Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Установка и настройка СА + eToken

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Поставил сервер сертификатов CA (выбрал при установки корневым сервером) на w2003server (установленную как standalone и введенная в домен). Настроил для работы с eToken'ами. Сгенерил ключ на токен. Пытаюсь войти с токена, пишет сообщение об ошибки при проверки учетных данных.
 
Полазил в остнастке сертификатов. Выясняется что сертификат проверяется на контроллере домена на котором раньше был установлен CA. Теперь его там нет, контроллер домена на нем опущен и сервер не единожды был переставлен.
 
Неужели обязательно CA поднимать на контроллере домена чтобы токены работали при входе в сеть?

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 15:46 06-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
1. Надо добавить твой сервер как основной в домене
Default Domain Policy->Computer->Windows Settings->Securyti Settings->Public Key Policy->Trusted Root Certification Authorities
 
Добавлено:
Вот я когда-то статью писал по eToken-у

Цитата:
 
После установки IIS необходима установить CA (Certification Authority). CA устанавливаем в режиме root enterprise CA, что позволяет использовать его в качестве сервера сертификации в AD. Также желательно создать общую папку для хранения корневого сертификата данного CA. Администрирование CA проводится с помощью оснастки Administrative Tools -> Certification Authority. Необходимо добавить в шаблоны сертификатов (Certificate templates) несколько шаблонов (остальные необходимые добавлены автоматически):  
 
1. Smartcard User (пользователь со смарт-картой) – собственно для выдачи этого сертификата.
2. Enrollment Agent (агент запросов) – выдается пользователю, который будет иметь право выдавать сертификаты другим пользователям через web-интерфейс. Такой же шаблон есть и для компьютера, соответственно все администраторы этого компьютера смогут выдавать сертификаты
3. Exchange User – необходим, если нужно также защищать почтовую переписку.
Далее необходимо провести настройку AD. В Default Domain Policy необходимо указать доверенный центр сертификации:
 
 


----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 17:08 06-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
у нас Windows 2003 домен.
в  Default Domain Policy->Computer->Windows Settings->Securyti Settings->Public Key Policy->Trusted Root Certification Authorities можно только импортировать сертификат сервера CA а не указать на него напрямую.
 
Умпортнул туда ключ от поставленного CA (при установки CA ставил галочку на расшаривание папки с настройками, их и импортил). Переиздал себе сертификат на вход в сеть на всякий случай.
 
При входе в сеть при помощи токена пишет что обноружен не имеющий доверия центр сертификации. И соответственно не пустил в систему.
 
Что делать?

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 10:02 07-04-2005 | Исправлено: RustKill, 10:02 07-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
 
После установки IIS необходима установить CA (Certification Authority). CA устанавливаем в режиме root enterprise CA, что позволяет использовать его в качестве сервера сертификации в AD. Также желательно создать общую папку для хранения корневого сертификата данного CA. Администрирование CA проводится с помощью оснастки Administrative Tools -> Certification Authority. Необходимо добавить в шаблоны сертификатов (Certificate templates) несколько шаблонов (остальные необходимые добавлены автоматически):  
 
1. Smartcard User (пользователь со смарт-картой) – собственно для выдачи этого сертификата.
2. Enrollment Agent (агент запросов) – выдается пользователю, который будет иметь право выдавать сертификаты другим пользователям через web-интерфейс. Такой же шаблон есть и для компьютера, соответственно все администраторы этого компьютера смогут выдавать сертификаты
3. Exchange User – необходим, если нужно также защищать почтовую переписку.
Далее необходимо провести настройку AD.  
В Default Domain Policy необходимо указать доверенный центр сертификации
 
 
Делается этого импортирование сертификата CA из общей папки, созданной на этапе установки CA. Если такая папка не была создана, то нужно заранее экспортировать этот сертификат из CA в файл. После этого надо из «параметров автоматического запроса сертификатов» убрать все запросы, кроме «контроллер домена»
 
 
Затем нужно настроить автоматическую подачу заявок, установив в автоматический режим и отметив все галочки.
 
 
Осталось только обновить политику безопасности на котроллерах домена и настройка AD будет закончена.
 
 


----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 11:20 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В "параметрах автоматического запроса сертификатов" ничего не было, добавил контроллер домена. Теперь пишет следующее:
The client has failed to validate the Domain Controller certificate for controller_domena.mydomen.ru. The error data contains the information returned from the certificate  validation process. Contact your system administrator to determine why the Domain Controller certificate is invalid.

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 12:19 07-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
The error data contains the information returned from the certificate  validation process

И что в error data написано?

----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 12:24 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Источник ошибки; Kerberos
Событие: 9
 
Во вкладке Безопасность:
 
Отказ входа в систему:
  Причина: Ошибка при входе
  Пользователь: user@mydomen.ru
  Домен:
  Тип входа: 7
  Процесс входа: User32  
  Пакет проверки: Kerberos
  Рабочая станция: KOMP-WS Код состояния: 0xC000006D
  Код подсостояния 0xC0000320

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 12:31 07-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Код состояния: 0xC000006D

Table 3   Netlogon Log Error Codes
The attempted logon is invalid due to a bad user name
 
Проверь с службе сертификатов, что у тебя DC получили сертификат.

----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 12:50 07-04-2005 | Исправлено: FreemanRU, 12:52 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
сертификат выдан вроде бы правильно, юзер нормально работает
 
 
Щас сижу ковыряю утилитой dsstore
В домене зарегестрировано 3 CA. Первый и второй когда то были, но их щас нет. Третий новый, который я недавно поднял. Неужели он пробует провериться на первом и дальше не идет? Все три висят на моем домене.
 
