Windows Server 2022’de İki Katmanlı PKI Uygulaması – Bölüm 5

15 Eki 2024 | Microsoft, PKI

Beşinci bölümde, Özel Anahtar Arşivi ve Kurtarma konusunu ele alacağız. Yedekleme çok önemlidir ve bunu bu mimaride uygulamalıyız. Ayrıca Özel Anahtar Arşivini etkinleştirmek için Sertifika Şablonlarını da keşfedeceğiz.

Hadi başlayalım. Anlaşılmayan bir şey varsa, lütfen bu yazı dizisinin önceki dört bölümüne bakın.

CA sunucusunda certsrv.msc dosyasını açın, sunucuyu genişletin, Sertifika Şablonları’nı sağ tıklatın ve Yönet’i seçin.

Manage Certificate templates

Sertifika Şablonlarını içeren yeni bir pencere açılacaktır. Anahtar Kurtarma Aracısı’nı seçin, üzerine sağ tıklayın ve Şablonu Çoğalt’ı seçin.

Duplicate Key Recovery Agent Template

Yeni bir pencere açılacaktır. Uyumluluk sekmesinde, Uyumluluk Ayarları altında Sertifika Yetkilisi için Windows Server 2016’yı ve Sertifika alıcısı için Windows 10/Windows Server 2016’yı seçin.

compatibility properties of Key Recovery Agent Template

Genel sekmesinde şablon adını girin, Geçerlilik süresini 1 yıl olarak ayarlayın ve Active Directory’de sertifika yayınla seçeneğini belirleyin.

general properties of Key Recovery Agent Template

Issuance Requirements sekmesinde, CA sertifika yöneticisi onayının işaretini kaldırın.

 issuance requirements properties of Key Recovery Agent Template

Kriptografi sekmesinde Anahtar Depolama Sağlayıcısı, RSA, 4096 ve SHA 256’nın ayarlandığından emin olun.

cryptography properties of Key Recovery Agent Template

Güvenlik sekmesinde, Kimliği Doğrulanmış Kullanıcılar Okuma iznine, Etki Alanı Yöneticileri Okuma, Yazma ve Kayıt izinlerine ve Kurumsal Yöneticiler Okuma, Yazma ve Kayıt izinlerine sahip olmalıdır. Kapatmak için Uygula ve Tamam’a tıklayın.

Artık Sertifika Şablonlarını kapatabilirsiniz.

Sertifika Yetkilisi konsolunda, Sertifika Şablonları klasörüne sağ tıklayın ve Yeni – Yayınlanacak Sertifika Şablonu’nu seçin.

New Certificate Template to Issue

Yeni oluşturduğunuz şablonu seçin ve Tamam düğmesine basın.

Select new Key Recovery Agent Template

Şablon şimdi Sertifika Şablonları penceresinde görünecektir. Sertifika Yetkilisi konsolunu kapatabilirsiniz.

Anahtar Kurtarma Aracı Sertifikasını Dağıtma

Şimdi Key Recovery Agent sertifikasını talep edeceğiz. CA’daki Geçerli Kullanıcı Hesabı için certmgr.msc adresine gidin. Devam etmeden önce CA’da Etki Alanı Yöneticisi olarak oturum açtığınızdan emin olun. Bu, canlıya alınmış ortamlarda tavsiye edilmez; Anahtar Kurtarma için özel bir hesap kullanılmalıdır.

Kişisel’e sağ tıklayın, Tüm Görevler’e gidin ve Yeni Sertifika İste’yi seçin.

Request New Certificate

Active Directory Kayıt İlkesi seçilmelidir. İleri’ye tıklayın. Key Recovery Agent Pwoks.local (oluşturduğunuz şablon) öğesini seçin ve Kaydol’a tıklayın.

AD Enrollment Policy

Bekleyin ve ardından Son’a tıklayın. Artık sertifikaya sahip olmalısınız.

deploy key recovery agent certificate

Anahtar Kurtarma için Sertifika Yetkilisini Yapılandırma

CA sunucusunda Sertifika Yetkilisi’ni (certsrv.msc) açın. Sunucuya sağ tıklayın, Özellikler’i seçin, Kurtarma Aracıları sekmesine gidin ve numarayı 1 olarak bırakarak Anahtarı arşivle’yi seçin.

Archive the key

Key Recovery Agent Selection

Bu bölüm de burada sona eriyor. İşimiz bitti.

Anahtar görünecek ancak henüz yüklenmeyecektir. Uygula’ya tıklayın ve Active Directory Sertifika Hizmetleri’ni yeniden başlatmanız istenecektir. Evet’e tıklayın. Durum yüklendi olarak değişecektir. Tamam düğmesine basın.

Validatition Status

AD CS’yi yeniden başlattıktan sonra anahtar artık geçerlidir. Tamam düğmesine basın.

Bu bölüm de burada sona eriyor.

Categories

Recent Posts

Windows Server 2022’de İki Katmanlı PKI Uygulaması – Bölüm 6

Windows Server 2022’de İki Katmanlı PKI Uygulama – Bölüm 2

Windows Server 2022'de İki Katmanlı PKI uygulama kılavuzumuzun 1. Bölümünde PKI'nın temellerini tanıttık, laboratuvar yapılandırmasını kurduk ve çevrimdışı Kök CA'yı oluşturduk. Şimdi, Bölüm 2'de, Alt CA'yı yapılandırma konusunu daha derinlemesine inceleyeceğiz. Giriş...

Share This