Citrix Endpoint Management™

Configuration d’un serveur Device Health Attestation local

Vous pouvez activer Device Health Attestation (DHA) pour les appareils mobiles Windows 10 et Windows 11 via un serveur Windows local. Pour activer DHA en local, vous devez d’abord configurer un serveur DHA.

  • Après avoir configuré le serveur DHA, vous créez une stratégie Citrix Endpoint Management pour activer le service DHA local. Pour plus d’informations, consultez Stratégie d’appareil Device Health Attestation.

  • Conditions préalables pour un serveur DHA

  • Un serveur exécutant Windows Server Technical Preview 5 ou version ultérieure, installé à l’aide de l’option d’installation Expérience de bureau.
    • Un ou plusieurs appareils clients Windows 10 et Windows 11. Ces appareils doivent disposer de TPM 1.2 ou 2.0 exécutant la dernière version de Windows.
      • Les certificats suivants :
      • Certificat SSL DHA : Un certificat SSL x.509 qui se lie à une racine de confiance d’entreprise avec une clé privée exportable. Ce certificat protège les communications de données DHA en transit, notamment :
      • les communications de serveur à serveur (service DHA et serveur MDM)
      • les communications de serveur à client (service DHA et un appareil Windows 10 ou Windows 11)
    • Certificat de signature DHA : Un certificat x.509 qui se lie à une racine de confiance d’entreprise avec une clé privée exportable. Le service DHA utilise ce certificat pour la signature numérique.
    • Certificat de chiffrement DHA : Un certificat x.509 qui se lie à une racine de confiance d’entreprise avec une clé privée exportable. Le service DHA utilise également ce certificat pour le chiffrement.
    • Choisissez l’un de ces modes de validation de certificat :
    • EKCert : Le mode de validation EKCert est optimisé pour les appareils des organisations qui ne sont pas connectées à Internet. Les appareils se connectant à un service DHA exécuté en mode de validation EKCert n’ont pas d’accès direct à Internet.
    • AIKCert : Le mode de validation AIKCert est optimisé pour les environnements opérationnels qui ont accès à Internet. Les appareils se connectant à un service DHA exécuté en mode de validation AIKCert doivent avoir un accès direct à Internet et peuvent obtenir un certificat AIK auprès de Microsoft.

Ajout du rôle de serveur DHA au serveur Windows

  1. Sur le serveur Windows, si le Gestionnaire de serveur n’est pas déjà ouvert, cliquez sur Démarrer, puis sur Gestionnaire de serveur.
  2. Cliquez sur Ajouter des rôles et des fonctionnalités.
  3. Sur la page Avant de commencer, cliquez sur Suivant.
  4. Sur la page Type d’installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant.
  5. Sur la page Sélection du serveur de destination, cliquez sur Sélectionner un serveur dans le pool de serveurs, sélectionnez le serveur, puis cliquez sur Suivant.
  6. Sur la page Rôles de serveur, cochez la case Device Health Attestation.
  7. Facultatif : Cliquez sur Ajouter des fonctionnalités pour installer d’autres services de rôle et fonctionnalités requis.
  8. Cliquez sur Suivant.
  9. Sur la page Fonctionnalités, cliquez sur Suivant.
  10. Sur la page Rôle de serveur Web (IIS), cliquez sur Suivant.
  11. Sur la page Services de rôle, cliquez sur Suivant.
  12. Sur la page Service Device Health Attestation, cliquez sur Suivant.
  13. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.
  14. Une fois l’installation terminée, cliquez sur Fermer.

Ajout du certificat SSL au magasin de certificats du serveur

  1. Accédez au fichier de certificat SSL et sélectionnez-le.
  2. Pour l’emplacement du magasin, sélectionnez Utilisateur actuel, puis cliquez sur Suivant.

    Gestionnaire de serveur Windows

  3. Saisissez le mot de passe de la clé privée.

  4. Assurez-vous que l’option d’importation Inclure toutes les propriétés étendues est sélectionnée. Cliquez sur Suivant.

    Gestionnaire de serveur Windows

  5. Lorsque cette fenêtre apparaît, cliquez sur Oui.

    Gestionnaire de serveur Windows

  6. Confirmez que le certificat est installé :

    1. Ouvrez une fenêtre d’invite de commandes.

    2. Tapez mmc et appuyez sur la touche Entrée. Pour afficher les certificats dans le magasin de l’ordinateur local, vous devez avoir le rôle d’administrateur.

    3. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.

    4. Cliquez sur Ajouter.

    5. Dans la boîte de dialogue Ajouter un composant logiciel enfichable autonome, sélectionnez Certificats.

    6. Cliquez sur Ajouter.

    7. Dans la boîte de dialogue Composant logiciel enfichable Certificats, sélectionnez Mon compte d’utilisateur. (Si vous êtes connecté en tant que titulaire d’un compte de service, sélectionnez Compte de service.)

