Verteilen von Zertifikaten über GPO (Gruppenrichtlinien) an Domänenbenutzer
Hallo zusammen,
Ich bin neu im IT-Bereich und kenne mich leider mit Zertifikaten, Gruppenrichtlinien und ähnlichem gar nicht aus...
Nun habe ich aber für unsere Domäne ein PowerShell Skript geschrieben, welches ich (denke ich) über die GPO verteilen muss.
Verteilen von Zertifikaten an Clientcomputer mithilfe von Gruppenrichtlinie - Microsoft Docs
Das hört sich ja eigentlich ziemlich einfach an, jedoch wird hier das Zertifikat an Clientcomputer verteilt.
Daher nun meine Frage:
Kann ich diese Zertifikate auch an die Domänenbenutzer verteilen, sodass dieser die PowerShell Skripts an jedem Computer ausführen kann, an welchem er sich anmeldet?
Denn wenn ich zum Importieren (Schritt 4) anstelle des Pfades:
Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\Vertrauenswürdige Stammzertifizierungsstellen
den Pfad benutze:
Benutzerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\
dann gibt es den Ordner Vertrauenswürdige Stammzertifizierungsstellen nicht. Deshalb hatte ich versucht den Ordner Vertrauenswürdige Personen zu importieren.
Leider hat das Ganze wie erwartet nicht funktioniert. Wenn ich mich nun mit einem Client angemeldet habe, so habe ich im MMC (Microsoft Management Console) das Zertifikat im Ordner für Vertrauenswürdige Personen leider nicht gefunden. Auch mit war das Zertifikat leider nicht zu sehen.
Natürlich habe ich das Gruppenrichtlinienobjekt auch nicht bei den Computern, sondern in Ordner der Domänenbenutzer hinzugefügt, welche das Zertifikat erhalten sollten. Gesehen habe ich dass dann automatisch noch ein Gruppenrichtlinienobjekt im Ordner Gruppenrichtlinienobjekte erzeugt wird und mein hinzugefügtes Objekt wohl nur den Domänenbenutzern zugeordnet wird. Hoffe das habe ich richtig verstanden . Muss ich dieses Objekt dann noch irgendwie woandershin verlinken/zuordnen?
Und weshalb habe ich bei Benutzerkonfigurationen im Ordner Richtlinien für öffentliche Schlüssel nur die 2 Unterordner Organisationsvertrauen und Vertrauenswürdige Personen, ich meine wenn ich mit PowerShell eingebe, dann kommen da weitaus mehr als nur 2 Ordner . 14 um genau zu sein, jedoch sehen ich im MMC SnapIn für Zertifikate für das Benutzerkonto nur 13 Unterordner... Ist schon alles ein wenig verwirrend.
Ich bin neu im IT-Bereich und kenne mich leider mit Zertifikaten, Gruppenrichtlinien und ähnlichem gar nicht aus...
Nun habe ich aber für unsere Domäne ein PowerShell Skript geschrieben, welches ich (denke ich) über die GPO verteilen muss.
Verteilen von Zertifikaten an Clientcomputer mithilfe von Gruppenrichtlinie - Microsoft Docs
Das hört sich ja eigentlich ziemlich einfach an, jedoch wird hier das Zertifikat an Clientcomputer verteilt.
Daher nun meine Frage:
Kann ich diese Zertifikate auch an die Domänenbenutzer verteilen, sodass dieser die PowerShell Skripts an jedem Computer ausführen kann, an welchem er sich anmeldet?
Denn wenn ich zum Importieren (Schritt 4) anstelle des Pfades:
Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\Vertrauenswürdige Stammzertifizierungsstellen
den Pfad benutze:
Benutzerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\
dann gibt es den Ordner Vertrauenswürdige Stammzertifizierungsstellen nicht. Deshalb hatte ich versucht den Ordner Vertrauenswürdige Personen zu importieren.
Leider hat das Ganze wie erwartet nicht funktioniert. Wenn ich mich nun mit einem Client angemeldet habe, so habe ich im MMC (Microsoft Management Console) das Zertifikat im Ordner für Vertrauenswürdige Personen leider nicht gefunden. Auch mit
dir cert:\CurrentUser\TrustetPeople
Natürlich habe ich das Gruppenrichtlinienobjekt auch nicht bei den Computern, sondern in Ordner der Domänenbenutzer hinzugefügt, welche das Zertifikat erhalten sollten. Gesehen habe ich dass dann automatisch noch ein Gruppenrichtlinienobjekt im Ordner Gruppenrichtlinienobjekte erzeugt wird und mein hinzugefügtes Objekt wohl nur den Domänenbenutzern zugeordnet wird. Hoffe das habe ich richtig verstanden . Muss ich dieses Objekt dann noch irgendwie woandershin verlinken/zuordnen?
Und weshalb habe ich bei Benutzerkonfigurationen im Ordner Richtlinien für öffentliche Schlüssel nur die 2 Unterordner Organisationsvertrauen und Vertrauenswürdige Personen, ich meine wenn ich mit PowerShell
dir cert:\CurrentUser
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3884374308
Url: https://administrator.de/contentid/3884374308
Ausgedruckt am: 25.11.2024 um 04:11 Uhr
9 Kommentare
Neuester Kommentar
Ich denke du verwechselst da Etwas. Der verlinkte MS Artikel bezieht sich auf das Verteilen von Computer Zertifikaten, z.B. einer Stammzertifizierunsgstelle. Das was du meinst, ist das Verteilen von individuellen Computer- bzw. Benutzerzertifikaten.
