Pembahasan ITNSA Module B Windows CA
Untuk konsep CA bisa baca-baca disini https://agussas.wordpress.com/2014/11/02/digital-certificate-public-key-infrastructure-concept/
Task:
CA
▪ Install AD CS Services
▪ Configure Enterprise Root CA – Use default key length, hash, etc. if not specified
Name: JAKARTA Root CA
Lifetime: 10 years
▪ Configure a template for all clients called “Skills39_JKTClients”
Set the “subject name format” to Common name
▪ Auto enroll this template only to all Windows 10 clients.
▪ Create the necessary certificates for the two websites on MTR-IIS
Solution:
1. Install AD CS Services
2. Configure Enterprise Root CA – Use default key length, hash, etc. if not specified
Install bisa melalui Server Manager, untuk langkah-langkah ikuti berikut https://docs.microsoft.com/en-us/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority
Langkah-langkah install sederhana, tinggal next next sesuaikan
Yang perlu diperhatikan berikut:
Name: JAKARTA Root CA
Lifetime: 10 years
3. Configure a template for all clients called “Skills39_JKTClients”
and
4. Auto enroll this template only to all Windows 10 clients.
Membuat template
Auto enroll dikonfigurasi melalui Group Policy
Check apakah certificate client authentication sudah masuk di client, berikut video nya.
Tujuan dari certificate client authentication, misalnya bisa digunakan untuk VPN authentication, dll. karena seperti yang kita tahu model autentikasi tidak cuma memakai username dan password, bisa menggunakan certificate yang jauh lebih aman.
5. Create the necessary certificates for the two websites on MTR-IIS
Video dibawah ini hanya pembuatan template sertifikat untuk website di CA menjawab instruksi diatas, untuk cara penggunanya nanti dibahas dalam konfigurasi IIS.
Selanjut berikut cara konfig nya.
Banyak cara konfigurasi berikut dibawah ini untuk menjawab test project.
Semakin banyak browsing, diskusi, baca dokumentasi blog maupun resmi, coba-coba system nya maka akan memperkaya cara dalam memahami konsep dan konfigurasi, misalnya konfig CA untuk enroll bisa melalui command line, powershell, MMC, Web.
CA
▪ Install AD CS Services
▪ Configure Enterprise Root CA – Use default key length, hash, etc. if not specified
Name: JAKARTA Root CA
Lifetime: 10 years
▪ Configure a template for all clients called “Skills39_JKTClients”
Set the “subject name format” to Common name
▪ Auto enroll this template only to all Windows 10 clients.
▪ Create the necessary certificates for the two websites on MTR-IIS
Solution:
1. Install AD CS Services
2. Configure Enterprise Root CA – Use default key length, hash, etc. if not specified
Install bisa melalui Server Manager, untuk langkah-langkah ikuti berikut https://docs.microsoft.com/en-us/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority
Langkah-langkah install sederhana, tinggal next next sesuaikan
Yang perlu diperhatikan berikut:
Name: JAKARTA Root CA
Lifetime: 10 years
3. Configure a template for all clients called “Skills39_JKTClients”
and
4. Auto enroll this template only to all Windows 10 clients.
Membuat template
Auto enroll dikonfigurasi melalui Group Policy
Check apakah certificate client authentication sudah masuk di client, berikut video nya.
Tujuan dari certificate client authentication, misalnya bisa digunakan untuk VPN authentication, dll. karena seperti yang kita tahu model autentikasi tidak cuma memakai username dan password, bisa menggunakan certificate yang jauh lebih aman.
5. Create the necessary certificates for the two websites on MTR-IIS
Video dibawah ini hanya pembuatan template sertifikat untuk website di CA menjawab instruksi diatas, untuk cara penggunanya nanti dibahas dalam konfigurasi IIS.
Komentar