windows server2008 ca证书服务无法选择"企业"安装类型怎么办
Windows server 2008安装企业CA证书服务
CA(证书颁发机构)
为了保证网络上信息的传输安全,除了在通信中采用更强的加密算法等措施外,必须建立一种信任及信任验证机制,即通信各方必须有一个可以被验证的标识,这就需要使用数字证书,证书的主体可以是用户、计算机、服务等。证书可以用于多方面,例如Web用户身份验证、web服务器身份验证、安全电子邮件等。安装证书确保望上传递信息的机密性、完整性、以及通信双方身份的真实性,从而保障网络应用的安全性。
提示:CA分为两大类,企业CA和独立CA;
企业CA的主要特征如下:
1)企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。
2当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁发机构的证书存储区域;
3必须是域管理员或对AD有写权限的管理员,才能安装企业根CA;
独立CA主要以下特征:
1CA安装时不需要AD(活动目录服务)。
2 情况下,发送到独立CA的所有证书申请都
被设置为挂起状态,需要管理员受到颁发。
这完全出于安全性的考虑,因为证书申请者
的凭证还没有被独立CA验证;
在简单介绍完CA的分类后,我们现在AD
(活动目录)环境下安装证书服务;
具体步骤如下:
1域控制器上,在管理工具—服务器管理器—角色—打开添加角色向导—添加角色;AD安装服务;
2点击—下一步,在选择角色服务中选择证书颁发机构和证书颁发机构Web注册;
3在指定安装类型中选择”企业”,单击’下一步’;
4在“CA类型中选择根CA”,单击下一步;
5在设置私钥窗口中选择“新建私钥”,单击下一步;
6在配置加密窗口,使用默认的加密服务程序、哈希算法和密钥长度,单击“下一步”;
7选择按指导项单击“下一步”到确认—安装;
8安装完成后,从管理工具中可以看到“Certification Authority”打开证书颁发机构管理器,管理证书的颁发;
9为web站点应用证书前必须生成证书,用以标识证书应用于哪个站点,打开Insternet信息服务管理器中—打开—服务器证书;
10打开后,首先先创建证书申请;在分辨名称属性窗口中通用名称可以是IP或者域名;其他设置根据需求填写;
11在文件名窗口,为该证书申请指定一个文件名和保存路径单击完成创建证书申请;
12打开证书申请文件C:\Users\Administrator\Desktop\qiangmengtxt,可见证书申请文件时Base64编码,复制全部编码,提示:不能随意改动:
13在申请到文件编码后,现在应该提交所申请的证书,在浏览器中输入:http://19216811/certsrv,单击申请证书;
14点击—申请证书进去后,选择高级证书申请;
15在“提交一个证书申请或续订申请”页面,将复制的证书内容粘贴到,‘保存的申请’区域中,证书模板选择“web服务器”;
16进入后,选择使用base64编码的文件提交一个申请;下载证书;为证书选择存放路径;
17下载完成后,打开insternet信息服务管理—服务器证书—完成申请;
18将申请的证书导入服务器;
19完成后,在Insternet信息服务管理上新添加站点,在绑定类型中选择https;SSL证书选择申请的证书;
20在SSL设置上要求应用SSL;选择此项后用户都只能以https方式访问连接站点;
21在设置完成后,可以通过在用户计算机上HTTPS协议访问网站;测试使用域名进行访问;
注:证书只有在指定的期限内才有效,
每个证书都包含起始日期和有效终止日
期。一旦过了证书的有效期,到期证书
的使用者就必须重新申请一个新的证书
补充:
1安装证书服务器,windows2008 在AD证书服务处添加独立根
2使用IP为通用名(通用名与浏览器中地址栏输入的域名一致)
3在IIS中申请证书,然后将文本中的内容黏贴到,由http://localhost/certsrv中新建的证书中
4在IIS默认网站中绑定443端口且证书(SSL)选择你生成的那个
5http://localhost/certsrv中下载证书到客户端,然后安装到受信任的根证书发布者(IE是检测server的证书是否是在根发布处的,以去人其是否合法)
