CLM offre un point d’administration unique pour la gestion des certificats, des cartes intelligentes et des jetons USB. A partir de l’interface de gestion sur le Web CLM (présentée en figure 1), vous pouvez gérer le cycle de vie des certificats et des cartes intelligentes des utilisateurs définis dans votre
Administration facile
AD (Active Directory). Dans les environnements PKI Windows où CLM n’est pas présent, vous devez utiliser de multiples snap-ins MMC (Microsoft Management Console) et outils ligne de commande pour effectuer les mêmes travaux administratifs.
Par exemple, pour définir des propriétés de certificats sans CLM, il faut utiliser le snap-in MMC Certificate Templates, mais pour approuver ou refuser des demandes de certificats utilisateur, vous utiliseriez plutôt le snap-in MMC Certification Authority ou l’outil ligne de commande certutil.exe. Avec CLM, vous pouvez enrôler des utilisateurs pour des certificats ou une carte intelligente, approuver ou refuser des demandes de certificats, révoquer des certificats, débloquer des cartes intelligentes, définir des propriétés de certificats, et générer des rapports associés à l’utilisation des certificats et des cartes intelligentes – le tout à partir d’une seule interface.
L’interface de gestion CLM fournit aussi un outil unifié pour l’interfaçage avec de multiples CA (certificate authority) Windows. Vous pouvez envoyer l’interface CLM pour envoyer des demandes d’émission et de révocation de certificats à différents CA Windows de votre environnement. Il est une autre fonction que les administrateurs PKI apprécieront : le puissant reporting de CLM qui permet de générer facilement des rapports détaillés de l’utilisation des certificats et des cartes intelligentes dans votre environnement d’AD.
La figure 2 montre un exemple de rapport CLM qui donne une répartition type de requêtes CLM pour une certaine période. Outre l’interface Web de gestion, CLM inclut une interface Web qui permet aux utilisateurs de gérer les détails de leurs certificats personnels et cartes intelligentes. Ainsi, les utilisateurs peuvent demander des certificats, des cartes intelligentes permanentes, et des cartes intelligentes temporaires ; visualiser les détails de leurs certificats et de leurs cartes intelligentes ; et changer le PIN de leurs cartes intelligentes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
