🔐 GĂ©rer une infrastructure de certificats avec Windows Server : CA, GPO et bonnes pratiques

Mettre en place une autoritĂ© de certification interne sous Windows est essentiel pour sĂ©curiser les communications dans une entreprise. GrĂące Ă  Active Directory Certificate Services (AD CS), il est possible d’émettre, de renouveler et de dĂ©ployer automatiquement des certificats via GPO. Dans cet article, nous dĂ©taillons l’installation, la configuration, le dĂ©ploiement et les cas d’usage typiques, avec les commandes essentielles pour les administrateurs systĂšme.


✅ Introduction Ă  l’autoritĂ© de certification interne

Une autorité de certification (CA) interne permet :

  • D’émettre des certificats SSL/TLS pour des sites internes
  • D’activer l’authentification forte pour utilisateurs et machines
  • De sĂ©curiser les connexions RDP ou VPN
  • De gĂ©rer le cycle de vie complet des certificats via Active Directory

đŸ—ïž 1. Installer le rĂŽle « Services de certificats AD Â»

🧰 PrĂ©-requis :

  • Serveur Windows membre du domaine
  • AccĂšs administrateur
  • DNS fonctionnel (important pour le nom de l’autoritĂ©)
  • Nom NetBIOS et FQDN correctement configurĂ©s

đŸ› ïž Étapes d’installation via Server Manager :

  1. Ouvre Server Manager
  2. Clique sur Ajouter des rÎles et fonctionnalités
  3. Sélectionne RÎle basé sur les fonctionnalités
  4. Sélectionne le rÎle : Services de certificats Active Directory
  5. Coche uniquement Autorité de certification
  6. Poursuis l’installation

⚙ Configuration de l’autoritĂ© :

Une fois le rÎle installé :

  1. Va dans Outils > Services de certificats AD
  2. Choisis :
    • CA d’entreprise
    • Racine
    • Utilise Cryptographie par dĂ©faut (RSA 2048 ou plus)
  3. Donne un nom explicite (ex. : FACTORY-CERT-CA)
  4. Spécifie une validité (ex. : 10 ans)

📝 Conseil : utilise un nom sans espaces, sans accents, et cohĂ©rent avec le domaine AD.


đŸ§Ÿ 2. CrĂ©ation et gestion des certificats

📜 CrĂ©er une demande de certificat (CSR)

Depuis Linux :

Si la clé privée existe déjà (ex : générée sous Linux), génÚre une CSR :

openssl req -new -key monserveur.key -out monserveur.csr

Pour inclure le Subject Alternative Name (SAN), utilise un fichier .conf :

[ req ]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_ext
distinguished_name = dn

[ dn ]
CN = monserveur.local

[ req_ext ]
subjectAltName = @alt_names

[ alt_names ]
DNS.1 = monserveur.local
DNS.2 = www.monserveur.local
openssl req -new -key monserveur.key -out monserveur.csr -config san.conf

Depuis Windows avec fichier .inf :

[Version]
Signature="$Windows NT$"

[NewRequest]
Subject = "CN=server.local"
KeySpec = 1
KeyLength = 2048
Exportable = TRUE
MachineKeySet = TRUE
SMIME = FALSE
PrivateKeyArchive = FALSE
UserProtected = FALSE
UseExistingKeySet = FALSE
RequestType = PKCS10
KeyUsage = 0xa0

[Extensions]
2.5.29.17 = "{text}"
_continue_ = "dns=server.local&"
_continue_ = "dns=www.server.local"

Puis :

certreq -new fichier.inf fichier.req


🌐 3. Signature du certificat par L’autoritĂ©

Via la console

Via la console certsrv.msc :

  1. Menu contextuel > Toutes les tĂąches > Soumettre une nouvelle demande
  2. Choisir le fichier .csr ou .req
  3. Sélectionner le modÚle de certificat
  4. Une fois signée, exporter le fichier .cer ou .crt

Via l’interface Web /certsrv

Si votre CA dispose du service Web, accĂ©dez Ă  l’URL : https://<nom_CA>/certsrv

đŸ“€ Soumettre une CSR :

