2.域控制器及证书颁发机构

安装域控制器部分:

1.修改计算机名称IP地址

2.安装AD DNS 角色

运行服务器向导

3.配置AD域 (选定域名,推荐公网内网一致)

安装配置证书颁发机构部分:

1.运行服务器向导,安装以下证书角色

证书颁发机构

证书颁发机构Web注册

2.配置证书颁发机构,企业根CA

3.配置证书颁发机构WEB注册

4.修改证书颁发机构属性,添加CRL部分访问方式(http 建议使用非80端口,如果要使用80端口,请和运营商确认是否需要备案开通 )

5.修改证书颁发机构属性,添加证书AIA部分访问方式(http 建议使用非80端口 )

6.IIS上,绑定证书CRL使用的端口。

7.Windows高级防火墙添加策略,允许证书CRL使用的端口入站。

配置证书为企业根证书注意事项:

1.为证书颁发机构添加CRL http方式 注意修改端口,手动插入变量,直接复制会导致crl无法访问。

2.发布CRL

免费的通配符证书(适合做测试用,一年期限):

1.使用在线工具生成证书请求文件和私钥文件。

CSR生成地址:https://csr.chinassl.net/generator-csr.html

请妥善保存Key文件,将CSR和Key文件下载

2.登录通配符证书申请网站,使用第一步生成的请求文件申请证书。

https://assl.loovit.com/

3.登录邮箱,确认申请。

需要将红线部分,复制到浏览器中进行确认。

4.确认证书发送的邮箱地址。

5.登录邮箱,将邮件正文中的证书保存为.txt格式的文本文件。

1为确认证书请求的文件,第3步使用的邮件,2里面包含了证书文件。

邮件中的以下部分为证书文件,需要将

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

这部分,复制下来,保存为.txt的证书文件。

6.证书合成PFX文件工具。

https://www.myssl.cn/tools/merge-pfx-cert.html

1合成需要的Key文件为第一步生成的Key。

2合成需要的证书文件为5步保存的证书文件。

免费的阿里云单域名证书(一年期限):

1.登录阿里云证书管理后台

2.购买证书。

3.补全待完成的证书

4.输入使用的域名

5.输入证书所需要的信息,如果是万网购买的域名,勾选中间部分,使用系统生成CSR。

6.提交审核即可。

7.审核通过后,下载相关的证书文件。

时间: 2024-10-14 02:17:06

2.域控制器及证书颁发机构的相关文章

Active Direcyory之证书颁发机构(CA服务器)

今天给大家带来的是CA服务器,全称是证书颁发机构,那么,哪里需要用到AC服务器呢?这里就要说一下https了,https(全称:Hyper Text Transfer Protocol over Secure Socket Layer)简单讲是HTTP的安全版. 今天的示例有两个: 示例一: 部署企业内部CA服务器 示例二: 实现安全的WEB站点 先给大家说一下今天的实验环境,两台服务器server01,server02,server01为域控制器,CA服务器,DNS服务器,server02为W

Active Direcyory之证书颁发机构(CA服务器)升级

前几次给大家介绍过CA服务器的部署于使用,今天给大家介绍一下,CA服务器的升级 首先说一下,今天的实验环境,本次实验室CA的升级,从Windows server 2003升级到Windows server 2012,本次实验,需要三台服务器,一台是2003,安装CA,一台做域控制器,一台做升级后的CA服务器. 实验准备: server01:域控制器(windows server 2012) server02:升级后的CA服务器(windows server 2012) server06:升级前的

什么是证书颁发机构(CA)

数字证书颁发机构(简称CA)是值得信赖的第三方实体颁发数字证书机构并管理为最终用户数据加密的公共密钥和证书.CA的责任是确保公司或用户收到有效的身份认证是唯一证书. 数字证书颁发机构的工作原理 作为公共密钥基础设施(PKI)的一部分,CA在签发数字证书之前使用合格信息源(QIS)来检查申请人提供的数据.CA机构还与第三方合作机构具有紧密的合作关系,如信用报告机构.对申请人的业务以及身份进行认证.CA是数据安全和电子商务领域的关键组成部分,确保交易双方的真实身份. CA的客户群体包括服务器管理员和

CA机构介绍(Certificate Authority 域名SSL证书颁发机构)

SSL证书机构即CA机构的全称为Certificate Authority证书认证中心,只有通过WebTrust国际安全审计认证,根证书才能预装到主流浏览器,成为全球可信的ssl证书颁发机构. HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 .HTTPS 在HTTP 的基础下加入SSL 层,HTTPS 的安全基础是 SS

linux下简单自建证书颁发机构-CA

CA机构的搭建 1.CA简介: ca:Certificate Authority,证书颁发机构,也叫证书授权中心.CA主要职责是颁发和管理数字证书.其中心任务是颁发数字证书,并履行用户身份认证的责任.现阶段主要作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任. 2.公司自建CA实现架构: 1.使用openssl程序完成搭建: 2.需要构建角色: 1.CA服务器: 2.客户端pc: 3.电商web服务器: 3.构建CA的过程: CA服务器上操作: [[email protec

如何在Windows中查询证书颁发机构已颁发的证书

有时候需要看一下证书颁发机构已经颁发出去的证书,看看某个用户或者某个计算机获取过的证书有哪些.通常可以在证书颁发机构的MMC中查看.对于测试环境或者刚开始用的CA来说,这样查看挺简单的.但是对于用了一段时间,颁发了上千张证书的CA来说,就无法直接查看了,需要用到view菜单里的filter.可以根据证书的各个字段来做筛选,图片中我筛选了contoso\dc-232$申请的证书. 这里再介绍另一个基于Powershell的命令,Get-CertificationAuthority来筛选我们需要的信

ssl证书颁发机构有哪几家?

合信ssl证书 首先签发的主流机构:Symantec.Thawte.GeoTrust.GlobalSign等.目前网站用的这几种证书较多,前三种国内都是权威机构颁发的.前两种都是可以在便宜SSL申请的. 其次还包含DigiCert,Symantec,Entrust,Geotrust,Thawte,Rapid,Comodo,Godaddy等等,均可在环度网信申请. 而证书管理机构是CA,CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP).

AD域控制器所有使用的端口明细列表

AD域控制器所有使用的端口明细列表 :lol 端口 协议 应用程序协议 系统服务名称 n/a GRE GRE(IP 协议 47) 路由和远程访问 n/a ESP IPSec ESP(IP 协议 50) 路由和远程访问 n/a AH IPSec AH(IP 协议 51) 路由和远程访问 7 TCP Echo 简单 TCP/IP 服务 7 UDP Echo 简单 TCP/IP 服务 9 TCP Discard 简单 TCP/IP 服务 9 UDP Discard 简单 TCP/IP 服务 13 TC

自签名证书颁发及验证

1.使用openSSL生成证书一个根SSL证书是由颁发的证书信任的证书颁发机构(CA) .生成一个RSA-2048密钥并保存到一个文件rootCA.key.该文件将被用作生成根SSL证书的密钥.命令:openssl genrsa -des3 -out rootCA.key 2048您可以使用您生成的密钥来创建新的根SSL证书.并将其保存为rootCA.pem.命令:openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -