windows AC认证服务器

PKI/CA 主要由最终用户、认证中心和注册机构来组成。

PKI/CA 的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。

一个认证中心是以它为信任源,由她维护一定范围的信任体系在该信任体系中的所有用户、服务器,都被发放一张数字证书来证明其身份已经被鉴定过,并为其发放一张数字证书,每次在进行交易的时候,通过互相检查对方的数字证书即可判别是否是本信任域中的可信体。

注册中心负责审核证书申请者的真实身份在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理;总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。

数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。

数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民***,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

工作原理

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送给商户,然后由商户用自己的私有密钥进行解密。

数字签名工作原理:

将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。

将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。

接收方收到数字签名后,用同样的HASH算法对原报文计算出报文摘要值,然后与用发送者的公开密钥对数字签名进行解密解开的报文摘要值相比较。如相等则说明报文确实来自所称的发送者。

那为什么是对报文摘要进行加密,而不是对原报文进行加密呢?这是因为非对称加密算法(即RSA算法)非常耗时,被加密的报文越大,耗得时间越多,因此聪明的人类对其摘要进行加密,(因为报文摘要是要比原报文小得多),仍然能够起到同样的作用。这是为什么多了个报文摘要。

网络身份证(VIEID)

全称:(Virtual identity electronic identification)虚拟身份电子标识

用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:

保证信息是由签名者自己签名发送的,签名者不能否认或难以否认

保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件

AC证书主要是满足两个设备间通信的加密作用。例如:IIS和客户端之间通过HTTPS通信;

实施的步骤如下:

1.在AD中安装AC认证服务器(证书颁发机构)

在AD中选择添加角色,详细略。

2.客户端和服务器都去信任证书颁发机构;把AC认证服务器中的根证书导出,而后分别导入两台主机中。

导出根证书:

把证书分别导入两台主机中:

3.在IIS服务器上去申请证书,并把证书绑定到相应的IIS网站中。

只有信任了证书颁发机构,该服务器才可以去申请相应的证书

信任证书颁发机构方式:

  1. AC安装在域控中,服务器主机加入了域环境中,只需重启设备就可以信任证书颁发机构。
  2. AC服务器安装在成员服务器中,需要下载根证书,然后通过域策略推下去
  3. 不在域环境中的,通过手动导入根证书,使其信任证书颁发机构

证书颁发机构web注册

  1. 证书颁发机构web注册主机不再AD上,需要进入AD选择该主机分配委派。

证书申请批准

进入AC服务器:加强证书颁发的安全性

多域名证书

www.test.com 和win2008_iis.test.com 对应地址192.168.0.6的IIS服务器。

1.创建证书模板

2.添加要颁发的证书模板

3.  IIS服务器中申请新的证书

证书颁发机构不能开启审批

4.       绑定到相应的站点

委派管理

委派用户或者组去颁发和管理证书

  1. 添加用户或组

通过“证书管理器”近一步限制证书管理员的权限

注册代理(让客户端可以替其他用户注册证书)

环境:win7客户端,AD(AC)服务器

  1. 在证书颁发机构服务器上,先添加代理证书模板

  2. 进入win7客户端,先申请”代理认证证书“,然后使用该证书为其他用户申请证书

“代理认证证书”的当前客户端

选择刚刚申请的”代理证书“

证书的自动注册

环境DC服务器(AC),成员服务器做验证

  1. 在AC上配置相应的模板

  2. 使用组策略部署,而后在成员服务器上刷新组策略进行验证


审核

环境:一台DC服务器,同时是AC服务器

审核的主要作用是,通过日志去查看证书颁发机构服务器的状态信息。

  1. 先通过组策略开启相应的审核功能

  2. 通过配置AC服务器的审核项目

密钥恢复代理

  1. 先使用域管理员申请“密钥恢复代理”证书

  1. 再申请一个普通的证书,然后删除。而后通过相应的命令进行恢复

CA的概括:自身证书的问题;验证证书请求者的身份;向用户、计算机和服务器

时间: 2024-10-11 20:56:49

windows AC认证服务器的相关文章

C#开发中Windows域认证登录2016(扩展吉日嘎拉GPM系统V4.2)

2013年搞公司的OA时,为了统一用户登录,将Windows AD的用户和OA的账号对接,OA用户名的规则就是使用Windows AD的用户名,格式举例:Troy.Cui,原理就是先进行域服务器的认证,认证完毕使用自定义的函数根据用户名读取出OA的用户信息,然后读取出用户名和密码信息,最后使用获取到的用户名和密码进行正常的登录.当时的文章:<C#开发中Windows域认证登录2(扩展吉日嘎拉GPM系统)>,本周打算OA中开发在线培训的功能,也想借此机会升级一下底层的应用DotNet.Busin

