- Förutsättningar
- Förbereder CDP- och AIA-poäng
- Mappa en anpassad domän till Azure Blog Storage
- Inaktivering av säker överföring krävs
- Testa tillgänglighet för lagringskonto
- Skapa domänkontrollant
- Konfigurera nätverk
- Installera Active Directory Domain Services och lägga till en ny skog
- Skapar offline rot-CA
- Installera offline rot-CA
- Konfiguration efter installation på rot-CA
- Konfiguration av CDP- och AIA-punkter
- Skapa utfärdande certifikatutfärdare
- Konfigurera nätverk
- Skapa CAPolicy vid utfärdande av CA
- Publicera rot-CA-certifikat och CRL:er i CA02
- Installera utfärdande certifikatutfärdare
- Konfiguration av utfärdande CA
- Utfärdande av CA-certifikat
- Konfiguration efter installation vid utfärdande CA
- Konfiguration av CDP- och AIA-punkter
- Konfigurera AIA-punkter
- Konfigurera CDP-punkterna
- Ladda upp certifikat och CRL:er till Blob Storage
- Skript för att kopiera utfärdande CA-CRL:er
- Kodändringar
- Felsökning
- Automatisera skriptet
- Slutsats
Distribuera Active Directory-certifikattjänster är ett enkelt sätt för företag att bygga sin PKI-infrastruktur. Men det har sina brister, såsom
- Brist på utplacering i flera regioner
- Hög latens på CDP- och AIA-punkter
För att övervinna detta måste organisationer distribuera regionspecifik PKI-infrastruktur, vilket kan vara svårare att underhålla och introducerar komplexitet för hela infrastrukturen.
Men med hjälp av Azure kan organisationer distribuera en PKI-infrastruktur som kan drivas över hela världen med låg latens och hög tillgänglighet.
I den här artikeln visar vi hur du skapar din egen PKI-arkitektur på Azure.
Obs: Om det här är första gången du distribuerar en PKI rekommenderar jag att du följer ADCS tvånivås PKI-hierarkidistribution eftersom det är ett enklare tillvägagångssätt och även berör grunderna.
Förutsättningar
- Ett Azure-konto där vi skapar virtuella maskiner och blob-lagring
- Ett anpassat domännamn
- En offline Windows Server VM, som kommer att vara vår rot-CA
[OBS: Detta är ett testscenario. Därför kanske CDP- och AIA-poäng inte matchar dina krav. Använd värden som är lämpliga för dina behov.]
Förbereder CDP- och AIA-poäng
Vi kommer att skapa bloblagring som kommer att fungera som våra CDP/AIA-punkter för våra PKI infrastruktur. Vi kommer också att associera den med vår anpassade domän för att omdirigera den till vår blob.
Skapa Azure Blob Storage
-
Först måste vi logga in på vårt Azure-konto och navigera till Storage Accounts (Lagringskonton).

-
Vi kommer att skapa ett nytt lagringskonto. Klicka på Skapa i det övre vänstra hörnet.

-
Ange nödvändig information om grunderna. För redundans rekommenderar jag åtminstone zonredundant lagring (ZRS)

-
På fliken Avancerat, lämna allt på standard och klicka på Nästa
-
På fliken Nätverk rekommenderas att ha offentlig åtkomst från valda virtuella nätverk och IP-adresser och välja det virtuella nätverk där alla virtuella maskiner ska distribueras. Om det inte finns något virtuellt nätverk, skapa ett.

- På fliken Dataskydd klickar du på Nästa.
- På fliken Kryptering lämnar du allt som standard och klickar på Nästa.
- Ange relevanta taggar och klicka på Nästa.
- På fliken granskning kan du granska att allt ser bra ut och klicka på Skapa.
Detta skapar bloblagringen. Därefter associerar vi denna bloblagring med vår anpassade domän och ser till att den är åtkomlig via HTTP.
Mappa en anpassad domän till Azure Blog Storage
För det här steget behöver du en anpassad domän. När du har loggat in kan du gå till DNS-inställningar.
- I DNS-inställningarna, navigera till DNS-poster och ange en CNAME-post.
-
Nu behöver vi hämta värdnamnet för ditt lagringskonto. För detta kan vi navigera Inställningar > Slutpunkter i den vänstra rutan och kopiera den statiska webbplatsen under Statisk webbplats. Det borde vara något i stil med https://pkitest.z13.web.core.windows.net (Https: //
.z13.web.core.windows.net/) Ta bort https:// och ytterligare /. Det skulle se ut som pkitest.z13.web.core.windows.net, vilket är vårt värdnamn.
-
I DNS-inställningarna, ange pkitest för värdnamnet för den anpassade domänen och för värdnamnet, ange värdnamnet för lagringsslutpunkten.