    8. Dans la boîte de dialogue Sélectionner un ordinateur, cliquez sur Terminer.

      Gestionnaire de serveur Windows

  7. Accédez à Gestionnaire de serveur > IIS et sélectionnez Certificats de serveur dans la liste des icônes.

    Gestionnaire de serveur Windows

  8. Dans le menu Action, sélectionnez Importer… pour importer le certificat SSL.

    Gestionnaire de serveur Windows

Récupération et enregistrement de l’empreinte numérique du certificat

  1. Dans la barre de recherche de l’Explorateur de fichiers, tapez mmc.
  2. Dans la fenêtre Racine de la console, cliquez sur Fichier > Ajouter/Supprimer un composant logiciel enfichable.

    Explorateur de fichiers Windows

  3. Sélectionnez le certificat dans un composant logiciel enfichable disponible et ajoutez-le aux composants logiciels enfichables sélectionnés.

    Ajouter ou supprimer des composants logiciels enfichables Windows

  4. Sélectionnez Mon compte d’utilisateur.

    Ajouter ou supprimer des composants logiciels enfichables Windows

  5. Sélectionnez le certificat et cliquez sur OK.

    Ajouter ou supprimer des composants logiciels enfichables Windows

  6. Double-cliquez sur le certificat et sélectionnez l’onglet Détails. Faites défiler vers le bas pour voir l’empreinte numérique du certificat.

    Ajouter ou supprimer des composants logiciels enfichables Windows

  7. Copiez l’empreinte numérique dans un fichier. Supprimez les espaces lorsque vous utilisez l’empreinte numérique dans les commandes PowerShell.

Installation des certificats de signature et de chiffrement

Exécutez ces commandes PowerShell sur le serveur Windows pour installer les certificats de signature et de chiffrement.

Remplacez l’espace réservé ReplaceWithThumbprint et placez-le entre guillemets doubles, comme indiqué.

$key = Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Thumbprint -like "ReplaceWithThumbprint"}

$keyname = $key.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName

$keypath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\" + $keyname icacls $keypath /grant IIS_IUSRS`:R

<!--NeedCopy-->

Extraction du certificat racine TPM et installation du package de certificats de confiance

Exécutez ces commandes sur le serveur Windows :

mkdir .\TrustedTpm

expand -F:\* .\TrustedTpm.cab .\TrustedTpm

cd .\TrustedTpm

.\setup.cmd
<!--NeedCopy-->

Configuration du service DHA

Exécutez cette commande sur le serveur Windows pour configurer le service DHA.

Remplacez l’espace réservé ReplaceWithThumbprint.

Install-DeviceHealthAttestation -EncryptionCertificateThumbprint ReplaceWithThumbprint

-SigningCertificateThumbprint ReplaceWithThumbprint

-SslCertificateStoreName My -SslCertificateThumbprint ReplaceWithThumbprint

-SupportedAuthenticationSchema "AikCertificate"
<!--NeedCopy-->

Exécutez ces commandes sur le serveur Windows pour configurer la stratégie de chaîne de certificats pour le service DHA :

$policy = Get-DHASCertificateChainPolicy

$policy.RevocationMode = "NoCheck"

Set-DHASCertificateChainPolicy -CertificateChainPolicy $policy
<!--NeedCopy-->

Répondez à ces invites comme suit :

  Confirm

    Are you sure you want to perform this action?

    Performing the operation "Install-DeviceHealthAttestation" on target "[Machine Name]".

    [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"): A

    Adding SSL binding to website 'Default Web Site'.

    Add SSL binding?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding application pool 'DeviceHealthAttestation_AppPool' to IIS.

    Add application pool?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding web application 'DeviceHealthAttestation' to website 'Default Web Site'.

    Add web application?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding firewall rule 'Device Health Attestation Service' to allow inbound connections on port(s) '443'.

    Add firewall rule?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Setting initial configuration for Device Health Attestation Service.

    Set initial configuration?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Registering User Access Logging.

    Register User Access Logging?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y
<!--NeedCopy-->

Vérification de la configuration

Pour vérifier si le DHASActiveSigningCertificate est actif, exécutez cette commande sur le serveur :

Get-DHASActiveSigningCertificate

Si le certificat est actif, le type de certificat (Signature) et l’empreinte numérique s’affichent.

Pour vérifier si le DHASActiveSigningCertificate est actif, exécutez ces commandes sur le serveur

Remplacez l’espace réservé ReplaceWithThumbprint et placez-le entre guillemets doubles, comme indiqué.

Set-DHASActiveEncryptionCertificate -Thumbprint "ReplaceWithThumbprint" -Force

Get-DHASActiveEncryptionCertificate
<!--NeedCopy-->

Si le certificat est actif, l’empreinte numérique apparaît.

Pour effectuer une vérification finale, accédez à cette URL :

https://<dha.myserver.com>/DeviceHeathAttestation/ValidateHealthCertificate/v1

Si le service DHA est en cours d’exécution, « Méthode non autorisée » apparaît.

Vérification du service DHA