In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration eines Microsoft Certificate Authority (CA)-Servers beschrieben, der Internetinformationsdienste (IIS) ausführt, um die Zertifikatsperrlisten-Updates (Certificate Revocation List, CRL) zu veröffentlichen. Außerdem wird erläutert, wie Sie die Cisco Identity Services Engine (ISE) (Version 3.0 und höher) konfigurieren, um die Updates zur Verwendung bei der Zertifikatsvalidierung abzurufen. Die ISE kann so konfiguriert werden, dass sie Zertifikatsperrlisten für die verschiedenen Zertifizierungsstellen-Stammzertifikate abruft, die sie bei der Zertifikatsvalidierung verwendet.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
In diesem Abschnitt erfahren Sie, wie Sie die in diesem Dokument beschriebenen Funktionen konfigurieren können.
Die erste Aufgabe besteht darin, einen Speicherort auf dem Zertifizierungsstellenserver zum Speichern der Zertifikatsperrlisten-Dateien zu konfigurieren. Standardmäßig veröffentlicht der Microsoft CA-Server die Dateien auf C:\Windows\system32\CertSrv\CertEnroll\
Anstatt diesen Systemordner zu verwenden, erstellen Sie einen neuen Ordner für die Dateien.
C:\CRLDistribution
wird der Ordner erstellt.
Properties
, klicken Sie auf die Sharing
Registerkarte und dann auf Advanced Sharing
.
Share this folder
Kontrollkästchen, und fügen Sie dann am Ende des Freigabenamens im Feld Freigabename ein Dollarzeichen ($) hinzu, um die Freigabe auszublenden.
Permissions
(1), klicken Sie auf Add
(2), klicken Sie auf Object Types
(3), und aktivieren Sie das Computers
Kontrollkästchen (4).
OK
. Geben Sie im Feld Geben Sie die zu verwendenden Objektnamen ein den Computernamen des Zertifizierungsstellenservers in diesem Beispiel ein: WIN0231PNBS4IPH, und klicken Sie auf Check Names
. Wenn der eingegebene Name gültig ist, wird der Name aktualisiert und unterstrichen angezeigt. Klicken Sie auf .OK
Allow
, ob Vollzugriff gewährt wird, um vollständigen Zugriff auf die Zertifizierungsstelle zu erhalten. Klicken Sie auf .OK
Klicken Sie OK
erneut auf, um das Fenster Erweiterte Freigabe zu schließen und zum Fenster Eigenschaften zurückzukehren.
Security
Registerkarte (1), klicken Sie auf Edit
(2), klicken Sie auf Add
(3), klicken Sie auf Object Types
(4), und aktivieren Sie das Computers
Kontrollkästchen (5).
Check Names
. Wenn der eingegebene Name gültig ist, wird der Name aktualisiert und unterstrichen angezeigt. Klicken Sie auf .OK
Allow
, ob die CA den vollen Zugriff erhält. Klicken Sie auf OK
, und klicken Sie dann aufClose
, um die Aufgabe abzuschließen.
Damit die ISE auf die CRL-Dateien zugreifen kann, machen Sie das Verzeichnis, in dem sich die CRL-Dateien befinden, über IIS zugänglich.
Start
. Wählen Sie Administrative Tools > Internet Information Services (IIS) Manager
. Sites
.
Default Web Site
und wählen Sie Add Virtual Directory
, wie in diesem Bild dargestellt.
OK
. Klicken Sie aufOK
, um das Fenster Virtuelles Verzeichnis hinzufügen zu schließen.
Directory Browsing
.
Enable
, um die Verzeichnissuche zu aktivieren.
Configuration Editor
.
system.webServer/security/requestFiltering
. Wählen Sie in der allowDoubleEscaping
Dropdown-Liste die Option True
. Klicken Sie im rechten Fensterbereich auf Apply
, wie in diesem Bild dargestellt.