Klicka för att skapa en post
-
Navigera till Azure Storage-kontot, klicka på nätverk under Säkerhet + Nätverk och välj Anpassad domän på fliken ovan.
-
Ange underdomänen du skapade.

-
Klicka på Spara. Efter lyckad validering får du ett valideringsmeddelande.

Inaktivering av säker överföring krävs
För att den här blobben ska vara en CDP/AIA-punkt behöver vi HTTP-åtkomst till bloggen, vilket är anledningen till att vi skulle behöva stänga av den säkra överföringen. Om den är aktiverad skulle HTTP-åtkomst inte vara möjlig; vår PKI skulle inte kunna använda den här blobben som CDP/AIA-punkt.
-
Navigera till konfiguration under Inställningar
-
uppsättning Säker överföring krävs till Disabled

Klicka på Spara
Testa tillgänglighet för lagringskonto
Det här avsnittet säkerställer att vårt lagringskonto är åtkomligt via en anpassad domän.
-
Först skulle vi skapa en container och ladda upp en fil till den.
-
Navigera till Containrar under Datalagring

Klicka på i det övre vänstra hörnet
-
Ange namnet, ange åtkomst på offentlig nivå som en blob och klicka på Skapa
Behållaren kommer att skapas

Klicka på namnet och navigera inuti det
Klicka på i det övre vänstra hörnet
-
Välj valfri fil för testning (helst en pdf- eller txt-fil)

-
Klicka på Ladda upp, och när den väl är uppladdad bör den vara tillgänglig i behållaren

-
Nu ska vi försöka komma åt filen med en anpassad domän. URL:en ska vara
http://<subdomain.customdomain>/<mycontainer>/<myblob>Så för oss borde domänen vara
http://pkitest.encryptionconsulting.com/pkitest/TestFile.pdfSe till att filen öppnas i HTTP och att den visar filen eller laddar ner den.

Detta avslutar vårt avsnitt om att förbereda CDP- och AIA-punkter. Härnäst börjar vi skapa vår PKI. Nu kan du ta bort testfilen från containern eftersom den bara skulle innehålla certifikatet och CRL:erna.
Skapa domänkontrollant
Den här steg-för-steg-guiden använder en Active Directory Domain Services (AD DS)-skog med namnet encon.com. DC01 fungerar som domänkontrollant.
Först kommer vi att distribuera en virtuell dator på Azure. Se till att båda IP-adresserna är statiska.
Se till vid utplacering,
- Virtuella maskiner distribueras på samma virtuella nätverk
- Om det distribueras i samma region, se till att subnätet är detsamma
-
Offentlig IP-adress är statisk

-
När den virtuella maskinen har skapats, navigera till nätverk under Inställningar och klicka på Nätverksgränssnitt

- Navigera till IP-konfiguration under inställningar
-
Klicka på ipconfig1 i menyn och ändra IP-privata inställningar till Statisk från Dynamisk

- Klicka på Spara och gå tillbaka till den virtuella maskinen
Ange andra parametrar enligt dina krav och skapa den virtuella maskinen.
Konfigurera nätverk
När den virtuella datorn har skapats loggar du in och följer stegen nedan.
- Logga in på DC01 som en lokal användare
- Klicka Start, Typ ncpa.cpl och tryck på ENTER
- Klicka på ethernetOch klicka sedan på Våra Bostäder under Aktivitet
- Dubbelklicka på Internetprotokoll version 4 (IPv4)
- Ändra bara DNS-serveradressoch tillhandahålla den privata IPv4-adressen för DC01
-
För Alternativ DNS, ange 8.8.8.8 eller någon annan offentlig DNS-tjänst du vill ha.