  1. AccĂ©dez Ă  l’onglet Demande de certificat
  2. Choisis Soumettre une demande de certificat avancée
  3. Copie le contenu du fichier .csr dans le champ dédié
  4. Sélectionne le modÚle (ex : Serveur Web)
  5. Soumets la requĂȘte

đŸ“„ RĂ©cupĂ©rer le certificat signĂ© :

  • Tu peux tĂ©lĂ©charger le certificat au format .cer
  • Tu peux aussi tĂ©lĂ©charger le certificat de l’autoritĂ© racine et les chaĂźnes (CA intermĂ©diaire)

đŸ“„ 4. DĂ©ploiement automatique du certificat racine via GPO

  • 1. Ouvre gpmc.msc (console GPO)
  • 2. CrĂ©e une GPO appliquĂ©e Ă  « Ordinateurs du domaine Â»
  • 3. Chemin de configuration :

Configuration ordinateur →
Paramùtres Windows →
ParamĂštres de sĂ©curitĂ© →
StratĂ©gies de clĂ© publique →
Autorités de certification racines de confiance
  • 4. Clique droit → Importer → SĂ©lectionne rootCA.cer

Pour appliquer immédiatement :

gpupdate /force

🔧 5. Commandes utiles avec certreq et certutil

📋 Voir les certificats installĂ©s :

certutil -store my
certutil -store root

📄 CrĂ©er une demande depuis un fichier INF :

certreq -new cert.inf demande.req

đŸ“€ Soumettre la demande :

certreq -submit -attrib "CertificateTemplate:WebServer" demande.req

đŸ“„ Installer un certificat signĂ© :

certreq -accept certificat_recu.cer

📩 Ajouter manuellement une autoritĂ© :

certutil -addstore Root rootCA.crt

🔄 6. Cas d’usage typiques en entreprise

🔧 Cas d’usageDescriptionDĂ©tails
🔐HTTPS interneSĂ©curisation d’intranets, backends, APIs internesCertificat serveur + SAN, valide pour les navigateurs internes
📡 RDP / RemoteAppRemoteApp avec sĂ©curitĂ© renforcĂ©e, Éviter les alertes de sĂ©curitĂ© et activer SSOCertificat signĂ© avec CN = FQDN serveur
đŸ–„ïž Ordinateurs du parcAutomatisation via GPO + modĂšlesUtilise Computer ou Autoenroll
Pas d’alerte certificat + SSO RDP possible
🔑Authentification clientSmartcard, VPN, WiFi 802.1xCertificats utilisateurs ou appareils
🌐 VPN IPSec / SSLIKE avec certificats clientActive Directory peut gĂ©rer le renouvellement
🔁 Renouvellement automatiqueVia GPO + modùle de certificat avec autorenewConfigure Autoenroll via GPO
PKI tierceInterconnexion avec des systĂšmes Linux ou pare-feuPermet de signer des CSR externes

đŸ›Ąïž Bonnes pratiques de gestion PKI

  • 🔐 Utilise RSA 2048 bits minimum, voire ECC si supportĂ©
  • 📆 Superviser les expirations (Zabbix, Nagios, etc.)
  • 🧠 Documenter les modĂšles et politiques d’émission
  • 📁 SĂ©curiser les clĂ©s privĂ©es de l’autoritĂ©
  • 🔁 Tester les CSR avec openssl x509 ou nmap --script ssl-cert
  • đŸ’Œ Nomme clairement les autoritĂ©s : FACTORY-ROOT-CA, FACTORY-ISSUING-CA, etc.

📌 Conclusion

GrĂące Ă  l’installation d’une autoritĂ© de certification interne avec Windows Server et l’intĂ©gration dans Active Directory, vous pouvez gĂ©rer un Ă©cosystĂšme complet de certificats de maniĂšre sĂ©curisĂ©e, automatisĂ©e et centralisĂ©e. En couplant cette approche Ă  une bonne gouvernance (GPO, supervision, renouvellement), vous renforcez considĂ©rablement la sĂ©curitĂ© de votre infrastructure.


🔍 Mots-clĂ©s SEO

certificat windows server, autorité de certification windows, GPO certificat, AD CS, rootCA, HTTPS intranet, certreq, certutil, ouvrir certsrv, autorité racine entreprise, PKI windows server