Der Zugriff auf den Ordner muss nun über IIS möglich sein.
Nachdem ein neuer Ordner konfiguriert wurde, in dem die Zertifikatsperrlisten-Dateien gespeichert sind, und der Ordner in IIS verfügbar gemacht wurde, konfigurieren Sie den Microsoft-Zertifizierungsstellenserver so, dass die Zertifikatsperrlisten-Dateien am neuen Speicherort veröffentlicht werden.
Start
. Wählen Sie Administrative Tools > Certificate Authority
. Properties
, und klicken Sie dann auf die Extensions
Registerkarte. Um einen neuen CRL-Verteilungspunkt hinzuzufügen, klicken Sie auf Add
.
\\WIN-231PNBS4IPH\CRLDistribution$
aus, und klicken Sie dann auf Insert.
und klicken Sie dann auf Insert
.
.crl
das Ende des Pfades an. In diesem Beispiel lautet der Speicherort: \\WIN-231PNBS4IPH\CRLDistribution$\
OK
, um zur Registerkarte Erweiterungen zurückzukehren. Aktivieren Sie das Publish CRLs to this location
Kontrollkästchen, und klicken Sie dann auf, OK
um das Eigenschaftenfenster zu schließen. Eine Eingabeaufforderung wird angezeigt, um die Berechtigung zum Neustart der Active Directory-Zertifikatdienste zu erhalten. Klicken Sie auf .Yes
Revoked Certificates
. Wählen Sie All Tasks > Publish
. Stellen Sie sicher, dass Neue Zertifikatsperrliste ausgewählt ist, und klicken Sie dann auf OK
.
Der Microsoft CA-Server muss in dem in Abschnitt 1 erstellten Ordner eine neue .crl-Datei erstellen. Wenn die neue CRL-Datei erfolgreich erstellt wurde, wird nach dem Klicken auf "OK" kein Dialogfeld angezeigt. Wenn ein Fehler bezüglich des neuen Verteilungspunktordners zurückgegeben wird, wiederholen Sie sorgfältig jeden Schritt in diesem Abschnitt.
Überprüfen Sie, ob die neuen Sperrlisten-Dateien vorhanden sind und ob sie über IIS von einer anderen Workstation aus zugänglich sind, bevor Sie mit diesem Abschnitt beginnen.
.crl
wobei
für den Namen des Zertifizierungsstellenservers steht. In diesem Beispiel lautet der Dateiname: abtomar-WIN-231PNBS4IPH-CA.crl
http://
/
, wobei
der in Abschnitt 2 konfigurierte Servername des IIS-Servers und
der für den Verteilungspunkt in Abschnitt 2 ausgewählte Standortname ist. In diesem Beispiel lautet die URL: Der Verzeichnisindex wird angezeigt, der die in Schritt 1 beobachtete Datei enthält.
Bevor die ISE zum Abrufen der Zertifikatsperrliste konfiguriert wird, definieren Sie das Intervall zum Veröffentlichen der Zertifikatsperrliste. Die Strategie zur Bestimmung dieses Intervalls geht über den Rahmen dieses Dokuments hinaus. Die potenziellen Werte (in Microsoft CA) betragen 1 Stunde bis einschließlich 411 Jahre. Der Standardwert ist 1 Woche. Wenn Sie ein für Ihre Umgebung geeignetes Intervall festgelegt haben, gehen Sie wie folgt vor, um das Intervall festzulegen:
Start
. Wählen Sie Administrative Tools > Certificate Authority
. Revoked Certificates
Ordner, und wählen Sie Properties
. OK
, um das Fenster zu schließen und die Änderung zu übernehmen. In diesem Beispiel wird ein Veröffentlichungsintervall von sieben Tagen konfiguriert.
certutil -getreg CA\Clock*
Befehl zur Bestätigung des ClockSkew-Werts ein. Der Standardwert ist 10 Minuten. Beispiel:
Values: ClockSkewMinutes REG_DWORS = a (10) CertUtil: -getreg command completed successfully.
