Windows CA 迁移 part4. 验证目标CA

前面三部分文章,已经完全地将WS2003上的CA服务器迁移至不同名的WS2012R2上,以下就开始验证CA的各项功能。

1、验证源CA的一些历史记录,颁发记录是否成功导入。如图,没有问题。

2、验证是否能申请新证书,或是续期老证书。如图,没有问题。

3、验证企业PKI里的各项位置。这里有可能会出现一到两个叉,出现叉的时候就去使用Certutil –CRL重新发布分发点。

再刷新,一般来说就会解决问题。

如果还是为叉,说明在之前CRL与AIA位置修改处存在问题,那么按照错误的条目,去重新检查并修改其位置,或是以替换NetBIOS名和FQDN的方式写死该路径即可。

 

至此,CA的迁移过程全部结束。这只是一个单CA的迁移过程,环境比较简单。

如果涉及到多CA的环境(根CA+从属CA),则要复杂很多。(等碰上了再来写一写)

微软官方对于CA迁移的Guide:由于只有英文版本,本文也相当于是对其做一次翻译吧。如有遗漏,欢迎不吝赐教。

http://technet.microsoft.com/zh-cn/library/dn486797

Windows CA 迁移 part4. 验证目标CA,布布扣,bubuko.com

时间: 2024-10-04 17:07:54

Windows CA 迁移 part4. 验证目标CA的相关文章

Windows CA 迁移part1. 备份源CA

在之前的文章里提到WS2003即将停止支持,所以迁移的项目开始多了起来.CA的迁移尤为重要.从windows server 2003 迁移至windows server 2012 R2的跨度,改名还是不改名.在实际迁移场景中都是需要考虑的问题.(由于CA往往与其他的服务共存,所以有极大的可能是需要改名迁移.) 本文只介绍单台根CA改名迁移,步骤比较多,实际操作过程中需要足够的耐心和细心才能保证不出问题. 1.首先备份源服务器CA设置:备份目录为C:\CABackup 2.备份证书模板:备份文件也

Windows AD证书服务系列---部署CA(2)

AD CS中基于角色的管理使得管理员可以将用户和群组委派给预先设定好权限的内建CA角色.每个角色能够执行某个或某类已设定好的任务,下表中标识出了基于角色管理的角色和群组的详细信息: 角色/组 用途 信息 CA管理员 管理CA 在CA控制台指派 证书管理员 颁发和管理证书 在CA控制台指派 备份操作员 备份和还原文件及目录 操作系统角色 审计员 管理审计和安全性方面的事件日志 操作系统角色 注册者 读取和注册 有权限申请证书 基于角色的管理结合了操作系统角色和AD CS角色,为CA提供了一个完整的

Windows AD证书服务系列---部署CA(1)

当你决定在企业中部署PKI的时候,首先需要确认的是你打算如何设计你的CA结构,CA的结构决定了你的内部PKI的核心设计,以及结构中每个CA的用途.每个CA结构通常会有两个或更多的CA,一般情况下,第二台CA和所有的从属CA的部署都是因为某些特殊用途,只有根CA是被强制要求安装的. 注意:CA结构的部署并不强制要求使用PKI和证书,对于较小的和比较简单的环境,你可以在CA结构中只部署一台CA,一般这台CA作为企业根CA. 如果你决定部署一个CA结构,并且你已经有了一台根CA,那你就必须决定给第二和

自定义ca,并使用该ca签署证书

http协议是互联网应用中的主要协议,从诞生至今一直被广泛的使用,我们知道http协议是明文传输的,现在的互联网安全形势严峻,使用明文传输的http协议很容易被互联网网络中的中间设备嗅探,因此在很多安全需求等级高的场景下http协议不能满足安全的需要,因此https协议诞生了.传统的http协议直接讲需要发送的数据丢给osi模型的传输层,所有的数据没有经过加密处理,当用户访问的时候,也无法确定与之通信主机的身份,而https的协议的诞生就是为了解决互联网通信中的身份验证和加密传输的需求.http

忙着Windows 10迁移?不要忘记Windows 7的安全!

许多企业已经开始准备向Windows 10迁移了,对于IT管理员来说,Windows 7的安全性不容忽视. 自微软正式停止Windows 7主流支持至今刚刚超过一年,并且其扩展支持将于2010年结束.Windows 7已经在企业网络中根深蒂固许多年,但时光不留人.鉴于Windows 8并不受大众欢迎,许多公司已经或者正在向Windows 10迁移.但是在关注这款最新最好的操作系统时,Windows 7的安全性在未来几年如何立足?它还会继续得到关注吗?还是最终像Windows Server 200

openssl ca(签署和自建CA)

用于签署证书请求.生成吊销列表CRL以及维护已颁发证书列表和这些证书状态的数据库.因为一般人无需管理crl,所以本文只介绍openssl ca关于证书管理方面的功能. 证书请求文件使用CA的私钥签署之后就是证书,签署之后将证书发给申请者就是颁发证书.在签署时,为了保证证书的完整性和一致性,还应该对签署的证书生成数字摘要,即使用单向加密算法. 由于openssl ca命令对配置文件(默认为/etc/pki/tls/openssl.cnf)的依赖性非常强,所以建议结合我的另一篇文章配置文件opens

Windows客户端迁移(windows轻松传送)

对于桌面支持来说,每次重装系统或是换机器时,数据备份是一个头痛的问题,尤其是邮件,不但有邮件还有一堆联系人,还有一堆规则,这是个让人很头痛的问题,前段时间,看了微软TechNet上面的一个关于windows 7部署的教程,知道了一个叫windows 轻松传送的工具,正好这两天单位换电脑,于是就试了一下,效果不错.电脑原先是windows XP的,所以要安装一个windows轻松传送,安装方法我就不说了,很简单的,软件下载地址:http://www.microsoft.com/zh-cn/down

[python] windows文件迁移

目的:   处理windows系统文件迁移,文件格式包含特殊字符(空格,括号,全角等) 语言: python 模块: shutil 代码: #coding:utf-8 import os,sys import time import shutil def move_file(basedir,bank_num): bankdir=os.path.join(basedir,bank_num) for file in os.listdir(bankdir): filepath=os.path.join

Chapter 2 User Authentication, Authorization, and Security(1):选择Windows和SQL 身份验证

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38657111,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38656615 前言: SQL Ser