本分步指南介绍了如何停止使用 Microsoft Windows 企业 CA,以及如何从 Active Directory 目录服务中删除所有相关的对象。
步骤 1: 废除所有活动由企业 CA 签发的证书
单击开始,指向管理工具,然后单击证书颁发机构。
展开您的 CA,然后单击颁发的证书文件夹。
在右窗格中,单击某个已颁发的证书,然后按 CTRL + A 来选择所有已颁发的证书。
用鼠标右键单击所选的证书,单击所有任务,然后都单击吊销证书。
在证书吊销对话框中,单击以选中作为吊销的原因停止的操作,然后单击确定。
步骤 2: 增加 CRL 发布间隔
在证书颁发机构 Microsoft 管理控制台 (MMC) 管理单元中,用鼠标右键单击吊销的证书文件夹,然后单击属性。
在CRL 发布间隔框中,键入适当的长值,然后单击确定。
注意:应保持了已被吊销的证书的生存期超过生存期的证书吊销列表 (CRL)。
步骤 3: 将发布新的 CRL
在证书颁发机构 MMC 管理单元中,右键单击吊销的证书文件夹。
单击所有任务,然后单击发布。
在发布 CRL对话框中,单击新的 CRL,然后单击确定。
步骤 4: 拒绝任何挂起的请求
默认情况下,一个企业 CA 不存储证书的请求。但是,管理员可以更改此默认行为。要拒绝任何挂起的证书请求,请执行以下步骤:
在证书颁发机构 MMC 管理单元中,请单击待定的请求文件夹。
在右窗格中,单击一个挂起的请求,然后按 CTRL + A 来选择所有挂起的证书。
用鼠标右键单击所选的请求,单击所有任务,然后单击拒绝请求。
步骤 5: 从服务器上卸载证书服务
以停止证书服务,单击开始,单击运行,键入cmd,然后单击确定。
在命令提示符下键入certutil-关闭,然后按 enter 键。
在命令提示符下键入certutil-键,然后按 enter 键。此命令将显示所有已安装的加密服务提供程序 (CSP) 和与每个提供程序相关联的密钥存储区的名称。在列出的密钥存储区中列出将您的 CA 的名称。该名称将出现几次,如下面的示例中所示:
(1)Microsoft Base Cryptographic Provider v10:
1a3b2f44-2540-408b-8867-51bd6b6ed413
MS IIS DCOM ClientSYSTEMS-1-5-18
MS IIS DCOM Server
Windows2000 Enterprise Root CA
MS IIS DCOM ClientAdministratorS-1-5-21-436374069-839522115-1060284298-500
afd1bc0a-a93c-4a31-8056-c0b9ca632896
Microsoft Internet Information Server
NetMon
MS IIS DCOM ClientAdministratorS-1-5-21-842925246-1715567821-839522115-500
(5)Microsoft Enhanced Cryptographic Provider v10:
1a3b2f44-2540-408b-8867-51bd6b6ed413
MS IIS DCOM ClientSYSTEMS-1-5-18
MS IIS DCOM Server
Windows2000 Enterprise Root CA
MS IIS DCOM ClientAdministratorS-1-5-21-436374069-839522115-1060284298-500
afd1bc0a-a93c-4a31-8056-c0b9ca632896
Microsoft Internet Information Server
NetMon
MS IIS DCOM ClientAdministratorS-1-5-21-842925246-1715567821-839522115-500
删除与 CA 相关联的私钥。为此,请在命令提示符处,键入下面的命令,然后按 enter 键:
certutil- CertificateAuthorityName delkey
