La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritta la configurazione di un server Microsoft Certificate Authority (CA) che esegue Internet Information Services (IIS) per pubblicare gli aggiornamenti CRL (Certificate Revocation List). Viene inoltre illustrato come configurare Cisco Identity Services Engine (ISE) (versioni 3.0 e successive) per recuperare gli aggiornamenti da utilizzare per la convalida del certificato. È possibile configurare ISE in modo da recuperare i CRL per i vari certificati radice CA utilizzati nella convalida dei certificati.
Nessun requisito specifico previsto per questo documento.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco Identity Services Engine release 3.0
Microsoft Windows® Server® 2008 R2
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
La prima operazione consiste nel configurare un percorso nel server CA in cui archiviare i file CRL. Per impostazione predefinita, il server CA Microsoft pubblica i file in C:\Windows\system32\CertSrv\CertEnroll\
Anziché utilizzare questa cartella di sistema, creare una nuova cartella per i file.
2. Affinché la CA possa scrivere i file CRL nella nuova cartella, è necessario abilitare la condivisione. Fare clic con il pulsante destro del mouse sulla nuova cartella, scegliere Proprietà, fare clic sulla scheda Condivisione e quindi su Condivisione avanzata.
3. Per condividere la cartella, selezionare la casella di controllo Condividi la cartella e quindi aggiungere un simbolo di dollaro ($) alla fine del nome della condivisione nel campo Nome condivisione per nascondere la condivisione.
4. Fare clic su Autorizzazioni (1), su Aggiungi (2), su Tipi di oggetto (3) e selezionare la casella di controllo Computer (4).
5. Per tornare alla finestra Seleziona utenti, computer, account di servizio o gruppi, fare clic su OK. Nel campo Immettere i nomi degli oggetti da selezionare immettere il nome del computer del server CA nell'esempio seguente: WIN0231PNBS4IPH e fare clic su Controlla nomi. Se il nome immesso è valido, viene aggiornato e sottolineato. Fare clic su OK.
6. Nel campo Utenti e gruppi scegliere il computer CA. Selezionare Consenti controllo completo per concedere l'accesso completo alla CA.
Fare clic su OK. Fare di nuovo clic su OK per chiudere la finestra Condivisione avanzata e tornare alla finestra Proprietà.
7. Per consentire alla CA di scrivere i file CRL nella nuova cartella, configurare le autorizzazioni di sicurezza appropriate. Fare clic sulla scheda Protezione (1), su Modifica (2), su Aggiungi (3), su Tipi di oggetto (4) e selezionare la casella di controllo Computer (5).
8. Nel campo Immettere i nomi degli oggetti da selezionare, immettere il nome computer del server CA e fare clic su Controlla nomi. Se il nome immesso è valido, viene aggiornato e sottolineato. Fare clic su OK.
9. Scegliere il computer CA nel campo Utenti e gruppi, quindi selezionare Consenti controllo completo per concedere l'accesso completo alla CA. Fare clic su OK e quindi su Chiudi per completare l'operazione.
Per consentire ad ISE di accedere ai file CRL, rendere accessibile tramite IIS la directory che contiene i file CRL.
Sulla barra delle applicazioni del server IIS fare clic su Start. Scegliere Strumenti di amministrazione > Gestione Internet Information Services (IIS).
Nel riquadro di sinistra, noto come struttura della console, espandere il nome del server IIS e quindi Siti.
3. Fare clic con il pulsante destro del mouse su Default Web Site (Sito Web predefinito) e scegliere Add Virtual Directory (Aggiungi directory virtuale), come mostrato nell'immagine.
4. Nel campo Alias, inserire un nome di sede per il punto di distribuzione CRL. Nell'esempio, viene immesso CRLD.
5. Fare clic sui puntini di sospensione (. . .) a destra del campo Percorso fisico e individuare la cartella creata nella sezione 1. Selezionare la cartella e fare clic su OK. Fare clic su OK per chiudere la finestra Aggiungi directory virtuale.
6. Il nome del sito immesso al passaggio 4 deve essere evidenziato nel riquadro di sinistra. In caso contrario, sceglietela ora. Nel riquadro centrale fare doppio clic su Esplorazione directory.
7. Nel riquadro destro, fare clic su Abilita per abilitare l'esplorazione delle directory.
8. Nel riquadro sinistro, scegliere nuovamente il nome del sito. Nel riquadro centrale fare doppio clic su Editor di configurazione.
9. Nell'elenco a discesa Sezione, scegliere system.webServer/security/requestFiltering. Nell'elenco a discesa allowDoubleEscaping scegliere True. Nel riquadro di destra, fare clic su Apply (Applica), come mostrato nell'immagine.
La cartella deve essere accessibile tramite IIS.
Ora che è stata configurata una nuova cartella per ospitare i file CRL e che la cartella è stata esposta in IIS, configurare il server CA Microsoft per pubblicare i file CRL nel nuovo percorso.
