Modifié par ndzokam le 2025/11/07 03:16

Masquer les derniers auteurs
Tobias Wintrich 15.1 1 Le guide suivant explique comment configurer un client RangeeOS afin qu’il puisse demander un certificat à un serveur de certificats via SCEP (Simple Certificate Enrollment Protocol).
tobias 5.2 2
3 {{info}}
Tobias Wintrich 15.1 4 Testé avec succès pour la dernière fois avec :
tobias 5.2 5
Tobias Wintrich 15.1 6 **Versions client :**
tobias 5.2 7
Tobias Wintrich 14.1 8 firmware x64 - 13.00 build 073
tobias 5.2 9
Tobias Wintrich 15.1 10 **Versions serveur :**
tobias 5.2 11
Tobias Wintrich 15.1 12 Windows Server 2019 avec les services de certificats Active Directory
tobias 5.2 13 {{/info}}
14
Tobias Wintrich 15.1 15 Les certificats émis via SCEP peuvent par exemple être utilisés pour l’authentification auprès d’un serveur WLAN-RADIUS ou dans un réseau 802.1X.
tobias 5.2 16
Tobias Wintrich 15.1 17 Le guide suivant décrit la configuration du client. Les valeurs indiquées peuvent varier en fonction de l’infrastructure de certificats utilisée.
tobias 5.2 18
Tobias Wintrich 14.1 19 == Strong Certificate Binding ==
tobias 5.2 20
Tobias Wintrich 15.1 21 Depuis février 2025, tous les certificats informatiques authentifiant auprès d’un Windows Network Policy Server doivent respecter les exigences du Strong Certificate Binding (source : [[Microsoft>>https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16]]). Jusqu’en septembre 2025, l’application de cette exigence peut encore être retardée en définissant la clé de registre suivante :
tobias 5.2 22
Tobias Wintrich 14.1 23 {{{Key: HKLM:\SYSTEM\CurrentControlSet\Services\Kdc
24 Name: StrongCertificateBindingEnforcement
25 Type: DWORD
26 Value: 1}}}
tobias 5.2 27
Tobias Wintrich 15.1 28 Résumé des exigences à respecter :
tobias 5.2 29
Tobias Wintrich 15.1 30 * L’ordinateur auquel appartient le certificat doit être membre du domaine.
31 * Le certificat doit contenir l’extension **1.3.6.1.4.1.311.25.2**, dans laquelle **l’ObjectSID** du compte ordinateur doit être codée.
32 * L’ObjectSID doit correspondre au nom d’hôte choisi pour le certificat.
tobias 5.2 33
Tobias Wintrich 15.1 34 Pour satisfaire ces exigences sous RangeeOS, vous pouvez intégrer vos appareils au domaine via **Active Directory → Connexion poste de travail**.
35 Lorsqu’un client est membre du domaine, l’option **„ Définir le SID de l’ordinateur comme Subject Alternative Name “** est activée dans la configuration SCEP.
36 Un certificat demandé par la suite contiendra alors la nouvelle extension.
Tobias Wintrich 14.1 37
38 {{info}}
Tobias Wintrich 15.1 39 L’option **Définir le SID de l’ordinateur comme Subject Alternative Name **n’est disponible qu’à partir de la Firmware x64 13.00 Build 073.
Tobias Wintrich 14.1 40 {{/info}}
41
42 (% class="wikigeneratedid" %)
43 [[image:scep01.png||height="515" width="400"]]
44
Tobias Wintrich 15.1 45 == Configuration ==
Tobias Wintrich 14.1 46
Tobias Wintrich 15.1 47 La configuration **SCEP** se trouve dans la **Kommbox** de **RangeeOS** sous **Système** (anciennement **Outils**) → **SCEP** :
Tobias Wintrich 14.1 48
Tobias Wintrich 15.1 49 * **Activer SCEP :** doit être activé
50 * **URL du serveur SCEP :** http:~/~/FQDN/certsrv/mscep/mscep.dll
51 * **Mot de passe du serveur SCEP :** via MSCEP, le mot de passe peut être obtenu automatiquement en fournissant les identifiants autorisés ; en configuration manuelle, il est demandé après la saisie du serveur SCEP.
52 * **URL Admin du serveur SCEP :** http:~/~/FQDN/certsrv/mscep_admin/
53 * **Nom d’utilisateur Admin du serveur SCEP :** Domaine\Utilisateur disposant des droits nécessaires pour demander un certificat. Cela peut être testé via l’URL http:~/~/FQDN/certsrv/mscep_admin/ – un nom d’utilisateur et un mot de passe seront demandés.
54 * **Mot de passe Admin du serveur SCEP :** mot de passe correspondant à l’utilisateur Admin du serveur SCEP
55 * **Type de certificat :** choix entre certificat utilisateur ou certificat ordinateur
56 * ** Certificat utilisateur:  **
57 ** Si aucun nom d’utilisateur et/ou domaine n’est indiqué pour le certificat, le nom d’utilisateur Admin et le domaine du serveur SCEP seront utilisés.
58 * **Certificat ordinateur :**
59 ** **Nom DNS pour le certificat :** permet d’indiquer manuellement le nom d’hôte du client
60 ** **Détermination automatique du nom DNS :** option pour utiliser soit le FQDN, soit le nom d’hôte du client pour la demande de certificat
61 ** **Définir le SID de l’ordinateur comme Subject Alternative Name :** nécessite que RangeeOS soit membre du domaine. Cette option est nécessaire pour inclure l’**ObjectSID** du compte ordinateur comme Subject Alternative Name dans le certificat (voir section sur le **Strong Certificate Binding**)
62 * **Mise à jour automatique du certificat :** définit la fréquence de renouvellement du certificat
63 * **Forcer la mise à jour maintenant :** si activé, un certificat est immédiatement demandé lors de l’application. Cela permet de vérifier directement dans le journal si la demande a réussi.
64 * **Ne pas appliquer les paramètres TCMS :** indique si les paramètres doivent être distribués via le TCMS. Cette option doit être activée dans la configuration de groupe pour fonctionner.
tobias 5.2 65
Tobias Wintrich 15.1 66 **Exemple de configuration** pour un serveur de certificats avec le nom d’hôte dc2019.windows.local dans notre environnement de test :
tobias 5.2 67
Tobias Wintrich 14.1 68 [[image:1752130525822-903.png]]
tobias 5.2 69
Tobias Wintrich 14.1 70