- Klicka på OK och starta om den virtuella maskinen från portalen.
- När du har startat om, logga in på DC01 som lokal användare
- Klicka Start, Typ sysdm.cpl och tryck på ENTER
- Ändra datornamn till DC01och starta nu när du uppmanas
Installera Active Directory Domain Services och lägga till en ny skog
- Öppet server managerFör att göra det kan du klicka på Serverhanterarikon i verktygsfältet eller klicka på Start, Klicka sedan server manager.
- Klicka hanteraOch klicka sedan på Lägg till roller och funktioner
- Innan du börjar, klicka Nästa
- På Installationstyp klickar du på Nästa
- På Serverval klickar du på Nästa
- På Serverroller, välj Active Directory Domain Services, klicka på Lägg till funktionerOch klicka sedan på Nästa
- På Funktioner klickar du på Nästa
- På AD DS klickar du på Nästa
- Vid bekräftelse klickar du på installera.
-
Efter installationen, antingen
-
Klicka på Marknadsför denna server till en domänkontrollant i guiden Lägg till roller och funktioner

-
Eller klicka på Marknadsför denna server till en domänkontrollant om konfigurationer efter distribution i aviseringar

-
-
I distributionskonfigurationen väljer du Lägg till en ny skog och anger rotdomännamnet ("encon.com").

- I alternativen för domänkontrollant anger du lösenordet för återställningsläge för katalogtjänster och klickar på Nästa
- Under DNS-alternativ klickar du på Nästa
- Under Ytterligare alternativ klickar du på Nästa
- Under Banor klickar du på Nästa
- Under Granskningsalternativ klickar du på Nästa
- Under Kontroll av förkunskaper klickar du på installera
- När den är installerad kommer fjärranslutningen att avslutas.
-
Logga in på DC01 som encon\

