Estamos limpando nosso ambiente PKI/CA do Windows e substituindo nossa CA raiz por um novo servidor. A CA raiz atual emite os seguintes modelos de certificado há anos (além do modelo de certificado subordinado):
- Autenticação Kerberos
- Autenticação do controlador de domínio (sabemos que isso foi substituído agora pelo modelo de autenticação Kerberos)
- Controlador de domínio (sabemos que isso foi substituído agora)
- Replicação de e-mail do diretório
A AC subordinada também tem os modelos "emitidos".
Sabemos que isso não é o ideal, e a nova CA raiz será definida para emitir apenas o modelo de certificado subordinado.
A QUESTÃO:
Depois de remover os modelos acima de serem emitidos pela CA raiz (NÃO excluindo o modelo em si, apenas removendo-o da emissão dessa CA raiz), quando os controladores de domínio renovarem automaticamente esses certificados acima, eles saberão examinar a CA subordinada para a renovação/emissão de um novo certificado com base nos modelos necessários para um controlador de domínio? Ou há algo mais que precisamos fazer para emitir proativamente novos certificados para os DCs no ambiente? Os certificados existentes não serão revogados, portanto, serão válidos até que a re-inscrição aconteça, mas estamos curiosos para saber se a re-inscrição falhará se os certificados originais tiverem sido emitidos pela antiga CA raiz. Não temos certeza de como a DC "decide"
Pergunta adicional adicional:
Você sabe o que afetará os certificados existentes que foram emitidos da SubCA existente após substituirmos a rootCA? Estamos migrando o rootCA para um novo nome por: Passo a passo Migrando CA para novo servidor -- outros nos comentários fizeram basicamente a mesma pergunta que estou perguntando sobre certificados existentes, mas sem resposta. Meu palpite é que, desde que o cliente ainda tenha o RootCA antigo em seu Trusted Root Store e o SubCA no Intermediate Store, ele ainda deve ter uma boa cadeia de certificados até que o certificado expire, mas eu gostaria de saber com certeza com antecedência de tempo.
sim. Os clientes de inscrição enumerarão primeiro todas as CAs que dão suporte ao modelo solicitado do AD. Em seguida, o cliente escolherá a CA aleatória desta lista para enviar a solicitação de renovação. Ou seja, remover todos os modelos da CA raiz é bom, os clientes tentarão outra CA disponível que ofereça suporte a esse modelo.
ps embora eu considere converter a CA raiz corporativa (ingressada no domínio) para CA raiz autônoma (membro do grupo de trabalho) para que você possa desativar a CA raiz na maioria das vezes porque não tem nada a ver online. Você o ativaria uma ou duas vezes por ano para publicar a CRL ou quando precisar assinar o certificado de CA subordinado. Mas é outra questão, apenas uma boa maneira de seguir as melhores práticas.
Atualização 1 (21.01.2022)
O cliente de inscrição chama o genérico IX509Enrollment::Enroll que realiza uma série de chamadas (etapas muito simplificadas):
Descoberta de CA usando [MS-XCEP]
Descoberta de CA usando [MS-WCCE]
ICertRequest2::GetCAProperty
chamada comCR_PROP_TEMPLATES
comopropID
parâmetro. Elimine CAs offline.Novamente, é uma sequência de tarefas simplificada para o cliente de registro descobrir CAs e enviar solicitação de certificado.
Atualização 2
literalmente nada, desde que a CA raiz seja confiável para os clientes.