设为首页 收藏本站
查看: 2299|回复: 0

[经验分享] Lab 3 循序渐进配置Windows Server 2012 AD CS (Web三剑客)

[复制链接]

尚未签到

发表于 2018-6-16 12:44:04 | 显示全部楼层 |阅读模式
我们接着Lab 2继续讲,证书颁发机构Web注册!证书注册Web服务!证书注册策略Web服务!为什么我们需要Web?这是因为证书服务在设计之初,主要是考虑到为域和林内的用户和机器服务。使用的协议例如LDAP在脱离了域的环境时,就无法继续起作用了,也就是说证书的发放被限定在由 Active Directory 域和林建立的信任边界中。  假如我们来到了外网,想要完成跨林边界的证书注册,想向移动工作人员和企业合作伙伴颁发证书,怎么办?天空一声巨响,Web闪亮登场!有了通用的HTTPS协议,我们就能在域和林外的世界做很多事情,通过构建这些Web服务,架起用户和证书颁发机构的桥梁,就可以代为获得证书策略信息以及完成证书的注册。
  下面我们来看看实验的资源清单
  1. 服务器(1.4GHz主频以上,64位,1.5G内存,60G硬盘)两台,可以是虚拟机
  2. Windows Server 2012的安装镜像文件 拷贝以下链接到迅雷或其他下载工具
  cn_windows_server_2012_x64_dvd_915588.iso (3.56 GB)
  3. 交换机一台
  步骤一、完成配置Windows Server 2012 AD DS
  Step 1
  本实验是建立在域环境下进行的,所以在进行本实验之前,请先完成Lab 1 轻松配置Windows Server 2012 AD DS。
  步骤二、完成配置Windows Server 2012 AD CS(颁发机构)
  Step 2
  请至少完成至Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇)的Step 24。配置联机响应程序对本实验并无影响,有兴趣的同学也可以完成整个Lab 2,再来做Lab 3。
  步骤三、安装证书颁发机构 Web 注册
  Step 3
  打开服务器管理器,点击“添加角色与功能”。
  Step 4
  选择“基于角色或基于功能的安装”,点击“下一步”。
  Step 5
  确认是证书服务器(SZSRVCA01v)被选中,点击“下一步”。
  Step 6
  勾选“证书颁发机构Web注册”,点击两次“下一步”。
DSC0000.png

  Step 7
  确认将安装以下服务,点击“安装”。
DSC0001.png

  Step 8
  等待安装完成后,关闭向导,在任务提醒处进入接下来的配置。指定配置凭据,本地管理员是最低要求。
DSC0002.png

  Step 9
  勾选“证书颁发机构Web注册”,点击“下一步”。
DSC0003.png

  Step 10
  不需要填入任何参数就自动配置完成了。
DSC0004.png

  步骤四、为证书服务器配置HTTPS绑定
  Step 11
  打开IIS,展开到SZSRVCA01V,然后双击“服务器证书”。
DSC0005.png

  Step 12
  在右边导航栏点击创建证书申请。通用名称填写FQDN。其他按照实际填写。
DSC0006.png

  Step 13
  缺省即可,下一步。
DSC0007.png

  Step 14
  之前我们填写的内容会生成一个证书申请请求文件,我们可以为它指定一个路径,我习惯放桌面。
DSC0008.png

  Step 15
  可以打开看看,是一串字符,待会我们会用到。
DSC0009.png

  Step 16
  打开IE,点击 DSC00010.png ,打开“Internet 选项”。
DSC00011.png

  Step 17
  点击“安全”选项卡,确认“本地Intranet”被选中状态,将安全级别降至最低。做完这些后,点击“站点”。
DSC00012.png

  Step 18
  点击“高级”,将“http://szsrvca01v.acertwp.com”加入到此区域。“http://szsrvca01v.acertwp.com”是证书服务器的域名。
DSC00013.png

  Step 19
  回到IE,连接网址http://szsrvca01v.acertwp.com\certsrv。点击“申请证书”。
DSC00014.png

  Step 20
  点击“提交一个高级证书”。
DSC00015.png

  Step 21
  点击“使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请。”
DSC00016.png

  Step 22
  这时候,刚才那个证书申请文件就派上用场了,将内容贴至文本框,将证书模板改为“Web服务器”。点击“提交”。
DSC00017.png

  Step 23
  因为当前是以域管理员登录的,所以证书直接就发下来了。点击“是”。
DSC00018.png

  Step 24
  勾选“Base 64 编码”,点击“下载证书”,可以选择保存位置,我选择保存到C:\Cert\certnew.cer。
DSC00019.png

  Step 25
  回到IIS,在“创建证书申请”的下方点击“完成证书申请”。点击 DSC00020.png 找到刚保存下来的证书文件,给它取一个名字,点击“确定”。这样证书就被导入服务器了。
DSC00021.png

