Décomposition du processus d’enrôlement d’un périphérique
Le processus d’enrôlement est composé des étapes suivantes :
1. Le périphérique réseau génère une paire de clés de type RSA sur le périphérique.
2. L’administrateur obtient un mot de passe à partir du service d’inscription de périphériques réseau
AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)
de Windows Server 2008 à l’aide de la page d’administration des services d’inscription de périphériques réseau. Le service vérifie que l’administrateur dispose des permissions requises sur le ou les modèles de certificats.
3. L’administrateur configure le périphérique avec le mot de passe et déclare le certificat de l’autorité de certification d’entreprise utilisé. Cette opération est spécifique à chaque périphérique.
4. L’administrateur configure le périphérique pour envoyer la demande d’enrôlement vers le service d’inscription de périphérique réseau fonctionnant sur le serveur Windows Server 2008.
5. Le service d’inscription de périphérique réseau signe la demande d’enrôlement à l’aide du certificat de type Agent d’enrôlement puis l’envoi vers l’autorité de certification.
6. L’autorité de certification émet le certificat et transmet l’information au service d’inscription de périphérique réseau.
7. Le périphérique récupère le certificat émis à partir du service d’inscription de périphérique réseau. A la fin de ce processus, le périphérique est capable de mettre en oeuvre les mécanismes cryptographiques qui lui sont nécessaires sur la base de la paire de clés publique / privée dont il dispose enfin.
Sécurisation du protocole SCEP et configuration de IIS
Lors du processus d’installation, l’assistant de configuration des services d’inscription de périphériques réseau propose d’installer et configurer Microsoft IIS et les composants IIS apparentés nécessaires. Durant cette phase, deux répertoires virtuels sont créés :
• Le premier répertoire virtuel est utilisé lors des demandes de mots de passe.
• Le deuxième répertoire virtuel est utilisé lors de l’envoi des demandes de certificats. Les demandes de mots de passe ne sont possibles qu’après que l’appelant ait été authentifié et que les permissions nécessaires aient été vérifiées. Si l’appelant est validé, alors le service générera un nouveau mot de passe, lequel sera retourné en texte clair.
⇒ Attention! Pour cette raison, il est nécessaire d’implémenter SSL sur ce répertoire virtuel.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
