windows server 2008. infrastruktura klucza publicznego (pki) cała książka, ebooki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pret-a-porter.pev.pl
  • Podobne

     

    windows server 2008. infrastruktura klucza publicznego (pki) cała książka, ebooki

    [ Pobierz całość w formacie PDF ]
    4
    Windows Server 2008. Infrastruktura klucza publicznego (PKI)
    3.4. Konfigurowanie okresu wa!no#ci certyfikatów cyfrowych
    wystawianych przez nadrz%dny CA .................................................................. 85
    3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP)
    i dost%pu do informacji o urz%dach (AIA) ........................................................ 86
    3.6. Publikowanie listy odwo"ania certyfikatów (CRL) ............................................... 90
    3.7. Eksportowanie certyfikatu nadrz%dnego CA i listy CRL ...................................... 91
    Rozdzia! 4. Podrz"dny urz#d certyfikacji typu online w Windows Server 2008 ...... 93
    4.1. Minimalne wymagania systemowe i sprz%towe dla podrz%dnego CA .................. 93
    4.2. Zalecenia dla podrz%dnego CA ............................................................................. 94
    4.3. Instalowanie podrz%dnego CA w trybie online ..................................................... 95
    4.4. Uzyskiwanie certyfikatu cyfrowego z nadrz%dnego CA dla podrz%dnego CA ......... 104
    4.5. Importowanie certyfikatu nadrz%dnego CA i listy CRL do podrz%dnego CA ........ 109
    4.6. Uruchamianie us"ugi certyfikatów na podrz%dnym CA ...................................... 115
    4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP)
    i dost%pu do informacji o urz%dach (AIA) ...................................................... 119
    4.8. Publikowanie certyfikatu cyfrowego nadrz%dnego CA
    w us"udze katalogowej Active Directory ........................................................ 121
    Rozdzia! 5. Szablony certyfikatów cyfrowych w Windows Server 2008 ............. 123
    5.1. Domy#lne uprawnienia szablonów certyfikatów cyfrowych .............................. 124
    5.1.1. Szablon certyfikatu cyfrowego typu „Kontroler domeny” ...................... 125
    5.1.2. Szablon certyfikatu cyfrowego typu „Logowanie kart$ inteligentn$” ..... 126
    5.1.3. Szablon certyfikatu cyfrowego typu „Administrator” ............................. 126
    5.2. Instalowanie certyfikatu cyfrowego typu „Kontroler domeny”
    na kontrolerze domeny .................................................................................... 127
    5.3. W"$czanie szablonu certyfikatu cyfrowego typu
    „Logowanie kart$ inteligentn$” na podrz%dnym CA ...................................... 132
    5.4. Instalowanie certyfikatu cyfrowego typu „Administrator” na podrz%dnym CA ....... 134
    Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 ......... 139
    6.1. Zasady grupy ...................................................................................................... 139
    6.2. Zasady kluczy publicznych ................................................................................. 140
    6.3. Konfigurowanie zasad grupy dotycz$cych kart inteligentnych ........................... 146
    6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej ............................ 148
    6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu
    karty inteligentnej ................................................................................ 150
    6.4. Us"ugi zwi$zane z kartami inteligentnymi .......................................................... 153
    6.5. Uruchamianie us"ugi Zasady usuwania karty inteligentnej ................................. 154
    Rozdzia! 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI ........................... 157
    7.1. Bezpieczna komunikacja sieciowa ..................................................................... 157
    7.2. Internet Information Services 7 (IIS 7) ............................................................... 158
    7.3. Instalowanie certyfikatu typu „Serwer sieci Web” na serwerze IIS 7 ................. 160
    7.4. Secure Socket Layer (SSL) ................................................................................. 164
    7.5. Konfigurowanie ustawie' protoko"u SSL na serwerze IIS 7 .............................. 165
    7.6. Internet Explorer 7 (IE 7) ................................................................................... 168
    7.7. Przygotowanie programu IE 7 do bezpiecznej obs"ugi witryny CertSrv ............ 170
    Rozdzia! 8. Uwierzytelnianie za pomoc# kart inteligentnych
    w Windows Server 2008 i Windows Vista ...................................... 175
    8.1. Karty inteligentne ............................................................................................... 176
    8.2. Czytniki kart inteligentnych ............................................................................... 177
    8.3. Zarz$dzanie kartami inteligentnymi w Windows Server 2008 .............................. 177
    Spis tre$ci
    5
    8.3.1. Przygotowanie stacji rejestrowania certyfikatów
    cyfrowych kart inteligentnych ............................................................. 178
    8.3.2. Przygotowanie karty inteligentnej do pracy ............................................ 181
    8.3.3. Umieszczenie certyfikatu typu „Logowanie kart$ inteligentn$”
    na karcie inteligentnej .......................................................................... 184
    8.4. Zarz$dzanie dost%pem u!ytkowników w Windows Vista ................................... 194
    8.4.1. Zabezpieczanie kont administracyjnych .................................................. 194
    8.4.2. Metody uwierzytelniania ......................................................................... 195
    8.4.3. Konfigurowanie opcji kont u!ytkowników w us"udze Active Directory ....... 196
    8.4.4. Logowanie do systemu Windows Vista za pomoc$ karty inteligentnej ...... 197
    Rozdzia! 9. Zdalny dost"p w Windows Server 2008 i Windows Vista ............... 203
    9.1. Narz%dzia administracji zdalnej serwera firmy Microsoft .................................. 204
    9.2. Pulpit zdalny firmy Microsoft ............................................................................. 204
    9.3. Instalowanie i konfigurowanie narz%dzi administracji zdalnej
    serwera w Windows Vista .............................................................................. 207
    9.4. Zarz$dzanie PKI za pomoc$ narz%dzi administracji zdalnej
    serwera firmy Microsoft ................................................................................. 209
    9.5. Konfigurowanie serwera na potrzeby us"ugi Pulpit zdalny firmy Microsoft ......... 215
    9.5.1. W"$czanie us"ugi Pulpit zdalny firmy Microsoft ..................................... 216
    9.5.2. Konfigurowanie ustawie' serwera terminali ........................................... 217
    9.5.3. Zmiana domy#lnego numeru portu dla us"ug terminalowych .................. 222
    9.5.4. Konfigurowanie ustawie' programu Zapora systemu Windows ............. 224
    9.6. Konfigurowanie klienta us"ugi Pulpit zdalny ...................................................... 224
    9.7. Zarz$dzanie infrastruktur$ PKI za pomoc$ klienta us"ugi Pulpit zdalny ............ 228
    Skorowidz .................................................................................... 231
    140
    Windows Server 2008. Infrastruktura klucza publicznego (PKI)
    Rysunek 6.1.
    Zasady grupy
    dotycz<ce komputera
    2.
    Zasady grupy dotycz<ce uZytkownika
    , które przedstawiono na rysunku 6.2. S$
    one stosowane do tych u!ytkowników, którzy loguj$ si% do systemu na danym
    komputerze. Na ogó" zasady te s$ aktywowane natychmiast po uwierzytelnieniu
    to!samo#ci u!ytkownika, ale przed przyznaniem mu dost%pu do systemu Windows.
    Rysunek 6.2.
    Zasady grupy
    dotycz<ce
    uZytkownika
    Zasady grupy nie powoduj$ trwa"ych zmian w rejestrze systemu Windows. Mo!na je
    wi%c bardzo "atwo dodawa+ i usuwa+ bez „za#miecania” rejestru czy konieczno#ci
    ponownego uruchamiania systemu operacyjnego.
    6.2. Zasady kluczy publicznych
    W tej cz%#ci ksi$!ki zostan$ przedstawione zasady grupy zwi$zane z infrastruktur$ klu-
    cza publicznego (PKI), a w szczególno#ci zawarto#+ kontenera o nazwie
    Zasady kluczy
    publicznych
    . Obiekty i opcje dost%pne w tym kontenerze umo!liwiaj$ zarz$dzanie
    Rozdzia! 6.
    Zasady grupy i us!ugi zwi#zane z PKI
    w Windows Server 2008
    141
    ustawieniami infrastruktury klucza publicznego, które znajduj$ si% w sekcji dotycz$cej
    komputera (rysunek 6.3) i u!ytkownika (rysunek 6.4) w dowolnej wielko#ci przedsi%-
    biorstwie lub organizacji.
    Rysunek 6.3.
    Zasady kluczy publicznych dotycz<ce komputera
    Rysunek 6.4.
    Zasady kluczy publicznych dotycz<ce uZytkownika
    Co mo!na skonfigurowa+ za pomoc$ obiektów oraz opcji dost%pnych w kontenerze
    Zasady kluczy publicznych
    ? Najwa!niejsze ustawienia zosta"y przedstawione poni!ej
    w punktach.
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com