Windows AD证书服务系列---证书的使用范围(2)

实验环境:

LON-DC1  Windows2012R2  AD+CA

LON-CL1  Windows8.1     域客户端+Office2013

LON-CL2  Windows8.1     域客户端+Office2013

实验目的:

将证书用于数字签名

实验步骤:

一、搭建企业CA

使用域管理员账号登入LON-DC1,在LON-DC1上打开Powershell控制台,输入Add-WindowsFeature adcs-cert-authority,adcs-web-enrollment -IncludeManagementTools

命令执行完毕后,我们需要在服务器管理器中去配置AD证书服务,在服务器管理器的右上角的通知中,有一个***感叹号,单击感叹号后会出现"配置目标服务器上的Active Directory证书服务"

点击配置证书服务后,会出现一个新的窗口,如下图,我们使用默认选项,直接点击下一步

接下来会让你勾选需要配置的角色服务,事先没有安装的角色在这里是无法被勾选的,这里我们因为安装了证书颁发机构和web注册的角色,所以可以将这两个选项勾选起来进行下一步的配置

接下来需要我们指定CA的设置类型,因为我们是在域环境下,所以这里保持默认的企业CA

选择好设置类型后,我们需要设定CA类型,这里我们使用默认选项 根CA

后续所有的设置都保持默认值,点击下一步即可,最后我们可以看到整个的配置摘要,确认没有错误或异常之后,直接点击配置按钮,开始配置证书服务

成功配置后,可以看到如下的画面

二、客户端申请用户证书

用user1账号登陆LON-CL1,然后运行mmc命令打开控制台,在控制台中选择"文件"-"添加/删除管理单元"-"证书"-"添加"-"确定"

展开添加的证书管理单元,右键选中"个人"-"所有任务"-"申请新证书"

单击申请新证书后,出现的窗口中连续点击两次下一步,我们可以看到以下的画面

我们勾选"用户",然后点击"注册",成功注册后如下图所示,然后我们将此窗口和控制台都关闭掉

三、对word文档进行数字签名

在LON-CL1上新建一个Word文件,在word里面任意输入一些内容并保存

在Word的工具栏中选择"插入",然后选择"签名行",在下拉菜单中打开"Microsoft office签名行"

将建议的签名人,建议签名人职务,电子邮件地址填入对应的信息,然后点击"确认"

设定好签名之后,可以看到在插入的位置会多出一个签名图标,右键点击这个签名图标,选择"签署",将签名签署到文档中

在弹出的窗口中,可以看到X的右边有个空白栏位,可以添加你的个性图片或者直接输入你特定的内容,这里我们就用user1来做例子,填写好之后,我们点击"签名",随后弹出的确认窗口直接确定即可

签名成功后,文档是不可修改的,可以看到"插入"选项中所有针对文档内容编辑的按钮都变成灰色了

时间: 2024-10-24 23:20:59

Windows AD证书服务系列---证书的使用范围(2)的相关文章

Windows AD证书服务系列---证书的使用范围(3)

将证书用于内容加密 虽然数字签名可以验证作者的身份以及确保文档内容的一致性,但是它不能用来保护内容本身,如果某人拦截了数字签名信息,这个人是可以读取文档信息的,但是他假如想修改内容的话,数据签名是可以检测到文档并非原作者所修改的,这个概念已经通过上一章的实验验证过了. 如果你想保护文档的内容不被非法用户读取,你就必须将文档进行加密,Windows操作系统能够支持基于文件的加密,这种技术被称为文件加密系统(EFS Encrypting File System),Outlook的邮件也是可以被加密的

Windows AD证书服务系列---证书发布与吊销(1)

证书注册方式 在Windows2012中,我们可以使用多种方式为用户或计算机注册证书,证书的注册方式与所在的环境有关,例如,我们最希望通过自动注册来批量的将证书部署给大量的用户或计算机,然而在某种情况下,我们又需要通过手动注册将证书部署到专门的安全性主体. 下面描述了这几种方法的不同之处: 自动注册.使用自动注册,管理员需要为证书模板定义权限和配置.这些定义帮助申请者去自动的申请,获取和续签证书,它不需要与终端用户交互.此方法用于AD域的计算机,必须通过组策略来实现自动注册证书. 手动注册.手动

Windows AD证书服务系列---证书的功能概述(1)