- DC01 är nu klar
Skapar offline rot-CA
Den fristående offline-root-CA:n bör inte installeras i domänen. Den bör inte ens vara ansluten till ett nätverk alls.
Vi kommer att skapa denna rot-CA lokalt. Jag kommer att skapa den på Proxmox, men du kan använda VMware eller VirtualBox för den här installationen.
Efter installationen av Windows Server 2019, följ stegen nedan
- Logga in på CA01 som CA01\Administratör.
- Klicka på Start, klicka på Kör och skriv sedan anteckningar C:\Windows\CAPolicy.inf och tryck på RETUR.
- När du uppmanas att skapa en ny fil klickar du på Ja.
-
Skriv in följande som innehåll i filen.
[Version] Signature="$Windows NT$" [Certsrv_Server] RenewalKeyLength=2048; rekommenderas 4096 RenewalValidityPeriod=År RenewalValidityPeriodUnits=20 AlternateSignatureAlgorithm=0
- Klicka på Arkiv och Spara för att spara filen CAPolicy.inf i katalogen C:\Windows. Stäng Anteckningar
Installera offline rot-CA
- Logga in på CA01 som CA01\Administratör.
- Klicka StartOch klicka sedan på server manager.
- Klicka hanteraOch klicka sedan på Lägg till roller och funktioner
- På sidan Innan du börjar klickar du på Nästa.
- På sidan Välj serverroller väljer du Active Directory-certifikattjänsterOch klicka sedan på Nästa.
- På sidan Introduktion till Active Directory-certifikattjänster klickar du på Nästa.
- På sidan Välj rolltjänster, se till att Certifieringsmyndighet är vald, då Nästa.
- På sidan Ange installationstyp kontrollerar du att Fristående är valt och klickar sedan på Nästa.
- På sidan Ange CA-typ, se till att Rot-CA är valt och klicka sedan på Nästa.
- På sidan Konfigurera privat nyckel, se till att Skapa en ny privat nyckel är valt och klicka sedan på Nästa.
- Lämna standardinställningarna på sidan Konfigurera kryptografi för CA och klicka på Nästa.
- På sidan Konfigurera CA-namn, under Vanligt namn för denna CA, avmarkerar du den befintliga posten och skriver Encon Root CA. Klicka på. Nästa.
- På sidan Ange giltighetsperiod, under Välj giltighetsperiod för certifikatet som genereras för denna certifikatutfärdare, avmarkerar du den befintliga posten och skriver 20. Låt rutan vara inställd på År. Klicka på Nästa.
- Behåll standardinställningarna på sidan Konfigurera certifikatdatabas och klicka på Nästa.
- Granska inställningarna på sidan Bekräfta installationsval och klicka sedan på installera.
- Granska informationen på sidan Installationsresultat för att bekräfta att installationen lyckades och klicka på Stäng.
Konfiguration efter installation på rot-CA
- Se till att du är inloggad på CA01 as CA01\Administratör.
- Öppna en kommandotolk. För att göra det kan du klicka på Start, klicka på Körning, Typ cmd och klicka sedan på OK.
-
För att definiera Active Directory-konfigurationspartitionens unika namn, kör följande kommando från en administrativ kommandotolk.
Certutil -setreg CA\DSConfigDN "CN=Configuration,DC=Encon,DC=com" -
Att definiera CRL-periodenheter och CRL-period, kör följande kommandon från en administrativ kommandotolk:
Certutil -setreg CA\CRLPeriodUnits 52Certutil -setreg CA\CRLPeriod "Weeks"Certutil -setreg CA\CRLDeltaPeriodUnits 0
-
Att definiera CRL-överlappningsperiodenheter och CRL-överlappningsperiod, kör följande kommandon från en administrativ kommandotolk:
Certutil -setreg CA\CRLOverlapPeriodUnits 12Certutil -setreg CA\CRLOverlapPeriod "Hours"
-
Att definiera Giltighetsperiod Enheter För alla certifikat utfärdade av denna CA, skriv följande kommando och tryck sedan på Enter. I det här labbet bör den företagsutfärdande CA:n få en livslängd på 20 år för sitt CA-certifikat. För att konfigurera detta, kör följande kommandon från en administrativ kommandotolk:
Certutil -setreg CA\ValidityPeriodUnits 20Certutil -setreg CA\ValidityPeriod "Years"
Konfiguration av CDP- och AIA-punkter
Flera metoder konfigurerar platserna för Authority Information Access (AIA) och distributionspunkten för certifikatåterkallningslistan (CDP). AIA pekar på den offentliga nyckeln för certifikatutfärdaren (CA). Du kan använda användargränssnittet (i CA-objektets egenskaper), certutil eller redigera registret direkt. CDP:n är där certifikatåterkallningslistan underhålls, vilket gör det möjligt för klientdatorer att avgöra om ett certifikat har återkallats. Detta labb kommer att ha tre platser för AIA och fyra platser för CDP.
Konfigurera AIA-punkter
Ett certutil-kommando är en snabb och vanlig metod för att konfigurera AIA. Kommandot certutil för att ställa in AIA modifierar registret, så se till att du kör kommandot från en kommandotolk som administratör. När du kör följande certutil-kommando konfigurerar du en statisk filsystemplats, en HTTP-plats för AIA och en LDAP-plats (Lightweight Directory Access Path). Kör följande kommando:
certutil -setreg CA\CACertPublicationURLs "1:C:\Windows\system32\CertSrv\CertEnroll\%1_%3%4.crt\n2:http://pkitest.encryptionconsulting.com/pkitest/%1_%3%4.crt\n2:ldap:///CN=%7,CN=AIA,CN=Public Key Services,CN=Services,%6%11"
Obs: Du måste ändra http-adressen på AIA-platsen. I det här scenariot var vår http-containeradress http://pkitest.encryptionconsulting.com/pkitest/, vilket kan variera för dig.
Konfigurera CDP-punkterna
Kommandot certutil för att ställa in CDP modifierar registret, så se till att du kör kommandot från ett kommando
certutil -setreg CA\CRLPublicationURLs "1:C:\Windows\system32\CertSrv\CertEnroll\%3%8%9.crl\n2:http://pkitest.encryptionconsulting.com/pkitest/%3%8%9.crl \n10:ldap:///CN=%7%8,CN=%2,CN=CDP,CN=Public Key Services,CN=Services,%6%10"
Obs: Du måste ändra http-adressen på CDP-platsen. För det här scenariot var vår http-containeradress http://pkitest.encryptionconsulting.com/pkitest/, vilket kan variera för dig.
Kör följande kommandon vid en administrativ kommandotolk för att starta om Active Directory Certificate Services och publicera CRL:n
nätstopp certsvc && nätstart certsvc
certutil -crl
Skapa utfärdande certifikatutfärdare
Företagsutfärdare måste vara anslutna till domänen. Innan du installerar Enterprise Issuing CA (CA02) måste du först ansluta servern till domänen. Sedan kan du installera rolltjänsten Certification Authority på servern.
Först kommer vi att distribuera en virtuell dator på Azure. Se till att båda IP-adresserna är statiska.
Se till vid utplacering,
- Virtuella maskiner distribueras på samma virtuella nätverk
- Om den distribueras på samma region, se till att subnätet är detsamma
-
Offentlig IP-adress är statisk

-
När den virtuella maskinen har skapats, navigera till nätverk under Inställningar och klicka på Nätverksgränssnitt
- Navigera till IP-konfiguration under inställningar
-
Klicka på ipconfig1 i menyn och ändra IP-privata inställningar till Statisk från Dynamisk