注意:如果您的 CA 名称包含空格,请将名称括在引号内。
在此示例中,证书颁发机构名为"windows 2000 企业根 CA"。因此,在本示例中的命令行如下所示:
certutil-delkey"windows 2000 企业根 CA"
列出密钥存储区中,再次以验证您的 CA 的私钥已被删除。
为您的 CA 中删除私钥后,卸载证书服务。若要执行此操作,请按照下列步骤操作,具体取决于您所运行的 Windows 服务器的版本。
Windows Server 2003
如果它仍处于打开状态,请关闭证书颁发机构 MMC 管理单元中。
单击开始,指向控制面板,然后单击添加或删除程序。
单击添加/删除 Windows 组件。
在组件框中,单击以清除证书服务复选框,单击下一步,然后按照 Windows 组件向导中的说明完成删除证书服务。
Windows Server 2008 和更高版本
如果您要卸载一个企业 CA,企业管理员或同等身份的成员身份是完成此过程所需的最小值。有关详细信息,请参见实现基于角色的管理
要卸载 CA,请执行以下步骤:
单击开始,指向管理工具,然后单击服务器管理器。
在角色摘要,单击以启动删除角色向导中,删除角色,然后单击下一步。
单击以清除Active Directory 证书服务复选框,然后单击下一步。
在确认删除选项页上,查看信息,然后单击删除。
如果运行 Internet Information Services (IIS),并且提示您继续卸载过程之前,请停止该服务,请单击确定。
删除角色向导完成后,重新启动服务器。
过程会稍有不同,如果您有多个 Active Directory 证书服务 (AD CS) 角色服务安装在一台服务器上。
注意您必须使用与安装 CA 后,才能完成此过程的用户相同的权限登录。如果您要卸载一个企业 CA,企业管理员或同等身份的成员身份是完成此过程所需的最小值。有关详细信息,请参阅 实现基于角色的管理
单击开始,指向管理工具,然后单击服务器管理器。
在角色摘要,单击Active Directory 证书服务。
在角色服务中,单击删除角色服务。
单击以清除证书颁发机构复选框,然后单击下一步。
在确认删除选项页上,查看信息,然后单击删除。
如果 IIS 正在运行,并提示您继续卸载过程之前,请停止该服务,请单击确定。
删除角色向导完成后,您必须重新启动服务器。这将完成卸载过程。
如果剩余的角色服务如联机响应程序服务中,被配置为要使用的数据来自卸载 CA,则必须重新配置这些服务,以支持一个不同的 CA。卸载 CA 之后,下列信息保留在服务器中:
CA 数据库
CA 公钥和私钥的密钥
个人存储区中 CA 的证书
如果在安装 AD CS 过程中指定的共享的文件夹的共享文件夹中的 CA 的证书
受信任的根证书颁发机构存储区中 CA 链的根证书
中级证书颁发机构存储区中 CA 链的中级证书
CA 的 CRL
默认情况下,此信息将保存在服务器中,在您卸载和重新安装 CA 的情况下。例如,您可能会卸载并重新安装 CA,如果您想要将独立 CA 更改为企业 CA。
第 6 步: 从 Active Directory 删除 CA 对象
是某个域的成员服务器上安装 Microsoft 证书服务后,在 Active Directory 中的配置容器中创建多个对象。
这些对象,如下所示:
certificateAuthority 对象
位于 CN = AIA,CN = 公共服务,CN = 服务、 CN = 配置中,DC =ForestRootDomain。
包含此 CA 的 CA 证书。
发布颁发机构信息访问 (AIA) 的位置。
crlDistributionPoint 对象
位于 CN =服务器名,CN = CDP,CN = 公共服务,CN = 服务、 CN = 配置中,DC =ForestRoot,DC = com。
包含定期由 CA 发布的 CRL。
已发布的 CRL 分发点 (CDP) 位置
certificationAuthority 对象
位于 CN 证书颁发机构,CN = = 公钥服务,CN = 服务、 CN = 配置中,DC =ForestRoot,DC = com。
包含此 CA 的 CA 证书。
pKIEnrollmentService 对象