SSL安全技术可用于大部分的网站,它主要用来处理重要的安全数据.SSL在服务器和客户端之间建立了一条安全的加密连接,最常见的是WEB服务器和浏览器或者客户端计算机上的Email客户端之间的连接.SSL被公认为一种安全性协议,因为它为加密连接指定了加密算法和必要变量,使用SSL的安全连接的目的,就是为了使数据在服务器和客户端之间传递的时候受到保护,比如信用卡号,登入凭证,以及其他的一些重要数据. 想用SSL建立一个受保护的连接,就必须在服务器上安装证书,内部CA和公共CA都可以给SSL颁发证书.对

Windows AD证书服务系列---证书发布与吊销(4)

实验:配置在线应答器 实验环境: LON-DC1  Windows2012R2  172.16.0.10 AD+CA LON-SVR2 Windows2012R2  172.16.0.24 联系响应程序服务器 实验步骤: 使用域管理员账号登入LON-SVR2,运行powershell命令:Add-WindowsFeature adcs-online-cert -IncludeManagementTools 安装完毕后,我们需要对其进行配置,从服务器管理器面板中点击"配置目标服务器上的Active

Windows AD证书服务系列---证书发布与吊销(2)

实验目的:配置受限注册代理 实验环境:LON-DC1 Windows2012R2 AD+ADCS 172.16.0.10 LON-CL1 Windows8      Client  172.16.0.100 实验步骤: 登入LON-DC1,从服务器管理器中打开证书颁发机构 右键点击证书模板,选择管理 在模板列表中找到注册代理模板,双击打开它的属性,并打开安全选项卡,点击添加,将User1加入并赋予读取和注册权限 完成上面操作后,回到证书颁发机构,右键点击证书模板,选择新建->要颁发的证书模板 选

Windows AD证书服务系列---部署CA(2)

AD CS中基于角色的管理使得管理员可以将用户和群组委派给预先设定好权限的内建CA角色.每个角色能够执行某个或某类已设定好的任务,下表中标识出了基于角色管理的角色和群组的详细信息: 角色/组 用途 信息 CA管理员 管理CA 在CA控制台指派 证书管理员 颁发和管理证书 在CA控制台指派 备份操作员 备份和还原文件及目录 操作系统角色 审计员 管理审计和安全性方面的事件日志 操作系统角色 注册者 读取和注册 有权限申请证书 基于角色的管理结合了操作系统角色和AD CS角色,为CA提供了一个完整的

Windows AD证书服务系列---部署CA(3)

实验目的:部署独立根CA和企业从属CA,并设置组策略发布根证书 实验环境: LON-DC1  域控        Win2012R2  172.16.0.10 LON-SVR1 非域服务器  Win2012R2  172.16.0.21 实验步骤: 一.在LON-SVR1上安装证书服务角色 用本地管理员账号登入LON-SVR1,并通过Server Manager或Powershell添加Active Directory证书服务 在服务器管理器中,点击右上角的提示,去配置ADCS角色 点击"配置目

Windows AD证书服务系列---部署CA(1)

当你决定在企业中部署PKI的时候,首先需要确认的是你打算如何设计你的CA结构,CA的结构决定了你的内部PKI的核心设计,以及结构中每个CA的用途.每个CA结构通常会有两个或更多的CA,一般情况下,第二台CA和所有的从属CA的部署都是因为某些特殊用途,只有根CA是被强制要求安装的. 注意:CA结构的部署并不强制要求使用PKI和证书,对于较小的和比较简单的环境,你可以在CA结构中只部署一台CA,一般这台CA作为企业根CA. 如果你决定部署一个CA结构,并且你已经有了一台根CA,那你就必须决定给第二和

Windows AD证书服务系列---PKI的概述(1)

PKI(Public Key Infrastructure)是一个软件的组合体,运用加密技术.进程.服务来帮助企业保护它的通信和商业交易.PKI是一个由数字证书,CA以及其他的注册授权机构组成的系统.当一个电子交易发生时,PKI会确认和认证它所涉及的每个组件的有效性.PKI标准目前还处在演变中,但是它们已被作为电子商务的基本组件而广泛应用. PKI的基本概念 通常一个PKI解决方案依靠的是多种技术和组件,当你计划实施PKI时,你需要考虑并理解以下的几点: 基础架构.这个和其它的基础架构的概念是一