- Klicka på Spara och gå tillbaka till den virtuella maskinen
- Logga in på CA02 som en lokal användare
- Klicka Start, Typ ncpa.cploch tryck på ENTER
- Klicka på ethernetOch klicka sedan på Våra Bostäder under Aktivitet
- Dubbelklicka på Internetprotokoll version 4 (IPv4)
-
Ändra bara DNS-serveradress, och ange den privata IPv4-adressen för DC01 (om båda tillhör samma region), eller ange den offentliga IP-adressen för DC01 (om de tillhör olika regioner)

- Klicka på OK och starta om den virtuella maskinen från portalen.
- När omstarten är klar, logga in på CA02 som lokal användare
- Klicka Start, Typ sysdm.cploch tryck på ENTER
-
Ändra datornamn till CA02 och ange domännamnet i domänen. Ange inloggningsuppgifter för DC01 och vänta tills du får ett meddelande om att det lyckades.

- Klicka på starta nu när du uppmanas
- Logga in på CA01 som CA01\Administratör.
- Klicka på Start, klicka på Kör och skriv sedan anteckningar C:\Windows\CAPolicy.inf och tryck på RETUR.
- När du uppmanas att skapa en ny fil klickar du på Ja.
-
Skriv in följande som innehåll i filen.
[Version] Signature="$Windows NT$" [PolicyStatementExtension] Policies=InternalPolicy [InternalPolicy] OID= 1.2.3.4.1455.67.89.5 URL= http://pkitest.encryptionconsulting.com/pkitest/cps.txt [Certsrv_Server] RenewalKeyLength=2048 RenewalValidityPeriod=År RenewalValidityPeriodUnits=10 LoadDefaultTemplates=0
- Klicka på Arkiv och Spara för att spara filen CAPolicy.inf i katalogen C:\Windows. Stäng Anteckningar
- Logga in på CA01 som lokal administratör
- Navigera till C:\Windows\System32\CertSrv\CertEnroll
-
Kopiera de CRL:er och certifikat som finns

-
Klistra in filerna i C-enheten i CA02
Obs: Om du använder RDP kan du kopiera och klistra in direkt

-
För att publicera Encon Root CA-certifikat och CRL i Active Directory på CA02, kör följande kommandon vid en administrativ kommandotolk.
certutil -f -dspublish "C:\CA01_Encon Root CA.crt" RotCA certutil -f -dspublish "C:\Encon Root CA.crl" CA01 -
För att lägga till Fabrikams rotcertifikat och CRL i den lokala arkivet CA02.Fabrikam.com, kör följande kommando från en administrativ kommandotolk.
certutil -addstore -f root "C:\CA01_Encon Root CA.crt" certutil -addstore -f root "C:\Encon Root CA.crl" -
Se till att du är inloggad som Encon-användare i CA02
-
Klicka Startoch klicka sedan på server manager
-
Klicka hanteraOch klicka sedan på Lägg till roller och funktioner
-
Klicka Nästa on Innan du börjar

-
På Installationstyp klickar du på Nästa

-
On Serverval, klicka på Nästa

-
On Serverrollerväljer Active Directory-certifikattjänster, Klicka på Lägg till funktioner när du uppmanas och klicka på Nästa

-
On Funktioner, klicka på Nästa

-
Klicka på Nästa i AD CS.

On Rolltjänster, Välj Webbregistrering för certifikatutfärdare, Klicka på Lägg till funktioner när du uppmanas och klicka på Nästa

-
På Webbserverrollen (IIS) och Rolltjänster klickar du på Nästa

-
Vid bekräftelse klickar du på installera

- Efter installationen, antingen
-
Klicka på Konfigurera Active Directory-certifikattjänster på målservern i guiden Lägg till roller och funktioner

-
Eller klicka på Konfigurera Active Directory-certifikattjänster på Notifieringscenter

-
-
På Inloggningsuppgifter klickar du på Nästa

-
Under Rolltjänster, välj båda certifikatutfärdare såväl som Webbregistrering för certifikatutfärdare

-
On Installationstyp, säkerställa Företags-CA är vald och klicka Nästa

-
På CA-typ väljer du Underordnad CA och klickar på Nästa

-
På Privat nyckel, välj att Skapa en ny privat nyckel

-
På Kryptografi, lämna standardinställningarna och klicka Nästa

-
På CA-namn, ange Common Name som Encon-utfärdande behörighetsinstans och lämna standardvärdet för allt.

-
Vid Certifikatbegäran, se till att Spara en certifikatbegäran till fil är markerat och klicka på Nästa

-
Klicka på Nästa i certifikatdatabasen

-
Vid bekräftelse efter granskning, klicka på Inställd

-
Utfärdande CA bör nu vara konfigurerad. Klicka på Stäng.

