Perguntas sobre 'pki'

1
resposta

Usando cartão inteligente virtual para chaves do lado do servidor?

Alguém sabe se é possível armazenar chaves privadas, pertencentes à conta de serviço ou conta de computador, em Windows 8 VSC (cartão inteligente virtual)? Tanto quanto eu entendo, o requisito de 8 símbolos (pelo menos) PIN impede. O proces...
21.06.2014 / 22:13
1
resposta

substitui campos DN específicos ao assinar o csr

Ao assinar o CSR no lado da autoridade de certificação, como posso substituir campos DN específicos por valor personalizado? Eu quero ignorar o que está escrito em CSR. Por exemplo, nos campos C = e O = e substituí-los por algo estático. Out...
10.11.2013 / 01:59
1
resposta

O status de revogação do CD não pode ser verificado

Um controlador de domínio dentro da minha floresta estava funcionando bem (como costuma ser a história). Então, de repente, não consigo fazer logon com meu cartão inteligente. Em vez disso, sou saudado com a seguinte mensagem: The system...
19.10.2012 / 12:04
2
respostas

Por que o Windows pode alegar falsamente que um certificado de CA raiz autoassinado foi revogado?

Eu criei um certificado de CA raiz autoassinado para uso de teste interno, usando o openssl. Isso foi instalado e usado com êxito como uma CA confiável em várias máquinas e plataformas (Windows, Linux, vários clientes de navegador Java / .NET /)...
07.12.2011 / 13:52
1
resposta

PKI Emissão de CA em controladores de domínio

Estou configurando uma PKI que inicialmente será usada internamente. Como podemos aumentar nosso uso disso, optei por uma hierarquia de três níveis - CAs de diretiva e de diretiva offline (uma CA de diretiva no momento para uso interno) e CAs em...
30.12.2010 / 12:25
2
respostas

PKI infra-estrutura e pergunta de uso

Trabalho em uma pequena empresa de soluções de software (50 funcionários) e recentemente fui encarregado de experimentar serviços da web. Como oferecemos principalmente soluções para o Windows , comecei a brincar com o WCF 4 (.NET 4.0) da Micro...
01.10.2010 / 19:56
1
resposta

Sequência de autenticação SSH e arquivos de chaves: explicar

Como pano de fundo para solucionar vários problemas usando SSH e rsync com pares de chaves, eu queria uma visão geral direta da sequência de eventos que ocorrem durante a autenticação SSH e como cada um dos vários arquivos de cliente e host dese...
16.10.2018 / 01:57
2
respostas

Como criar certificados cruzados (ou CAs de ponte) no ADCS?

Estou tentando configurar uma confiança entre duas florestas não confiáveis e gostaria de usar uma solução de certificado cruzado ou CA de Bridge (não usar trusts de AD ou CEP). Eu encontrei muitos conselhos dizendo que isso pode ser feito, mas...
08.11.2017 / 18:16
1
resposta

Desativar SSH Public Key Login para um usuário quando sua conta do Active Directory está desabilitada

Eu tenho muitos usuários no meu ambiente que implantam suas chaves públicas nos servidores linux para login sem senha e seguro via SSH. Todos esses usuários têm contas em nosso Active Directory, no entanto, quando um usuário deixa a empresa e...
24.12.2017 / 12:41
1
resposta

Não é possível enviar solicitação de certificado para 2k8R2 CA

Eu criei uma CA de duas camadas usando o Windows Server 2008 R2. Os arquivos .inf usados para criar esta raiz autônoma e uma subcorporativa corporativa estão no final deste post. A raiz está instalada OK e emitiu um certificado para o SubC...
22.04.2012 / 21:58