Lab 3 循序渐进配置Windows Server 2012 AD CS (Web三剑客)
2014-04-11 17:00
323 查看
我们接着Lab 2继续讲,证书颁发机构Web注册!证书注册Web服务!证书注册策略Web服务!为什么我们需要Web?这是因为证书服务在设计之初,主要是考虑到为域和林内的用户和机器服务。使用的协议例如LDAP在脱离了域的环境时,就无法继续起作用了,也就是说证书的发放被限定在由 Active Directory 域和林建立的信任边界中。
假如我们来到了外网,想要完成跨林边界的证书注册,想向移动工作人员和企业合作伙伴颁发证书,怎么办?天空一声巨响,Web闪亮登场!有了通用的HTTPS协议,我们就能在域和林外的世界做很多事情,通过构建这些Web服务,架起用户和证书颁发机构的桥梁,就可以代为获得证书策略信息以及完成证书的注册。
下面我们来看看实验的资源清单
1. 服务器(1.4GHz主频以上,64位,1.5G内存,60G硬盘)两台,可以是虚拟机
2. Windows Server 2012的安装镜像文件 拷贝以下链接到迅雷或其他下载工具
ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/
3. 交换机一台
步骤一、完成配置Windows Server 2012 AD DS
Step 1
本实验是建立在域环境下进行的,所以在进行本实验之前,请先完成Lab 1 轻松配置Windows Server 2012 AD DS。
步骤二、完成配置Windows Server 2012 AD CS(颁发机构)
Step 2
请至少完成至Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇)的Step 24。配置联机响应程序对本实验并无影响,有兴趣的同学也可以完成整个Lab 2,再来做Lab 3。
步骤三、安装证书颁发机构 Web 注册
Step 3
打开服务器管理器,点击“添加角色与功能”。
Step 4
选择“基于角色或基于功能的安装”,点击“下一步”。
Step 5
确认是证书服务器(SZSRVCA01v)被选中,点击“下一步”。
Step 6
勾选“证书颁发机构Web注册”,点击两次“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206533kxM6.png)
Step 7
确认将安装以下服务,点击“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206533099c.png)
Step 8
等待安装完成后,关闭向导,在任务提醒处进入接下来的配置。指定配置凭据,本地管理员是最低要求。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206534Suai.png)
Step 9
勾选“证书颁发机构Web注册”,点击“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206534V6gA.png)
Step 10
不需要填入任何参数就自动配置完成了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206535vLVP.png)
步骤四、为证书服务器配置HTTPS绑定
Step 11
打开IIS,展开到SZSRVCA01V,然后双击“服务器证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206536I4qA.png)
Step 12
在右边导航栏点击创建证书申请。通用名称填写FQDN。其他按照实际填写。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206536NRzz.png)
Step 13
缺省即可,下一步。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206537Picb.png)
Step 14
之前我们填写的内容会生成一个证书申请请求文件,我们可以为它指定一个路径,我习惯放桌面。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206537nY93.png)
Step 15
可以打开看看,是一串字符,待会我们会用到。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206538a9XA.png)
Step 16
打开IE,点击
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206538c5WT.png)
,打开“Internet 选项”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206539uN4I.png)
Step 17
点击“安全”选项卡,确认“本地Intranet”被选中状态,将安全级别降至最低。做完这些后,点击“站点”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206539EJKi.png)
Step 18
点击“高级”,将“http://szsrvca01v.acertwp.com”加入到此区域。“http://szsrvca01v.acertwp.com”是证书服务器的域名。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206540ZA1P.png)
Step 19
回到IE,连接网址http://szsrvca01v.acertwp.com\certsrv。点击“申请证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206540sKew.png)
Step 20
点击“提交一个高级证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206541ybGB.png)
Step 21
点击“使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请。”
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206542kaNa.png)
Step 22
这时候,刚才那个证书申请文件就派上用场了,将内容贴至文本框,将证书模板改为“Web服务器”。点击“提交”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206542BmvR.png)
Step 23
因为当前是以域管理员登录的,所以证书直接就发下来了。点击“是”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065436Dln.png)
Step 24
勾选“Base 64 编码”,点击“下载证书”,可以选择保存位置,我选择保存到C:\Cert\certnew.cer。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206543rKZO.png)
Step 25
回到IIS,在“创建证书申请”的下方点击“完成证书申请”。点击
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544xCWP.png)
找到刚保存下来的证书文件,给它取一个名字,点击“确定”。这样证书就被导入服务器了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544SGjt.png)
Step 26
还没完,有了证书,我们还需要绑定才能用。展开到Default Web Site。点击右侧导航栏的
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544djWf.png)
按钮。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206545Rmfv.png)
Step 27
点击https,点击“编辑”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206545x5Zu.png)
Step 28
