Требования к сертификатам PKI для Configuration Manager
Относится к Configuration Manager (Current Branch)
Сертификаты инфраструктуры открытых ключей (PKI), которые могут потребоваться для Configuration Manager, перечислены в следующих таблицах. Эта информация предполагает базовое знание PKI-сертификатов.
Вы можете использовать любую PKI для создания, развертывания и управления большинством сертификатов в Configuration Manager. Для клиентских сертификатов, которые Configuration Manager регистрируются на мобильных устройствах и компьютерах Mac, требуется использование служб сертификатов Active Directory.
При использовании служб сертификатов Active Directory и шаблонов сертификатов это решение Microsoft PKI упрощает управление сертификатами. Используйте ссылку на шаблон сертификата Майкрософт в разделах ниже, чтобы определить шаблон сертификата, который наиболее точно соответствует требованиям к сертификату. Только корпоративный центр сертификации (ЦС), работающий в выпусках Enterprise или Datacenter Windows Server, может использовать сертификаты на основе шаблонов.
Дополнительные сведения см. в следующих статьях:
Поддерживаемые типы сертификатов
Сертификаты алгоритма безопасного хэша 2 (SHA-2)
Выдача новых сертификатов проверки подлинности сервера и клиента, подписанных с помощью SHA-2, включая SHA-256 и SHA-512. Все службы, подключенные к Интернету, должны использовать сертификат SHA-2. Например, если вы приобрели общедоступный сертификат для использования со шлюзом управления облаком, убедитесь, что приобрели сертификат SHA-2.
Windows не доверяет сертификатам, подписанным с помощью SHA-1. Дополнительные сведения см. в статье Принудительное применение сертификатов SHA1 в Windows.
Сертификаты CNG версии 3
Configuration Manager поддерживает сертификаты Cryptography: Next Generation (CNG) версии 3. Configuration Manager клиенты могут использовать сертификат проверки подлинности PKI-клиента с закрытым ключом в поставщике хранилища ключей CNG (KSP). Благодаря поддержке KSP клиенты Configuration Manager поддерживают аппаратные закрытые ключи, такие как KSP доверенного платформенного модуля для сертификатов проверки подлинности PKI-клиентов.
Дополнительные сведения см. в статье Обзор сертификатов CNG версии 3.
PKI-сертификаты для серверов
Системы сайта, которые работают под управлением IIS и поддерживают клиентские подключения HTTPS
Этот сертификат веб-сервера используется для:
- Проверка подлинности серверов в клиенте
- Шифруйте все данные, передаваемые между клиентом и этими серверами, с помощью ПРОТОКОЛА TLS.
Применимо к:
- Точка управления
- Точка распространения
- Точка обновления программного обеспечения
- Точка миграции состояния
- Точка регистрации
- Прокси-точка регистрации
- Точка регистрации сертификата
Требования к сертификату:
Назначение сертификата: проверка подлинности сервера
Шаблон сертификата Майкрософт: веб-сервер
Значение расширенного использования ключа должно содержать
Server Authentication (1.3.6.1.5.5.7.3.1)
Имя субъекта:
Если система сайта принимает подключения из Интернета, имя субъекта или альтернативное имя субъекта должно содержать полное доменное имя (FQDN) в Интернете.
Если система сайта принимает подключения из интрасети, имя субъекта или альтернативное имя субъекта должно содержать полное доменное имя интрасети (рекомендуется) или имя компьютера в зависимости от того, как настроена система сайта.
Если система сайта принимает подключения из Интернета и интрасети, необходимо указать полное доменное имя Интернета и полное доменное имя интрасети (или имя компьютера). Используйте разделитель символов амперсанда (
&
) между двумя именами.
Примечание.
Если точка обновления программного обеспечения принимает клиентские подключения только из Интернета, сертификат должен содержать полное доменное имя в Интернете и полное доменное имя интрасети.
Длина ключа: Configuration Manager не указывает максимальную поддерживаемую длину ключа для этого сертификата. Обратитесь к документации по PKI и IIS по любым проблемам, связанным с размером ключа для этого сертификата.
Большинство ролей системы сайта поддерживают поставщиков хранилища ключей для закрытых ключей сертификатов (версия 3). Дополнительные сведения см. в статье Обзор сертификатов CNG версии 3.
