background preloader

Certificats

Facebook Twitter

Configuring Remote Desktop certificates - Remote Desktop Services (Terminal Services) Team Blog. Starting with Windows Server 2003 SP1, it is possible to provide server authentication by issuing a Secure Sockets Layer (SSL) certificate to the Remote Desktop server.

Configuring Remote Desktop certificates - Remote Desktop Services (Terminal Services) Team Blog

This is easy to configure using the “Remote Desktop Session Host Configuration” tool on Server operating systems. Though no such tool is available on Client operating systems such as Windows Vista and Windows 7, it is still possible to provide them with certificates for Remote Desktop connections. There are two possible ways to accomplish this. The first method is using Group Policy and Certificate Templates, and the second one is using a WMI script.

[April 15, 2010: Updated to correct which certificates can be used.] Part I: Using Group Policy and Certificate Templates. This method allows you to install Remote Desktop certificates on multiple computers in your domain but it requires your domain to have a working public key infrastructure (PKI). 32-Bureau%20%C3%A0%20distance%20(Terminal%20Services)-Mise%20en%20%C5%93uvre%20des%20Services%20Bureau%20%C3%A0%20distance.pdf. Certificat Web qui expire dans un environnement Small Business Server 2008 - Solutions Serveur pour TPE/PME. Si vous avez acheté un certificat Web auprès d’une autorité tiers (GeoTrust, GoDaddy, Verisign …) cet article ne vous concerne pas.

Certificat Web qui expire dans un environnement Small Business Server 2008 - Solutions Serveur pour TPE/PME

Si votre serveur SBS 2008 arrive sur ces deux années d’ancienneté, vous aurez de fortes chances que votre certificat Web arrive à expiration. En effet, lors du deuxième assistant “Configurer votre adresse Internet”, l’assistant fait une demande de certificat Web auprès de l’autorité de certification du serveur SBS 2008. Un certificat WEB est émis en fonction de ce que l’on a renseigné sur le nom de domaine public . En général, un certificat avec un Common Name= “remote.mon-nom-de-domaine-publique.com” est proposé. Mais ce certificat à une validité de deux ans ! Ce certificat sert au chiffrement des communications entre les clients et le serveur IIS/Exchange : “poste de travail Web à Distance” (Outlook Web Accès, Sharepoint, Se connecter à un autre ordinateur) les connexions Exchange (Outlook Anywhere , ActiveSync) les connections TS Gateway.

Sans titre. Les certificats. Notre vidéo Introduction à la notion de certificat Les algorithmes de chiffrement asymétrique sont basés sur le partage entre les différents utilisateurs d'une clé publique.

Les certificats

Généralement le partage de cette clé se fait au travers d'un annuaire électronique (généralement au format LDAP) ou bien d'un site web. Toutefois ce mode de partage a une grande lacune : rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée. En effet un pirate peut corrompre la clé publique présente dans l'annuaire en la remplaçant par sa clé publique. Ainsi un certificat permet d'associer une clé publique à une entité (une personne, une machine, ...) afin d'en assurer la validité.

L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). Installer une autorité de certification racine. S'applique à: Windows Server 2008 R2 Dans la plupart des organisations, une autorité de certification racine est le premier service de rôle des services de certificats Active Directory (AD CS, Active Directory Certificate Services) installé.

Installer une autorité de certification racine

Dans une infrastructure à clé publique de base, une autorité de certification racine peut être la seule autorité de certification déployée. Que vous installiez une ou plusieurs autorités de certification, c’est l’autorité de certification racine qui établit les fondations et règles de base qui régissent l’émission de certificat et l’utilisation de toute votre infrastructure à clé publique. Lorsque l’autorité de certification racine définit les normes pour ce qui est acceptable ou non dans la hiérarchie d’infrastructure à clé publique, les services AD CS appliquent ces normes à toute autre autorité de certification et services de rôle des services AD CS.

Références supplémentaires. PKI Part 3 - implement a PKI with Active Directory Certificate Services. In this part I’m going to install a Public Key Infrastructure consists of an offline Root CA and an online Sub CA.

PKI Part 3 - implement a PKI with Active Directory Certificate Services

The offline Root CA will be installed on a server that is not member of Active Directory and will be shut down after installation. The Sub CA will be an enterprise CA because it is joined to Active Directory and always online. My Root CA server is called VMPKI01 and the Sub CA server is called VMPKI02. This topic is part of a series of articles about Public Key Infrastructure. If you are not comfortable with AIA, CA, CDP and anything about PKI I recommend you to read previous parts of this series.