Jump to content

Kein Zugriff auf Domain Zertifizierungsstelle


Direkt zur Lösung Gelöst von NorbertFe,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Forum,

 

nach dem Umzug unserer Domain CA auf einen neuen Server, erhalte ich bei Anfrage auf die CA, von einem Domain-Member (DC oder normaler Server), immer die Fehlermeldung:

 

Die Zertifikatregistrierung für Lokales System konnte sich nicht für ein Zertifikat DomainController mit der Anforderungs-ID N/A von CAServer\CAName (Der RPC-Server ist nicht verfügbar. 0x800706ba (WIN32: 1722 RPC_S_SERVER_UNAVAILABLE)) registrieren. 

 

Die Berechtigung für den PKIEnrollmentService habe ich bereits neu gesetzt, die Zertifikatvorlage (hier für den DC) sehe ich beim beantragen.

Firewall und Netzwerkeinstellungen passen soweit. Lokal auf dem CAServer funktioniert auch alles.

 

Kann mir einer von euch einen Tipp geben wonach ich noch schauen kann?

 

Vielen Dank!

 

MfG Meiner

Link zu diesem Kommentar
  • Beste Lösung

Domain Controller sollte man nicht mehr als Zertifikatsvorlage verwenden, sondern stattdessen die für kerberosauthentifizierung. Dann muss man den dcs aber auch beibringen, dass sie sich diese ziehen sollen. Denn hardcoded ist leider Domain controllers.

 

zum Rest evtl. Hier:

https://www.gradenegger.eu/?p=3939

bearbeitet von NorbertFe
Link zu diesem Kommentar
vor 19 Stunden schrieb NorbertFe:

Domain Controller sollte man nicht mehr als Zertifikatsvorlage verwenden, sondern stattdessen die für kerberosauthentifizierung. Dann muss man den dcs aber auch beibringen, dass sie sich diese ziehen sollen. Denn hardcoded ist leider Domain controllers.

 

zum Rest evtl. Hier:

https://www.gradenegger.eu/?p=3939

Danke Norbert, 

 

dass hat geholfen.

 

Anschließend müssen nur noch die Rechteeinstellungen überprüft werden, auch die der Vorlagen. :disgusted:

 

Hier beschrieben:

Event ID 91 — AD CS Active Directory Domain Services Connection | Microsoft Learn

 

 

Bzgl. nicht Sichtbarer Vorlagen:

https://www.gradenegger.eu/?p=3916

 

 

 

Vielen Dank!

 

 

bearbeitet von meinerjunge
Link zu diesem Kommentar
vor 4 Stunden schrieb NorbertFe:

Hmmm... naja. Dann braucht man keine Windows CA, wenn mans eh von Hand reinfummelt. ;)

2 Finger-Suchsystem wäre doch auch noch eine Option :grins1:

 

vor 4 Stunden schrieb cj_berlin:

Huch?

Da ist aber einer seeeeehr überrascht ... ;-)

 

vor 4 Stunden schrieb NilsK:

Was für Sicherheitsgründe hast du im Blick?

Es gibt bekannte Angriffstechniken die eine Misskonfiguration der CA ausnutzen um sich schnell DA oder DC-Sync Rechte zu verleihen. Hier passiert/passierte einiges. Was ich schon gesehen habe ist die Computervorlage mit Auto-Register, Auto-Approval auf authentifizierte Benutzer. 

Link zu diesem Kommentar

Ja, und das Stichwort hier ist "Misskonfiguration". Türen sind schließlich ein bekannter Angriffsvektor für Einbrecher - die Mitigation besteht aber nicht darin, Türen abzuschaffen.

 

Eine PKI ist etwas, das man ingenieursmäßig planen muss. Daher wundern sich die Kunden immer, wenn ich einen PKI-Workshop mit der Frage anfange, was sie denn damit machen wollen, und nicht von ihr ablasse, bis eine wenigstens irgendwie verwertbare Antwort auf dem Tisch liegt...

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...