-
När utfärdande certifikatutfärdare har konfigurerats visas en fil på C-enheten. Kopiera filen till C-enheten i rot-certifikatutfärdaren.

- Kopiera utfärdande CA-req-fil till rot-CA:ns C-enhet
- Öppna kommandotolken
-
Kör kommandot
certreq -submit "C:\CA02.encon.com_encon-CA02-CA.req" -
Välj rot-CA från listan över certifikatutfärdare

-
När en begäran har skickats in får du ett RequestID

-
Öppet certifikatutfärdare från Verktyg i Serverhanteraren

-
Navigera till Väntande förfrågningar

-
Högerklicka på det RequestID som du fick när du skickade begäran, klicka på Alla uppgifter och klicka på Problem.

-
När den har utfärdats, navigera till kommandotolken igen och kör
certreq -retrieve 2 "C:\CA02.encon.com_Encon Issuing CA.crt" -
Välj rot-CA från listan över certifikatutfärdare

-
När den har hämtats visas meddelandet om att den lyckats

-
Kopiera det utfärdade certifikatet från rot-CA till CA02

-
Logga in på CA02 som en Encon-användare och kopiera certifikatet till C-enheten
-
Öppet certifikatutfärdare från Verktyg i Serverhanteraren

-
Högerklicka på Encon Issuing CA, klicka på Alla uppgifter och klicka på Installera CA-certifikat.

-
Navigera till C-enheten och välj Alla filer bredvid Filnamn tills det kopierade certifikatet syns

-
Välj det utfärdade certifikatet och klicka på Öppet
Högerklicka på Encon Issuing CA, klicka på Alla uppgifter och klicka på Starta tjänst.

- Se till att du är inloggad på CA02 as Encon-användare
- Öppna en kommandotolk. För att göra det kan du klicka på Start, klicka på Körning, Typ cmd och klicka sedan på OK.
Att definiera CRL-periodenheter och CRL-period, kör följande kommandon från en administrativ kommandotolk:
- Certutil -setreg CA\CRLPeriodUnits 1
- Certutil -setreg CA\CRLPeriod "Veckor"
- Certutil -setreg CA\CRLDeltaPeriodUnits 1
- Certutil -setreg CA\CRLDeltaPeriod “Dagar”
-
Att definiera CRL-överlappningsperiodenheter och CRL-överlappningsperiod, kör följande kommandon från en administrativ kommandotolk:
- Certutil -setreg CA\CRLOverlapPeriodUnits 12
- Certutil -setreg CA\CRLOverlapPeriod “Timmar”
-
Att definiera Giltighetsperiod Enheter För alla certifikat utfärdade av denna CA, skriv följande kommando och tryck sedan på Enter. I det här labbet bör den företagsutfärdande CA:n få en livslängd på 20 år för sitt CA-certifikat. För att konfigurera detta, kör följande kommandon från en administrativ kommandotolk:
- Certutil -setreg CA\ValidityPeriodUnits 5
- Certutil -setreg CA\ValidityPeriod “År”
- Rot-CA-certifikat
- Rot-CA-CRL
- Utfärdande av CA-certifikat
-
Navigera till lagringskontot och klicka på pkitest-filen som du skapade

-
Klicka på Behållare under Datalagring

- Klicka på pkitest-mappen
-
Klicka på Ladda längst upp till vänster

-
Klicka på bläddringsikonen och markera alla filer som behöver laddas upp och klicka på Öppna.

-
Markera alternativet Skriv över om filer redan finns och klicka sedan på Ladda upp

-
Efter uppladdning bör alla filer vara tillgängliga

-
Navigera till lagringskontot och klicka på pkitest-filen som du skapade

-
Klicka på Behållare under Datalagring

- Klicka på pkitest-mappen
-
Klicka på Shared Access Token under Inställningar. Ange lämpliga behörigheter och välj ett utgångsdatum (helst ett år).

- Klicka på Generera SAS-token och kopiera Blob SAS-token
- Öppna koden i Anteckningar eller din föredragna kodredigerare
-
Klistra in SAS-token för variabeln
$azCopyDestinationSASKey
- Navigera till egenskaper under Inställningar, kopiera URL:en och klistra in den för $azCopyDestination
- Ändra logg- och loggarkivplatser om tillämpligt.
- Ändra AzCopy-platsen på $azCopyBinaryPath om du lagrade azcopy på en annan plats.
- När ändringarna har gjorts, lagra dem i C:\AZCopyCode\Invoke-UpdateAzureBlobPKIStorage.ps1
- Öppna Powershell i CA02
- Navigera till C:\AZCopyCode
- Kör Invoke-UpdateAzureBlobPKIStorage.ps1
-
När den är kopierad visas hur många filer som har kopierats, med 100 % och allt klart med 0 misslyckades.

