Kaspersky Security Center 14

Intégration avec l'infrastructure à clé publique

6 février 2024

ID 92526_1

L'intégration à l'infrastructure à clés publiques (Public Key Infrastructure, ensuite PKI) sert avant tout à simplifier l'émission des certificats utilisateurs de domaine par le Serveur d'administration.

L'administrateur peut attribuer à l'utilisateur un certificat de domaine dans la Console d'administration. Pour cela, il a le choix entre les méthodes suivantes :

  • Attribuer à l'utilisateur un certificat spécial (personnalisé) depuis un fichier dans l'Assistant d'installation des certificats.
  • Exécuter l'intégration avec PKI et désigner la PKI comme source du certificat pour le type concret de certificat ou pour tous les types de certificat.

Les paramètres d'intégration avec PKI sont accessibles dans l'espace de travail du dossier Administration des appareils mobiles / Certificats via le lien Intégrer à l'infrastructure de clés ouvertes.

Principe général de l'intégration avec PKI pour l'émission des certificats de domaine des utilisateurs

Dans la Console d'administration, cliquez sur le lien Intégrer à l'infrastructure de clés ouvertes de l'espace de travail du dossier Administration des appareils mobiles / Certificats pour désigner le compte de domaine que le Serveur d'administration va utiliser pour émettre les certificats utilisateurs de domaine via l'AC de domaine (ci-après, le compte utilisateur sous lequel l'intégration avec PKI a lieu).

Il faut tenir compte des points suivants :

  • Dans les paramètres de l'intégration avec PKI, il est possible de désigner une modèle par défaut pour tous les types de certificat. Sachez que les règles d'émission des certificats (disponibles dans l'espace de travail du dossier Administration des appareils mobiles / Certificats en cliquant sur le bouton Configurer les règles d'émission des certificats) permettent de définir un modèle pour chaque type de certificat séparément.
  • Sur l'appareil doté du Serveur d'administration, le certificat spécial Enrollment Agent (EA) doit être installé dans le stockage des certificats du compte utilisateur sous lequel l'intégration avec PKI a lieu. Le certificat Enrollment Agent (EA) est émis par l'administrateur de l'AC (autorité de certification) de domaine.

Le compte utilisateur sous lequel l'intégration avec PKI a lieu doit répondre aux critères suivants :

  • Est l'utilisateur de domaine.
  • Est l'administrateur local de l'appareil doté du Serveur d'administration depuis lequel l'intégration avec PKI a lieu.
  • Possède le droit Connexion en tant que service.
  • Pour créer le profil permanent de l'utilisateur, il faut lancer au moins une fois sous ce compte utilisateur l'appareil doté du Serveur d'administration.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.