This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
|
wiki:os:microsoft:cavad [2018/01/22 13:31] root vytvořeno |
wiki:os:microsoft:cavad [2018/01/22 13:41] (current) root |
||
|---|---|---|---|
| Line 21: | Line 21: | ||
| **Uživatelské certifikáty: | **Uživatelské certifikáty: | ||
| * žádá přes mmc, Certificates, | * žádá přes mmc, Certificates, | ||
| - | * nebo přes web: https://< | + | * nebo přes web: https:%%//%%< |
| * Při zašifrování souboru, je možné jej dešifrovat jen priv. klíčem uživatele nebo recovery klíčem (priv.klíč administrátora, | * Při zašifrování souboru, je možné jej dešifrovat jen priv. klíčem uživatele nebo recovery klíčem (priv.klíč administrátora, | ||
| * Data recovery key by se měl uložit do trezoru a z DC serveru smazat. | * Data recovery key by se měl uložit do trezoru a z DC serveru smazat. | ||
| * je možnost ještě priv. klíče uživatelů ukládat v CA, pro případ ztráty klíčů a násl. obnovy zašifrovaných souborů. | * je možnost ještě priv. klíče uživatelů ukládat v CA, pro případ ztráty klíčů a násl. obnovy zašifrovaných souborů. | ||
| * konzistenci cert na více PC zajistí jen roaming profil | * konzistenci cert na více PC zajistí jen roaming profil | ||
| + | |||
| + | **Key recovery:** | ||
| + | * nová šablona v CA pro Key Recovery agenta | ||
| + | * Issurance Requirments, | ||
| + | * Enterprise admins a domain admins - kontrola práv | ||
| + | * přidat šablonu do Templates | ||
| + | * user (administrator) požádat o certifikát typu Key Recovery agent | ||
| + | |||
| + | * V CA povolit aby z klientů stahovala priv. klíče | ||
| + | * Rclick na CA - Recovery Agents - Archive the key - add certificate (ten nas recovery) | ||
| + | |||
| + | * Vygenerovat další template z User certificate (duplikovat User) | ||
| + | * Request Handling - zaškrtnout Archive subj.reqhandling private key | ||
| + | * aktivovat šablonu, nast. oprávnění pro uživatele | ||
| + | |||
| + | * uživatel po tom co zažádá o certifikát, | ||
| + | |||
| + | **Obnova klíče z CA:** | ||
| + | * na CAutoritě si okopíruji serial number certifikátu uživatele | ||
| + | CMD | ||
| + | < | ||
| + | certutil -getkey “< | ||
| + | certutil -recoverkey souborsklicem klic.pfx | ||
| + | |||
| + | Enter password: | ||
| + | Retry pasword: | ||
| + | </ | ||
| + | |||
| + | pfx naimportuji uživatelovi... | ||
| + | |||
| + | **CA v praxi:** | ||
| + | * např. vícevrstvé uspořádání (Root CA, Policy CA, Issuing CA) | ||
| + | * Co pobočka to cert. autorita | ||
| + | * Při instalaci Standalone (workgroup, jen web) / Enterprise (doména, web i mmc) | ||
| + | * Rclick na CA -> backup CA | ||
| + | |||
| + | **Instalace CA (jednovrstvá): | ||
| + | * přidat roli AD Cert. services (+web enrollment, když chci) | ||
| + | * Root CA | ||
| + | * Create new private key (use existing, když přenásím CA na jiný server) | ||
| + | * Klíč by měl být co nejsilnější např. 4096bit a platnost na co nejdelší dobu | ||
| + | * CA nemůže vystavovat cert. na delší dobu než je platnost CA | ||
| + | |||
| + | **TPM / čipová karta** | ||
| + | * Priv klíč z karty nejde nikdy přečíst, jen zapsat… | ||
| + | * karta je navíc chráněná pinem, po několika neúspěšných zadáních se karta zablokuje (přepálí se uvnitř nějaký spoj) | ||
| + | * TPM = čipová karta připájená na desce pc.- soubor se dešifruje tak, že se odešle do karty a ta jej dešifruje pomocí svého cpu (různé rychlost karet apod.) | ||
| + | |||
| + | **AD Right management services** | ||
| + | * role na serveru | ||
| + | * umožňuje uživatelům např ve vordu nastavit Protect file, soubor se zašifruje, klíče se během šifrování uloží na server | ||
| + | * mohu říct, který jiný uživatel může soubor otevřít. | ||
| + | * dále je možno použít v outlooku na do not forward - mail pak nejde přeposlat… apod. | ||
| + | |||