Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Sunucu Yönetimi ve Güvenliği
> Windows Server Yönetim

Windows Server Yönetim Windows tabanlı server yönetim




Active Directory Ortamlarında Akıllı Kart Smart Card Logon Oturum Açma İşlemleri- Bölüm 2

Windows Server Yönetim

Yeni Konu aç Cevapla
 
Seçenekler
Alt 21-06-2016 11:46   #1
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
01/2013
Nereden
E5
Mesajlar
Konular


  
Active Directory Ortamlarında Akıllı Kart Smart Card Logon Oturum Açma İşlemleri- Bölüm 2



Öncelikle Sertifika yönetim konsolunda boş bir alanda sağ tıklayarak NewàCertificate Template to Issue seçeneğine tıklayalım.
Smart Kart template oluşturacağımız için Smartcard Logon sertifikasını seçik OK butonuna tıklayalım.
Şu anda seçtiğimiz sertifika Certificate Templates konsoluna eklendi.
Şimdi Sertifikamızın özelliklerine bakalım ve bazı değişiklikler yapalım. Bu işlem için Certificate Template kısmında sağ tıklayarak Manage açılır menüsüne tıklayalım.
Öncelikle bu sertifkamızı çoğaltalım ve üzerinde işlem yapalım ki sonradan Smartcard logon sertifikası olur ise bunu sonra tekrardan kullanabilelim. Bu nedenle Sertifikamız seçiliyken üzerinde sağ tıklayarak Dublicate Template açılır menüsüne tıklayalım.
Çoğalttığımız sertifikaya bir isim verelim. Ben COZUMPARK Smartcard Logon olarak adlandırıyorum.
Şimdi COZUMPARK Smartcard Logon isimli sertifikamıza çift tıklayarak bazı özelliklerinde değişiklikler yapalım. Öncelike ben sertifikamın 3 yıl geçerli olmasını istiyorum bu nedenle 3 yılı seçiyorum. Ayrıca sertifikamızın domain ortamında güvenilir olması için Publish certificate in Active Directory onay kutusuna tıklayarak ortamımızda yayımlanmasını sağlayalım.
Sertifikamızın eski işletim sistemlerine sahip sistemler üzerinde dağıtılmasını engelleyebiliriz. Ben bu nedenle desteği bitmiş işletim sistemlerini devre dışı bırakıyorum. Sertifika alacak ve dağıtacak olan sistemleri bu nedenle Windows Server 2008 R2 ve Windows7 / Server 2008 R2 olarak belirliyorum.
Sertifikanın kullanım alanı olarak ise Signature and smartcard logon olarak seçim yapalım.
Şimdi sıra yetkilendirme kısmına geldi. Domain ortamında yer alan kullanıcılarımızın sertifika sunucusuna erişip istekte bulunmaları ve bu sertifikaları alabilmeleri için Domain Users grubuna Enroll yetkisini verelim. Bunun haricinde Administrator ve Enterprise Admins grubuna tam yetki verebiliriz.
Evet yetkilendirme ve sertifikamız üzerinde yapılacak olan işlemler tamamlandı ve sertifikamız 100.7 versiyon numarası ile sertifikalar kısmına eklendi.
Şimdi çoğaltmış olduğumuz COZUMPARK Smartcard Logon isimli sertifikamızı kullanıcıların Web portaldan erişip istekte bulunmaları için Template sertifikalar arasına eklememiz gerekiyor. Bu nedenle Certificate Template ekranımızda boş bir alanda sağ tıklayarak Certificate Template to Issue açılır menüsüne tıklayalım.
Buradan oluşturduğumuz sertifikamızı seçerek OK butonuna tıklayalım.
Certificate Template altına oluşturduğumuz sertifika eklendi.
