Mettre en place une autoritĂ© de certification interne sous Windows est essentiel pour sĂ©curiser les communications dans une entreprise. GrĂące Ă Active Directory Certificate Services (AD CS), il est possible dâĂ©mettre, de renouveler et de dĂ©ployer automatiquement des certificats via GPO. Dans cet article, nous dĂ©taillons lâinstallation, la configuration, le dĂ©ploiement et les cas dâusage typiques, avec les commandes essentielles pour les administrateurs systĂšme.
Table of Contents
â Introduction Ă lâautoritĂ© de certification interne
Une autorité de certification (CA) interne permet :
- DâĂ©mettre des certificats SSL/TLS pour des sites internes
- Dâactiver lâauthentification forte pour utilisateurs et machines
- De sécuriser les connexions RDP ou VPN
- De gérer le cycle de vie complet des certificats via Active Directory
đïž 1. Installer le rĂŽle « Services de certificats AD »
𧰠Pré-requis :
- Serveur Windows membre du domaine
- AccĂšs administrateur
- DNS fonctionnel (important pour le nom de lâautoritĂ©)
- Nom NetBIOS et FQDN correctement configurés
đ ïž Ătapes dâinstallation via Server Manager :
- Ouvre Server Manager
- Clique sur Ajouter des rÎles et fonctionnalités
- Sélectionne RÎle basé sur les fonctionnalités
- Sélectionne le rÎle : Services de certificats Active Directory
- Coche uniquement Autorité de certification
- Poursuis lâinstallation
âïž Configuration de lâautoritĂ© :
Une fois le rÎle installé :
- Va dans Outils > Services de certificats AD
- Choisis :
- CA dâentreprise
- Racine
- Utilise Cryptographie par défaut (RSA 2048 ou plus)
- Donne un nom explicite (ex. :
FACTORY-CERT-CA
) - Spécifie une validité (ex. : 10 ans)
đ Conseil : utilise un nom sans espaces, sans accents, et cohĂ©rent avec le domaine AD.
đ§Ÿ 2. CrĂ©ation et gestion des certificats
đ CrĂ©er une demande de certificat (CSR)
Depuis Linux :
Si la clé privée existe déjà (ex : générée sous Linux), génÚre une CSR :
openssl req -new -key monserveur.key -out monserveur.csr
Pour inclure le Subject Alternative Name (SAN), utilise un fichier .conf
:
[ req ]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_ext
distinguished_name = dn
[ dn ]
CN = monserveur.local
[ req_ext ]
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = monserveur.local
DNS.2 = www.monserveur.local
openssl req -new -key monserveur.key -out monserveur.csr -config san.conf
Depuis Windows avec fichier .inf
:
[Version]
Signature="$Windows NT$"
[NewRequest]
Subject = "CN=server.local"
KeySpec = 1
KeyLength = 2048
Exportable = TRUE
MachineKeySet = TRUE
SMIME = FALSE
PrivateKeyArchive = FALSE
UserProtected = FALSE
UseExistingKeySet = FALSE
RequestType = PKCS10
KeyUsage = 0xa0
[Extensions]
2.5.29.17 = "{text}"
_continue_ = "dns=server.local&"
_continue_ = "dns=www.server.local"
Puis :
certreq -new fichier.inf fichier.req
đ 3. Signature du certificat par LâautoritĂ©
Via la console
Via la console certsrv.msc :
- Menu contextuel > Toutes les tĂąches > Soumettre une nouvelle demande
- Choisir le fichier
.csr
ou.req
- Sélectionner le modÚle de certificat
- Une fois signée, exporter le fichier
.cer
ou.crt
Via lâinterface Web /certsrv
Si votre CA dispose du service Web, accĂ©dez Ă lâURL : https://<nom_CA>/certsrv
đ€ Soumettre une CSR :