Windows下Git服务器搭建[转]

Windows下Git服务器搭建 作为对前两天Git服务器搭建的一个整理,我想分别从服务端和客户端两个角度来记录下整个搭建过程,为了达到目标,我们需要哪些操作. (一)服务端软件和账号的安装配置 我们这里只需要两个软件git和ssh,软件版本如下,这两个版本的安装也是非常简单,基本只要注意一点即可:安装目录最好不要用默认路径,确保安装路径中没有空格.其他步骤基本一路Next即可. Git-1.8.1.2-preview20130201.exe Copssh_4.1.0_Installer.exe

细说ASP.NET Windows身份认证

上篇博客我谈到了一些关于ASP.NET Forms身份认证方面的话题,这次的博客将主要介绍ASP.NET Windows身份认证. Forms身份认证虽然使用广泛,不过,如果是在 Windows Active Directory 的环境中使用ASP.NET, 那么使用Windows身份认证也会比较方便. 方便性表现为:我们不用再设计登录页面,不用编写登录验证逻辑.而且使用Windows身份认证会有更好的安全保障. 回到顶部 认识ASP.NET Windows身份认证 要使用Windows身份认证

SVN分级授权部署手册 --Windows用户认证

http://wenku.baidu.com/view/a0a16ea34028915f804dc2f8.html 第一章 概述 当VisualSVN 2.7采用Windows用户认证或Windows域认证时,可以使用SVN分级授权工具对VisualSVN的授权功能进行扩展,实现SVN库的创建.分库的分级授权.SVN用户密码修改等.本手册主要描述Windows用户认证的配置方法,关于采用Windows域认证的配置方法请参考<SVN分级授权工具部署手册--Windows域认证>. 第二章 安装部

Windows 2003 server 服务器上搭建VPN

Windows 2003 server 服务器上搭建VPN   东莞翔达网络跟大家分享下如何搭建VPN 先来了解大声道一下VPN,VPN(Virtual private Network,虚拟专用网)是穿越专用网络或公用网络的.安全的.点对点连接的网络.VPN客户端使用特定的隧道协议,与VPN服务器建立虚拟连接.' D/ c9 v6 o/ q* W8 W- QVPN最佳范例就是:VPN客户端使用VPN连接到与Intenet相连的VPN服务器上.它的工作是VPN服务器应答验证VPN客户端的身份,如果

家用环境下部署wifidog认证服务器(java版)

本文所讲的是基于一个java版wifidog认证服务器的开源项目在windows环境下搭建wifidog认证服务器,并实现用户名密码的认证. 大致步骤如下: 一,准备 1.搭建硬件及网络环境 a.需要普通路由器1个,刷了apfree固件的路由器一个,Windows电脑一台,网线若干,宽带网络. b.按照下图的拓扑结构进行搭建. 2.获取软件及工具并安装 a.获取并安装jdk6 b.获取并安装MySQL c.安装MyEclipse d.获取java版wifidog认证服务器源码(https://g

IIS Windows身份认证提示输入账号密码

我查了下Windows身份认证提示输入账号密码的根本原因 首先明确一点, 基本身份认证和Windows身份认证是IIS的两种认证方式,在添加角色服务的时候,可以只添加一种或者两个都添加,两者之间没有相互合作的关系 两者的使用背景不同 基本身份认证:使用的是能够登陆服务器的Windows账号(可以是域账号或本地账号),密码传递不安全,通常与SSL连用 Windows身份认证:使用的是域账号,不需要传递密码,但仅限于同一个域内使用 https://msdn.microsoft.com/en-us/l

Windows集成认证全过程

开发环境:win7旗舰版,vs2013 服务器环境:windows server 2008 R2 IIS7.5 目的:在局域网搭建一个网站,用户必须使用域帐号登录网站访问 Step 1: 创建project ,选择MVC,修改Authentication为WindowsAuthentication Step2: 修改项目属性,Annymous Authentication为Disabled,WindowsAuthentication 为Enabled Step3: 修改Web.config, <

windows下subversion服务器搭建

一.下载subversion服务器端和客户端软件 1.subversion下载地址:http://subversion.tigris.org/ 2.svn比较流行的客户端Tortoisesvn下载地址:http://tortoisesvn.net/downloads 3.安装subversion服务器和Tortoisesvn,若是exe文件直接安装,若是zip解压后即可(若是想方便,可以在环境变量中配置bin) 二.创建版本库(Repository) 若是想在f:\svnroot下建立版本库,需