Exporter (0) Imprimer
Développer tout

Gérer les certificats de coffre

Mis à jour: avril 2014

Les services de récupération Windows Azure comportent un ensemble de coffres Windows Azure qui aident à protéger votre organisation contre la perte de données, et permettent d'assurer la continuité des opérations. Les coffres sont utilisés pour stocker et protéger les informations spécifiées dans le cadre de la configuration des services de récupération.

  • Si vous utilisez Windows Azure Backup, vous allez créer des coffres afin de stocker les éléments protégés des serveurs que vous inscrivez pour votre entreprise.

  • Si vous utilisez le Gestionnaire de récupération Hyper-V Windows Azure, vous allez créer des coffres Gestionnaire de récupération Hyper-V pour orchestrer le basculement et la récupération des machines virtuelles gérées par System Center 2012 - Virtual Machine Manager (VMM). Vous configurez et stockez des informations sur les serveurs VMM inscrits, les clouds protégés, les réseaux et les machines virtuelles activées pour la protection dans un emplacement source ; et sur les serveurs VMM, les clouds, les réseaux et les machines virtuelles utilisés pour le basculement et la récupération dans un emplacement cible. Créez des plans de récupération qui spécifient l'ordre dans lequel les machines virtuelles échouent et personnalisez ces plans pour exécuter des scripts supplémentaires ou des actions manuelles.

Configurez les coffres de sauvegarde et les coffres Gestionnaire de récupération Hyper-V appropriés.

Le certificat de gestion téléchargé vers un coffre des services de récupération exige les conditions suivantes :

  • Utilisez n'importe quel certificat SSL valide émis par une autorité de certification approuvée par Microsoft (et dont les certificats racine sont distribués via le programme de certification racine de Microsoft). Pour plus d'informations, consultez l'article Microsoft 931125.

    Sinon, utilisez un certificat auto-signé que vous créez à l'aide de l'outil Makecert.exe.

  • Le certificat doit être un certificat x.509 v3.

  • La longueur de clé doit être supérieure ou égale à 2 048 bits.

  • Le certificat doit disposer d'une utilisation améliorée de la clé ClientAuthentication valide.

  • Le certificat doit être valide, avec une période de validité qui ne dépasse pas trois ans. Vous devez spécifier une date d'expiration, sinon un paramètre par défaut valide plus de trois ans sera utilisé.

  • Le certificat doit résider dans le magasin de certificats Personnel de votre ordinateur local.

  • La clé privée doit être incluse lors de l'installation du certificat.

  • Pour télécharger le certificat sur le portail, vous devez l'exporter au format de fichier .cer qui contient la clé publique.

  • Un seul certificat est associé à chaque coffre simultanément. Vous pouvez télécharger un certificat pour remplacer le certificat actif associé au coffre à tout moment.

Les certificats sont utilisés pour chiffrer la communication entre les serveurs et les coffres des services de récupération, et pour inscrire les serveurs auprès des coffres. Configurez un certificat comme suit :

  • Obtenez un certificat : vous devez télécharger un certificat (.cer) dans le coffre. À cet effet, effectuez l'une des opérations suivantes :

  • Exporter un certificat (.pfx) - Sur le serveur sur lequel le certificat a été créé, exportez le fichier .cer en tant que fichier .pfx (contenant la clé privée). Ce fichier .pfx sera téléchargé sur les serveurs VMM lorsque vous installez le fournisseur Gestionnaire de récupération Hyper-V sur ces serveurs, et il est utilisé pour inscrire les serveurs auprès du coffre.

  • Importer le certificat (.pfx) - Après avoir exporté le fichier .pfx, importez-le dans le magasin de certificats personnel sur chaque serveur VMM qui contient des machines virtuelles que vous souhaitez protéger.

Utilisez les procédures suivantes pour exécuter ces actions.

Pour utiliser un certificat auto-signé, créez-en un comme suit :

  1. Obtenez l'outil Makecert de la façon décrite dans MakeCert. Remarque : lorsque vous installez le Kit de développement logiciel (SDK) Windows, installez makecert.exe uniquement en sélectionnant l'option Outils sous Développement .Net et en conservant les autres options désactivées.

