درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      احمد جهلولی
      امتیاز: 37751
      رتبه:18
      0
      79
      37
      616

      ویدیوهای پیشنهادی

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )

      تاریخ 26 ماه قبل
      نظرات 1
      بازدیدها 570
      در این قسمت قصد دارم سرویسهای Certificate Enrollment web Services را بصورت عملی یاد بگیریم. در ابتدا سناریوی زیر را در نظر بگیرید:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      هدف از ایجاد این سناریو: کارمند و پرسنل سازمان Mahshaher.Local که بیشتر در خارج از سازمان فعالیت می کنند بتوانند درخواست Certificate دهند و همچنین بتوانند Certificate خود را بصورت اتوماتیک Renew کنند.نحوه چیدمان و قرار گیری سرورها در سناریوی بالا را با دقت نگاه کنید. ما طبق دستورالعمل های که در قسمت چهاردهم این آموزش مطرح شد و طبق سناریوی بالا پیش می رویم. ما از قبل Firewallها ، Active Directory ، Certificate Authority و همچنان Web Server و RODC را نصب و کانفیگ کردیم. به عنوان مثال برای نصب و کانفیگ RODC و همچنین Join کردن CEP//CES از طریق آن لینک زیر را مطالعه کنید:
      برای Publish کردن Web Server (به منظور Publish کردن لیست CRL) در قسمت Perimeter Network لینک زیر را مطالعه کنید:
      در سناریوی بالا ما پورتهای DCOM مربوط به CA Server را محدود کردیم و همچنین پورتهای مورد نیاز را در Back-End Firewall به منظور Certificate Enrollment سرورهای موجود در Perimeter Network را آزاد کردیم. برای اینکار لینک زیر را مطالعه کنید:
      و همچنین در آخر کار سرور CEP/CES را در Front-End Firewall پابلیش کردیم:

      اولین قدم ایجاد یک Zone به نام Mahshaher.com می باشد که رکوردهای CEP//CES Server و همچنین Web Server در آن ایجاد می شود و در مرحله نصب RODC این Zone باید به RODC ریپلیکت شود. و بعد از آن DNS موجود بر روی RODC را در Front-End Firewall پابلیش می کنیم. کاربران اینترنت از رکوردهای این DNS برای دسترسی به لیست CRL و همچنان سرور CEP//CES استفاده می کنند.
      قدم بعدی در این سناریو ما سرویس CEP and CES را با هم بر روی یک سرور نصب و کانفیگ می کنیم. سیستم عامل CEP//CES را نصب می کنیم من از Windows Server 2012 R2 نسخه datacenter استفاده می کنم. و تنظیمات TCP//IP را بر روی آن ست می کنیم.
      • نکته: DNS آن باید بر روی RODC سرور ست شود. و از طریق آن به دومین Join شود. و همچنین مطمئن شوید بتواند به لیست Certificate Templateها دسترسی داشته باشد.
      قبل از اینکه رولهای CEP//CES را نصب کنیم در ابتدا باید یک Service Account ایجاد کنیم. این اکانت برای Run کردن Application های مربوط به CEP//CES در IIS استفاده می شود.
      برای اینکار من یک User Account به نام CEP در Write Domain Controller ایجاد می کنم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      مرحله بعدی باید یک SPN برای این User ایجاد کنیم:
      setspn -s http/CEP/CES_Server_Name.Your_Domain.com Domain\User
      

