Configuration générale

Pour permettre à SCEPman de gérer correctement les requêtes SOAP entrantes, nous devons effectuer quelques étapes :

1

Assurer le domaine personnalisé et BaseUrl

Pour une authentification réussie avec SCEPman, assurez-vous qu'un domaine personnalisé utilisant un enregistrement A est pointé vers le service d'application. Sinon, le client échouera à demander un ticket Kerberos valide auprès du contrôleur de domaine.

circle-info

Voir le problème connu ci-dessous concernant WS_E_ENDPOINT_ACCESS_DENIED pour plus d'informations à ce sujet.

Assurez-vous que SCEPman est configuré pour être accessible via un domaine personnalisé :

Domaine personnaliséchevron-right

La même exigence s'applique également après la demande de stratégie initiale (listant les modèles de certificats) pour l'enregistrement des certificats. Pour permettre une authentification réussie ici, assurez-vous également de configurer la variable AppConfig:BaseUrl sur votre domaine personnalisé ou d'utiliser la variable dédiée AppConfig:ActiveDirectory:BaseUrl si vous exigez que le point de terminaison AD soit accessible sur une URL différente de celle de vos autres points de terminaison SCEPman.

2

Créer un principal de service

Utilisez le New-SCEPmanADPrincipal Cmdlet du module Powershell SCEPman pour créer le principal de service dans votre domaine Active Directory sur site. Il exportera également un keytab à partir de ce compte et l'encryptera avec le certificat CA de SCEPman.

Vous pouvez exécuter cette commande sur un contrôleur de domaine ou un serveur joint au domaine qui a installé les RSAT-AD-Tools fonctionnalités. Vous aurez également besoin des permissions suivantes dans l'UO où vous souhaitez créer le principal :

Sur l'UO elle-même :

  • Créer des objets ordinateur

Sur les objets ordinateur descendants :

  • Réinitialiser le mot de passe

  • écrire msDS-SupportedEncryptionTypes

  • écrire servicePrincipalName

  • écrire userPrincipalName

La variante ci-dessous nécessite également un accès réseau HTTPS sortant vers votre instance SCEPman.

circle-info

Si votre ordinateur ayant accès à un contrôleur de domaine n'a pas d'accès réseau, il existe des variantes du Cmdlet qui fonctionnent sans cela, mais nécessitent une préparation supplémentaire, notamment le téléchargement du certificat CA de SCEPman et sa copie sur la machine qui exécute le Cmdlet.

L'exécution de cette commande effectuera les opérations suivantes :

  1. Créer un objet ordinateur dans l' OU=Example,DC=contoso,DC=com Unité d'organisation.

  2. Télécharger le certificat CA de SCEPman pour chiffrer le keytab à l'étape 5.

  3. Ajouter un nom principal de service (SPN) à l'objet ordinateur.

  4. Créer un keytab pour le compte ordinateur contenant la clé de chiffrement basée sur le mot de passe de l'ordinateur.

  5. Chiffrer le keytab avec le certificat CA de SCEPman, de sorte que seul SCEPman puisse le déchiffrer à nouveau en utilisant la clé privée de la CA.

  6. Produire le keytab chiffré, afin qu'il puisse être transféré à la configuration de SCEPman.

La sortie encodée en Base64 doit ensuite être transférée dans la variable d'environnement AppConfig:ActiveDirectory:Keytab de votre service d'application SCEPman.

3

Ajouter le Keytab à SCEPman

L'intégration peut être facilement activée en ajoutant les variables d'environnement suivantes dans le service d'application SCEPman. En fonction de votre cas d'utilisation, activez un ou plusieurs des modèles de certificats disponibles :

Exemple avec tous les modèles de certificats activés :

Paramètre
Valeur

AppConfig:ActiveDirectory:Keytab

Keytab encodé en Base64 pour le principal de service créé à l'étape 1

AppConfig:ActiveDirectory:Computer:Enabled

true

AppConfig:ActiveDirectory:User:Enabled

true

AppConfig:ActiveDirectory:DC:Enabled

true

Problèmes connus

WS_E_ENDPOINT_ACCESS_DENIED

Erreur : WS_E_ENDPOINT_ACCESS_DENIED 
Hex : 0x803d0005
Déc : -2143485947

Cette erreur est connue pour se produire lors de la validation du serveur CEP lorsque vous utilisez les URI par défaut du service d'application Azure. Cette erreur est causée par le protocole Kerberos qui demande un nom principal de service correspondant à l'enregistrement A du service à atteindre. Dans le cas des domaines de service d'application par défaut, par exemple contoso.azurewebsites.net n'est qu'un CNAME et pointe vers un enregistrement A similaire à :

waws-prod-ab1-234-c56d.westeurope.cloudapp.azure.com

Comme cet enregistrement A d'un hôte d'infrastructure n'est pas garanti d'être stable à l'avenir, ajouter un nom principal de service pour cet hôte est non recommandé.

Assurez-vous d'ajouter un domaine personnalisé à votre service d'application et d'utiliser un enregistrement A auprès de votre fournisseur DNS pour le pointer vers le service d'application plutôt qu'un CNAME.

Domaine personnaliséchevron-right

ERROR_INVALID_PARAMETER

Erreur : ERROR_INVALID_PARAMETER
Hex : 0x80070057
Déc : -2147024809

Cette erreur se produit lors de l'enregistrement du serveur CEP si vous entrez un URI qui commence par http://. Assurez-vous d'enregistrer un serveur CEP uniquement en utilisant https://

ERROR_ACCESS_DENIED

Lors de l'enregistrement d'un serveur CEP dans le contexte machine, l'utilisateur agissant (le compte qui a démarré gpmc.msc) doit être membre du groupe Administrateurs locaux sur l'ordinateur lors de la modification de la GPO.

Assurez-vous de démarrer gpmc.msc avec des autorisations élevées dans ce cas.

Mis à jour

Ce contenu vous a-t-il été utile ?