在SSL证书下拉菜单中,选中我们刚才申请的证书,点击确定。这样证书就绑定好了,我们可以通过https来访问证书服务器了。可以看到地址栏上多了一把锁,表明客户端和服务器之间的通信已经经过了SSL加密。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_139720654602T0.png)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206547kQVD.png)
步骤五、安装证书注册策略 Web 服务(CEP)
Step 29
添加角色与功能,前三页跟之前一致,勾选“证书注册策略Web服务”。点击两次“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206547via2.png)
Step 30
点击“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206548hATF.png)
Step 31
点击“配置目标服务器上的Active Directory证书服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206548nemX.png)
Step 32
指定一个隶属于Enterprise Admins组的用户来进行配置。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206549BZQK.png)
Step 33
勾选“证书注册策略Web服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065502iAL.png)
Step 34
如果希望基于启用基于密钥的续订,请勾选“用户名和密码”,那又是另外一个故事了,有兴趣的可以尝试一下。这里我不需要启用基于密钥的续订,所以勾选“Windows集成身份验证”就好。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206550z06R.png)
Step 35
点
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206550IELA.png)
就开始自动配置了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065515169.png)
Step 36
配置成功。关闭向导,打开IIS。双击“应用程序设置”。双击FriendlyName,输入SSL Server Certificates。(貌似随便输个自己能记住的名字都可以。。。)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206551ZBfC.png)
Step 37
双击URI,这是我们访问策略的网址,拷贝出来放在记事本里,待用。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_139720655252yJ.png)
步骤六、安装证书注册Web服务(CES)
Step 38
安装角色与功能都跟之前一样,勾选“证书注册Web服务”。两次“下一步”,然后点“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206553IDTz.png)
Step 39
完成后,点击“配置目标服务器上的Active Directory证书服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206553gvrA.png)
Step 40
指定一个Enterprise Admins组的账户来进行配置。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206554xwCg.png)
Step 41
勾选“证书注册Web服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206554Sp1A.png)
Step 42
指定CA,清除“为仅续订模式配置证书注册Web服务”,点击“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206555zoYo.png)
Step 43
勾选“Windows 集成身份验证”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065554KhI.png)
Step 44
需要服务账户了,肿么办呢,去DC上建立一个用户(svccaces),然后回到证书服务器,在提升的权限模式下打开Powershell,执行以下命令:
Net localgroup IIS_IUSRS acertwp\svccaces /Add
这条命令的意思就是将acertwp\svccaces这个用户加入到szsrvca01v的IIS_IUSRS组内。也可以通过“本地用户与组”控制台进行这个操作。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206556qNKK.png)
Step 45
确认配置无误,就可以点击“配置”了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206557iICM.png)
Step 46
配置成功。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206557kGrn.png)
Step 47
打开证书颁发机构控制台。打开当前CA的属性。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206558PL94.png)
Step 48
切换到“安全”选项卡。点击刚才创建的服务账户“svcvaces”,仅授予其读取的权限,如图。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206558SXxf.png)
Step 49
打开DC上的组策略管理,展开至公钥策略,如图。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206559Mk83.png)
Step 50
双击“证书服务客户端 - 证书注册策略”,如果未配置,先启用,可以看到缺省有一条Active Directory注册策略,删除它。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206559Kc8I.png)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206560dlSu.png)
Step 51
点击“添加”,输入注册策略服务器URI,Step 37中记录的URI终于用上了,拷过来,身份验证类型选“Windows 集成”,然后点击“验证服务器”,如果成功了,就会如下图所示,显示已成功验证。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206560KKMH.png)
Step 52
把SSL Server Certificates前面的方框勾上。点击确定,完工。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206561rXMv.png)
配置证书是件很麻烦的事情,需要精力和专注。关键是要保持良好的文档记录和操作规范以节省人力开销。如果想做的更加复杂,挑战一下自己,可以参考微软的资料Test Lab Guide: Demonstrating Certificate Key-Based Renewal(测试实验室指南:基于证书密钥的续订)。
假如我们来到了外网,想要完成跨林边界的证书注册,想向移动工作人员和企业合作伙伴颁发证书,怎么办?天空一声巨响,Web闪亮登场!有了通用的HTTPS协议,我们就能在域和林外的世界做很多事情,通过构建这些Web服务,架起用户和证书颁发机构的桥梁,就可以代为获得证书策略信息以及完成证书的注册。
下面我们来看看实验的资源清单
1. 服务器(1.4GHz主频以上,64位,1.5G内存,60G硬盘)两台,可以是虚拟机
2. Windows Server 2012的安装镜像文件 拷贝以下链接到迅雷或其他下载工具
ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/
3. 交换机一台
步骤一、完成配置Windows Server 2012 AD DS
