CA, PKI AD CS olarak adlandırılan servisinin kurulumu ve konfigurasyonu hakkında vereceğim.
Kullanıcı hesapları, computer hesapları ve servis hesapları için kullanılan sertifikalar Windows ortamında sıkça kullanılır. Ayrıca network devicelar içinde kullanılır.
Standalone ve Enterprise CA olmak üzre temelde ikiye ayrılır. Standalone ca için bir domain ortamı gerekmek. Kullanıcı hesapları için sertifika requestleri manuel yapılır ayrıca bir sertifika template yapısı kullanılmaz. Auto enrollment yapısıda bulunmaz. Ancak Enterprise CA için bir AD DS ihtiyacı bulunur, GPO ile sertifikalar dağıtılabilir AD DS ile recovations yapısı kullanılabildiği gini template ve autoenrollment desteği de bulunur.
802.1x, EFS, Smart Card Auth (2FA), WebServer gibi çokça serviste kullanılan AD CA nin kurulum adımları aşağıdaki gibidir.
Domain ortamında Enterprise Admin yetkisine sahip bir account ile kurulum yapılmakatadır.
CA için kullanılacak features lar seçilir. Ben tüm servisleri seçiyorum. İhtiyaca göre gerekli servisler seçilerek kurulabilir. AD CS ile birlikte ISS in kuruluma da gerçekleşir.
Kurulumdan sonra post-deployment çalıştırılır.
AD CS in her servisi ayrı olarak tek tek konfigure edebilir.
AD CS kurulu olmadan Network Device Enrollement ve Certificate Entollment Web Service kurulumu gerçekleştirilmemektedir.
Yazının başında belirttiğim gibi Enterprise veya Standalone CA kurulumdan hangisini gerçekleştireceksek ilgili CA tipi seçilir ve kurulum başlatılır.
Root CA ilk kurulan CA dir. Subordinate CA ise child ca gibi düşebilirsiniz.
İlk kurulumda CA için bir private key oluşturulması sağlanır. Backup\Restore veya upgrade seçeneklerinde diğer seçenek ile kurulum yapılır.
AD CS için cryptographic provider seçimi gerçekleştirilir.
Sertifikanın kullanım alanına göre sertifikanın kaç gün\yıl ile expire olacağı seçilir. Kullaılacak senarya göre gün olarak seçilebildiği gibi genelde sunucularda 2-3 yıl olarak seçilir.
Sertifikamız domain ortamında olduğu için Windows Integrated olarak çalışması gerekmektedir. AD_Level Auth olarak kullanılır.
AD CS için daha sonra bir sertifika konfigurasyonu yapacağım için bu seçeneği seçiyorum.
İlk kurulum tamamlanmıştır.
Var bir klasörü aşağıdaki gibi encrypt edersem domaindeki account um otomatik olarak AD CS ten bir sertifika alacak ve alınan sertifika IE üzerinden aşağıdaki gibi görülebilecek.
Sertifika ayrıca aşağıdaki Issued Certificates te görülmektedir. Sertifika temlate I olarak ta Basic EFS sertifikası client için issue edilmiştir.
EFS gibi sertifikaların otomatik issue edilmeyin Pending Request te beklemesi ve bir admin in bu sertifikayı issue etmesi gerekiyorsa aşağıdaki seçenek ile değişiklik yapılır.
Kurulmak istenen PKI altyapısına göre hangi kullanıcı\grup lara hangi yetkiler verilmek isteniyorsa securty tabında ilgili değişiklikler yapılır.
Sertifika templatelerine göre ilgili kullanıcı\gruplar için yetki verilebilir. 802.1x sertifika ları bir IT ekibi başka bir sertifika template ini başka bir IT ekibi gibi.
Delegasyon işlemlerinin yapıldığı yerdir.
AD CS üzerindeki kim hangi işlemi yaptmış gibi bir log tutmak isteniyorsa aşağıdaki events to audit ten ilgili seçenekler seçilir.
Issue edilen bir sertifika aşağıdaki gibi bir ihtiyaç nedeniylr revoke edilebilir.
Her CA in bir CRL URL I vardır. Buradan daha önce dağıtılan sertifikalar revoke edilmiş mi kontrol edilir.
Remove edilen sertifikalarda AD CS te publish edilir.
AD CS e web browser üzerinden http://adcsosname-veyaipadresi/certsrv ile erişilir. Bir sertifika requestinde de bulunabilir ayrıca CA Sertifikası da download edilebilir.
User sertifikası alınabildiği gibi ayrıca publish edilen sertifikalar da AD CS ten alınabilir.
Microsoft IIS üzerinden aşağıdaki adımlarla bir sertifika rewuesti yapılır. Daha sonra bu request CA üzerinden alınıp IIS teki Compate Certificate Request ile sonlandırılır.
Ayrıca bu request ile public certificate authority lerde sertifika alma ve import etme ile aynı yöntemdir.
Yorum yazabilmek için oturum açmalısınız.