Microsoft CA
Informações Gerais
Este guia de uso integrado com o MS CA (Microsoft Certificate Authority) foi preparado usando as versões de software e firmware abaixo:
- SO: Windows Server 2019 (inglês)
- MS Certification Authority: 10.0
- Firmware do HSM: 5.0.26.0 (ou superior)
- Cliente do HSM: 4.7.30 (ou superior)
Requisitos
- Conectividade com o HSM (porta TCP 4433).
- Software client do HSM instalado, (consulte o tópico Windows).
- Serviço do HSM iniciado.
- Conta do Windows com permissão de administração local.
- Credenciais da partição do HSM onde será criada ou utilizada a chave privada.
- Pode ser necessário um restart do Windows (para carregar as configurações de local machine).
Configuração da CA com HSM
Instalação e configuração de MS CA com geração de chave no HSM.
-
Configurar os parâmetros de MS CAPI com as credenciais de partição do HSM na console GUI (Dinamocon).
- Configurar endereço IP, usuário e senha de uma partição no HSM. A chave privada será gerada nesta partição.
- Selecione a opção Habilitar CNG.
- Clique no botão Aplicar.
Nota
Manter desmarcada a opção Local Machine Configuration e marcada a opção CNG Compatibility Mode.
-
Habilitar os parâmetros de MS CAPI em local machine na console GUI (Dinamocon).
Habilite a opção Local Machine Configuration. Clique no botão Aplicar.
Nota
Manter marcada a opção Local Machine Configuration e também marcada a opção CNG Compatibility Mode.
-
No Dashboard do Server Manager do Windows inicie a instalação da AC clicando em Add Roles and Features
-
Selecione o tipo de instalação Role-based or feature-based installation para o computador local.
-
Selecione o role Active Directory Certificate Services_e confirme em _Add Feature.
-
Confirme a lista de Features mostrada (não há necessidade de nova seleção). Clique Next.
-
Leia a nota de aviso do instalador. Note que o nome e as configurações de domínio do computador não poderão ser modificados após a instalação da AC. Clique Next.
-
Selecione outros serviços para serem instalados no Active Directory Certificate Services. Outros opções podem ser selecionadas conforme a necessidade de cada ambiente. Para efeitos de integração com o HSM apenas o Certification Authority é necessário. Clique Next.
-
Confirme o resumo das informações de role, features e services. Clique em Install
-
Após a conclusão da instalação é necessário efetuar configuração da AC. Isto pode ser feito na tela de conclusão da instalação ou na área de notificações do dashboard do Server Manager.
Durante a configuração pode ser útil deixar a console CLI
hsmcon.exe
(linha de comando) mostrando em tempo real a atividade do HSM (opçãoLogs/Follow
) e verificando que a chave privada será gerada e utilizada. -
Verifique e confirme as credenciais do Windows que serão utilizadas no serviço.
-
Selecione os serviços que serão configurados. Para efeitos de integração com o HSM apenas o Certification Authority é necessário.
-
Especifique o tipo de setup de AC. Neste guia estamos assumindo o tipo Standalone CA.
-
Especifique o tipo de AC. Neste guia estamos assumindo o tipo Root CA.
-
Especifique o tipo de chave privada como Create a new private key.
-
Na opções de criptografia selecione como cryptopraphic provider o provedor de algoritmo RSA do HSM Dinamo:
RSA#Dinamo HSM Cryptographic Provider
Selecione o tamanho da chave o algoritmo de hash para a assinatura do certificados conforme e definição do seu ambiente específico. Por exemplo chave RSA de 4096 bits e algoritmo de hash SHA256.
-
Especifique o Common Name para a AC. Este nome será usado em todos os certificados emitidos pela AC.
-
Especifique o período de validade dos certificados emitidos pela AC. Por exemplo 01 ano.
-
Especifique os locais de armazenamento e log e base de dados da AC.
-
Verifique e confirme as informações de configuração da AC.
-
O serviço de ADCS irá gerar uma chave privada RSA no HSM e completar o processo de configuração.
-
No gerenciador da AC (Certification Authority) é possível verificar informações e detalhes da AC.
Os logs do HSM deverão exibir a geração da chave privada e sua utilização pelo ADCS durante o processo de configuração da AC. No exemplo de log abaixo a chave RSA foi gerada com nome
DBB0823FF3A4C57A993829E486C81038
. Esta é chave privada da AC. É recomendado a geração imediata de um backup do HSM.Logs do HSM2021/02/23 22:51:53 000074BA 00043EA3 87444AC1 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:53 000074BA 00043EA4 87444AC1 new key DBB0823FF3A4C57A993829E486C81038, t: 11, a: 01000001, c: 31|10.61.53.163 10.61.53.10:2433 msca 2021/02/23 22:51:54 000074BA 00043EA5 87444AC1 R_COOR trying to setup E5E584C71B5C8991 04|10.61.53.163 10.61.53.60:4433 msca 2021/02/23 22:51:54 000074BA 00043EA6 87444AC1 R_COOR prepared E5E584C71B5C8991 04|10.61.53.163 10.61.53.60:4433 msca 2021/02/23 22:51:54 000074BA 00043EA7 87444AC1 DBB0823FF3A4C57A993829E486C81038 created|10.61.53.163 10.61.53.60:4433 msca ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^ . . . 2021/02/23 22:51:54 000074BE 00043EBF 493E887F msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:54 000074BE 00043EC0 493E887F rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31|10.11.23.363 10.61.53.60:4433 msca . . . 2021/02/23 22:51:54 000074C2 00043ED7 DDCC7585 msca auth init, c: 31|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:54 000074C2 00043ED8 DDCC7585 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:54 000074C2 00043ED9 DDCC7585 rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31|10.11.23.363 10.61.53.60:4433 msca 2021/02/23 22:51:54 000074C2 00043EDA DDCC7585 e-conn: 10.61.53.163|10.61.53.163 10.61.53.60:4433 msca . . . 2021/02/23 22:51:54 000074C4 00043EE4 972B2404 msca auth init, c: 31|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:54 000074C4 00043EE5 972B2404 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 - 2021/02/23 22:51:54 000074C4 00043EE6 972B2404 rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31|10.11.23.363 10.61.53.60:4433 msca
Os detalhes da chave privada da AC podem ser verificados na console do HSM.