Step 1
本实验是建立在域环境下进行的,所以在进行本实验之前,请先完成Lab 1 轻松配置Windows Server 2012 AD DS。
步骤二、完成配置Windows Server 2012 AD CS(颁发机构)
Step 2
请至少完成至Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇)的Step 24。配置联机响应程序对本实验并无影响,有兴趣的同学也可以完成整个Lab 2,再来做Lab 3。
步骤三、安装证书颁发机构 Web 注册
Step 3
打开服务器管理器,点击“添加角色与功能”。
Step 4
选择“基于角色或基于功能的安装”,点击“下一步”。
Step 5
确认是证书服务器(SZSRVCA01v)被选中,点击“下一步”。
Step 6
勾选“证书颁发机构Web注册”,点击两次“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206533kxM6.png)
Step 7
确认将安装以下服务,点击“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206533099c.png)
Step 8
等待安装完成后,关闭向导,在任务提醒处进入接下来的配置。指定配置凭据,本地管理员是最低要求。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206534Suai.png)
Step 9
勾选“证书颁发机构Web注册”,点击“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206534V6gA.png)
Step 10
不需要填入任何参数就自动配置完成了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206535vLVP.png)
步骤四、为证书服务器配置HTTPS绑定
Step 11
打开IIS,展开到SZSRVCA01V,然后双击“服务器证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206536I4qA.png)
Step 12
在右边导航栏点击创建证书申请。通用名称填写FQDN。其他按照实际填写。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206536NRzz.png)
Step 13
缺省即可,下一步。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206537Picb.png)
Step 14
之前我们填写的内容会生成一个证书申请请求文件,我们可以为它指定一个路径,我习惯放桌面。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206537nY93.png)
Step 15
可以打开看看,是一串字符,待会我们会用到。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206538a9XA.png)
Step 16
打开IE,点击
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206538c5WT.png)
,打开“Internet 选项”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206539uN4I.png)
Step 17
点击“安全”选项卡,确认“本地Intranet”被选中状态,将安全级别降至最低。做完这些后,点击“站点”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206539EJKi.png)
Step 18
点击“高级”,将“http://szsrvca01v.acertwp.com”加入到此区域。“http://szsrvca01v.acertwp.com”是证书服务器的域名。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206540ZA1P.png)
Step 19
回到IE,连接网址http://szsrvca01v.acertwp.com\certsrv。点击“申请证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206540sKew.png)
Step 20
点击“提交一个高级证书”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206541ybGB.png)
Step 21
点击“使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请。”
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206542kaNa.png)
Step 22
这时候,刚才那个证书申请文件就派上用场了,将内容贴至文本框,将证书模板改为“Web服务器”。点击“提交”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206542BmvR.png)
Step 23
因为当前是以域管理员登录的,所以证书直接就发下来了。点击“是”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065436Dln.png)
Step 24
勾选“Base 64 编码”,点击“下载证书”,可以选择保存位置,我选择保存到C:\Cert\certnew.cer。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206543rKZO.png)
Step 25
回到IIS,在“创建证书申请”的下方点击“完成证书申请”。点击
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544xCWP.png)
找到刚保存下来的证书文件,给它取一个名字,点击“确定”。这样证书就被导入服务器了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544SGjt.png)
Step 26
还没完,有了证书,我们还需要绑定才能用。展开到Default Web Site。点击右侧导航栏的
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206544djWf.png)
按钮。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206545Rmfv.png)
Step 27
点击https,点击“编辑”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206545x5Zu.png)
Step 28
在SSL证书下拉菜单中,选中我们刚才申请的证书,点击确定。这样证书就绑定好了,我们可以通过https来访问证书服务器了。可以看到地址栏上多了一把锁,表明客户端和服务器之间的通信已经经过了SSL加密。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_139720654602T0.png)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206547kQVD.png)
步骤五、安装证书注册策略 Web 服务(CEP)
Step 29
添加角色与功能,前三页跟之前一致,勾选“证书注册策略Web服务”。点击两次“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206547via2.png)
Step 30
点击“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206548hATF.png)
Step 31
点击“配置目标服务器上的Active Directory证书服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206548nemX.png)
Step 32
指定一个隶属于Enterprise Admins组的用户来进行配置。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206549BZQK.png)