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در مرحله بعدی باید به این User پرمیژن Request Certificates بر روی CA Server دهیم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      و در مرحله بعدی باید تنظیمات Delegation را برای این یوزر انجام دهیم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا شما باید دو پارامتر rpcss and HOST را انتخاب کنید.و در آخر باید این User را در سرور CEP//CES عضو گروه IIS__IUSER کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      قدم بعدی نصب سرویس certificate Enrollment Policy web service and certificate enrollment web service هستش. برای اینکار Server Manager را اجرا و گذینه Active Directory Certificate Services را انتخاب و نکست می کنیم در مرحله بعدی دو گذینه زیر را انتخاب می کنیم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      و این دو رول را نصب می کنیم. بعد از نصب گذینه زیر را کلیک کنید:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      • نکته مهم: قبل از اینکه نکست کنید ترافیک بین این سرور را با Write Domain Controller در Back-End Firewall بصورت Full باز کنید. در غیر این صورت Error زیر را دریافت می کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      چون در این مرحله سرور CEP/CES محتویات Schema را ابدیت می کند. بعد از نصب می توانید تنظیمات Back-End Firewall را به حالت قبل برگردانید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      برای کانفیگ، دو رول بالا را انتخاب و نکست می کنیم.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا باید CA Server ساختار را به سرور CEP/CES معرفی کنیم.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا نوع احراز هویت را برای سرویس CES بر روی User name and password ست می کنیم و نکست کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا Service Accountی که پیش تر ایجاد کردیم را وارد می کنیم. توجه کنید که فرمت وارد کردن Service Account باید بدین صورت باشد:
      Your_Domain\Service_Account
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا نوع احراز هویت برای سرویس CEP را بر روی گذینه مشخص شده ست می کنیم و نکست کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا قابلیت Key-based renewal را بر روی CEP فعال می کنیم. برای اطلاع بیشتر درباره این قابلیت قسمت سیزدهم از این سری آموزش را مطالعه کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرویسهای CEP//CES برای ارتباط با کلاینتها از پروتکل SSL//TLS استفاده می کنند. پس در صفحه بالا باید یک Certificate برای این منظور از CA Server درخواست دهیم. که در بالا مشخص کردم بعدا اینکار را انجام می دهیم.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرویس CEP//CES نصب شد. برید یه سانتافه نه ببخشید یک نسکافه بخورید تا برگردیم به ادامه تنظیمات. :)قدم بعدی درخواست یک سرتیفیکت برای ارتباطات SSL از CA Server می باشد. برای اینکار در سرور CES//CES و در کنسول IIS گذینه Server Certificate را انتخاب کنید:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در مثال بالا برای Enroll.mahshaher.com باید یک A Record در DNS ایجاد شود. پرسنل خارج از سازمان با این URL به CEP//CES وصل می شوند. بعد از تکمیل درخواست باید این Certificate را در IIS بایند کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      قدم بعدی نصب سرویس های CEP and CES با احراز هویت Client Certificate Authentication می باشد. دستور زیر را برای نصب CEP با متد احراز هویت Client Certificate Authentication تایپ کنید:
      cd cert:\LocalMachine\My
      Install-AdcsEnrollmentPolicyWebService -AuthenticationType Certificate -KeyBasedRenewal -SSLCertThumbprint (dir -dnsname Common_Name).Thumbprint  
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرویس CEP با متد Client Certificate Authentication نصب شد. توجه کنید که در قسمت Dir –dnsname باید Common name که هنگام درخواست Certificate ایجاد کردید را وارد کنید. به اینم توجه کنید علاوه بر متد Client Certificate Authentication در دستور بالا شما قابلیت Key-based renewal را هم فعال می کنید.الان سرویس CES را همانند سرویس بالا نصب می کنیم. ابتدا باید مقدار Config را توسط دستور زیر بدست بیاورید:
      Certutil
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      بعد از آن دستور زیر را تایپ کنید:
      cd cert:\LocalMachine\My
      Install-AdcsEnrollmentWebService -CAConfig "Your_value" -SSLCertThumbprint (dir -dnsname Your_Common_Name).Thumbprint -AuthenticationType Certificate -RenewalOnly –AllowKeyBasedRenewal
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      قدم بعدی اطمینان حاصل کردن از ست شدن Service Account بر روی Application های مربوط به CEP//CES می باشد:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )

      قدم بعدی تنظیم URL های مربوط به سرویس CEP//CES می باشد. بصورت پیش فرض URL های مربوط به CEP//CES از FQDNهای مربوط به شبکه داخلی استفاده می کند. ولی کاربران بیرون از سازمان با دامنه اینترنتی به CEP//CES وصل می شوند پس باید URL مربوط به CEP//CES را با FQDNهای دامنه اینترنتی تنظیم کنیم. برای اینکار:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      مقدار بالا هنگام درخواست Certificate نمایش داده می شود.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      همنیکار را برای بقیه Applicationها قسمت URL انجام دهید.
      قدم بعدی تنظیم کردن msPKI-Enrollment-Servers می باشد. این Attribute ادرس URL مربوط به سرویس CES و متد احراز هویت آن را در ساختار Active Directory پخش می کند. اگر شما یک دستور Certutil را اجرا کنید خروجی آن:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      ما باید خروجی بالا را بصورت زیر ست کنیم:
      https://enroll.mahshaher.com/Mahshaher-Root-CA-01_CES_UsernamePassword/service.svc/CES
      https://enroll.mahshaher.com/Mahshaher-Root-CA-01_CES_Certificate/service.svc/CES
      