Nota
O ADCS solicita, explicitamente, que a chave gerada seja exportável.
Atributos da chaveDinamo - Remote Management Console v. 4.7.29.0 2018 (c) Dinamo Networks HSM 10.61.53.60 e - Engine 5.0.27.0 (DCD) - TCA0000000 - ID msca Keys/Objects - Attributes Name (HSM) : DBB0823FF3A4C57A993829E486C81038 Type : rsa4096 Temporary : no Exportable : yes Encrypted : yes Blocked : no Usage-profile : signature generation/verification State : ACTIVE Mask : SIGN, VERIFY, CERTIFICATE_SIGN, CRL_SIGN Initial date : 2021-02-23 22:51:54 GMT Activation date : 2021-02-23 22:51:54 GMT Archive date : none Compromise date : none Compromise occurrence date : none Deactivation date : none Last change date : 2021-02-23 22:51:54 GMT Original creation date : 2021-02-23 22:51:54 GMT Process start date : none Protect stop date : none Public exponent(hex) : 010001 Key size : 4096 bits CKA_KEY_TYPE : 0 CKA_CLASS : 3 CKA_EXTRACTABLE : yes CKA_SENSITIVE : no CKA_NEVER_EXTRACTABLE : no CKA_LOCAL : no CKA_CERTIFICATE_TYPE : 0 CKA_MODULUS : C0AA6E046A40F003B7B3BCF17D862A656F7D0C2C8ADC794E2ABE0B0A695736A5CBF90F0294B6C8 75DD35E6C10C10AA7A40CA1FF28F01A5103F0BDA6B3CFF1B3CC4E3365D47EB831D4BC0907AC78A D47B1206686E984A86CAD2B29226181D3F702363C6983942DF1833EC1EA702781C7783D014778E DB80D04834959B3F9126C8E5AD1D4F020CFE3EAF39147701F88C5A0DCE5029DE388F17DF3A8608 AC48816F4552EDB6F3C09D254608D216D1205BD69CB6B97B1E5E1835A30B018D2D3E881128E8F2 E1281EFE65D4C35C5E54FF643F40AF41D4528E944C3ECEA0B0ACC7DC7AC2C96A2BE6FB2A5C6890 A497D35BD77FF73557A31E2DC7E5AA298A0E805253DC5DF3327DD78A23F0B0C72283DD9D7D6605 D961A151BEA8145833DF21BE92D821DD11EE07EFF67ACCECB1C49C478D1C4CF81F51D300A03255 AE2429245BCCB49423F525E6787BABF1AB95BFB930B1F50E9AFA0C083D57E57ABC747DC135AE71 4BA22BBC22C00669575397071E1FC2B2395BDDDD53F7D021C954467EECF3C36CF6C75C1604577A 6789D87421F929099EB2E99AD7C735454E52D74ED962B980F414BF96334F380A6776813C3B9624 4288F9D1D696D7B9B19534B21217026C5517691AE997C7839BE64AE0EE0BD22F7C295E318D71A9 7F620348C4E117F20D941D541401B78EA6F6110420F348EDF1B0822274F33C78F37CFC6171BC85 42C2A64793P~Ä ³ CKA_PUBLIC_EXPONENT : 010001 CKA_PUBLIC_KEY_INFO : CKA_EC_PARAMS : CKA_SUBJECT : CKA_ISSUER : CKA_SN : CKA_TOKEN : yes CKA_MODIFIABLE : yes CKA_MODULUS_BITS : 4096 CKA_PRIVATE : yes CKA_DERIVE : yes CKA_WRAP : yes CKA_UNWRAP : yes CKA_SIGN : yes CKA_VERIFY : yes CKA_ENCRYPT : no CKA_DECRYPT : no CKA_OBJECT_ID : HSM_OBJ_VERSION : 2 HSM_OBJ_TYPE : 11 HSM_OBJ_ATTR : 16777217 HSM_OBJ_LEN : 2875 HSM_OBJ_ID : msca/DBB0823FF3A4C57A993829E486C81038 HSM_OBJ_PVALUE : 736E28329D4D74AF195A6A0F041C24AA464CD87E CKA_LABEL : CKA_ID : CKA_SIGN_RECOVER : no CKA_VERIFY_RECOVER : no CKA_APPLICATION : CKA_TRUSTED : no CKA_JMIDP_SEC_DOMAIN : 0 CKA_CERT_CATEGORY : 0 CKA_KEY_GEN_MECHANISM : 0 CKA_WRAP_WITH_TRUSTED : no HSM_ASSOCIATE : Actions: 1 - Block 2 - Edit Metadata 3 - PKCS#10 CSR 0 - Main Menu Option :