Evet sertifika şablonu oluşturma adımlarımız bu kadar şimdi oluşturulan şablonlara erişim durumunu test edelim. Bu işlem için İnternet Explorer Browser açalım. Sertifika Web portalına erişim için mutlaka İnternet Explorer Browser kullanmalıyız. Ayrıca açacak olduğunuz sayfa mutlaka Uyumluluk modunda ayarlanmış olmalı ki, Web portalın tüm özelliklerini kullanabilelim.
Şimdi sertifika sunucumuza tam adıyla giriş yapalım. http://riza.cozumpark.lokal/certsrv
Yukarıda olduğu gibi portalımıza erişim için kullanıcı adı ve şifre ekranı geldi işler yolunda gidiyor. Ancak kullanıcıların sertifika portalına bağlanıp sertifika alabilmeleri için portalın HTTPS olarak yapılandırılması gerekmektedir. Bu nedenle HTTPS erişim yapabilmek için ayarlarımızı yapalım. IIS ekranımızı açalım.
HTTPS olarak erişim sağlayabilmek adına güvenilir bir sertifika oluşturmamız gerekmektedir. Bu nedenle sertifikamızı kendi sertifika servisimiz üzerinden oluşturmak için Create Domain Certificate… linkine tıklayalım.
Açılan ekranımızda sertifika bilgilerimizi tam olarak dolduralım. Burada önem verilmesi gereken nokta Common name: alanıdır. Buraya tam DNS suffix bilgimizi girmemiz gerekmektedir. Buradaki Riza DC sucumuzun ismi cozumpark.lokal ise domain ismimizdir. Bilgilerimizi girdikten sonra bir sonraki adıma ilerlemek için Next butonuna tıklayalım.
Serfitika Authority seçimi yapmak için Select butonumuza tıklayalım.
Ortamımızda ilk makalemizden hatırlayacağınız gibi bir adet Sertifika Authority bulunmakta. Bu nedenle COZUMPARK-RIZA-CA isimli sertifika sunucumuzu seçelim ve OK butonumuza tıklayalım.
Sertifika Friendly name olarak dns suffix bilgimizi girerek Finish butonumuza tıklayalım ve işlemlerimizi tamamlayalım.
Şu anda sertifikamız oluştu ve kullanıma hazır. Sıra bu sertifikamızı sertifika sucumuza Https üzerinden erişim sağlamak için kullanma adımına geldi.
Şimdi Default Web Site kısmında Bindings… linkine tıklayalım.
Açılan ekranımızda Add butonumuza tıklayalım.
Https seçimini yaptıktan sonra sunucumuzda birden fazla Ethernet kartı ve ip adresi olduğunu düşünerek tüm ip adreslerinden gelen istekleri alması adına All Unassigned seçimini yaparak HTTPS için kullanılan 443 portunu seçili olarak bırakalım. SSL sertifika kısmından ise az önce oluşturduğumuz riza.cozumpark.lokal isimli sertifikamızı seçerek View butonuna tıklayalım.
Sertifikamız aşağıdaki gibidir. Riza.cozumpark.lokal adresine hizmet edecektir. 2 yıllığına oluşan bir sertifika bunu 2 yıl sonra aynı işlemleri yaparak yenilememiz gerekmektedir. OK butonuna tıklayarak HTTPS erişim sağlanması için işlemlerimizi bitirelim.
HTTPS erişim için gerekli adımlar tamamlandı. Close butonuna tıklayarak adımları sonlandıralım.
Şimdi tekrardan HTTPS olarak portalımıza giriş yapmayı deneyelim.
Https://riza.cozumpark.lokal/certsrv
Kullanıcı adı ve şifremizi girelim.
Evet şimdi sertifika hatası almadan Sertifika Web portalımıza eriştik.
Buraya kadar olan adımlarda Akıllı kart oturum açma işlemi için Akıllı kartlara yüklenmesi gereken sertifika için bir sertifka sunucusu kurduk.
    


___________________________________________

- 2015-2018 Moderasyon -
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+


Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.