Dies geschieht dann in einer GPO über den von dir genannten Pfad...
Benutzerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\Zertifikatsdienstclient - Automatische Registrierung
Hierzu wird in der Regel ein lokaler an die AD angebundener CA-Server benötigt, der die Zertifikate erstellt, ausgibt und erneuert. Das ist die Server-Rolle "AD Zertifikatsdienste", die hier benötigt wird. Es ist nicht ganz einfach und sollte gut geplant werden, denn später kann man keine Änderungen mehr machen, wenn die CA einmal eingerichtet wurde.
Schau mal hier: https://techdirectarchive.com/2021/01/28/certification-authority-how-to- ...
Dies geschieht dann in einer GPO über den von dir genannten Pfad...
Benutzerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Richtlinien für öffentliche Schlüssel\Zertifikatsdienstclient - Automatische Registrierung
Hierzu wird in der Regel ein lokaler an die AD angebundener CA-Server benötigt, der die Zertifikate erstellt, ausgibt und erneuert. Das ist die Server-Rolle "AD Zertifikatsdienste", die hier benötigt wird. Es ist nicht ganz einfach und sollte gut geplant werden, denn später kann man keine Änderungen mehr machen, wenn die CA einmal eingerichtet wurde.
Schau mal hier: https://techdirectarchive.com/2021/01/28/certification-authority-how-to- ...
Schau mal hier: https://www.msxfaq.de/signcrypt/setupca.htm Der Artikel ist zwar etwas älter aber umschreibt schon viele wichtige Sachen. Probleme kann es geben, wenn die CA irgendwann von einen auf einen anderen Server migriert werden sollte, Änderungen an den CA-Diensten erfolgen etc. Ein CA und/oder Zertifikatschaos kann am Ende dazu führen, dass die Clients und/oder Server nicht mehr miteinander "sprechen", da sie der CA nicht vertrauen bzw. das Zertifikat des Gegenüber nicht verifizieren können.
Für welchen Einsatzzweck sollen bei euch Zertifikate eingesetzt werden?
Ich habe bei uns eine CA und NPS-Rolle installiert, damit wir das WLAN mit WPA2-Enterprise ausrollen können via GPO und die Authentifizierung über User-/Computerzertifikat erfolgen kann und zusätzlich damit alle unsere internen Server mit einem SSL-Zertifikat (HTTPS-Zugriffe) ausgestattet sind. Weitere Einsatzmöglichkeiten stehen offen.
Für welchen Einsatzzweck sollen bei euch Zertifikate eingesetzt werden?
Ich habe bei uns eine CA und NPS-Rolle installiert, damit wir das WLAN mit WPA2-Enterprise ausrollen können via GPO und die Authentifizierung über User-/Computerzertifikat erfolgen kann und zusätzlich damit alle unsere internen Server mit einem SSL-Zertifikat (HTTPS-Zugriffe) ausgestattet sind. Weitere Einsatzmöglichkeiten stehen offen.
Verstehe, es geht um Code-Signatur. Nun deine Vorgehensweise mit dem selbst erstellen Zertifikat funktioniert dann aber nur lokal, da die CA in dem Fall der ausstellende Server selbst ist. Du müsstest dieses Zertifikat auf jedem Client als Root CA Zertifikat installieren.
Ob und wo eine CA in der Windows-Domäne installiert ist, kannst du mit "certutil" feststellen. Einfach PS oder cmd und dann folgendes eingeben (ohne die ''): 'certutil -config - -ping'
Es öffnet sich ein neues Fenster, dass dir ggf. anzeigt was die CA ist, wenn keine existiert, dann kein Ergebnis. Alternativ in "Active Directory Benutzer und Computer" Konsole nach der Gruppe "Zertifikatherausgeber" suchen, dort ist dann der CA-Server eingetragen.
Ob und wo eine CA in der Windows-Domäne installiert ist, kannst du mit "certutil" feststellen. Einfach PS oder cmd und dann folgendes eingeben (ohne die ''): 'certutil -config - -ping'
Es öffnet sich ein neues Fenster, dass dir ggf. anzeigt was die CA ist, wenn keine existiert, dann kein Ergebnis. Alternativ in "Active Directory Benutzer und Computer" Konsole nach der Gruppe "Zertifikatherausgeber" suchen, dort ist dann der CA-Server eingetragen.
Aussehen? *lach* Nun ja, ein "normaler" Windows Server mit der Rolle "AD-Zertifikatsdienste" und evtl. noch weiteren wie z.B. NPAS. Wenn du auf dem betreffenden Server angemeldet bist, dann nach "Zertifizierungsstelle" suchen.
Die Konsole ist relativ trival aufgebaut. Primär wichtig sind die Ordner "Ausgestellt Zertifikate" und die "Zertifikatsvorlagen". Ich würde aber hier empfehlen evtl. jemanden mit Erfahrung dran zu lassen, vor allem wenn dir nicht bekannt ist wie das Ganze aufgesetzt ist. Vielleicht gibt es jemanden bei euch in der IT der davon Kenntnis hat?
Die Konsole ist relativ trival aufgebaut. Primär wichtig sind die Ordner "Ausgestellt Zertifikate" und die "Zertifikatsvorlagen". Ich würde aber hier empfehlen evtl. jemanden mit Erfahrung dran zu lassen, vor allem wenn dir nicht bekannt ist wie das Ganze aufgesetzt ist. Vielleicht gibt es jemanden bei euch in der IT der davon Kenntnis hat?