Sulla barra delle applicazioni del server CA fare clic su Start. Scegliere Strumenti di amministrazione > Autorità di certificazione.
Nel riquadro sinistro fare clic con il pulsante destro del mouse sul nome della CA. Scegliere Proprietà, quindi fare clic sulla scheda Estensioni. Per aggiungere un nuovo punto di distribuzione CRL, fare clic su Aggiungi.
3. Nel campo Posizione, inserire il percorso della cartella creata e condivisa nella sezione 1. Nell'esempio della sezione 1, il percorso è:
\\WIN-231PNBS4IPH\CRLDistribuzione$
4. Con il campo Posizione compilato, scegliere <CaName> dall'elenco a discesa Variabile e fare clic su Inserisci.
5. Dall'elenco a discesa Variabile, scegliere <CRLNameSuffix> e fare clic su Inserisci.
6. Nel campo Posizione, aggiungere .crl alla fine del percorso. In questo esempio, il valore di Location è:
\\WIN-231PNBS4IPH\CRLDistribuzione$\<NomeCa><SuffissoNomeCRL>.crl
7. Fare clic su OK per tornare alla scheda Estensioni. Selezionare la casella di controllo Pubblica CRL in questa posizione e quindi fare clic su OK per chiudere la finestra Proprietà.
Verrà visualizzata una richiesta di autorizzazione per il riavvio di Servizi certificati Active Directory. Fare clic su Sì.
8. Nel riquadro sinistro fare clic con il pulsante destro del mouse su Certificati revocati. Scegliere Tutte le attività > Pubblica. Verificare che sia selezionato Nuovo CRL, quindi fare clic su OK.
Il server CA Microsoft deve creare un nuovo file CRL nella cartella creata nella sezione 1. Se il nuovo file CRL viene creato correttamente, non verrà visualizzata alcuna finestra di dialogo dopo aver scelto OK. Se viene restituito un errore relativo alla nuova cartella del punto di distribuzione, ripetere attentamente ogni passaggio in questa sezione.
Verificare che i nuovi file CRL esistano e che siano accessibili tramite IIS da un'altra workstation prima di iniziare questa sezione.
Sul server IIS, aprire la cartella creata nella sezione 1. Deve essere presente un singolo file con estensione crl con il formato <CANAME>.crl dove <CANAME> è il nome del server CA. In questo esempio, il nome del file è:
abtomar-WIN-231PNBS4IPH-CA.crl
2. Da una workstation in rete (preferibilmente sulla stessa rete del nodo Amministrazione primaria ISE), aprire un browser Web e selezionare http://<SERVER>/<CRLSITE> dove <SERVER> è il nome del server IIS configurato nella sezione 2 e <CRLSITE> è il nome del sito scelto per il punto di distribuzione nella sezione 2. In questo esempio, l'URL è:
http://win-231pnbs4iph/CRLD
Viene visualizzato l'indice della directory, che include il file osservato nel passaggio 1.
Prima di configurare ISE per il recupero del CRL, definire l'intervallo di pubblicazione del CRL. La strategia per determinare questo intervallo esula dall'ambito del presente documento. I valori potenziali (in Microsoft CA) sono compresi tra 1 ora e 411 anni. Il valore predefinito è 1 settimana. Una volta determinato l'intervallo appropriato per l'ambiente, impostare l'intervallo con queste istruzioni:
Sulla barra delle applicazioni del server CA fare clic su Start. Scegliere Strumenti di amministrazione > Autorità di certificazione.
Nel riquadro sinistro espandere la CA. Fare clic con il pulsante destro del mouse sulla cartella Certificati revocati e scegliere Proprietà.
Nei campi Intervallo pubblicazione CRL immettere il numero richiesto e scegliere il periodo di tempo. Fare clic su OK per chiudere la finestra e applicare la modifica. Nell'esempio è configurato un intervallo di pubblicazione di 7 giorni.
4. Immettere il comando certutil -getreg CA\Clock* per confermare il valore di ClockSkew. Il valore predefinito è 10 minuti.
Output di esempio:
Values: ClockSkewMinutes REG_DWORS = a (10) CertUtil: -getreg command completed successfully.
5. Immettere il comando certutil -getreg CA\CRLov* per verificare se CRLOverlapPeriod è stato impostato manualmente. Per impostazione predefinita, il valore di CRLOverlapUnit è 0, che indica che non è stato impostato alcun valore manuale. Se il valore è diverso da 0, registrare il valore e le unità.
Output di esempio:
Values: CRLOverlapPeriod REG_SZ = Hours CRLOverlapUnits REG_DWORD = 0 CertUtil: -getreg command completed successfully.
6. Immettere il comando certutil -getreg CA\CRLpe* per verificare il periodo CRLP impostato nel passaggio 3.
Output di esempio:
Values: CRLPeriod REG_SZ = Days CRLUnits REG_DWORD = 7 CertUtil: -getreg command completed successfully.