 
 
 
Добавлено:
В службе сертификатов нет выданного сертификата на контроллер домена.

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 12:55 07-04-2005 | Исправлено: RustKill, 13:35 07-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
В службе сертификатов нет выданного сертификата на контроллер домена

Значит еще не запросил. Ты gpupdate делал на DC?

----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 14:13 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
делал. Сначала на контроллере gpupdate /force
а потом и на CA gpupdate  
 
Добавлено:
Заметил что в  "параметрах автоматического запроса сертификатов" добавленный мною параметр "контроллер домена" перечеркнут красной линией. Это нормально?
 
 
И еще, после того така почистил AD на предмет мертвых CA в логах сервера CA появилась запись:  
Службы сертификации не смогли опубликовать сертификат для запроса 8 в следующем месте на сервере controller_domena.mydomen.ru: CN=Фамилия И.О.,OU=Users,OU=Admins,OU=Accounts,DC=mydomain,DC=ru.  Для выполнения операции права недостаточны. 0x80072098 (WIN32: 8344).
ldap: 0x32: 00002098: SecErr: DSID-031509EE, problem 4003 (INSUFF_ACCESS_RIGHTS), data 0
 
 
 
Добавлено:
Посмотрел в AD, сервер CA находится в группе Cert Publishers
 
Не понимаю почему он не может опубликовать сертификат в AD
 
Добавлено:
кажится у Microsoft'а есть описание по этому поводу: http://support.microsoft.com/default.aspx?scid=kb;en-us;219059
 
только я ничего не понял.

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 14:16 07-04-2005
FreemanRU



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Заметил что в  "параметрах автоматического запроса сертификатов" добавленный мною параметр "контроллер домена" перечеркнут красной линией. Это нормально?

да.
 
А в свойствах Default Domain Policy->Computer->Windows Settings->Securyti Settings->Public Key Policy->Trusted Root Certification Authorities у тебя чего?
 
PS Смотри логи на DC, CA и клиенте.

----------
Если не получается с первого раза - прочти инструкцию. (с)
"Откуда нам знать, что такое война, если мы не знаем мира..."(с)
Записки

Всего записей: 3799 | Зарегистр. 16-07-2004 | Отправлено: 15:46 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
в Trusted Root Certification Authorities поставил руками сертификат от CA (который в расшаренной папке создается при инсталяции CA)

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 16:09 07-04-2005
RustKill

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
прошла ночь и сертификаты выдались контроллерам домена. eToken'ы заработали )
FreemanRU спасибо за помощь!

Всего записей: 8 | Зарегистр. 06-04-2005 | Отправлено: 07:14 08-04-2005
magicplus



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста, где настроить автоматическую подачу заявок, установить в автоматический режим?

Всего записей: 42 | Зарегистр. 28-06-2004 | Отправлено: 17:26 28-02-2006
Master_Alex



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magicplus
авто подачу заявок чего? Компьютеры, контроллеры, IPSec - в политике

Всего записей: 525 | Зарегистр. 11-09-2003 | Отправлено: 11:41 14-03-2006
magicplus



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Спасибо, уже разобрались, контроллеры не могли получить сертиыикат, теперь все Ok!

Всего записей: 42 | Зарегистр. 28-06-2004 | Отправлено: 19:57 14-03-2006
karpych

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наступил еще на такие грабли: контроллер домена, несмотря на все вышеописаные рецепты, не мог получить сертификат. Сообщение об ошибке:
 
Event Type: Error
Event Source: AutoEnrollment
Event Category: None
Event ID: 13
Date: date
Time: time
User: N/A
Computer: computer_name
Description: Automatic certificate enrollment for local system failed to enroll for one Domain Controller certificate (0x80070005). Access is denied. For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.
 
Решение было найдено в http://support.microsoft.com/kb/903220/en-us . Суть: в AD необходимо включить группу Domain Controllers в CERTSVC_DCOM_ACCESS , куда она по умолчанию не входит. Это справедливо для Srv2k3SP1.
 
Вопрос: если центр сертификации установлен на контроллере домена, то должен ли выдаваться сертификат для того контроллера, на котором эта служба запущена? У меня такой сертификат не сформировался.

Всего записей: 2 | Зарегистр. 16-01-2006 | Отправлено: 17:39 24-03-2006
CybB

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет всем!
 
Подскажите. Есть два контролера домена W2k3 SP1. На одном из них настроен центр сертификации. Призапросе сертификата со второго контроллера получаю ошибку:
ЦС не доступен или у вас нет разрешения на запрос сертификатов с доступных ЦС.
 
Похоже что проблемы с разрешением, т.к. сертификат для пользователя с этой машины выдается.
 
Подскажите где права подправить?

Всего записей: 1 | Зарегистр. 29-12-2005 | Отправлено: 09:43 21-04-2006
PJ16rus



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Права подправить в оснастке Certification Authority, там, где стоит СА. В папке Certificate Templates на каждом темплейте, который будешь выдавать правой кнопкой - секьюрити, и дай себе права на read,enroll.
Остальное, думаю сделал? Имеется ввиду: опубликовал необходимые для выдачи темплейты, выдал себе сертификат Enrollment agent и установил его на машине, откуда выдавать будешь.

Всего записей: 32 | Зарегистр. 30-12-2004 | Отправлено: 11:49 02-05-2006
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Установка и настройка СА + eToken


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru