Добрый день!
Тема сертификации, на текущий момент, очень важна. Ни одна из бизнес систем Microsoft, систем безопасности различных вендоров, сетевых железяк не могут работать без сертификатов. Корпоративный центр сертификации - первый шаг на пути к повышению уровня безопасности корпоративной ИТ инфраструктуры.
В этой статье я хочу отобразить простую настройку центра сертификации для тестовых сред, для продуктивных сред данная конфигурация крайне не рекомендуется, так как очень небезопасна. Также, будет рассмотрена базовая настройка и создана политика автоматического распространения корневых сертификатов для участников сети.
Для экономии ресурсов, было принято установить ЦС на контроллере домена. Разворачиваемые роли:
- Certification Authority - сам центр сертификации
- Certification Authority Web Enrollment - веб сервис выдачи сертификатов по CSR (хеш сертификата)
- Добавляем новую роль через Server Manager и пропускаем несколько страниц приветствия и ненужного текста.
- Выбираем сервер, на котором будем разворачивать роль ЦС (текущий сервер):
- Выбираем роль сервера - Active Directory Certification Authority:
- Подтверждаем установку фьючерсов:
и нажимаем Next. - Выбираем сервисы, которые мы хотим развернуть. Как я и писал ранее, это центр сертификации и веб-сервис выдачи сертификатов
- Последний сервис требует установки IIS, соглашаемся:
- Пропускаем ещё пару страниц и переходим к выбору необходимых параметров IIS, где ничего не трогаем и переходим далее.
- Подтверждаем установку сервиса:
- Сервис установлен:
- В панели Server Manager, рядом с установкой новых ролей, нажимаем на флажок, который уведомляет о необходимости настройки сервиса:
- Выбираем пользователя, от имени которого настраиваем сервис (подтверждаем, что от имени администратора домена):
- Выбираем сервисы для настройки:
- Определяем тип установки ЦС - Enterprise, так как он находится на сервере, который входит в домен и будет онлайн:
- Определяем тип ЦС - корневой центр сертификации, т.е. данный сервер будет издавать и хранить корневые сертификаты, и на их основе будет выдавать клиентские сертификаты:
- Создаём новый приватный ключ:
- Выбираем параметры ключа (всё по умолчанию):
- Определяем имя ЦС (как по мне - ненужная операция):
- Определяем период, в течении которого будет валиден корневой сертификат - 5 лет, по умолчанию, с головой хватит:
- Оставляем пути баз данных ЦС по умолчанию:
- Резюмируем "настройки" и приступаем к настройке:
- Сервис настроен:
Центр сертификации успешно настроен. Я предлагаю настроить политику распространения корневых сертификатов для всех участников домена:
- Открываем Group Policy Management и создаём новую политику (Create a GPO in this domain, and Link it here...):
- Назовём политику как-нибудь:
- Проходим по пути: "Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies", где находим шаблон "Certificate Services Client - Auto-Enrollment"
- Определяем параметры политики:
После создания данной политики, на работающей машине запускаем команду:
и находим наш корневой сертификат в консоли сертификатов:

Запустить консоль:
- mmc.exe
- Certificate Snap-In
- Computer account
- Local computer
- В дереве: Console root > Certificates > Trusted Root Certificates
На этом всё. Следующая статья - как настроить центр сертификации для продуктивной среды. Там всё гораааааздо сложнее