-
Öppna PKIView.msc, och nu borde inga fel vara synliga

-
Den övergripande PKI:n bör vara hälsosam.

- Öppna Task Scheduler
-
Vänsterklicka på Aktivitetsschemaläggaren (lokal) och klicka på Skapa en grundläggande uppgift

-
Ange namn och beskrivning för uppgiften

-
Uppgiftsutlösaren är konfigurerad till veckovis

-
Välj Data och tid när skriptet ska köras

-
På Åtgärd, välj Starta ett program och klicka på Nästa

-
Under Start, ett program, i Program/Script write
powershell -file "C:\AZCopyCode\Invoke-UpdateAzureBlobPKIStorage.ps1"
-
Klicka på ja i frågan

-
Kontrollera dialogrutan Öppna egenskaper och klicka på Slutför

-
När det är klart bör AZ Copy vara tillgängligt i biblioteket för aktivitetsschemaläggaren.

-
Högerklicka på AZ Kopiera och klicka på Kör
-
Uppdatera och kontrollera fliken Historik. Åtgärd slutförd bör visas i historiken.


Ange andra parametrar enligt dina krav och skapa den virtuella maskinen.
Konfigurera nätverk
Skapa CAPolicy vid utfärdande av CA
Publicera rot-CA-certifikat och CRL:er i CA02
Installera utfärdande certifikatutfärdare
Konfiguration av utfärdande CA
Utfärdande av CA-certifikat
Konfiguration efter installation vid utfärdande CA
Konfiguration av CDP- och AIA-punkter
Flera metoder konfigurerar platserna för Authority Information Access (AIA) och distributionspunkten för certifikatåterkallningslistan (CDP). AIA pekar på den offentliga nyckeln för certifieringsutfärdaren (CA). Du kan använda användargränssnittet (i CA-objektets egenskaper), certutil eller redigera registret direkt.
CDP:n är där listan över återkallade certifikat hanteras, vilket gör det möjligt för klientdatorer att avgöra om ett certifikat har återkallats. Detta labb kommer att ha tre platser för AIA och tre för CDP:n.
Konfigurera AIA-punkter
Ett certutil-kommando är en snabb och vanlig metod för att konfigurera AIA. Kommandot certutil för att ställa in AIA modifierar registret, så se till att du kör kommandot från en kommandotolk som administratör.
När du kör följande certutil-kommando konfigurerar du en statisk filsystemplats, en HTTP-plats för AIA och en LDAP-plats (Lightweight Directory Access Path). Kör följande kommando:
certutil -setreg CA\CACertPublicationURLs “1:C:\Windows\system32\CertSrv\CertEnroll\%1_%3%4.crt\n2:http://pkitest.encryptionconsulting.com/pkitest/%1_%3%4.crt\n2:ldap:///CN=%7,CN=AIA,CN=Public Key Services,CN=Services,%6%11”
Obs: Du måste ändra http-adressen på AIA-platsen. I det här scenariot var vår http-containeradress http://pkitest.encryptionconsulting.com/pkitest/, vilket kan variera för dig.
Konfigurera CDP-punkterna
Kommandot certutil för att ställa in CDP modifierar registret, så se till att du kör kommandot från ett kommando
certutil -setreg CA\CRLPublicationURLs “65:C:\Windows\system32\CertSrv\CertEnroll\%3%8%9.crl\n2:http://pkitest.encryptionconsulting.com/pkitest/CertEnroll/%3%8%9.crl\n79:ldap:///CN=%7%8,CN=%2,CN=CDP,CN=Public Key Services,CN=Services,%6%10”
Obs: Du måste ändra http-adressen på CDP-platsen. För det här scenariot var vår http-containeradress http://pkitest.encryptionconsulting.com/pkitest/, vilket kan variera för dig.
Enligt CDP-punkten kommer även CertEnroll-mappen att finnas i pkitest-behållaren i Azure Blob. Detta beror på att mappen kommer att kopieras rekursivt från CertSrv-mappen till blob-lagringen.
Kör följande kommandon vid en administrativ kommandotolk för att starta om Active Directory Certificate Services och publicera CRL:n
nätstopp certsvc & &net start certsvc
certutil -crl
Ladda upp certifikat och CRL:er till Blob Storage
Enligt våra CDP- och AIA-punkter skulle certifikaten vara tillgängliga på bloblagringen i Azure. Om vi kör PKIView.msc på utfärdande certifikatutfärdare kommer vi att stöta på fel där certifikaten eller CRL:erna inte hittas.

