Estamos limpando nosso ambiente PKI/CA do Windows e substituindo nossa CA raiz por um novo servidor. A CA raiz atual emite os seguintes modelos de certificado há anos (além do modelo de certificado subordinado):
- Autenticação Kerberos
- Autenticação do controlador de domínio (sabemos que isso foi substituído agora pelo modelo de autenticação Kerberos)
- Controlador de domínio (sabemos que isso foi substituído agora)
- Replicação de e-mail do diretório
A AC subordinada também tem os modelos "emitidos".
Sabemos que isso não é o ideal, e a nova CA raiz será definida para emitir apenas o modelo de certificado subordinado.
A QUESTÃO:
Depois de remover os modelos acima de serem emitidos pela CA raiz (NÃO excluindo o modelo em si, apenas removendo-o da emissão dessa CA raiz), quando os controladores de domínio renovarem automaticamente esses certificados acima, eles saberão examinar a CA subordinada para a renovação/emissão de um novo certificado com base nos modelos necessários para um controlador de domínio? Ou há algo mais que precisamos fazer para emitir proativamente novos certificados para os DCs no ambiente? Os certificados existentes não serão revogados, portanto, serão válidos até que a re-inscrição aconteça, mas estamos curiosos para saber se a re-inscrição falhará se os certificados originais tiverem sido emitidos pela antiga CA raiz. Não temos certeza de como a DC "decide"
Pergunta adicional adicional:
Você sabe o que afetará os certificados existentes que foram emitidos da SubCA existente após substituirmos a rootCA? Estamos migrando o rootCA para um novo nome por: Passo a passo Migrando CA para novo servidor -- outros nos comentários fizeram basicamente a mesma pergunta que estou perguntando sobre certificados existentes, mas sem resposta. Meu palpite é que, desde que o cliente ainda tenha o RootCA antigo em seu Trusted Root Store e o SubCA no Intermediate Store, ele ainda deve ter uma boa cadeia de certificados até que o certificado expire, mas eu gostaria de saber com certeza com antecedência de tempo.