key="Clm.RequestSecurity.Flags" value="UseUser" />.

  8. Закройте файл, сохраняя все изменения.

  9. Создание учетной записи для компьютера ЦС на сервере SQL Server <без скрипта>

  10. Убедитесь, что вы подключены к серверу CORPSQL01 .

  11. Убедитесь, что вы вошли в систему как DBA

  12. В меню "Пуск" запустите SQL Server Management Studio.

  13. В диалоговом окне "Подключение к серверу" в поле "Имя сервера" введите CORPSQL01 и нажмите кнопку "Подключить".

  14. В дереве консоли разверните узел "Безопасность" и нажмите кнопку "Входы".

  15. Щелкните правой кнопкой мыши элемент Имена входаи выберите Создать имя входа.

  16. На странице "Общие" в поле имени входа введите contoso\CORPCA$. Выберите параметр Проверка подлинности Windows. База данных по умолчанию — FIMCertificateManagement.

  17. В левой области выберите "Сопоставление пользователей". В правой области установите флажок в столбце "Карта " рядом с FIMCertificateManagement. В списке членства ролей базы данных для FIMCertificateManagement включите роль clmApp.

  18. Щелкните OK.

  19. Выйдите из программы Microsoft SQL Server Management Studio.

Установите модули FIM CM ЦС на сервере центра сертификации.

  1. Убедитесь, что вы подключены к серверу CORPCA .

  2. В окнах X64 щелкните правой кнопкой мыши Setup.exe и нажмите кнопку "Запуск от имени администратора".

  3. На странице Добро пожаловать в мастер установки управления сертификатами Microsoft Identity Manager нажмите кнопку Далее.

  4. На странице лицензионного соглашения конечного пользователя ознакомьтесь с соглашением. Установите флажок "Принять условия" в лицензионном соглашении и нажмите кнопку "Далее".

  5. На странице "Настраиваемая настройка" выберите портал MIM CM, а затем нажмите кнопку "Эта функция не будет доступна".

  6. На странице "Настраиваемая настройка" выберите службу обновления MIM CM, а затем нажмите кнопку "Эта функция" не будет доступна.

    Примечание.

    Это оставит файлы MIM CM CA в качестве единственной функции, включенной для установки.

  7. На странице "Настраиваемая настройка" нажмите кнопку "Далее".

  8. На странице "Установка управления сертификатами Microsoft Identity Manager" нажмите кнопку "Установить".

  9. На странице «Завершено Мастером настройки управления сертификатами Microsoft Identity Manager» нажмите «Завершить».

  10. Закройте все открытые окна.

Настройка модуля выхода MIM CM

  1. Из средств администрирования откройте Центр сертификации.

  2. В дереве консоли щелкните правой кнопкой мыши contoso-CORPCA-CA и выберите пункт "Свойства".

  3. На вкладке модуль завершения выберите модуль завершения FIM CM и нажмите Свойства.

  4. В поле «Указание строки подключения к базе данных CM» введите Connect Timeout=15; Сохранение сведений о безопасности=True; Встроенная безопасность=sspi; Initial Catalog=FIMCertificateManagement; Data Source=CORPSQL01. Оставьте флажок "Зашифровать строку подключения" и нажмите кнопку "ОК".

  5. В диалоговом окне управления сертификатами Microsoft FIM нажмите кнопку "ОК".

  6. В диалоговом окне свойств contoso-CORPCA-CA нажмите кнопку "ОК".

  7. Щелкните правой кнопкой мыши contoso-CORPCA-CA, наведите указатель на все задачи и нажмите кнопку "Остановить службу". Дождитесь остановки служб сертификатов Active Directory.

  8. Щелкните правой кнопкой мыши contoso-CORPCA-CA, наведите указатель на все задачи и нажмите кнопку "Пуск службы".

  9. Сведите к минимуму консоль центра сертификации .

  10. Откройте Просмотр событий из средств администрирования.