      برای اینکار ابزار ADSI Edit را اجرا میکنیم و

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      و دو URL بالا را وارد می کنیم. (از مقادیر سازمان خود استفاده کنید) برای اینکه این تعقیرات بر روی RODC و بقیه سرورها اعمال شود مدت 20 دقیقه یا بیشتر وقت میطلبه که تعقیرات Replicate شوند. اگر الان دستور certutil را اجرا کنید خروجی:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      • نکته: اگر در نام گذاری CA Server فاصله ی باشد. شما نمی توانید این سناریو را عملی کنید. برای حل این مشکل و نحوه تنظیم کردن msPKI-Enrollment-Servers لینک زیر را بخوانید:
      • Implementing Certificate Enrollment Web Services in Windows Server 2012 That Uses an Issuing CA With Spaces in the Name

        https://social.technet.microsoft.com/wiki/contents/articles/15668.implementing-certificate-enrollment-web-services-in-windows-server-2012-that-uses-an-issuing-ca-with-spaces-in-the-name.aspx
        
      قدم بعدی تنظیم کردن Certificate Template برای استفاده از قابلیت Key-Based renewal می باشد. این تنظیمات را پیشتر در قسمت سیزدهم توضیح دادم. در اینجا مراحل انجام اینکار را بصورت شماتیک نشان خواهم داد.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در آخر هم دستور زیر را بر روی CA Server اجرا می کنیم:
      Certutil -config "Config_Value" -setreg policy\EditFlags +EDITF_ENABLERENEWONBEHALFOF
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      بعد از اجرای دستور فوق سرور CA Server را ریستارت می کنیم.خب!!!!! کل تنظیمات لازم را انجام دادم الان فقط می مونه تست کردن این سناریو....
      • نکته: باید مطمئن شوید کامپیوترهای خارج از سازمان به CA Server اعتماد داشته باشند. برای اینکار سرتیفیکت Root-CA را بر روی این کلاینتها نصب کنید.
      برای تست این سناریو کنسول Certificate را در کلاینت اجرا کنید و:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا باید URL سرویس CEP که مربوط به متد احراز هویت User/name Password می باشد را وارد کنید.
      https://enroll.mahshaher.com/KeyBasedRenewal_ADPolicyProvider_CEP_UsernamePassword/service.svc/CEP
      
      • نکته: در بالا باید Userی را معرفی کنید که مجوز لازم بر روی Certificate Template داشته باشد.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرویس ما با موفقیت validate شد.
      • نکته مهم: در هنگام Validate کردن شاید پیغام خطای Time out دریافت کنید، شما به این پیغام توجهی نداشته باشید و چندین بار پروسه Validate را تکرار کنید. (بیشتر Blogهای مایکروسافت این نکته را متذکر شدن)
      • نکته: تنظیمات بالا را فقط بر روی کانتینر Local Computer انجام دادم. برای اینکه Certificate های مخصوص User را از این طریق درخواست و Enroll کنید باید تنظیمات بالا را هم بر روی کانتینر User انجام دهید.
      الان چک کنیم ببینیم می توانیم یک Certificate درخواست دهیم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      در بالا لینک مشخص شده را کلیک کنید. برای اینکه این سرتیفیکت درخواست داده شود باید یک سری اطلاعات وارد کنیم. یادتون نره تنظیمات Subject Name در Certificate template بر عهده خود کاربر واگذار شده است.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      شاید در هنگام Enroll کردن پیغام Time Out دریافت کنید ولی شما دوباره سعی کنید. وقتی درخواست شما بصورت موفقیت آمیز ارسال شد، این درخواست بصورت Pending قرار میگیرد که شما باید این درخواست را در CA Server تائید و Issue کنید.

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      الان Certificate تائید شده را درخواست و بر روی این کامپیوتر نصب می کنیم برای اینکار:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرتیفیکت را با استفاده از متد User mane password با موفقیت Enroll و نصب کردیم. اماده ید متد Client Certificate Authentication را تست کنیم؟؟؟ برای اینکار کنسول Local Security Policy را اجرا کنید و به:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      همانند تنظیمات بالا URLمربوط به CEP را در کادر زیر وارد می کنیم:
      https://enroll.mahshaher.com/KeyBasedRenewal_ADPolicyProvider_CEP_Certificate/service.svc/CEP
      
      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      تیک گذینه بالا را بزنید تا آن را تبدیل به متد پیش فرض برای Renew کردن Certificate ها کنیم.
      • نکته: علاوه بر تنظیمات بالا قابلیت AutoEnrollmet را نیز فعال کنید تا در زمان مقرر سرتیفیکت بصورت اتوماتیک Renew شود:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      • نکته: ما از احراز هویت Certificate authentication استفاده می کنیم تا بتوانیم بصورت اتوماتیک Certificate ها را Renew کنیم. (اینو یادتون باشه)
      الان اجازه دهید Certificate قبلی را Renew کنیم ولی قبل از Renew کردن مقدار thumbprint سرتیفیکت قبلی را چک کنیم:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      الان توسط مراحل زیر Certificate بالا را Renew کنید:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      سرتیفیکت ما با موفقیت Renew شد. برای چک کردن می توانید مقدار thumbprint قبلی را با thumbprint جدید مقایسه کنید:

      آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )


      تبریک میگم به هدفتون رسیدید. بلاخره این سناریوی غول پیکر را با موفقیت انجام دادید.
      • نکته: علاوه بر سناریوی بالا میتوانید از CES//CEP درForest های دیگر استفاده کنید. برای اطلاع بیشتر لینک زیر را مطالعه کنید:
      • Test Lab Guide Mini-Module: Cross-Forest Certificate Enrollment using Certificate Enrollment Web Services

        http://social.technet.microsoft.com/wiki/contents/articles/14715.test-lab-guide-mini-module-cross-forest-certificate-enrollment-using-certificate-enrollment-web-services.aspx
        
      برای انجام دادن این سناریو 15 روز وقت گذاشتم که واقعا منو به چالش کشونده بود و یکی از بهترین اوقات من بود.(چون این سناریو را با Best Practice های خودش انجام دادم) توصیه می کنم حتما سناریو بالا را در یک محیط لابراتوار تست وتمرین کنید. دوستان متاسفانه این آخرین قسمت از سری آموزش های مربوط به PKI و سرویس های آن در Microsoft هستش، در این سری آموزش تمام سرویس های مرتبط به جز Network Device Enrollment Service را توضیح و آموزش دادم. وتمام منابع مورد استفاده Blogهای تخصصی مایکروسافت بود است (منابع فارسی در این رابطه به هیچ وجه پیدا نکردم که این سرویس ها را بصورت کامل توضیح و آموزش دهد). انشالله در ادامه تمام منابع و Recourse های که استفاده کردم را بصورت جداگانه برای دوستان می گذارم تا دوستانی که مایلند بیشتر در این رابطه تحقیق کنند به منابع و مقالات جامعی دسترسی داشته باشند.

      منبع تمام آموزشها لینک های زیر می باشد:

      Designing and Implementing a PKI: Part I Design and Planning (The Best)

      https://blogs.technet.microsoft.com/askds/2009/09/01/designing-and-implementing-a-pki-part-i-design-and-planning/
      

      Certification Authority Guidance

      https://technet.microsoft.com/en-us/library/hh831574(v=ws.11).aspx
      

      Active Directory Certificate Services Step-by-Step Guide

      https://technet.microsoft.com/en-us/library/cc772393(v=ws.10).aspx
      

      Certificates (Best)

      https://technet.microsoft.com/en-us/library/cc700805.aspx
      

      Certification Authority Trust Model

      https://technet.microsoft.com/en-us/library/cc962065.aspx
      

      How do I create a certificate trust list for a domain?

      http://windowsitpro.com/security/how-do-i-create-certificate-trust-list-domain
      

      Administrator Control of CA Certificate Trusts

      http://windowsitpro.com/article/security/administrator-control-ca-certificate-trusts-145361
      

      Active Directory Certificate Services (Best)

      https://technet.microsoft.com/en-us/windowsserver/dd448615.aspx
      

      Identify Your Certificate Requirements

      https://technet.microsoft.com/en-us/library/cc961518.aspx
      

      Building an Enterprise Root Certification Authority in Small and Medium Businesses (Best)

      https://technet.microsoft.com/en-us/library/cc700804.aspx
      

      Configuring Certificate Revocation

      https://technet.microsoft.com/library/cc771079.aspx
      

      Configure WEB1 to Distribute Certificate Revocation Lists (CRLs)

      https://technet.microsoft.com/en-us/library/jj125381(v=ws.11).aspx
      

      PKI Design Considerations: Certificate Revocation and CRL Publishing Strategies

      https://blogs.technet.microsoft.com/xdot509/2012/11/26/pki-design-considerations-certificate-revocation-and-crl-publishing-strategies/
      

      How to change the expiration date of certificates that are issued by a Windows Server 2003 or a Windows 2000 Server Certificate Authority

      https://support.microsoft.com/en-us/kb/254632
      

      Configure the CDP and AIA Extensions on CA1

      https://technet.microsoft.com/en-us/library/jj125369(v=ws.11).aspx
      

      Online Responder Installation, Configuration, and Troubleshooting Guide

      https://technet.microsoft.com/en-us/library/cc770413(v=ws.10).aspx
      

      Public Key Infrastructure Part 8 – OCSP responder

      http://www.tech-coffee.net/public-key-infrastructure-part-8-ocsp-responder/
      

      Forcing the Expiration of Locally Cached Certificate Revocation Lists

      http://windowsitpro.com/security/forcing-expiration-locally-cached-certificate-revocation-lists
      