7. Calcolare il periodo di tolleranza CRL nel modo seguente:
r. Se CRLOverlapPeriod è stato impostato nel passaggio 5: OVERLAP = CRLOverlapPeriod, in minuti;
Altrimenti: OVERLAP = (CRLPeriod / 10), in minuti
b. Se SOVRAPPONI > 720, SOVRAPPONI = 720
c. Se OVERLAP < (1.5 * ClockSkewMinutes), OVERLAP = (1.5 * ClockSkewMinutes)
d. Se OVERLAP > CRLPeriod, in minuti quindi OVERLAP = CRLPeriod in minuti
e. Periodo di tolleranza = OVERLAP + ClockSkewMinutes
Example: As stated above, CRLPeriod was set to 7 days, or 10248 minutes and CRLOverlapPeriod was not set.
a. OVERLAP = (10248 / 10) = 1024.8 minutes b. 1024.8 minutes is > 720 minutes : OVERLAP = 720 minutes c. 720 minutes is NOT < 15 minutes : OVERLAP = 720 minutes d. 720 minutes is NOT > 10248 minutes : OVERLAP = 720 minutes e. Grace Period = 720 minutes + 10 minutes = 730 minutes
Il periodo di prova calcolato è il periodo di tempo che intercorre tra la pubblicazione da parte della CA del CRL successivo e la scadenza del CRL corrente. ISE deve essere configurato in modo da recuperare i CRL di conseguenza.
8. Accedere al nodo ISE Primary Admin e scegliere Amministrazione > Sistema > Certificati. Nel riquadro sinistro selezionare Certificato attendibile
9. Selezionare la casella di controllo accanto al certificato CA per il quale si desidera configurare i CRL. Fare clic su Modifica.
10. Accanto alla parte inferiore della finestra, selezionare la casella di controllo Download CRL.
11. Nel campo URL distribuzione CRL, immettere il percorso del punto di distribuzione CRL, che include il file con estensione crl, creato nella sezione 2. In questo esempio, l'URL è:
http://win-231pnbs4iph/crld/abtomar-WIN-231PNBS4IPH-CA.crl
12. L'ISE può essere configurato in modo da recuperare il CRL a intervalli regolari o in base alla scadenza (che in generale è anche un intervallo regolare). Se l'intervallo di pubblicazione del CRL è statico, gli aggiornamenti del CRL più tempestivi vengono ottenuti quando si utilizza l'ultima opzione. Fare clic sul pulsante di opzione Automaticamente.
13. Impostare il valore per il recupero su un valore inferiore al periodo di tolleranza calcolato nel passaggio 7. Se il valore impostato è più lungo del periodo di tolleranza, ISE controlla il punto di distribuzione del CRL prima che la CA abbia pubblicato il successivo CRL. In questo esempio, il periodo di tolleranza viene calcolato in 730 minuti, ovvero 12 ore e 10 minuti. Per il recupero verrà utilizzato un valore di 10 ore
14. Impostare l'intervallo tra i tentativi in base all'ambiente. Se ISE non è in grado di recuperare il CRL in base all'intervallo configurato nel passaggio precedente, verrà eseguito un nuovo tentativo a questo intervallo più breve.
15. Selezionare la casella di controllo Ignora verifica CRL se CRL non è ricevuto per consentire la normale esecuzione dell'autenticazione basata sui certificati (e senza il controllo CRL) se ISE non è stata in grado di recuperare il CRL per questa CA nell'ultimo tentativo di download. Se questa casella di controllo non è selezionata, tutte le autenticazioni basate su certificati emesse da questa CA avranno esito negativo se non è possibile recuperare il CRL.
16. Selezionare la casella di controllo Ignora CRL non ancora valido o scaduto per consentire ad ISE di utilizzare file CRL scaduti (o non ancora validi) come se fossero validi. Se questa casella di controllo non è selezionata, ISE considera un CRL non valido prima della data effettiva e dopo l'ora del successivo aggiornamento. Fare clic su Save per completare la configurazione.
1. Microsoft "Configurare un punto di distribuzione CRL per i certificati." http://technet.microsoft.com/en-us/library/ee649260%28v=ws.10%29.aspx, 7 ottobre 2009 [18 dic 2012]
2. Microsoft "Pubblicare manualmente l'elenco di revoche di certificati." http://technet.microsoft.com/en-us/library/cc778151%28v=ws.10%29.aspx, 21 gen 2005 [18 dic 2012]
3. Microsoft "Configurare i periodi di sovrapposizione CRL e Delta CRL." http://technet.microsoft.com/en-us/library/cc731104.aspx, 11 apr 2011 [18 dic 2012]
4. MS2065 [MSFT]. "Modalità di calcolo di EffectiveDate (thisupdate), NextUpdate e NextCRLPublish." http://blogs.technet.com/b/pki/archive/2008/06/05/how-effectivedate-thisupdate-nextupdate-and-nextcrlpublish-are-calculated.aspx, 4 giugno 2008 [18 dic 2012]