  11. В дереве консоли разверните Журналы приложений и служб, а затем щелкните Управление сертификатами FIM.

  12. В списке событий убедитесь, что последние события не включают события предупреждения или ошибки с момента последнего перезапуска служб сертификатов.

    Примечание.

    Последнее событие должно указать, что модуль выхода был загружен, используя настройки из: SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\ContosoRootCA\ExitModules\Clm.Exit

  13. Сведите к минимуму Просмотр событий.

Скопируйте отпечаток сертификата MIMCMAgent в буфер обмена Windows®

  1. Восстановите консоль центра сертификации.

  2. В дереве консоли разверните contoso-CORPCA-CA и щелкните " Выданные сертификаты".

  3. В области сведений дважды щелкните сертификат с CONTOSO\MIMCMAgent в столбце "Имя запрашивающего" и с FIM CM Signing в столбце "Шаблон сертификата".

  4. На вкладке Сведения выделите поле Отпечаток .

  5. Выберите отпечаток и нажмите клавиши CTRL+C.

    Примечание.

    Не включайте в список символов отпечатка ведущие пробелы.

  6. В диалоговом окне "Сертификат" нажмите кнопку "ОК".

  7. В меню "Пуск" в поле "Поиск программ и файлов" введите Блокнот и нажмите ENTER.

  8. В Блокноте в меню "Изменить " нажмите кнопку "Вставить".

  9. В меню "Изменить" нажмите кнопку "Заменить".

  10. В поле "Найти что" введите пробел и нажмите кнопку "Заменить все".

    Примечание.

    При этом все пробелы между символами в отпечатке удаляются.

  11. В диалоговом окне "Замена" нажмите кнопку "Отмена".

  12. Выберите преобразованную строку отпечатка, а затем нажмите клавиши CTRL+C.

  13. Закройте блокнот без сохранения изменений.

Настройка модуля политики CM FIM

  1. Восстановите консоль центра сертификации.

  2. Щелкните правой кнопкой мыши contoso-CORPCA-CA и выберите пункт "Свойства".

  3. В диалоговом окне свойств contoso-CORPCA-CA на вкладке "Модуль политики" щелкните "Свойства".

    • На вкладке "Общие " убедитесь, что выбран параметр "Передача запросов, отличных от FIM CM", в модуль политики по умолчанию для обработки .

    • На вкладке "Сертификаты подписывания" нажмите кнопку "Добавить".

    • В диалоговом окне "Сертификат" щелкните правой кнопкой мыши в поле укажите хэш сертификата, закодированный в шестнадцатеричном формате, затем нажмите Вставить.

    • В диалоговом окне "Сертификат" нажмите кнопку "ОК".

      Примечание.

      Если кнопка "ОК" не включена, вы случайно включили скрытый символ в строку отпечатка при копировании отпечатка из сертификата clmAgent. В этом упражнении повторите все шаги, начиная с задачи 4. Скопируйте отпечаток сертификата MIMCMAgent в буфер обмена Windows.

  4. В диалоговом окне "Свойства конфигурации" убедитесь, что отпечаток появится в списке допустимых сертификатов подписывания и нажмите кнопку "ОК".

  5. В диалоговом окне управления сертификатами FIM нажмите кнопку "ОК".

  6. В диалоговом окне свойств contoso-CORPCA-CA нажмите кнопку "ОК".

  7. Щелкните правой кнопкой мыши contoso-CORPCA-CA, наведите указатель на все задачи и нажмите кнопку "Остановить службу".

  8. Дождитесь остановки служб сертификатов Active Directory.

  9. Щелкните правой кнопкой мыши contoso-CORPCA-CA, наведите указатель на все задачи и нажмите кнопку "Пуск службы".

  10. Закройте консоль центра сертификации.

  11. Закройте все открытые окна и выйдите из системы.

