Ad-Certificate-Services

如何找出證書請求的來源

  • November 16, 2016

我在 Server 2012 R2 上設置了 CA,執行伺服器的人離開了公司,我已經設置了一個新的 CA 伺服器。

我試圖弄清楚證書的用途是什麼系統/ URL。

在已頒發證書的列表中如下:

請求編號:71

請求者名稱:域\使用者名

證書模板:基本 EFS (EFS)

序列號:5f00000047c60993f6dff61ddb000000000047

證書生效日期:11/05/2015 8:46

證書有效期:11/04/2016 8:46

發行國家/地區:

頒發機構:

發布組織單位:組織使用者員工

頒發的通用名稱:員工姓名 <– 員工的實際姓名

頒發城市:

頒發狀態:

發出的電子郵件地址:

當我問員工為什麼他們要求證書時,他們不記得為什麼或它是用於什麼系統的。

我正在尋找一種方法來查看所有請求的證書以及它們與哪些機器相關聯:

我嘗試過/Google搜尋的事情:

  1. 類似於 Netstat 的命令可以告訴我任何偵聽或已建立到 443 上的伺服器的連接,根據我的邏輯和思維,我可能會偏離。
  2. 我通過事件查看器查看了“證書生效日期:2015 年 11 月 5 日 8:46”時間戳,但找不到任何顯示任何內容的日誌。
  3. 我嘗試使用 certutil 命令查看數據庫,但是我必須先停止服務,然後才能查看數據庫,查看架構,看起來我正在尋找的很多資訊可能都在其中。

如果我停止服務,SSL 證書仍然可以,還是最終使用者會收到 SSL 警告?

如果我備份數據庫,我可以將文件移動到不同的 PC 並能夠讀取它。

有誰知道我是否能夠找到哪些伺服器/URL 正在使用我的 CA 上的證書?

有沒有更好的方法可以找到資訊?

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

這聽起來很對。EFS 證書(和許多其他證書)通常是自動頒發和更新的。可以在策略中禁用 EFS 或將發布範圍限制為模板上的特定安全組。

I am looking for a way to see all requested certs and what machines they are tied to

EFS 證書通常頒發給使用者,並且隱含地不限於特定電腦。還有其他類型的 EFS 證書,例如數據恢復代理 (DRA)。

I tried to look at the database using certutil.

證書應該在管理 mmc 中可見。CA/模板可能配置為不保存證書的副本,但這不是預設配置。

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

來自加州?不可以。它可能包含一些資訊,例如與電腦名稱或使用者名匹配的主題。也可能會為與電腦名稱或使用者名不匹配的名稱頒發證書。或者證書可能不會保存在 CA 上。這是每個使用證書的人都會在某個時候提出的問題,並且沒有一個萬能的解決方案。證書可以存在於 Windows 電腦證書儲存、Windows 使用者證書儲存、系統資料庫、應用程序使用的文件系統上的文件中,嵌入在 SQL Server 等應用程序中,因此盤點證書所在的位置並不像您想的那麼簡單思考。即使它們被發現,也不意味著它們正在使用中。即使它們正在使用中,如果沒有進一步調查,您可能仍然不知道是什麼在使用它們。

最好的方法是已經有一個良好的跟踪系統。下一個最佳方法是定期掃描您的網路以查找正在使用的埠/證書。

引用自:https://serverfault.com/questions/815310