För att lösa detta behöver vi ladda upp
Utfärdande CA-CRL:er kommer att laddas upp med hjälp av ett skript som vi kommer att köra härnäst.
För att ladda upp filerna, kopiera dem från respektive dator och ha dem nära till hands på din värddator. Du hittar dessa filer på C:\Windows\System32\certsrv\CertEnroll på både rot-CA och utfärdande CA.
Obs: Kopiera inte CRL:erna från den utfärdande CA:n.

När du har kopierat, följ stegen nedan
När filerna har laddats upp, navigera till CA02 och öppna PKIView.msc igen. Nu borde CDP-punkter för rot- och utfärdande certifikatutfärdare vara tillgängliga, men AIA-punkten skulle fortfarande visa ett fel eftersom vi inte kopierade dessa filer till pkitest-mappen.

Skript för att kopiera utfärdande CA-CRL:er
Innan vi börjar behöver vi ladda ner AzCopyNär den är nedladdad, extrahera appen till C:\ för att den ska vara tillgänglig. Vi kommer att använda den här platsen i vårt skript. Ändra skriptets sökväg om du tänker lagra applikationen på en annan plats.

Nu behöver du också en mapp för att lagra koden. Jag rekommenderar att du skapar en mapp på C-enheten som AZCopyCode. Ladda ner skriptet nedan och lagra det där. Vi behöver göra några ändringar för att det ska fungera.
Obs: Denna kod skapades ursprungligen av dstreefkerkEnligt Windows Server 2022 fungerar den här koden. Jag har gjort några ändringar och åtgärdat några buggar.
Github Gist som ska bäddas in:
<script src=”https://gist.github.com/coffee-coded/4cbeb0de02628bc2da6b182dc11bad0b.js”></script>
Kodändringar
Felsökning
I det här scenariot antar vi att du får ett felmeddelande

Kopiera URL:en genom att högerklicka på platsen och kopiera den till ett anteckningsblock. Det bör se ut ungefär så här.
http://pkitest.encryptionconsulting.com/pkitest/Encon%20Root%20CA.crl%20
Om du försöker öppna detta i webbläsaren kommer det fortfarande att ge ett felmeddelande eftersom det finns ett efterföljande %20 i slutet, vilket indikerar ett mellanslag. För att lösa detta måste CDP- och AIA-punkter ändras på rot-CA:n, och den utfärdande CA:n måste återskapas.
Automatisera skriptet
Vi skulle automatisera det här skriptet med hjälp av Schemaläggaren för att köra det varje vecka. Du kan justera detta efter dina behov.
Slutsats
Detta avslutar vår AD CS-installation med Azure Blob Storage. Det är enklare att hantera, men vi uppnår också hög tillgänglighet med hjälp av Azures Blob Storage. Detta hjälper organisationer att skapa PKI som kan vara operativa över hela världen med minimal latens och hög prestanda oavsett var ni befinner er. Om ni stöter på några problem, kom ihåg att kontakta info@encryptionconsulting.com
- Förutsättningar
- Förbereder CDP- och AIA-poäng
- Mappa en anpassad domän till Azure Blog Storage
- Inaktivering av säker överföring krävs
- Testa tillgänglighet för lagringskonto
- Skapa domänkontrollant
- Konfigurera nätverk
- Installera Active Directory Domain Services och lägga till en ny skog
- Skapar offline rot-CA
- Installera offline rot-CA
- Konfiguration efter installation på rot-CA
- Konfiguration av CDP- och AIA-punkter
- Skapa utfärdande certifikatutfärdare
- Konfigurera nätverk
- Skapa CAPolicy vid utfärdande av CA
- Publicera rot-CA-certifikat och CRL:er i CA02
- Installera utfärdande certifikatutfärdare
- Konfiguration av utfärdande CA
- Utfärdande av CA-certifikat
- Konfiguration efter installation vid utfärdande CA
- Konfiguration av CDP- och AIA-punkter
- Konfigurera AIA-punkter
- Konfigurera CDP-punkterna
- Ladda upp certifikat och CRL:er till Blob Storage
- Skript för att kopiera utfärdande CA-CRL:er
- Kodändringar
- Felsökning
- Automatisera skriptet
- Slutsats
