2、其次一路回车到选择服务器角色选择ActiveDirectory证书服务并继续。
3、最后就可以进行ca服务器的搭建了。
既然你已经把实验都做了,说明整个过程的数据流向应该清楚了:用户产生证书请求(请求中包括公钥)->RA->CA->RA->用户的USBKEY或其它证书存储区(如IE)。现在的数字证书管理都是按照此PKI体系。
客户端负责产生证书请求,产生证书请求时,USBKEY(或IE)会生产公私钥对,并将公钥封装在证书请求中
RA接到用户的请求(包括用户信息和证书请求),对此用户的合法法进行验证(可以人工也可自动),验证通过就把请求(含公钥)发给CA
CA只负责根据请求签发证书(证书中会包括CA证书对证书信息的数字签名),并返回给RA。
RA获得到生产的证书,并通过脚本将证书安装到客户端的USBKEY(或IE)中。
可能的拓扑:
根CA
CA
RA1 RA2
用户1 用户2 用户3
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)