Последний шаг развертывания заключается в том, чтобы убедиться, что CONTOSO\MIMCM-Managers могут развертывать и создавать шаблоны и настраивать систему без необходимости быть администраторами схемы и домена. Следующий скрипт будет выполнять ACL разрешений для шаблонов сертификатов с помощью dsacls. Запустите учетную запись с полным разрешением на изменение разрешений на чтение и запись для каждого существующего шаблона сертификата в лесу.

Первые шаги. Настройка точки подключения службы и разрешения целевой группы и делегирование управления шаблонами профилей

  1. Настройте разрешения для точки подключения сервисов (SCP).

  2. Настройте делегированное управление шаблонами профилей.

  3. Настройте разрешения для точки подключения сервисов (SCP). <нет скрипта>

  4. Убедитесь, что вы подключены к виртуальному серверу CORPDC .

  5. Вход в систему как contoso\corpadmin

  6. Из Средств администрирования откройте Пользователи и компьютеры Active Directory.

  7. В Пользователи и компьютеры Active Directory в меню "Вид" убедитесь, что включена функция "Дополнительные возможности".

  8. В дереве консоли разверните Contoso.com | System | Microsoft | Certificate Lifecycle Manager, и щелкните CORPCM.

  9. Щелкните правой кнопкой мыши CORPCM и выберите пункт "Свойства".

  10. В диалоговом окне "Свойства CORPCM" на вкладке "Безопасность" добавьте следующие группы с соответствующими разрешениями:

    Группа Разрешения
    Mimcm-Менеджеры Считать
    FIM CM аудит
    FIM CM агент регистрации
    FIM CM запрос на регистрацию
    FIM CM запрос на восстановление
    FIM CM запрос на продление
    FIM CM запрос на отзыв
    FIM CM запрос на разблокировку смарт-карты
    mimcm-HelpDesk Чтение
    агента регистрации FIM CM
    отзыв запроса FIM CM
    запрос на разблокировку смарт-карты FIM CM
  11. В диалоговом окне "Свойства CORPDC" нажмите кнопку "ОК".

  12. Оставьте Пользователи и компьютеры Active Directory открытыми.

Настройка разрешений для объектов-потомков пользователей

  1. Убедитесь, что вы по-прежнему находитесь в консоли Пользователи и компьютеры Active Directory.

  2. В дереве консоли щелкните правой кнопкой мыши Contoso.com и выберите пункт "Свойства".

  3. На вкладке Безопасность нажмите кнопку Дополнительно.

  4. В диалоговом окне "Дополнительные параметры безопасности" для Contoso нажмите кнопку "Добавить".

  5. В диалоговом окне "Выбор пользователя, компьютера, учетной записи службы" или "Группа" в поле "Введите имя объекта", введите mimcm-Manager и нажмите кнопку "ОК".

  6. В диалоговом окне "Запись разрешений для Contoso" в списке «Применить к» выберите объекты-потомки пользователей и поставьте флажок «Разрешить» для следующих разрешений:

    • Чтение всех свойств

    • Разрешения на чтение

    • Аудит FIM CM

    • Агент регистрации FIM CM

    • Регистрация запроса FIM CM

    • Восстановление запроса FIM CM

    • Запрос на продление FIM CM

    • Отзыв запроса FIM CM

    • Запрос на разблокировку смарт-карты в системе FIM CM

  7. В диалоговом окне "Запись разрешений для Contoso" нажмите кнопку ОК.

  8. В диалоговом окне "Дополнительные параметры безопасности" для Contoso нажмите кнопку "Добавить".

  9. В диалоговом окне выбора пользователя, компьютера, учетной записи службы или группы в поле "Введите имя объекта", введите mimcm-HelpDesk и нажмите кнопку "ОК".

  10. В диалоговом окне "Запись разрешений для Contoso" в списке "Применить к" выберите Объекты-потомки пользователя, а затем установите флажок "Разрешить" для следующих разрешений:

    • Чтение всех свойств

    • Разрешения на чтение

    • Агент регистрации FIM CM

    • Отзыв запроса FIM CM

    • Запрос на разблокировку смарт-карты в системе FIM CM

  11. В диалоговом окне "Запись разрешений для Contoso" нажмите кнопку ОК.

  12. В диалоговом окне "Дополнительные параметры безопасности" для Contoso нажмите кнопку "ОК".

  13. В диалоговом окне "Свойства contoso.com" нажмите кнопку "ОК".

  14. Оставьте Пользователи и компьютеры Active Directory открытыми.

Настройте разрешения на объекты-потомки пользовательских объектов <без скрипта>

  1. Убедитесь, что вы по-прежнему находитесь в консоли Пользователи и компьютеры Active Directory.

  2. В дереве консоли щелкните правой кнопкой мыши Contoso.com и выберите пункт "Свойства".

  3. На вкладке Безопасность нажмите кнопку Дополнительно.

  4. В диалоговом окне "Дополнительные параметры безопасности" для Contoso нажмите кнопку "Добавить".

  5. В диалоговом окне "Выбор пользователя, компьютера, учетной записи службы" или "Группа" в поле "Введите имя объекта", введите mimcm-Manager и нажмите кнопку "ОК".

  6. В диалоговом окне "Запись разрешений для CONTOSO", в списке 'Применить к', выберите объекты 'Потомки пользователя', а затем установите флажок 'Разрешить' для следующих разрешений:

    • Чтение всех свойств

    • Разрешения на чтение

    • Аудит FIM CM

    • Агент регистрации FIM CM

    • Запрос на регистрацию FIM CM

    • Запрос на восстановление FIM CM

    • Запрос на продление FIM CM

    • Отзыв запроса FIM CM

    • Запрос на разблокировку смарт-карты в системе FIM CM

  7. В диалоговом окне "Запись разрешений для CONTOSO" нажмите кнопку OK.

  8. В диалоговом окне "Дополнительные параметры безопасности" для CONTOSO нажмите кнопку "Добавить".

  9. В диалоговом окне выбора пользователя, компьютера, учетной записи службы или группы в поле "Введите имя объекта", введите mimcm-HelpDesk и нажмите кнопку "ОК".

  10. В диалоговом окне "Запись разрешений для CONTOSO", в списке "Применить к" выберите объекты потомков пользователей, а затем установите флажок для "Разрешить" для следующих разрешений:

    • Чтение всех свойств

    • Разрешения на чтение

    • Агент регистрации FIM CM

    • Отзыв запроса FIM CM

    • Запрос на разблокировку смарт-карты в системе FIM CM

  11. В диалоговом окне "Запись разрешений для contoso" нажмите кнопку "ОК".

  12. В диалоговом окне "Дополнительные параметры безопасности" для Contoso нажмите кнопку "ОК".

  13. В диалоговом окне "Свойства contoso.com" нажмите кнопку "ОК".

  14. Оставьте Пользователи и компьютеры Active Directory открытыми.

Второй шаг: Делегирование прав управления шаблонами сертификатов< скрипт>

  • Делегирование разрешений для контейнера шаблонов сертификатов.

  • Делегирование разрешений для контейнера OID.

  • Делегирование разрешений на существующие шаблоны сертификатов.

Определите разрешения для контейнера шаблонов сертификатов:

  1. Восстановите консоль сайтов и служб Active Directory.

  2. В дереве консоли разверните Службы, разверните Службы открытых ключей и щелкните Шаблоны сертификатов.

  3. В дереве консоли щелкните правой кнопкой мыши шаблоны сертификатов и выберите пункт "Делегировать элемент управления".

  4. В мастере делегирования элементов управления нажмите кнопку "Далее".

  5. На странице "Пользователи или группы" нажмите кнопку "Добавить".

  6. В диалоговом окне выбора пользователей, компьютеров или групп введите имена объектов, чтобы выбрать поле, введите mimcm-Manager и нажмите кнопку "ОК".

  7. На странице "Пользователи или группы" нажмите кнопку "Далее".

