> Tech > 9ième : Contrôler la PKI (Public key infrastructure) avec DSStore

9ième : Contrôler la PKI (Public key infrastructure) avec DSStore

Tech - Par iTPro - Publié le 24 juin 2010
email

Directory Service Store (DSStore) est un utilitaire de lignes de commande polyvalent permettant de diagnostiquer et maintenir une infrastructure de clés publiques (PKI) Windows 2000 intégrée à  Active Directory (AD). Si vous n'utilisez pas d'autorité de certification (AC) de base d'entreprise pour exécuter une PKI dans Windows 2000, vous n'aurez

pas besoin de cet outil. Mais si c’est le cas. DSStore, qui
fait partie du composant Outils de sécurité du kit de ressources, est une bénédiction.

Bien que la plupart des tâches de la PKI puissent être exécutées dans les composants
enfichables Utilisateurs et ordinateurs Active Directory et Services de certificats
de la MMC, certaines opérations ne sont pas possibles. DSStore permet, en revanche,
de lister, ajouter et supprimer les AC et de maintenir des listes de révocation
de certificats (CRL) dans AD. DSStore permet aussi d’ajouter des AC Windows 2000
ou des AC offline à  une PKI d’entreprise publiée dans AD.

Windows 2000 enrôle les utilisateurs et les ordinateurs avec des certificats la
première fois qu’ils effectuent une opération exigeant un certificat. Mais, comme
vous l’avez probablement découvert, ce processus peut prendre beaucoup de temps
dans les grands réseaux. Pour accélérer ce processus, DSStore permet de pulser
les événements d’enrôlement automatique, qui enrôlent proactivement les utilisateurs
avec des certificats appropriés. Vous pouvez aussi vérifier le statut des certificats
des contrôleurs de domaines et vérifier la validité des cartes à  puce. Cherchez
dans l’Aide des Outils d’autres informations sur DSStore.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010