windows server 2008. infrastruktura klucza publicznego (pki) cała książka, ebooki
[ Pobierz całość w formacie PDF ] 4 Windows Server 2008. Infrastruktura klucza publicznego (PKI) 3.4. Konfigurowanie okresu wa!no#ci certyfikatów cyfrowych wystawianych przez nadrz%dny CA .................................................................. 85 3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dost%pu do informacji o urz%dach (AIA) ........................................................ 86 3.6. Publikowanie listy odwo"ania certyfikatów (CRL) ............................................... 90 3.7. Eksportowanie certyfikatu nadrz%dnego CA i listy CRL ...................................... 91 Rozdzia! 4. Podrz"dny urz#d certyfikacji typu online w Windows Server 2008 ...... 93 4.1. Minimalne wymagania systemowe i sprz%towe dla podrz%dnego CA .................. 93 4.2. Zalecenia dla podrz%dnego CA ............................................................................. 94 4.3. Instalowanie podrz%dnego CA w trybie online ..................................................... 95 4.4. Uzyskiwanie certyfikatu cyfrowego z nadrz%dnego CA dla podrz%dnego CA ......... 104 4.5. Importowanie certyfikatu nadrz%dnego CA i listy CRL do podrz%dnego CA ........ 109 4.6. Uruchamianie us"ugi certyfikatów na podrz%dnym CA ...................................... 115 4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP) i dost%pu do informacji o urz%dach (AIA) ...................................................... 119 4.8. Publikowanie certyfikatu cyfrowego nadrz%dnego CA w us"udze katalogowej Active Directory ........................................................ 121 Rozdzia! 5. Szablony certyfikatów cyfrowych w Windows Server 2008 ............. 123 5.1. Domy#lne uprawnienia szablonów certyfikatów cyfrowych .............................. 124 5.1.1. Szablon certyfikatu cyfrowego typu „Kontroler domeny” ...................... 125 5.1.2. Szablon certyfikatu cyfrowego typu „Logowanie kart$ inteligentn$” ..... 126 5.1.3. Szablon certyfikatu cyfrowego typu „Administrator” ............................. 126 5.2. Instalowanie certyfikatu cyfrowego typu „Kontroler domeny” na kontrolerze domeny .................................................................................... 127 5.3. W"$czanie szablonu certyfikatu cyfrowego typu „Logowanie kart$ inteligentn$” na podrz%dnym CA ...................................... 132 5.4. Instalowanie certyfikatu cyfrowego typu „Administrator” na podrz%dnym CA ....... 134 Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 ......... 139 6.1. Zasady grupy ...................................................................................................... 139 6.2. Zasady kluczy publicznych ................................................................................. 140 6.3. Konfigurowanie zasad grupy dotycz$cych kart inteligentnych ........................... 146 6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej ............................ 148 6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej ................................................................................ 150 6.4. Us"ugi zwi$zane z kartami inteligentnymi .......................................................... 153 6.5. Uruchamianie us"ugi Zasady usuwania karty inteligentnej ................................. 154 Rozdzia! 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI ........................... 157 7.1. Bezpieczna komunikacja sieciowa ..................................................................... 157 7.2. Internet Information Services 7 (IIS 7) ............................................................... 158 7.3. Instalowanie certyfikatu typu „Serwer sieci Web” na serwerze IIS 7 ................. 160 7.4. Secure Socket Layer (SSL) ................................................................................. 164 7.5. Konfigurowanie ustawie' protoko"u SSL na serwerze IIS 7 .............................. 165 7.6. Internet Explorer 7 (IE 7) ................................................................................... 168 7.7. Przygotowanie programu IE 7 do bezpiecznej obs"ugi witryny CertSrv ............ 170 Rozdzia! 8. Uwierzytelnianie za pomoc# kart inteligentnych w Windows Server 2008 i Windows Vista ...................................... 175 8.1. Karty inteligentne ............................................................................................... 176 8.2. Czytniki kart inteligentnych ............................................................................... 177 8.3. Zarz$dzanie kartami inteligentnymi w Windows Server 2008 .............................. 177 Spis tre$ci 5 8.3.1. Przygotowanie stacji rejestrowania certyfikatów cyfrowych kart inteligentnych ............................................................. 178 8.3.2. Przygotowanie karty inteligentnej do pracy ............................................ 181 8.3.3. Umieszczenie certyfikatu typu „Logowanie kart$ inteligentn$” na karcie inteligentnej .......................................................................... 184 8.4. Zarz$dzanie dost%pem u!ytkowników w Windows Vista ................................... 194 8.4.1. Zabezpieczanie kont administracyjnych .................................................. 194 8.4.2. Metody uwierzytelniania ......................................................................... 195 8.4.3. Konfigurowanie opcji kont u!ytkowników w us"udze Active Directory ....... 196 8.4.4. Logowanie do systemu Windows Vista za pomoc$ karty inteligentnej ...... 197 Rozdzia! 9. Zdalny dost"p w Windows Server 2008 i Windows Vista ............... 203 9.1. Narz%dzia administracji zdalnej serwera firmy Microsoft .................................. 204 9.2. Pulpit zdalny firmy Microsoft ............................................................................. 204 9.3. Instalowanie i konfigurowanie narz%dzi administracji zdalnej serwera w Windows Vista .............................................................................. 207 9.4. Zarz$dzanie PKI za pomoc$ narz%dzi administracji zdalnej serwera firmy Microsoft ................................................................................. 209 9.5. Konfigurowanie serwera na potrzeby us"ugi Pulpit zdalny firmy Microsoft ......... 215 9.5.1. W"$czanie us"ugi Pulpit zdalny firmy Microsoft ..................................... 216 9.5.2. Konfigurowanie ustawie' serwera terminali ........................................... 217 9.5.3. Zmiana domy#lnego numeru portu dla us"ug terminalowych .................. 222 9.5.4. Konfigurowanie ustawie' programu Zapora systemu Windows ............. 224 9.6. Konfigurowanie klienta us"ugi Pulpit zdalny ...................................................... 224 9.7. Zarz$dzanie infrastruktur$ PKI za pomoc$ klienta us"ugi Pulpit zdalny ............ 228 Skorowidz .................................................................................... 231 140 Windows Server 2008. Infrastruktura klucza publicznego (PKI) Rysunek 6.1. Zasady grupy dotycz<ce komputera 2. Zasady grupy dotycz<ce uZytkownika , które przedstawiono na rysunku 6.2. S$ one stosowane do tych u!ytkowników, którzy loguj$ si% do systemu na danym komputerze. Na ogó" zasady te s$ aktywowane natychmiast po uwierzytelnieniu to!samo#ci u!ytkownika, ale przed przyznaniem mu dost%pu do systemu Windows. Rysunek 6.2. Zasady grupy dotycz<ce uZytkownika Zasady grupy nie powoduj$ trwa"ych zmian w rejestrze systemu Windows. Mo!na je wi%c bardzo "atwo dodawa+ i usuwa+ bez „za#miecania” rejestru czy konieczno#ci ponownego uruchamiania systemu operacyjnego. 6.2. Zasady kluczy publicznych W tej cz%#ci ksi$!ki zostan$ przedstawione zasady grupy zwi$zane z infrastruktur$ klu- cza publicznego (PKI), a w szczególno#ci zawarto#+ kontenera o nazwie Zasady kluczy publicznych . Obiekty i opcje dost%pne w tym kontenerze umo!liwiaj$ zarz$dzanie Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 141 ustawieniami infrastruktury klucza publicznego, które znajduj$ si% w sekcji dotycz$cej komputera (rysunek 6.3) i u!ytkownika (rysunek 6.4) w dowolnej wielko#ci przedsi%- biorstwie lub organizacji. Rysunek 6.3. Zasady kluczy publicznych dotycz<ce komputera Rysunek 6.4. Zasady kluczy publicznych dotycz<ce uZytkownika Co mo!na skonfigurowa+ za pomoc$ obiektów oraz opcji dost%pnych w kontenerze Zasady kluczy publicznych ? Najwa!niejsze ustawienia zosta"y przedstawione poni!ej w punktach.
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|