Windows Server bietet einen Zertifizierungsstellendienst. Aus der Dokumentation ist jedoch nicht ersichtlich, wie (oder ob) das Stammzertifikat an Clients verteilt wird.
- Vertrauen Domänenmitgliedscomputer automatisch dem Stammzertifikat?
- Wenn ja, wie und wann erhalten sie das Zertifikat?
- Ist eine Benutzerinteraktion erforderlich, damit das Stammzertifikat installiert oder als vertrauenswürdig eingestuft werden kann?
- Ruft der Client Active Directory ab? Ist es in AD DNS?
- Bekommt es das nur beim Einloggen?
- Was passiert, wenn ein Domänenmitglied eine VPN-Verbindung im LAN herstellt?
- Gibt es Vorbehalte für verschiedene Versionen von Windows-Clients?
Ich habe die Erfahrung gemacht, dass ein Computer nach dem Einrichten der Zertifizierungsstelle und dem Speichern des Zertifikats in ADDS diese beim nächsten Start abruft und im vertrauenswürdigen Stammspeicher des Computers speichert. Ich lege Zertifizierungsstellen in der Regel in alle von mir verwalteten AD-Domänen, da sie Optionen für die Verwendung von Zertifizierungsstellen für alle Zertifikatanforderungen ohne zusätzliche Arbeit für Domänenmitgliedscomputer eröffnen. Dies umfasst Windows Server 2008 R2 SSTP VPN oder L2TP IPSec, das Zertifikate verwendet. Traditionelles PPTP verwendet keine Zertifikate.
Etwas unabhängig, aber wenn Sie möchten, dass Benutzer während der Anmeldung ein VPN erstellen, sollten Sie das Gruppenrichtlinienobjekt verwenden, um eine VPN-Konfiguration zu übertragen, oder wenn Sie das VPN manuell auf einem Computer erstellen, aktivieren Sie das Kontrollkästchen "Für alle Benutzer verfügbar machen", in dem die VPN-Konfiguration gespeichert ist öffentliches Profil statt des spezifischen Benutzerprofils. Sobald dies erledigt ist, klicken Sie vor der Anmeldung auf die Schaltfläche zum Wechseln des Benutzers (Vista / 7). Unten rechts neben der Schaltfläche zum Herunterfahren wird ein neues VPN-Symbol angezeigt. Dadurch wird das Problem gelöst, dass sich ein neuer Benutzer anmeldet, ohne zuvor im Netzwerk zu sein.
Wenn Sie die Stammzertifizierungsstelle erstellen, vergewissern Sie sich, dass Windows Enterprise ausgeführt wird oder der Zertifikatdienst (in der Standardausgabe) lahmgelegt ist, und ich würde den Ablauf nicht weniger als 10 Jahre in Anspruch nehmen, um Ihnen in Zukunft Arbeit zu ersparen.
quelle
Standardmäßig werden vertrauenswürdige Stammzertifikate, auch innerhalb Ihrer eigenen Domäne, über Gruppenrichtlinienobjekte (Group Policy Objects, GPO) verteilt. Dies kann durch Erstellen eines neuen Gruppenrichtlinienobjekts mit ordnungsgemäßer Verknüpfung und Sicherheitsfilterung für die BUILTIN-Sicherheitsgruppen für Domänencomputer und Domänencontroller erreicht werden. Auf diese Weise wird sichergestellt, dass bei Windows-Computerobjekten mit Domänenbeitritt ein standardisierter Satz vertrauenswürdiger Stammzertifikate vorhanden ist.
Das Gruppenrichtlinienobjekt selbst befindet sich im
Computer Configuration\Policies\Windows Settings\Security Settings\Public Key Policies\Trusted Root Certification Authorities
richtigen Geschäft und kennzeichnet dieses. Clients erhalten die Richtlinie dann beim Neustart und / oder während ihres nächsten GPO-Verarbeitungsintervalls, das mithilfe desgpupdate /force
Befehls erzwungen werden kann .quelle