Estou usando o snap-in Enterprise PKI para diagnosticar e verificar a integridade de um sistema MSFT PKI.
Existe alguma maneira de criar um script/automatizar esta ferramenta para me alertar sobre a expiração pendente de uma CRL ou AIA ausente?
Estou usando o snap-in Enterprise PKI para diagnosticar e verificar a integridade de um sistema MSFT PKI.
Existe alguma maneira de criar um script/automatizar esta ferramenta para me alertar sobre a expiração pendente de uma CRL ou AIA ausente?
Não, o PKIView.msc não fornece nenhum meio/capacidade de automação. Você tem que escrever seus próprios scripts. O que eu sugeriria (desculpe, nenhum código real, mas uma maneira de fazer isso) é considerar o seguinte plano e as ferramentas possíveis (supondo que você usará o Windows PowerShell):
CR_PROP_CAXCHGCERT
noPropId
parâmetro)Existem várias maneiras, mas eu escolheria esta (estou planejando trabalhar nisso no próximo ano, então é possível).
e a última sugestão: se você está procurando uma solução confiável, não confie na análise de saída certutil, porque sua saída depende de vários fatores e pode não ser a que você espera.
Além disso, esta tarefa será simplificada se você usar o módulo PowerShell PKI . Este módulo já oferece maneiras de enumerar CAs Corporativas, ler CRLs de forma gerenciada, recuperar certificados CA Exchange e assim por diante.
atualização 26.12.2014 : um PoC do script já está disponível: Enterprise PKI (pkiview.msc) PowerShell Edition (PoC)
O MMC mostrará ícones vermelhos/amarelos quando certas coisas estiverem erradas, mas é um console interativo e não possui recursos de automação. Eu uso o powershell para invocar o comando CERTUTIL CLI para verificar as expirações e invocar-webrequest para testar a disponibilidade do AIA.