  2. Ouvrez une invite de commandes avec élévation de privilèges (avec des privilèges administrateur) et accédez à l'emplacement de stockage du fichier makecert.exe. Ensuite, tapez :

    makecert.exe -r -pe -n CN=CertificateName -ss my -sr localmachine -eku 1.3.6.1.5.5.7.3.2 -len 2048 -e 01/01/2016 CertificateName.cer

    Le certificat est créé et enregistré dans le même emplacement.

  3. Dans le coffre, cliquez sur Gérer le certificat pour télécharger le fichier .cer qui contient la clé publique.

Sur le serveur sur lequel vous avez exécuté makecert.exe, exécutez cette procédure pour exporter le fichier .cer au format .pfx.

  1. Dans le menu Démarrer, tapez mmc.exer pour démarrer la console MMC (Microsoft Management Console).

  2. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable. La boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables s'affiche.

  3. Dans Composants logiciels enfichables disponibles, cliquez sur Certificats, puis cliquez sur Ajouter.

  4. Sélectionnez Le compte de l'ordinateur, puis cliquez sur Suivant.

  5. Sélectionnez Ordinateur local, puis cliquez sur Terminer.

  6. Dans l'arborescence de la console MMC, développez Certificats, puis développez Personnel.

  7. Dans le volet d'informations, cliquez sur le certificat que vous souhaitez gérer.

  8. Dans le menu Action, pointez sur Toutes les tâches, puis cliquez sur Exporter. L'Assistant Exportation de certificat apparaît. Cliquez sur Suivant.

  9. Dans la page Exporter la clé privée, cliquez sur Oui, exporter la clé privée. Cliquez sur Suivant. Notez que cela est uniquement nécessaire si vous souhaitez exporter la clé privée vers d'autres serveurs après l'installation.

  10. Sur la page Format de fichier d’exportation, sélectionnez Échange d'informations personnelles – PKCS #12 (.PFX). Cliquez sur Suivant.

  11. Sur la page Mot de passe, tapez et confirmez le mot de passe utilisé pour chiffrer la clé privée. Cliquez sur Suivant.

  12. Suivez les pages de l'Assistant pour exporter le certificat au format .pfx.

Une fois que vous avez exporté le certificat, copiez-le sur le serveur que vous voulez inscrire, puis importez-le comme suit. Notez que vous n'avez pas besoin d'importer le certificat sur le serveur utilisé pour exécuter MakeCert.exe.

  1. Copiez les fichiers de certificat de clé privée (.pfx) dans un emplacement sur le serveur local.

  2. Dans le menu Démarrer, tapez mmc.exer, puis appuyez sur Entrée pour ouvrir la console MMC (Microsoft Management Console).

  3. Dans la console MMC, dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.

  4. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, sélectionnez Certificats, puis cliquez sur Ajouter.

  5. La boîte de dialogue Composant logiciel enfichable Certificats s'ouvre. Sélectionnez Le compte de l'ordinateur, puis cliquez sur Suivant.

  6. Sélectionnez Ordinateur local, puis cliquez sur Terminer.

  7. Vous revenez dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable. Cliquez sur OK.

  8. Dans la console MMC, développez Certificats, cliquez avec le bouton droit sur Personnel, pointez sur Toutes les tâches, puis cliquez sur Importer pour démarrer l'Assistant Importation de certificat.

  9. Sur la page Assistant Importation de certificat, cliquez sur Suivant.

  10. Sur la page Fichier à importer, cliquez sur Parcourir, puis recherchez le dossier qui contient le fichier certificat .pfx contenant le certificat que vous souhaitez importer. Sélectionnez le fichier approprié, puis cliquez sur Ouvrir.

  11. Sur la page Mot de passe, dans la zone Mot de passe, tapez le mot de passe pour le fichier de clé privée que vous avez spécifié dans la procédure précédente, puis cliquez sur Suivant.

  12. Sur la page Magasin de certificats, sélectionnez Placer tous les certificats dans le magasin suivant, cliquez sur Parcourir, sélectionnez le magasin Personnel, cliquez sur OK, puis cliquez sur Suivant.

  13. Sur la page Fin de l'Assistant Importation de certificat, cliquez sur Terminer.

Une fois l'importation terminée, sélectionnez le certificat lorsque vous exécutez l'Assistant Inscription de serveur.

Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft