Windows AD证书服务系列---部署及管理证书模板(2)

实验:修改并启用证书模板

注意:实验中的CA类型必须是企业CA,因为独立CA是不支持证书模板的

实验环境:

LON-DC1  Windows2012 AD+ADCS 172.16.0.10

实验步骤:

打开LON-DC1上的证书颁发机构

展开证书颁发机构下面的子项,右键选择证书模板中的管理任务

可以看到里面已经有很多默认的模板了,我们这里选择用户模板,右键点击这个模板,然后选择复制模板

弹出的窗口中,兼容性可以不用修改,如果你公司已经没有2008R2以下的服务器,或者没有WIN7以下的客户端的话,可以根据需求去修改

我们切换到这个页面的常规选项卡,给这个证书的副本修改个名称

接着我们转换到取代模板选项卡,将用户模板用此模板取代

最后我们到安全选项卡中,将Authenticated Users开放注册和自动注册的权限

执行完上面的操作后,我们回到证书颁发机构的证书模板子项,右键点击它选择新建->要颁发的证书模板,将我们新增的用户模板加入到其中

在弹出的页面中,将我们刚才建立的测试用户模板加入,可以看到证书列表中出现了我们添加的新证书模板

实验到此就完成了。

时间: 2024-08-29 13:01:57

Windows AD证书服务系列---部署及管理证书模板(2)的相关文章

Windows AD证书服务系列---部署及管理证书模板(1)

一个证书就是一组小容量的数据,这些数据包含了它自身的几条信息.这个数据可以包含自身的Email地址,名字,证书使用类型,有效期,AIA和CDP位置的URL.证书还可以包含秘钥对,秘钥对中的私钥和公钥被用来进行身份验证,数字签名和加密.当证书在以下条件中使用时会生成秘钥对: 当内容被公钥加密了,它只能通过私钥来解密 当内容被私钥加密了,它只能通过公钥来解密 一个单独的秘钥对中,找不到其他同一关系秘钥 在合理的时间内,无法通过公钥推导出私钥,反之亦然 在注册的过程中,秘钥对会在客户端上生成,然后公钥

Windows AD证书服务系列---部署CA(2)

AD CS中基于角色的管理使得管理员可以将用户和群组委派给预先设定好权限的内建CA角色.每个角色能够执行某个或某类已设定好的任务,下表中标识出了基于角色管理的角色和群组的详细信息: 角色/组 用途 信息 CA管理员 管理CA 在CA控制台指派 证书管理员 颁发和管理证书 在CA控制台指派 备份操作员 备份和还原文件及目录 操作系统角色 审计员 管理审计和安全性方面的事件日志 操作系统角色 注册者 读取和注册 有权限申请证书 基于角色的管理结合了操作系统角色和AD CS角色,为CA提供了一个完整的

Windows AD证书服务系列---部署CA(3)

实验目的:部署独立根CA和企业从属CA,并设置组策略发布根证书 实验环境: LON-DC1  域控        Win2012R2  172.16.0.10 LON-SVR1 非域服务器  Win2012R2  172.16.0.21 实验步骤: 一.在LON-SVR1上安装证书服务角色 用本地管理员账号登入LON-SVR1,并通过Server Manager或Powershell添加Active Directory证书服务 在服务器管理器中,点击右上角的提示,去配置ADCS角色 点击"配置目

Windows AD证书服务系列---部署CA(1)

当你决定在企业中部署PKI的时候,首先需要确认的是你打算如何设计你的CA结构,CA的结构决定了你的内部PKI的核心设计,以及结构中每个CA的用途.每个CA结构通常会有两个或更多的CA,一般情况下,第二台CA和所有的从属CA的部署都是因为某些特殊用途,只有根CA是被强制要求安装的. 注意:CA结构的部署并不强制要求使用PKI和证书,对于较小的和比较简单的环境,你可以在CA结构中只部署一台CA,一般这台CA作为企业根CA. 如果你决定部署一个CA结构,并且你已经有了一台根CA,那你就必须决定给第二和

Windows AD证书服务系列---证书的使用范围(2)

实验环境: LON-DC1  Windows2012R2  AD+CA LON-CL1  Windows8.1     域客户端+Office2013 LON-CL2  Windows8.1     域客户端+Office2013 实验目的: 将证书用于数字签名 实验步骤: 一.搭建企业CA 使用域管理员账号登入LON-DC1,在LON-DC1上打开Powershell控制台,输入Add-WindowsFeature adcs-cert-authority,adcs-web-enrollment

[转]玩转Windows服务系列——命令行管理Windows服务

本文转自:http://www.cnblogs.com/hbccdf/p/managewindowsservicewithcmd.html 说到Windows服务的管理就不得不说通过命令行的方式管理Windows服务,因为无论是系统管理员,还是通过编程的方式调用cmd命令,命令行都是非常方便以及强大的工具. 接下来就看一下如何通过cmd命令管理Windows服务. 管理Windows服务的主要cmd命令 管理Windows服务的命令应该有很多,但是我所了解到的命令主要有两个:sc.net. 说是

Windows AD证书服务系列---管理证书还原(1)

秘钥归档和还原的概述 在有些时候保障证书和对应的配对秘钥的安全是很重要的,例如,如果我们使用一个证书去对Email或文档的内容进行加密,但是我们把公钥和私钥遗失了,那么我们就无法访问被证书的公钥加密的数据了,因此对公钥和私钥进行归档和还原就显得非常重要了.我们可以将证书结合一个私钥导出,然后将它保存在一个安全的位置,例如独立媒体或者特定的云存储,以这样的方式来归档或备份私钥.但是这种方法要求每个用户都要备份自己的私钥,这样就算不上一个可靠的备份方式了,那么我们可以选择在CA上集中秘钥归档来作为替

Windows AD证书服务系列---证书发布与吊销(1)

证书注册方式 在Windows2012中,我们可以使用多种方式为用户或计算机注册证书,证书的注册方式与所在的环境有关,例如,我们最希望通过自动注册来批量的将证书部署给大量的用户或计算机,然而在某种情况下,我们又需要通过手动注册将证书部署到专门的安全性主体. 下面描述了这几种方法的不同之处: 自动注册.使用自动注册,管理员需要为证书模板定义权限和配置.这些定义帮助申请者去自动的申请,获取和续签证书,它不需要与终端用户交互.此方法用于AD域的计算机,必须通过组策略来实现自动注册证书. 手动注册.手动

Windows AD证书服务系列---证书的功能概述(1)

SSL安全技术可用于大部分的网站,它主要用来处理重要的安全数据.SSL在服务器和客户端之间建立了一条安全的加密连接,最常见的是WEB服务器和浏览器或者客户端计算机上的Email客户端之间的连接.SSL被公认为一种安全性协议,因为它为加密连接指定了加密算法和必要变量,使用SSL的安全连接的目的,就是为了使数据在服务器和客户端之间传递的时候受到保护,比如信用卡号,登入凭证,以及其他的一些重要数据. 想用SSL建立一个受保护的连接,就必须在服务器上安装证书,内部CA和公共CA都可以给SSL颁发证书.对