No momento, estou fazendo o seguinte para solicitar um certificado de um servidor CEP:
- Abra gpedit.msc
- Em Configuração do Computador> Configurações do Windows> Configurações de Segurança> Diretivas de Chave Pública, clique duas vezes em "Cliente de Serviços de Certificado - Política de Registro de Certificado"
- Habilitar
- Digite o CEP URI
- Alterne para autenticação de nome de usuário / senha
- Validar (Fornecer Creds)
- Abra o MMC e importe o snap-in de certificados
- Vá para Certificados> Pessoal
- Clique com o botão direito do mouse> Solicitar novo certificado
- Digite "mais informações" (CN, nome DNS etc.)
- Fornecer Creds
Depois disso, tenho um certificado do CEP; no entanto, esse é um processo doloroso para ser feito manualmente. Existe alguma maneira de automatizar isso no Server 2008 (e 2012)? Todas as informações que posso encontrar sobre isso dizem como instalar os serviços CEP para tornar um servidor um servidor de políticas de inscrição (nada sobre solicitar um novo certificado ou habilitá-lo no lado do cliente). É possível automatizar isso?
Parece que esse processo adiciona muitos dados em HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Cryptography. Posso adicionar isso manualmente (e falsificar um GUID / ServiceID)?
Respostas:
Presumo que seus pedidos de certificado sejam feitos usando um modelo. Se for esse o caso, use o
Public Key Policies/Certificate Services Client - Auto-Enrollment Settings
GPO para impor a inscrição automática. Você também deve garantir que o modelo que a ACL tenhaEnroll
eAutoEnroll
marque para computadores ou usuários do domínio (ou qualquer outro objeto da ACL , dependendo do público-alvo). certificado ou certificado de usuário que você está tentando enviar. A inscrição começa assim que a política é enviada por push (geralmente cerca de 15 minutos) depois que o GPO é vinculado e imposto.fonte
Este é o processo que eu usei no Windows 2012 R2 e superior. Todo o código do PowerShell foi executado a partir de um prompt elevado do PowerShell. A automação completa é deixada como um exercício para o usuário.
Pré-requisito
Verifique se você possui um modelo no servidor de certificados com o botão de opção "Fornecer na solicitação" selecionado na guia Assunto. Como esta não é uma máquina AD, o servidor de certificação não pode consultar adequadamente o Active Directory para obter informações.
Exportar a raiz
Exporte o Certificado da Autoridade de Certificação Raiz Confiável no servidor de certificados e copie esse arquivo de certificado para o servidor de destino
Confie na raiz
Importe esse certificado para a Autoridade de Certificação Raiz Confiável no servidor de destino
Fornecedor de Políticas do Active Directory
Determinar a URL para o provedor de diretivas do Active Directory
Política de Inscrição
Adicione a política de inscrição ao servidor de destino (isso funciona apenas no Windows 2012 e superior. Para obter instruções da GUI, veja abaixo). Verifique se a Política foi adicionada depois de criar o modelo que não é de domínio, caso contrário, ela não aparecerá, pois a política não será atualizada.
Obter o certificado
Agora você deve conseguir se inscrever para um certificado usando o modelo desejado
Política de Inscrição Pré-Windows 2012 R2
fonte
Não tenho uma solução completa, no entanto, posso aconselhar pontos de partida. Meu módulo PKI do PowerShell tem a capacidade de registrar o ponto de extremidade do serviço de inscrição começando no Windows 7 / Windows Server 2008 R2 (observe que o Windows Server 2008 não oferece suporte a serviços de inscrição). Aqui está um exemplo de como registrar uma política: http://en-us.sysadmins.lv/Lists/Posts/Post.aspx?ID=101
em relação à inscrição. Esta série de postagens do blog pode fornecer algumas dicas sobre como utilizar as interfaces COM CertEnroll para realizar o registro de certificados no PowerShell. Infelizmente, não há nada sobre serviços da web de inscrição, mas as técnicas são as mesmas. Você precisará iniciar com esta interface: IX509CertificateRequestPkcs10V2
HTH
fonte