RangeeOS - Obtenir un certificat utilisateur informatique via SCEP

Modifié par ndzokam le 2025/11/07 03:16

Le guide suivant explique comment configurer un client RangeeOS afin qu’il puisse demander un certificat à un serveur de certificats via SCEP (Simple Certificate Enrollment Protocol).

Information

Testé avec succès pour la dernière fois avec :

Versions client :

firmware x64 - 13.00 build 073

Versions serveur :

Windows Server 2019 avec les services de certificats Active Directory

Les certificats émis via SCEP peuvent par exemple être utilisés pour l’authentification auprès d’un serveur WLAN-RADIUS ou dans un réseau 802.1X.

Le guide suivant décrit la configuration du client. Les valeurs indiquées peuvent varier en fonction de l’infrastructure de certificats utilisée.

Strong Certificate Binding

Depuis février 2025, tous les certificats informatiques authentifiant auprès d’un Windows Network Policy Server doivent respecter les exigences du Strong Certificate Binding (source : Microsoft). Jusqu’en septembre 2025, l’application de cette exigence peut encore être retardée en définissant la clé de registre suivante :

Key: HKLM:\SYSTEM\CurrentControlSet\Services\Kdc
Name: StrongCertificateBindingEnforcement
Type: DWORD
Value: 1

Résumé des exigences à respecter :

  • L’ordinateur auquel appartient le certificat doit être membre du domaine.
  • Le certificat doit contenir l’extension 1.3.6.1.4.1.311.25.2, dans laquelle l’ObjectSID du compte ordinateur doit être codée.
  • L’ObjectSID doit correspondre au nom d’hôte choisi pour le certificat.

Pour satisfaire ces exigences sous RangeeOS, vous pouvez intégrer vos appareils au domaine via Active Directory → Connexion poste de travail.
Lorsqu’un client est membre du domaine, l’option „ Définir le SID de l’ordinateur comme Subject Alternative Name “  est activée dans la configuration SCEP.
Un certificat demandé par la suite contiendra alors la nouvelle extension.

Information

L’option Définir le SID de l’ordinateur comme Subject Alternative Name n’est disponible qu’à partir de la Firmware x64 13.00 Build 073.

scep01.png

Configuration

La configuration SCEP se trouve dans la Kommbox de RangeeOS sous Système (anciennement Outils) → SCEP :

  • Activer SCEP : doit être activé
  • URL du serveur SCEP : http://FQDN/certsrv/mscep/mscep.dll
  • Mot de passe du serveur SCEP : via MSCEP, le mot de passe peut être obtenu automatiquement en fournissant les identifiants autorisés ; en configuration manuelle, il est demandé après la saisie du serveur SCEP.
  • URL Admin du serveur SCEP : http://FQDN/certsrv/mscep_admin/
  • Nom d’utilisateur Admin du serveur SCEP : Domaine\Utilisateur disposant des droits nécessaires pour demander un certificat. Cela peut être testé via l’URL http://FQDN/certsrv/mscep_admin/ – un nom d’utilisateur et un mot de passe seront demandés.
  • Mot de passe Admin du serveur SCEP : mot de passe correspondant à l’utilisateur Admin du serveur SCEP
  • Type de certificat : choix entre certificat utilisateur ou certificat ordinateur
  •  Certificat utilisateur:  
    • Si aucun nom d’utilisateur et/ou domaine n’est indiqué pour le certificat, le nom d’utilisateur Admin et le domaine du serveur SCEP seront utilisés.
  • Certificat ordinateur :
    • Nom DNS pour le certificat : permet d’indiquer manuellement le nom d’hôte du client
    • Détermination automatique du nom DNS : option pour utiliser soit le FQDN, soit le nom d’hôte du client pour la demande de certificat
    • Définir le SID de l’ordinateur comme Subject Alternative Name : nécessite que RangeeOS soit membre du domaine. Cette option est nécessaire pour inclure l’ObjectSID du compte ordinateur comme Subject Alternative Name dans le certificat (voir section sur le Strong Certificate Binding)
  • Mise à jour automatique du certificat : définit la fréquence de renouvellement du certificat
  • Forcer la mise à jour maintenant : si activé, un certificat est immédiatement demandé lors de l’application. Cela permet de vérifier directement dans le journal si la demande a réussi.
  • Ne pas appliquer les paramètres TCMS : indique si les paramètres doivent être distribués via le TCMS. Cette option doit être activée dans la configuration de groupe pour fonctionner.

Exemple de configuration pour un serveur de certificats avec le nom d’hôte dc2019.windows.local dans notre environnement de test :

1752130525822-903.png