「ad憑證伺服器」的推薦目錄:
- 關於ad憑證伺服器 在 コバにゃんチャンネル Youtube 的最佳貼文
- 關於ad憑證伺服器 在 大象中醫 Youtube 的精選貼文
- 關於ad憑證伺服器 在 大象中醫 Youtube 的最佳貼文
- 關於ad憑證伺服器 在 [問題] 關於Server 2008的AD憑證功能- 看板Windows - 批踢踢 ... 的評價
- 關於ad憑證伺服器 在 active-directory - azure-docs.zh-tw - GitHub 的評價
- 關於ad憑證伺服器 在 中繼憑證iis的推薦與評價,DCARD 的評價
- 關於ad憑證伺服器 在 server 2019 AD server 設定 - YouTube 的評價
ad憑證伺服器 在 大象中醫 Youtube 的精選貼文
ad憑證伺服器 在 大象中醫 Youtube 的最佳貼文
ad憑證伺服器 在 active-directory - azure-docs.zh-tw - GitHub 的推薦與評價
本檔詳細說明使用Azure AD Connect 更新AD FS 伺服器陣列的TLS/SSL 憑證的步驟。 active-directory. daveba. billmath. 7c781f61 ... ... <看更多>
ad憑證伺服器 在 [問題] 關於Server 2008的AD憑證功能- 看板Windows - 批踢踢 ... 的推薦與評價
我目前正試著在一台Windows server 2008的電腦架設LDAPS的CA
目標是能簽署我這邊區域網路的某個系統發出的CSR
並讓該系統可以透過LDAPS來登入
因為想要在區域網路使用這個伺服器的關係
所以在安裝AD CS時選擇了Enterprise→root CA
並在安裝完之後,簽署了下面這個inf檔生成的request以啟動LDAPS
--------------------------inf檔開始------------------------
[Version]
Signature="$Windows 2008$"
[NewRequest]
Subject = "CN=forest.com" ;
KeySpec = 1
KeyLength = 2048
Exportable = TRUE
MachineKeySet = TRUE
SMIME = False
PrivateKeyArchive = FALSE
UserProtected = FALSE
UseExistingKeySet = FALSE
ProviderName = "Microsoft RSA SChannel Cryptographic Provider"
ProviderType = 12
RequestType = PKCS10
KeyUsage = 0xa0
[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.1 ;
--------------------------inf檔結束------------------------
接著,我去IIS的CertSrv目錄下載了CA憑證
匯入到該系統的「SSL Client Trusted Certificate」裡
到目前為止都是正常的
〈我有用該系統的self-signed certificate透過LDAPS登入過,可以正常運作〉
但是當我要簽署系統發出的CSR時
卻會跳出錯誤視窗
"The request contains no certificate information. 0x80094801 (-2146875391)"
我試著用像下面這樣的指令來指定template
certreq -submit -attrib "CertificateTemplate:Webserver" <certrequest.req-file>
但是即使我把所有templates都試過了
不是無法簽署就是簽署後的cer檔無法在傳回去時被系統辨認
可以請問一下是我的設定或用法出了什麼問題嗎?
我試著爬文或Google都沒看到有人遇到類似的狀況
如果解決這個問題需要其他資訊的話請通知我,我會盡快附上
在此先感謝回應
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 203.196.98.24
... <看更多>