Этот сертификат должен находиться в личном хранилище сертификатов компьютера.
Шлюз облачного управления (CMG)
Этот сертификат службы используется для:
Проверка подлинности службы CMG в Azure для Configuration Manager клиентов
Шифруйте все данные, передаваемые между ними, с помощью TLS.
Экспортируйте этот сертификат в стандартном формате сертификата открытого ключа (PKCS No 12). Необходимо знать пароль, чтобы можно было импортировать сертификат при создании шлюза управления облачными клиентами.
Требования к сертификату:
Назначение сертификата: проверка подлинности сервера
Шаблон сертификата Майкрософт: веб-сервер
Значение расширенного использования ключа должно содержать
Server Authentication (1.3.6.1.5.5.7.3.1)
Имя субъекта должно содержать определяемое клиентом имя службы в качестве общего имени для конкретного экземпляра шлюза управления облаком.
Закрытый ключ должен быть экспортируемым.
Поддерживаемые длины ключей: 2048 бит или 4096 бит
Этот сертификат поддерживает поставщиков хранилища ключей для закрытых ключей сертификатов (версия 3).
Дополнительные сведения см. в разделе Сертификат проверки подлинности сервера CMG.
Серверы системы сайта под управлением Microsoft SQL Server
Этот сертификат используется для проверки подлинности между серверами.
Требования к сертификату:
Назначение сертификата: проверка подлинности сервера
Шаблон сертификата Майкрософт: веб-сервер
Значение расширенного использования ключа должно содержать
Server Authentication (1.3.6.1.5.5.7.3.1)
Имя субъекта должно содержать полное доменное имя (FQDN) интрасети.
Максимальная поддерживаемая длина ключа — 2048 бит.
Этот сертификат должен находиться в личном хранилище сертификатов компьютера. Configuration Manager автоматически копирует его в хранилище доверенных Люди для серверов в иерархии Configuration Manager, которым может потребоваться установить доверие с сервером.
экземпляр отказоустойчивого кластера SQL Server Always On
Этот сертификат используется для проверки подлинности между серверами.
Требования к сертификату:
Назначение сертификата: проверка подлинности сервера
Шаблон сертификата Майкрософт: веб-сервер
Значение расширенного использования ключа должно содержать
Server Authentication (1.3.6.1.5.5.7.3.1)
Имя субъекта должно содержать полное доменное имя (FQDN) в интрасети кластера.
Закрытый ключ должен быть экспортируемым
При настройке Configuration Manager для использования экземпляра отказоустойчивого кластера сертификат должен иметь срок действия не менее двух лет.
Максимальная поддерживаемая длина ключа — 2048 бит.
Запросите и установите этот сертификат на одном узле в кластере. Затем экспортируйте сертификат и импортируйте его на другие узлы.
Этот сертификат должен находиться в личном хранилище сертификатов компьютера. Configuration Manager автоматически копирует его в хранилище доверенных Люди для серверов в иерархии Configuration Manager, которым может потребоваться установить доверие с сервером.
Мониторинг системы сайта
Применимо к:
- Точка управления
- Точка миграции состояния
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Компьютеры должны иметь уникальное значение в поле Имя субъекта или в поле Альтернативное имя субъекта .
Примечание.
Если для альтернативного имени субъекта используется несколько значений, используется только первое значение.
Максимальная поддерживаемая длина ключа — 2048 бит.
Этот сертификат необходим на перечисленных серверах системы сайта, даже если клиент Configuration Manager не установлен. Эта конфигурация позволяет сайту отслеживать работоспособность этих ролей системы сайта и сообщать о них.
Сертификат для этих систем сайта должен находиться в личном хранилище хранилища сертификатов компьютера.
Серверы, на которых запущен модуль политики Configuration Manager со службой ролей службы регистрации сетевых устройств (NDES)
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Нет особых требований к имени субъекта сертификата или альтернативному имени субъекта (SAN). Один и тот же сертификат можно использовать для нескольких серверов, на которых запущена служба регистрации сетевых устройств.
Поддерживаемые длины ключей: 1024 бита и 2048 бит.
