Jan 24 2012

Windows 8: Installer une PKI ADCS

Nous allons voir dans ce post comment installer une PKI sous Windows 8 Developer Preview, et voir que Powershell arrive en natif pour configurer notre PKI.

Tout d’abord nous allons ajouter le rôle ADCS via Server Manager:



Choisir ensuite “Role-based installation or Feature-based installation“, passer à l’écran suivant. Dans Server Manager nous allons ensuite sélectionner un serveur sur lequel installer le rôle, sur Windows 8 nous pouvons gérer des serveurs distants 🙂

Choisir le rôle Active Directory Certificate Services:

Passer l’écran Features, puis dans les role services nous ne choisissons que Certification Authority:

Valider l’écran d’après pour commencer l’installation du rôle. Maintenant nous ouvrons une session Powershell sur le serveur sur lequel le rôle a été installé et lançons la commande:

Get-Module –ListAvailable

On remarque l’apparition d’un nouveau module: CertificateServicesCmdlets.

Listons les Cmdlets de ce module avec:

(get-module CertificateServicesCmdlets).exportedcommands

Voilà la liste des cmdlets disponibles:

Get-AdcsCertificationAuthorityConfigurationDefaults
Get-AdcsConfigurationState
Get-AdcsEnrollmentPolicyWebServiceConfigurationDefaults
Get-AdcsEnrollmentWebServiceConfigurationDefaults
Get-AdcsNetworkDeviceEnrollmentConfigurationDefaults
Get-SSLCertificates
Import-AdcsCertificationAuthorityCACertificatePfx
Install-AdcsCertificationAuthority
Install-AdcsEnrollmentPolicyWebService
Install-AdcsEnrollmentWebService
Install-AdcsNetworkDeviceEnrollmentService
Install-AdcsOnlineResponder
Install-AdcsWebEnrollment
Uninstall-AdcsCertificationAuthority
Uninstall-AdcsEnrollmentPolicyWebService
Uninstall-AdcsEnrollmentWebService
Uninstall-AdcsNetworkDeviceEnrollmentService
Uninstall-AdcsOnlineResponder
Uninstall-AdcsWebEnrollment

Nous allons donc utiliser le cmdlet Install-AdcsCertificationAuthority pour configurer notre serveur rootCA. En s’inspirant de ce que le script setupCA.vbs faisait nous lançons la commande suivante:

Install-AdcsCertificationAuthority -CAType EnterpriseRootCA -CACommonName LDAP389-CA -KeyLength 4096 -HashAlgorithmName SHA256 -CryptoProviderName "RSA#Microsoft Software Key Storage Provider"

Et voilà, notre RootCA est installé, nous lançons la console Certification Authority et on vérifie que notre installation est conforme aux paramètres configurés via PowerShell:

Sous Windows 8 on pourra donc configurer notre PKI avec Powershell, mais peut-être pas nous passer de l’excellent PS PKI module de Powershell Crypto Guy, l’avenir nous le dira 🙂

Attention: Comme il s’agit d’une Developer Preview ces cmdlets ainsi que la procédure d’installation ne sont peut être pas définitifs.

This post is also available in: Anglais

1 Comment

Other Links to this Post

  1. Windows 2012 server: Certificats au format PFX et compatibilité SNI sous IIS 8.0 — August 20, 2012 @ 4:18 pm

RSS feed for comments on this post. TrackBack URI

Leave a comment

*

WordPress Themes

Blossom Icon Set

Software Top Blogs