certutil -getreg CA\CRLov*
Befehl ein, um zu überprüfen, ob CRLOverlapPeriod manuell festgelegt wurde. Standardmäßig ist der CRLOverlapUnit-Wert 0, was darauf hinweist, dass kein manueller Wert festgelegt wurde. Wenn der Wert ein anderer Wert als 0 ist, zeichnen Sie den Wert und die Einheiten auf. Beispiel:
Values: CRLOverlapPeriod REG_SZ = Hours CRLOverlapUnits REG_DWORD = 0 CertUtil: -getreg command completed successfully.
certutil -getreg CA\CRLpe*
Befehl zum Überprüfen der CRLPeriod ein, der in Schritt 3 festgelegt wurde. Beispiel:
Values: CRLPeriod REG_SZ = Days CRLUnits REG_DWORD = 7 CertUtil: -getreg command completed successfully.
a. Wenn CRLOverlapPeriod in Schritt 5 festgelegt wurde: OVERLAP = CRLOverlapPeriod, in Minuten;
Sonst: OVERLAP = (CRLPeriod / 10), in Minuten
b. Wenn ÜBERLAPPUNG > 720, dann ÜBERLAPPUNG = 720
c. Wenn OVERLAP < (1,5 * ClockSkewMinutes), dann OVERLAP = (1,5 * ClockSkewMinutes)
d. Wenn OVERLAP > CRLPeriod, in Minuten, dann OVERLAP = CRLPeriod in Minuten
e. Toleranzperiode = ÜBERLAPPUNG + UhrVerzerrungMinuten
Example: As stated above, CRLPeriod was set to 7 days, or 10248 minutes and CRLOverlapPeriod was not set.
a. OVERLAP = (10248 / 10) = 1024.8 minutes b. 1024.8 minutes is > 720 minutes : OVERLAP = 720 minutes c. 720 minutes is NOT < 15 minutes : OVERLAP = 720 minutes d. 720 minutes is NOT > 10248 minutes : OVERLAP = 720 minutes e. Grace Period = 720 minutes + 10 minutes = 730 minutes
Die berechnete Kulanzfrist ist der Zeitraum zwischen dem Veröffentlichen der nächsten Zertifikatsperrliste durch die Zertifizierungsstelle und dem Ablauf der aktuellen Zertifikatsperrliste. Die ISE muss so konfiguriert werden, dass die Zertifikatsperrlisten entsprechend abgerufen werden können.
Administration > System > Certificates
. Wählen Sie im linken Bereich Trusted Certificate
.
Edit
Download CRL
Kontrollkästchen unten im Fenster. Automatically
Optionsfeld. Bypass CRL Verification if CRL is not Received
Kontrollkästchen, damit die zertifikatbasierte Authentifizierung normal (und ohne CRL-Prüfung) fortgesetzt werden kann, wenn ISE die CRL für diese CA beim letzten Downloadversuch nicht abrufen konnte. Wenn dieses Kontrollkästchen nicht aktiviert ist, schlägt die gesamte zertifikatbasierte Authentifizierung mit von dieser Zertifizierungsstelle ausgestellten Zertifikaten fehl, wenn die Zertifikatsperrliste nicht abgerufen werden kann. Ignore that CRL is not yet valid or expired
Kontrollkästchen, damit ISE abgelaufene (oder noch nicht gültige) Sperrlisten-Dateien so verwenden kann, als wären sie gültig. Wenn dieses Kontrollkästchen nicht aktiviert ist, betrachtet die ISE eine Sperrliste vor dem Datum des In-Kraft-Tretens und nach dem Zeitpunkt der nächsten Aktualisierung als ungültig. Klicken Sie hierSave
, um die Konfiguration abzuschließen.
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
16-Feb-2024 |
Erstveröffentlichung |