Системы сайта с установленной точкой распространения
Этот сертификат имеет две цели:
Он проверяет подлинность точки распространения в точке управления с поддержкой HTTPS, прежде чем точка распространения отправляет сообщения о состоянии.
Примечание.
При настройке всех точек управления для HTTPS точки распространения с поддержкой HTTPS должны использовать сертификат, выданный PKI. Не используйте самозаверяемые сертификаты в точках распространения, если точки управления используют сертификаты. В противном случае могут возникнуть проблемы. Например, точки распространения не будут отправлять сообщения о состоянии.
Точка распространения с поддержкой PXE отправляет этот сертификат на компьютеры. Если последовательность задач включает в себя действия клиента, такие как получение политики клиента или отправка сведений инвентаризации, компьютер может подключиться к точке управления с поддержкой HTTPS во время развертывания ОС.
Примечание.
В этом сценарии PXE этот сертификат используется только во время развертывания ОС. Он не установлен на клиенте. Из-за этого временного использования вы можете использовать один и тот же сертификат для каждого развертывания ОС, если вы не хотите использовать несколько клиентских сертификатов.
Требования к этому сертификату совпадают с требованиями к сертификату клиента для носителя последовательности задач. Так как требования одинаковы, можно использовать один и тот же файл сертификата.
Сертификат, указанный для точки распространения HTTPS-enable, применяется ко всем операциям распространения содержимого, а не только к развертыванию ОС.
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Нет особых требований к имени субъекта сертификата или альтернативному имени субъекта (SAN). Рекомендуется использовать разные сертификаты для каждой точки распространения, но можно использовать один и тот же сертификат.
Закрытый ключ должен быть экспортируемым.
Максимальная поддерживаемая длина ключа — 2048 бит.
Экспортируйте этот сертификат в стандартном формате сертификата открытого ключа (PKCS No 12). Необходимо знать пароль, чтобы можно было импортировать сертификат в свойства точки распространения.
Прокси-серверы для управления клиентами через Интернет
Если сайт поддерживает управление клиентами через Интернет и вы используете прокси-веб-сервер с помощью ssl-завершения (моста) для входящих подключений к Интернету, прокси-веб-сервер имеет следующие требования к сертификату:
Примечание.
Если вы используете прокси-сервер без завершения SSL (туннелирования), дополнительные сертификаты на прокси-веб-сервере не требуются.
Требования к сертификату:
Назначение сертификата: проверка подлинности сервера и проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинностивеб-сервера и рабочей станции
Полное доменное имя в Интернете в поле Имя субъекта или Альтернативное имя субъекта . Если вы используете шаблоны сертификатов Майкрософт, альтернативное имя субъекта доступно только в шаблоне рабочей станции.
Этот сертификат используется для проверки подлинности следующих серверов в интернет-клиентах и для шифрования всех данных, передаваемых между клиентом и этим сервером, с помощью TLS:
- Интернет-точка управления
- Интернет-точка распространения
- Точка обновления программного обеспечения через Интернет
Проверка подлинности клиента используется для моста клиентских подключений между клиентами Configuration Manager и системами веб-сайтов.
PKI-сертификаты для клиентов
Клиентские компьютеры Windows
За исключением точки обновления программного обеспечения, этот сертификат проверяет подлинность клиента в системах сайта, которые выполняют IIS и поддерживают клиентские подключения HTTPS.
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Значение "Использование ключа" должно содержать
Digital Signature, Key Encipherment (a0)
Клиентские компьютеры должны иметь уникальное значение в поле Имя субъекта или Альтернативное имя субъекта . Если используется, поле Имя субъекта должно содержать имя локального компьютера, если не указано альтернативное условие выбора сертификата. Дополнительные сведения см. в статье Планирование выбора PKI-сертификата клиента.
Примечание.
Если для альтернативного имени субъекта используется несколько значений, используется только первое значение.
Максимальная поддерживаемая длина ключа отсутствует.
По умолчанию Configuration Manager ищет сертификаты компьютера в личном хранилище сертификатов в хранилище сертификатов компьютера.
Носитель последовательности задач для развертывания операционных систем
Этот сертификат используется последовательностью задач OSD и позволяет компьютеру подключаться к точке управления и точке распространения с поддержкой HTTPS во время развертывания ОС. Подключения к точке управления и точке распространения могут включать такие действия, как получение политики клиента из точки управления и скачивание содержимого из точки распространения.