Step 33
勾选“证书注册策略Web服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065502iAL.png)
Step 34
如果希望基于启用基于密钥的续订,请勾选“用户名和密码”,那又是另外一个故事了,有兴趣的可以尝试一下。这里我不需要启用基于密钥的续订,所以勾选“Windows集成身份验证”就好。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206550z06R.png)
Step 35
点
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206550IELA.png)
就开始自动配置了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065515169.png)
Step 36
配置成功。关闭向导,打开IIS。双击“应用程序设置”。双击FriendlyName,输入SSL Server Certificates。(貌似随便输个自己能记住的名字都可以。。。)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206551ZBfC.png)
Step 37
双击URI,这是我们访问策略的网址,拷贝出来放在记事本里,待用。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_139720655252yJ.png)
步骤六、安装证书注册Web服务(CES)
Step 38
安装角色与功能都跟之前一样,勾选“证书注册Web服务”。两次“下一步”,然后点“安装”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206553IDTz.png)
Step 39
完成后,点击“配置目标服务器上的Active Directory证书服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206553gvrA.png)
Step 40
指定一个Enterprise Admins组的账户来进行配置。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206554xwCg.png)
Step 41
勾选“证书注册Web服务”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206554Sp1A.png)
Step 42
指定CA,清除“为仅续订模式配置证书注册Web服务”,点击“下一步”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206555zoYo.png)
Step 43
勾选“Windows 集成身份验证”。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_13972065554KhI.png)
Step 44
需要服务账户了,肿么办呢,去DC上建立一个用户(svccaces),然后回到证书服务器,在提升的权限模式下打开Powershell,执行以下命令:
Net localgroup IIS_IUSRS acertwp\svccaces /Add
这条命令的意思就是将acertwp\svccaces这个用户加入到szsrvca01v的IIS_IUSRS组内。也可以通过“本地用户与组”控制台进行这个操作。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206556qNKK.png)
Step 45
确认配置无误,就可以点击“配置”了。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206557iICM.png)
Step 46
配置成功。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206557kGrn.png)
Step 47
打开证书颁发机构控制台。打开当前CA的属性。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206558PL94.png)
Step 48
切换到“安全”选项卡。点击刚才创建的服务账户“svcvaces”,仅授予其读取的权限,如图。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206558SXxf.png)
Step 49
打开DC上的组策略管理,展开至公钥策略,如图。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206559Mk83.png)
Step 50
双击“证书服务客户端 - 证书注册策略”,如果未配置,先启用,可以看到缺省有一条Active Directory注册策略,删除它。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206559Kc8I.png)
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206560dlSu.png)
Step 51
点击“添加”,输入注册策略服务器URI,Step 37中记录的URI终于用上了,拷过来,身份验证类型选“Windows 集成”,然后点击“验证服务器”,如果成功了,就会如下图所示,显示已成功验证。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206560KKMH.png)
Step 52
把SSL Server Certificates前面的方框勾上。点击确定,完工。
![](http://mstech.blog.51cto.com/attachment/201404/11/5759621_1397206561rXMv.png)
配置证书是件很麻烦的事情,需要精力和专注。关键是要保持良好的文档记录和操作规范以节省人力开销。如果想做的更加复杂,挑战一下自己,可以参考微软的资料Test Lab Guide: Demonstrating Certificate Key-Based Renewal(测试实验室指南:基于证书密钥的续订)。
相关文章推荐
- Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇) 推荐
- Windows server 2012配置WebDeploy发布网站
- Lab 1 轻松配置Windows Server 2012 AD DS 推荐
- 使用Windows Server 2012配置更新服务Update Service,以及客户端的配置
- [Windows Server 2012] IIS自带FTP配置方法
- Windows Server 2012 配置指南 之 MySQL 5.6.15环境搭建篇
- IIS服务器 远程发布(Web Deploy)配置 VS2010 开发环境 Windows Server 2008服务器系统
- Windows Server 2012活动目录基础配置与应用(新手教程)之10---基于组策略的软件部署
- Windows Server 2012活动目录基础配置与应用(新手教程)之2----创建域控制器
- Windows Server 2012 R2工作文件夹⑦:在域客户端上配置工作文件夹
- 在Windows Server 2008上安装和配置Web和FTP服务
- Windows Server 2012活动目录基础配置与应用(新手教程)之9---了解组策略
- Windows server 2012 双网卡的配置
- SCCM 2012 LAB Part2.管理控制台的配置 推荐
- Windows Server 2012 R2 NAP服务器安装与配置03之 NPS服务器DHCP访问控制配置 2014-02-26 22:39:15 标签:nap windows server 20
- visual studio 2012打开提示 未能将网站×××配置为使用 ASP.NET 4.5 和 尚未在Web服务器上注册,您需要手动将Web服务器配置为使用ASP.NET 4.5,问题解决
- Windows Server 2012 R2 WSB功能安装与配置之01 WSB安装与裸机恢复功能测试