- AccĂ©dez Ă lâonglet Demande de certificat
- Choisis Soumettre une demande de certificat avancée
- Copie le contenu du fichier
.csr
dans le champ dédié - Sélectionne le modÚle (ex : Serveur Web)
- Soumets la requĂȘte
đ„ RĂ©cupĂ©rer le certificat signĂ© :
- Tu peux télécharger le certificat au format
.cer
- Tu peux aussi tĂ©lĂ©charger le certificat de lâautoritĂ© racine et les chaĂźnes (CA intermĂ©diaire)
đ„ 4. DĂ©ploiement automatique du certificat racine via GPO
- 1. Ouvre
gpmc.msc
(console GPO)
- 2. Crée une GPO appliquée à « Ordinateurs du domaine »
- 3. Chemin de configuration :
Configuration ordinateur â
ParamĂštres Windows â
ParamĂštres de sĂ©curitĂ© â
StratĂ©gies de clĂ© publique â
Autorités de certification racines de confiance
- 4. Clique droit â Importer â SĂ©lectionne
rootCA.cer
Pour appliquer immédiatement :
gpupdate /force
đ§ 5. Commandes utiles avec certreq
et certutil
đ Voir les certificats installĂ©s :
certutil -store my
certutil -store root
đ CrĂ©er une demande depuis un fichier INF :
certreq -new cert.inf demande.req
đ€ Soumettre la demande :
certreq -submit -attrib "CertificateTemplate:WebServer" demande.req
đ„ Installer un certificat signĂ© :
certreq -accept certificat_recu.cer
đŠ Ajouter manuellement une autoritĂ© :
certutil -addstore Root rootCA.crt
đ 6. Cas dâusage typiques en entreprise
đ§ Cas dâusage | Description | DĂ©tails |
---|---|---|
đHTTPS interne | SĂ©curisation dâintranets, backends, APIs internes | Certificat serveur + SAN, valide pour les navigateurs internes |
đĄ RDP / RemoteApp | RemoteApp avec sĂ©curitĂ© renforcĂ©e, Ăviter les alertes de sĂ©curitĂ© et activer SSO | Certificat signĂ© avec CN = FQDN serveur |
đ„ïž Ordinateurs du parc | Automatisation via GPO + modĂšles | Utilise Computer ou Autoenroll Pas dâalerte certificat + SSO RDP possible |
đAuthentification client | Smartcard, VPN, WiFi 802.1x | Certificats utilisateurs ou appareils |
đ VPN IPSec / SSL | IKE avec certificats client | Active Directory peut gĂ©rer le renouvellement |
đ Renouvellement automatique | Via GPO + modĂšle de certificat avec autorenew | Configure Autoenroll via GPO |
PKI tierce | Interconnexion avec des systĂšmes Linux ou pare-feu | Permet de signer des CSR externes |
đĄïž Bonnes pratiques de gestion PKI
- đ Utilise RSA 2048 bits minimum, voire ECC si supportĂ©
- đ Superviser les expirations (Zabbix, Nagios, etc.)
- đ§ Documenter les modĂšles et politiques dâĂ©mission
- đ SĂ©curiser les clĂ©s privĂ©es de lâautoritĂ©
- đ Tester les CSR avec
openssl x509
ounmap --script ssl-cert
- đŒ Nomme clairement les autoritĂ©s :
FACTORY-ROOT-CA
,FACTORY-ISSUING-CA
, etc.
đ Conclusion
GrĂące Ă lâinstallation dâune autoritĂ© de certification interne avec Windows Server et lâintĂ©gration dans Active Directory, vous pouvez gĂ©rer un Ă©cosystĂšme complet de certificats de maniĂšre sĂ©curisĂ©e, automatisĂ©e et centralisĂ©e. En couplant cette approche Ă une bonne gouvernance (GPO, supervision, renouvellement), vous renforcez considĂ©rablement la sĂ©curitĂ© de votre infrastructure.
đ Mots-clĂ©s SEO
certificat windows server, autorité de certification windows, GPO certificat, AD CS, rootCA, HTTPS intranet, certreq, certutil, ouvrir certsrv, autorité racine entreprise, PKI windows server