  Step 26
  还没完,有了证书,我们还需要绑定才能用。展开到Default Web Site。点击右侧导航栏的 DSC00022.png 按钮。
DSC00023.png

  Step 27
  点击https,点击“编辑”。
DSC00024.png

  Step 28
  在SSL证书下拉菜单中,选中我们刚才申请的证书,点击确定。这样证书就绑定好了,我们可以通过https来访问证书服务器了。可以看到地址栏上多了一把锁,表明客户端和服务器之间的通信已经经过了SSL加密。
DSC00025.png

DSC00026.png

  步骤五、安装证书注册策略 Web 服务(CEP)
  Step 29
  添加角色与功能,前三页跟之前一致,勾选“证书注册策略Web服务”。点击两次“下一步”。
DSC00027.png

  Step 30
  点击“安装”。
DSC00028.png

  Step 31
  点击“配置目标服务器上的Active Directory证书服务”。
DSC00029.png

  Step 32
  指定一个隶属于Enterprise Admins组的用户来进行配置。
DSC00030.png

  Step 33
  勾选“证书注册策略Web服务”。
DSC00031.png

  Step 34
  如果希望基于启用基于密钥的续订,请勾选“用户名和密码”,那又是另外一个故事了,有兴趣的可以尝试一下。这里我不需要启用基于密钥的续订,所以勾选“Windows集成身份验证”就好。
DSC00032.png

  Step 35
  点 DSC00033.png 就开始自动配置了。
DSC00034.png

  Step 36
  配置成功。关闭向导,打开IIS。双击“应用程序设置”。双击FriendlyName,输入SSL Server Certificates。(貌似随便输个自己能记住的名字都可以。。。)
DSC00035.png

  Step 37
  双击URI,这是我们访问策略的网址,拷贝出来放在记事本里,待用。
DSC00036.png

  步骤六、安装证书注册Web服务(CES)
  Step 38
  安装角色与功能都跟之前一样,勾选“证书注册Web服务”。两次“下一步”,然后点“安装”。
DSC00037.png

  Step 39
  完成后,点击“配置目标服务器上的Active Directory证书服务”。
DSC00038.png

  Step 40
  指定一个Enterprise Admins组的账户来进行配置。
DSC00039.png

  Step 41
  勾选“证书注册Web服务”。
DSC00040.png

  Step 42
  指定CA,清除“为仅续订模式配置证书注册Web服务”,点击“下一步”。
DSC00041.png

  Step 43
  勾选“Windows 集成身份验证”。
DSC00042.png

  Step 44
  需要服务账户了,肿么办呢,去DC上建立一个用户(svccaces),然后回到证书服务器,在提升的权限模式下打开Powershell,执行以下命令:
  Net localgroup IIS_IUSRS acertwp\svccaces /Add
  这条命令的意思就是将acertwp\svccaces这个用户加入到szsrvca01v的IIS_IUSRS组内。也可以通过“本地用户与组”控制台进行这个操作。
DSC00043.png

  Step 45
  确认配置无误,就可以点击“配置”了。
DSC00044.png

  Step 46
  配置成功。
DSC00045.png

  Step 47
  打开证书颁发机构控制台。打开当前CA的属性。
DSC00046.png

  Step 48
  切换到“安全”选项卡。点击刚才创建的服务账户“svcvaces”,仅授予其读取的权限,如图。
DSC00047.png

  Step 49
  打开DC上的组策略管理,展开至公钥策略,如图。
DSC00048.png

  Step 50
  双击“证书服务客户端 - 证书注册策略”,如果未配置,先启用,可以看到缺省有一条Active Directory注册策略,删除它。
DSC00049.png

DSC00050.png

  Step 51
  点击“添加”,输入注册策略服务器URI,Step 37中记录的URI终于用上了,拷过来,身份验证类型选“Windows 集成”,然后点击“验证服务器”,如果成功了,就会如下图所示,显示已成功验证。
DSC00051.png

  Step 52
  把SSL Server Certificates前面的方框勾上。点击确定,完工。
DSC00052.png

  配置证书是件很麻烦的事情,需要精力和专注。关键是要保持良好的文档记录和操作规范以节省人力开销。如果想做的更加复杂,挑战一下自己,可以参考微软的资料Test Lab Guide: Demonstrating Certificate Key-Based Renewal(测试实验室指南:基于证书密钥的续订)。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-524577-1-1.html 上篇帖子: Windows Server 2012活动目录基础配置与应用(新手教程)之2----创建域控制器 下篇帖子: 这两天随手测试了一下Server 2012 Essentials和Windows 8 Pro,发表一下自己看法~
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表