Этот сертификат используется только в процессе развертывания ОС. Он не используется как часть свойств установки клиента, когда клиент устанавливается во время задачи установки Windows и ConfigMgr и не устанавливается на устройстве. Из-за этого временного использования вы можете использовать один и тот же сертификат для каждого развертывания ОС, если вы не хотите использовать несколько клиентских сертификатов.
Если у вас есть среда, доступная только по протоколу HTTPS, носитель последовательности задач должен иметь действительный сертификат. Этот сертификат позволяет устройству взаимодействовать с сайтом и продолжать развертывание. После завершения последовательности задач при присоединении устройства к Active Directory клиент может автоматически создать PKI-сертификат с помощью объекта групповой политики или установить PKI-сертификат с помощью другого метода.
Примечание.
Требования к этому сертификату совпадают с требованиями к сертификату сервера для систем сайта с ролью точки распространения. Так как требования одинаковы, можно использовать один и тот же файл сертификата.
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Нет особых требований к полям "Имя субъекта сертификата" или "Альтернативное имя субъекта " (SAN). Для всех носителей последовательности задач можно использовать один и тот же сертификат.
Закрытый ключ должен быть экспортируемым.
Максимальная поддерживаемая длина ключа — 2048 бит.
Экспортируйте этот сертификат в стандартном формате сертификата открытого ключа (PKCS No 12). Необходимо знать пароль, чтобы можно было импортировать сертификат при создании носителя последовательности задач.
Важно!
Загрузочные образы не содержат PKI-сертификаты для взаимодействия с сайтом. Вместо этого образы загрузки используют PKI-сертификат, добавленный на носитель последовательности задач, для связи с сайтом.
Дополнительные сведения о добавлении PKI-сертификата на носитель последовательности задач см. в разделах Создание загрузочного носителя и Создание предварительно подготовленного носителя.
клиентские компьютеры macOS
Этот сертификат проверяет подлинность клиентского компьютера macOS на серверах системы сайта, с которыми он взаимодействует. Например, точки управления и точки распространения.
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт:
- Для регистрации Configuration Manager: сеанс проверки подлинности
- Для установки сертификата, независимо от Configuration Manager: проверка подлинности рабочей станции
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Имя субъекта:
- Для Configuration Manager, создающего сертификат пользователя, значение субъекта сертификата автоматически заполняется именем пользователя, который регистрирует компьютер macOS.
- Для установки сертификата, который не использует регистрацию Configuration Manager, но развертывает сертификат компьютера независимо от Configuration Manager, значение субъекта сертификата должно быть уникальным. Например, укажите полное доменное имя компьютера.
- Поле Альтернативное имя субъекта не поддерживается.
Максимальная поддерживаемая длина ключа — 2048 бит.
Клиенты мобильных устройств
Этот сертификат проверяет подлинность клиента мобильного устройства на серверах системы сайта, с которыми он взаимодействует. Например, точки управления и точки распространения.
Требования к сертификату:
Назначение сертификата: проверка подлинности клиента
Шаблон сертификата Майкрософт: сеанс с проверкой подлинности
Значение расширенного использования ключа должно содержать
Client Authentication (1.3.6.1.5.5.7.3.2)
Максимальная поддерживаемая длина ключа — 2048 бит.
Эти сертификаты должны быть в двоичном формате X.509 в кодировке Distinguished Encoding Rules (DER). Формат X.509 в кодировке Base64 не поддерживается.
Сертификаты корневого центра сертификации (ЦС)
Этот сертификат является стандартным корневым сертификатом ЦС.
Применимо к:
- Развертывание ОС
- проверка подлинности на основе клиентского сертификата.
- Регистрация мобильных устройств
Назначение сертификата: цепочка сертификатов с доверенным источником
Сертификат корневого ЦС должен быть предоставлен, если клиенты должны связать сертификаты взаимодействующего сервера с доверенным источником. Сертификат корневого ЦС для клиентов должен быть предоставлен, если сертификаты клиента выдаются иерархией ЦС, отличной от иерархии ЦС, выдавшей сертификат точки управления.