      Implementing an OCSP Responder: Part VI Configuring Custom OCSP URIs via Group Policy

      https://blogs.technet.microsoft.com/askds/2009/08/21/implementing-an-ocsp-responder-part-vi-configuring-custom-ocsp-uris-via-group-policy/
      

      Certificate Enrollment Web Services in Active Directory Certificate Services

      http://social.technet.microsoft.com/wiki/contents/articles/7734.certificate-enrollment-web-services-in-active-directory-certificate-services.aspx
      

      Windows Server 2012: Certificate Template Versions and Options

      http://social.technet.microsoft.com/wiki/contents/articles/13303.windows-server-2012-certificate-template-versions-and-options.aspx
      

      Certificate Template Concepts

      https://technet.microsoft.com/en-us/library/cc754749
      

      Certificate Templates Overview

      https://technet.microsoft.com/en-us/library/cc730826(v=ws.10).aspx
      

      Configuring a Certificate Template

      https://technet.microsoft.com/library/cc731511
      

      Q: What's the impact of renewing the enterprise root CA's certificate on our existing PKI clients and subordinate CAs?

      http://windowsitpro.com/security/q-whats-impact-renewing-enterprise-root-cas-certificate-our-existing-pki-clients-and-subord
      

      Certification Authority Web Enrollment Guidance

      https://technet.microsoft.com/en-us/library/hh831649(v=ws.11).aspx
      

      Configuring An Offline Root CA With 2 Tier PKI Hierarchy

      https://www.rickygao.com.au/blog//configuring-an-offline-root-ca-with-2-tier-pki-hierarchy/
      

      AD CS Step by Step Guide: Two Tier PKI Hierarchy Deployment (The Best)

      http://social.technet.microsoft.com/wiki/contents/articles/15037.ad-cs-step-by-step-guide-two-tier-pki-hierarchy-deployment.aspx
      

      AD CS: Cross-forest Certificate Enrollment with Windows Server 2008 R2

      https://technet.microsoft.com/en-us/library/ff955842(v=ws.10).aspx
      

      Certificate Enrollment Policy Web Service Guidance

      https://technet.microsoft.com/en-us/library/hh831625.aspx
      

      Test Lab Guide: Demonstrating Certificate Key-Based Renewal

      https://technet.microsoft.com/en-us/library/jj590165(v=ws.11).aspx
      

      Enabling CEP and CES for enrolling non-domain joined computers for certificates

      https://blogs.technet.microsoft.com/askds/2010/05/25/enabling-cep-and-ces-for-enrolling-non-domain-joined-computers-for-certificates/
      

      Certificate Enrollment Web Services in Active Directory Certificate Services

      http://social.technet.microsoft.com/wiki/contents/articles/7734.certificate-enrollment-web-services-in-active-directory-certificate-services.aspx
      

      New Active Directory Certificate Services (PKI) Features in Windows Server 2012

      https://blogs.technet.microsoft.com/xdot509/2013/03/29/new-active-directory-certificate-services-pki-features-in-windows-server-2012/
      

      News and information for public key infrastructure (PKI) and Active Directory Certificate Services (AD CS) professionals (The Best)

      https://blogs.technet.microsoft.com/pki/
      


      موفق و پایدار باشید.

      نویسنده : احمد جهلولی
      منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

      برچسب ها
      ردیفعنوان
      1آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت اول
      2آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت دوم
      3آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت سوم
      4آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت چهارم
      5آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پنجم
      6آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت ششم
      7آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت هفتم
      8آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت هشتم
      9آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت نهم
      10آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت دهم
      11آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت یازدهم
      12آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت دوازدهم
      13آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت سیزدهم
      14آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت چهاردهم
      15آموزش جامع PKI در مایکروسافت و Active Directory Certificate Services : قسمت پانزدهم ( پایانی )
      16ایجاد Certificate Signing Request بوسیله کنسول MMC
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • این مجموعه آموزشی Certificate Services بدون شک برترین مجموعه آموزشی فارسی زبان هست و خیلی خیلی زمان برده تا به این شکل در اومده ، واقعا سپاسگزارم جناب مهندس جهلولی ، اینکار کار هر کسی نیست ... نمونه بارز کار را که کرد آنکه تمام کرد رو با این سری آموزشی به ITPRO ها نشون دادید .

      برای ارسال نظر ابتدا به سایت وارد شوید