  8. На странице "Задачи для делегирования" нажмите кнопку "Создать настраиваемую задачу" для делегирования и нажмите кнопку "Далее".

  9. На странице "Тип объекта Active Directory" убедитесь, что эта папка, существующие объекты в этой папке и создание новых объектов в этой папке выбраны, а затем нажмите кнопку "Далее".

  10. На странице "Разрешения" в списке разрешений установите флажок "Полный контроль" и нажмите кнопку "Далее".

  11. На странице "Завершение делегирования элемента управления" нажмите кнопку "Готово".

Определите разрешения для контейнера OID:

  1. В дереве консоли щелкните правой кнопкой мыши OID и выберите пункт "Свойства".

  2. В диалоговом окне "Свойства OID" на вкладке "Безопасность" нажмите кнопку "Дополнительно".

  3. В диалоговом окне "Дополнительные параметры безопасности" для OID нажмите кнопку "Добавить".

  4. В диалоговом окне "Выбор пользователя, компьютера, учетной записи службы" или "Группа" в поле "Введите имя объекта", введите mimcm-Manager и нажмите кнопку "ОК".

  5. В диалоговом окне "Разрешения для OID" убедитесь, что разрешения применяются к этому объекту и всем объектам-потомкам, нажмите кнопку "Полный контроль" и нажмите кнопку "ОК".

  6. В диалоговом окне "Дополнительные параметры безопасности" для OID нажмите кнопку "ОК".

  7. В диалоговом окне "Свойства OID" нажмите кнопку "ОК".

  8. Закройте сайты и службы Active Directory.

Скрипты: разрешения на OID, контейнер шаблонов профилей и шаблонов сертификатов

Снимок экрана, показывающий свойства шаблонов сертификатов, свойства O I D и сайты и службы Active Directory.

import-module activedirectory
$adace = @{
"OID" = "AD:\\CN=OID,CN=Public Key Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"CT" = "AD:\\CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com";
"PT" = "AD:\\CN=Profile Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=contoso,DC=com"
}
$adace.GetEnumerator() | **Foreach-Object** {
$acl = **Get-Acl** *-Path* $_.Value
$sid=(**Get-ADGroup** "MIMCM-Managers").SID
$p = **New-Object** System.Security.Principal.SecurityIdentifier($sid)
##https://msdn.microsoft.com/library/system.directoryservices.activedirectorysecurityinheritance(v=vs.110).aspx
$ace = **New-Object** System.DirectoryServices.ActiveDirectoryAccessRule
($p,[System.DirectoryServices.ActiveDirectoryRights]"GenericAll",[System.Security.AccessControl.AccessControlType]::Allow,
[DirectoryServices.ActiveDirectorySecurityInheritance]::All)
$acl.AddAccessRule($ace)
**Set-Acl** *-Path* $_.Value *-AclObject* $acl
}

Скрипты: делегирование разрешений на существующие шаблоны сертификатов.

Снимок экрана: Windows PowerShell с делегированием разрешений.

dsacls "CN=Administrator,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CAExchange,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CEPEncryption,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ClientAuth,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CodeSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CrossCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=CTLSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DirectoryEmailReplication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DomainController,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=DomainControllerAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EFS,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EFSRecovery,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=EnrollmentAgentOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ExchangeUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=ExchangeUserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=FIMCMKeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=IPSecIntermediateOffline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=IPSecIntermediateOnline,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=KerberosAuthentication,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=KeyRecoveryAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=Machine,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=MachineEnrollmentAgent,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=OCSPResponseSigning,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=OfflineRouter,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=RASAndIASServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SmartCardLogon,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SmartCardUser,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=SubCA,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=User,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=UserSignature,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=WebServer,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO

dsacls "CN=Workstation,CN=Certificate Templates,CN=Public Key
Services,CN=Services,CN=Configuration,DC=Contoso,DC=com" /G
Contoso\\MIMCM-Managers:SDDTRCWDWOLCWPRPCCDCWSLO