位于 CN = 注册服务,CN = 公共服务,CN = 服务、 CN = 配置中,DC =ForestRoot,DC = com。
由企业 CA。
包含有关类型的已配置 CA 的证书信息的问题。在此对象上的权限,可以控制哪些安全主体可以针对此 CA 注册。
卸载 CA 时,只有 pKIEnrollmentService 对象被删除。这样可以防止客户端试图对已停止使用的 CA 注册。其他对象将保留,因为由 CA 签发的证书可能是仍未完成。必须按照中的过程吊销这些证书"步骤 1: 所有活动由企业 CA 签发的证书吊销"一节。
为了成功地处理这些未完成的证书的公钥基础结构 (PKI) 客户机,计算机必须找到在 Active Directory 中的颁发机构信息访问 (AIA) 和 CRL 分发点的路径。它是一个好主意,要取消所有未完成的证书、 延长寿命的 crl,和在 Active Directory 中发布 CRL。如果由不同的 PKI 客户端处理未完成的证书,验证将会失败,并且将不会使用这些证书。
如果不是为了维护 CRL 分发点和 AIA 在 Active Directory 中的优先级,则可以删除这些对象。如果您希望处理一个或多个以前活动的数字证书,则不要删除这些对象。
从活动目录中删除证书服务的所有对象
注意:不应删除证书模板从 Active Directory 直到您删除在 Active Directory 目录林中的所有 CA 对象之后。
若要从 Active Directory 删除证书服务的所有对象,请执行以下步骤:
确定 CA 的 CACommonName。若要执行此操作,请按照下列步骤操作:
单击开始,单击运行,在打开框中,键入cmd ,然后单击确定。
键入certutil,,然后按 enter 键。
记下属于您的 CA 的名称值。为在此过程中后面的步骤,您将需要 CACommonName。
单击开始,指向管理工具,然后单击Active Directory 站点和服务。
在视图菜单上,单击显示服务节点。
展开服务,展开公钥服务,然后单击AIA文件夹。
在右窗格中,右键单击您的 CA CertificationAuthority对象,单击删除,然后单击是。
在 Active Directory 站点和服务 mmc 管理单元的左窗格中,单击CDP文件夹。
在右窗格中,找到的服务器安装了证书服务的容器对象。用鼠标右键单击该容器,单击删除,然后单击是两次。
在 Active Directory 站点和服务 mmc 管理单元的左窗格中,单击证书颁发机构节点。
在右窗格中,右键单击您的 CA CertificationAuthority对象,单击删除,然后单击是。
在 Active Directory 站点和服务 mmc 管理单元的左窗格中,单击注册服务节点。
在右窗格中,验证已卸载证书服务时,已删除您的 CA 的 pKIEnrollmentService 对象。如果不删除该对象,用鼠标右键单击该对象,单击删除,然后单击是。
如果您找不到的所有对象,某些对象可能处于 Active Directory 后执行这些步骤。清理后可能留下的对象在 Active Directory 中的 CA,请按照下列步骤,以确定是否仍然存在任何 AD 对象:
在命令行中,键入以下命令,然后按 enter 键:
ldifde-r"cn =CACommonName"-d"CN = 公钥服务,CN = 服务、 CN = 配置中,DC =ForestRoot,DC = com"-f outputldf
在此命令中, CACommonName表示您在步骤 1 中确定的名称值。例如,如果名称值为"CA1 Contoso",键入以下命令:
ldifde-r"cn = CA1 Contoso"-d"cn = 公共服务,cn = 服务、 cn = 配置中,dc = contoso,dc = com"-f remainingCAobjectsldf
在记事本中打开 remainingCAobjectsldf 文件。替换词"误差: 添加"与"误差: 删除。"然后,验证将删除 Active Directory 对象是否是合法的。
在命令提示符处,键入下面的命令,,然后按 enter 键以从 Active Directory 中删除剩余的 CA 对象:
ldifde-i-f remainingCAobjectsldf
如果您确信所有的证书颁发机构已被删除,请删除证书模板。重复步骤 12,以确定是否仍然存在任何 AD 对象。
重要:您必须删除证书模板,除非已被删除的所有证书颁发机构。如果意外地删除模板,请执行以下步骤:
请确保您登录到作为企业管理员运行证书服务的服务器。
在命令提示符处,键入下面的命令,,然后按 enter 键:
cd %windir%\system32
键入以下命令,并按 enter 键:
regsvr32 /i:i /n /s 颁发
此操作将重新创建在 Active Directory 中的证书模板。
若要删除证书模板,请按照下列步骤。
在左窗格中的"Active Directory 站点和服务"mmc 管理单元,单击证书模板文件夹。
在右窗格中,单击证书模板,然后按 CTRL + A 来选择所有模板。用鼠标右键单击选定的模板,单击删除,然后单击是。
步骤 7: 删除证书发布到 NtAuthCertificates 对象
删除 CA 对象后,您必须删除 CA 证书发布到NtAuthCertificates对象。使用下列命令之一来删除 NTAuthCertificates 存储区中的证书:
certutil-viewdelstore ' 'ldap: / / CN = NtAuthCertificates,CN = 公共密钥
服务,,DC = ForestRoot,DC = com 吗? cACertificate 基? 对象类 = certificationAuthority"
certutil-viewdelstore ' 'ldap: / / CN = NtAuthCertificates,CN = 公共密钥
服务,,DC = ForestRoot,DC = com 吗? cACertificate 基? 对象类 = pKIEnrollmentService"
注意:必须具有企业管理员权限才能执行此任务。
-Viewdelstore操作调用证书选择 UI 的证书中指定的属性集。您可以查看证书的详细信息。您可以从选择对话框,不更改取消操作。如果您选择一个证书,该证书被删除时用户界面关闭并充分执行了该命令。
使用下面的命令来查看在活动目录中的NtAuthCertificates对象的完整 LDAP 路径:
certutil 商店- |findstr"CN = NTAuth"
步骤 8: 删除 CA 数据库
当卸载证书服务时,CA 数据库将保持不变,以使该 CA 可以是在另一台服务器上重新创建。
若要删除 CA 数据库,请删除 %systemroot%\System32\Certlog 文件夹。
步骤 9: 清理的域控制器
卸载 CA 后,必须删除已颁发给域控制器证书。
若要删除到 Windows Server 2000 的域控制器颁发的证书,请使用 Microsoft Windows 2000 资源工具包中的 Dsstoreexe 实用程序。
若要删除证书已颁发给 Windows Server 2000 域控制器,请执行以下步骤:
单击开始,然后单击运行,类型 cmd然后按 enter 键。
在域控制器上,键入 dsstore dcmon 在命令提示符处,然后按 ENTER。
键入 3然后按 enter 键。此操作将删除所有的域控制器上的所有证书。
注意Dsstoreexe 实用程序将尝试验证颁发给每个域控制器的域控制器证书。从他们各自的域控制器中删除未通过验证的证书。
若要删除到 Windows Server 2003 的域控制器颁发的证书,请执行以下步骤。
重要:如果您使用的基于版本 1 个域控制器模板的证书,则不要使用此过程。
单击开始,然后单击运行,类型 cmd然后按 enter 键。
在域控制器上的命令提示符下键入 certutil-dcinfo deleteBad
Certutilexe 试图验证所有 DC 证书向域控制器发出的。已删除未通过验证的证书。
若要强制应用程序的安全策略,请执行以下步骤:
单击开始,然后单击运行,类型 cmd 在打开框中,并按 ENTER。
在命令提示符下,键入相应版本的操作系统的相应命令,然后按 ENTER:
0条评论