> Tech > AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

Tech - Par iTPro - Publié le 24 juin 2010
email

Décomposition du processus d’enrôlement d’un périphérique
Le processus d’enrôlement est composé des étapes suivantes :
1. Le périphérique réseau génère une paire de clés de type RSA sur le périphérique.
2. L’administrateur obtient un mot de passe à partir du service d’inscription de périphériques réseau

AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

de Windows Server 2008 à l’aide de la page d’administration des services d’inscription de périphériques réseau. Le service vérifie que l’administrateur dispose des permissions requises sur le ou les modèles de certificats.

3. L’administrateur configure le périphérique avec le mot de passe et déclare le certificat de l’autorité de certification d’entreprise utilisé. Cette opération est spécifique à chaque périphérique.
4. L’administrateur configure le périphérique pour envoyer la demande d’enrôlement vers le service d’inscription de périphérique réseau fonctionnant sur le serveur Windows Server 2008.
5. Le service d’inscription de périphérique réseau signe la demande d’enrôlement à l’aide du certificat de type Agent d’enrôlement puis l’envoi vers l’autorité de certification.
6. L’autorité de certification émet le certificat et transmet l’information au service d’inscription de périphérique réseau.
7. Le périphérique récupère le certificat émis à partir du service d’inscription de périphérique réseau. A la fin de ce processus, le périphérique est capable de mettre en oeuvre les mécanismes cryptographiques qui lui sont nécessaires sur la base de la paire de clés publique / privée dont il dispose enfin.

Sécurisation du protocole SCEP et configuration de IIS 
Lors du processus d’installation, l’assistant de configuration des services d’inscription de périphériques réseau propose d’installer et configurer Microsoft IIS et les composants IIS apparentés nécessaires. Durant cette phase, deux répertoires virtuels sont créés :
• Le premier répertoire virtuel est utilisé lors des demandes de mots de passe.
• Le deuxième répertoire virtuel est utilisé lors de l’envoi des demandes de certificats. Les demandes de mots de passe ne sont possibles qu’après que l’appelant ait été authentifié et que les permissions nécessaires aient été vérifiées. Si l’appelant est validé, alors le service générera un nouveau mot de passe, lequel sera retourné en texte clair.
⇒ Attention! Pour cette raison, il est nécessaire d’implémenter SSL sur ce répertoire virtuel.

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010