Usuwanie ośrodka certyfikacji z usługi Active Directory

Po usunięciu usług certyfikatów w usłudze Active Directory należy wykonać serię wstępnych i opublikowanych kroków niezbędnych do prawidłowego usunięcia urzędu certyfikacji lub urzędu certyfikacji z usługi Active Directory. Należy odwołać wszystkie wydane certyfikaty, usunąć klucze prywatne, rolę ADCS i ręcznie wyczyścić AD wszystkich odwołań do usuwanego urzędu certyfikacji. W przypadku niepoprawnego usunięcia urzędu certyfikacji z usług AD aplikacje zależne od infrastruktury klucza publicznego mogą nie działać poprawnie.

Treść

  • Cofnięcie wydanych certyfikatów
  • Usuwanie roli Usług certyfikatów Active Directory
  • Usuwanie obiektów CA z Active Directory
  • Usuń certyfikaty opublikowane w kontenerze NtAuthCertificates
  • Usuwanie bazy danych ośrodka certyfikacji
  • Usuwanie certyfikatów z kontrolerów domeny

Cofnięcie wydanych certyfikatów

Przede wszystkim musisz unieważnić wszystkie wydane certyfikaty. Aby to zrobić, otwórz konsolę Urząd certyfikacji, rozwiń węzeł serwera certyfikatów i przejdź do sekcji Wydano Certyfikaty. W prawym oknie wybierz wydany certyfikat i wybierz element z menu kontekstowego Wszyscy Zadania> Odwołaj Certyfikat.

Podaj przyczynę cofnięcia certyfikatu (Przerwanie operacji - Zakończenie pracy), czas, od którego jest uważany za nieważny (bieżący) i naciśnij Tak.

Certyfikat zniknie z listy. Zrób to samo ze wszystkimi wydanymi certyfikatami..

Następnie otwórz właściwości gałęzi OdwołajCertyfikaty.

Zwiększ wartość pola CRLpublikacjainterwał (interwał publikowania listy unieważnionych certyfikatów) - ten parametr określa częstotliwość aktualizacji listy unieważnionych certyfikatów.

Kliknij węzeł prawym przyciskiem myszy Cofnięte certyfikaty i wybierz Wszystkie zadania> Publikuj.

Wybierz NowyCRL i kliknij Okej.

Sprawdź iw razie potrzeby odmów wydania wszystkich oczekujących żądań certyfikatów. Do tego w pojemniku Oczekujące wymagania zaznacz żądanie i wybierz z menu kontekstowego Wszystkie zadania -> Odrzuć prośbę.

Usuwanie roli Usług certyfikatów Active Directory

Na serwerze z rolą urzędu certyfikacji otwórz wiersz polecenia i zatrzymaj pracę usług certyfikacyjnych za pomocą polecenia:

certutil -shutdown

Aby wyświetlić lokalnie przechowywane klucze prywatne, wykonaj polecenie:

certutil -key

W naszym przykładzie jeden klucz prywatny jest powiązany z urzędem certyfikacji. Możesz go usunąć za pomocą polecenia certutil -delkey ​​CertificateAuthorityName. Nazwa klucza to wartość uzyskana w poprzednim kroku. Na przykład,

certutil -delkey ​​le-DomainController-b44c7ee1-d420-4b96-af19-8610bf83d263

Aby upewnić się, że klucz prywatny urzędu certyfikacji został usunięty, ponownie uruchom komendę:

certutil -key

Następnie otwórz konsolę Menedżer serwera i usuń rolę Usługi certyfikatów w usłudze Active Directory.

Po usunięciu roli należy ponownie uruchomić serwer.

Usuwanie obiektów CA z Active Directory

Podczas instalowania urzędu certyfikacji w strukturze usługi Active Directory tworzona jest pewna liczba obiektów usług CA, które nie są usuwane po usunięciu roli ADCS. Tylko obiekt został usunięty pKIEnrollmentService, więc klienci nie próbują poprosić o nowy certyfikat ze wycofanego z użytku urzędu certyfikacji.

Podajemy listę dostępnych urzędów certyfikacji (jest pusta):

certutil

Otwórzmy konsolę Witryna i usługi Active Directory i włącz wyświetlanie gałęzi usług, wybierając w górnym menu Widok -> Pokaż węzeł usług.

Następnie usuń kolejno następujące obiekty AD:

  1. Urząd certyfikacji w Usługi -> Usługi klucza publicznego -> AIA.

  2. Kontener z nazwą serwera CA w sekcji Usługi -> Usługi klucza publicznego -> CDP.

  3. CA w sekcji Usługi> Usługi klucza publicznego> Urzędy certyfikacji.

  4. Sprawdź to pod Usługi -> Usługi klucza publicznego -> Usługi rejestracji brakujący przedmiot pKIEnrollmentService (należy go usunąć podczas procesu odinstalowywania urzędu certyfikacji). Jeśli jest obecny, usuń go ręcznie.
  5. Usuń szablony certyfikatów znajdujące się w Usługi -> Usługi klucza publicznego> Szablony certyfikatów (wybielić wszystkie szablony CTRL + A).

Usuń certyfikaty opublikowane w kontenerze NtAuthCertificates

Po zainstalowaniu nowego urzędu certyfikacji jego certyfikaty są dodawane i przechowywane w kontenerze Certyfikaty NTAuth. Będą również musiały zostać usunięte ręcznie. Aby to zrobić, korzystając z uprawnień administratora przedsiębiorstwa, znajdź pełną ścieżkę LDAP do obiektu NtAuthCertificates w Active Directory.

certutil -store -? | findstr "CN = NTAuth"

Pozostaje usunąć certyfikaty za pomocą narzędzia certutil, wskazując pełną ścieżkę LDAP uzyskaną w poprzednim kroku.

certutil -viewdelstore „ldap: /// CN = NtAuthCertificates, CN = Public Key Services, CN = Services, CN = Configuration, DC = no1abnopary, DC = local? cACertificate? base? objectclass = certificateAuthority”

Potwierdź usunięcie certyfikatu.

Następnie wykonaj polecenie:

certutil -viewdelstore „ldap: /// CN = NtAuthCertificates, CN = Public Key Services, CN = Services, CN = Configuration, DC = no1abnopary, DC = local? cACertificate? base? objectclass = pKIEnrollmentService”

Potwierdź usunięcie certyfikatu.

Usuwanie bazy danych ośrodka certyfikacji

Baza danych CA nie jest automatycznie usuwana po odinstalowaniu usługi ADCS, więc operację tę należy wykonać ręcznie, usuwając katalog %katalog główny systemu \System32 \Certlog.

Usuwanie certyfikatów z kontrolerów domeny

Musisz usunąć certyfikaty wydane kontrolerom domeny. Aby to zrobić, na kontrolerze domeny uruchom polecenie:

certutil -dcinfo deleteBad

Certutil spróbuje zweryfikować wszystkie certyfikaty wydane przez DC. Certyfikaty, których nie można zweryfikować, zostaną usunięte..

To kończy całkowite usunięcie Usług certyfikatów Active Directory ze struktury Active Directory..