Citrix Virtual Apps and Desktops

Gerenciar certificados

O TLS usa certificados para estabelecer confiança entre duas partes. Você deve instalar um certificado adequado em cada servidor que fornece um serviço e garantir que as máquinas que se conectam a esse servidor confiem nesse certificado. Existem as seguintes opções para assinar certificados:

  • Certificados autoassinados. Não são recomendados. São difíceis de gerenciar, pois você deve copiar manualmente esse certificado para qualquer outra máquina que precise confiar nele.
  • Autoridade de certificação corporativa. Se você já tem uma PKI implementada, esta é normalmente a opção mais simples para assinar certificados para uso entre dispositivos internos.
  • Autoridade de certificação pública. Isso exige que você comprove a propriedade do domínio para a autoridade de certificação. Tem a vantagem de que os dispositivos cliente não gerenciados normalmente já vêm pré-configurados para confiar em certificados de grandes autoridades de certificação públicas.

Criar um novo certificado

Siga as políticas e os procedimentos da sua organização para criar certificados.

Criar certificado usando a Autoridade de Certificação da Microsoft

Se a Autoridade de Certificação da Microsoft estiver integrada a um domínio do Active Directory ou à floresta confiável à qual os Delivery Controllers estão conectados, você pode adquirir um certificado do assistente de Registro de Certificado do snap-in de Certificados do MMC. A Autoridade de Certificação da Microsoft precisa ter um modelo de certificado publicado adequado para uso por servidores web.

O certificado raiz é implantado automaticamente em outras máquinas no domínio usando a política de grupo. Portanto, todas as outras máquinas no domínio confiam em certificados criados usando a Autoridade de Certificação da Microsoft. Se você tiver máquinas que não estão no domínio, precisará exportar o Certificado da Autoridade de Certificação Raiz e importá-lo para essas máquinas.

  1. No servidor, abra o console do MMC e adicione o snap-in de Certificados. Quando solicitado, selecione “Conta de computador”.

  2. Expanda “Pessoal” > “Certificados” e, em seguida, use o comando do menu de contexto “Todas as Tarefas” > “Solicitar Novo Certificado”.

    Snap-in de Certificados do MMC

  3. Clique em “Avançar” para começar e em “Avançar” para confirmar que você está adquirindo o certificado do registro do Active Directory.

  4. Selecione um modelo adequado, como “Servidor Web Exportável”. Se o modelo tiver sido configurado para fornecer automaticamente os valores para Assunto, você pode clicar em “Registrar” sem fornecer mais detalhes. Caso contrário, clique em “Mais informações são necessárias para registrar este certificado. Clique aqui para configurar as configurações.”

    Caixa de diálogo Solicitar certificados

  5. Para fornecer mais detalhes para o modelo de certificado, clique no botão de seta “Detalhes” e configure o seguinte:

    Nome do assunto: selecione “Nome Comum” e adicione o FQDN do servidor.

    Nome alternativo: selecione “DNS” e adicione o FQDN do servidor.

    Propriedades do certificado

  6. Pressione “OK”.

  7. Pressione “Registrar” para criar o certificado. Ele é exibido na lista de certificados.

    Captura de tela de certificados pessoais

Criar uma solicitação de certificado usando o IIS

Se o IIS estiver instalado no servidor, conclua as seguintes etapas:

  1. Abra o “Gerenciador do Internet Information Services (IIS)”
  2. Selecione o nó do servidor na lista “Conexões”.
  3. Abra “Certificados de Servidor”. Captura de tela indicando onde encontrar "Certificados de Servidor"
  4. No painel “Ações”, selecione “Criar Solicitação de Certificado…“. Captura de tela do menu de ações com "criar solicitação de certificado" destacado
  5. Insira as “Propriedades de nome diferenciado”. Captura de tela da tela Propriedades de nome diferenciado
  6. Na tela “Propriedades do Provedor de Serviços Criptográficos”, deixe o “Provedor de serviços criptográficos” como padrão. Selecione um tamanho de chave de 2048 ou superior. Captura de tela da tela Propriedades do Provedor de Serviços Criptográficos
  7. Escolha um nome de arquivo e pressione “Concluir”. Captura de tela da tela Nome do arquivo
  8. Carregue seu CSR para sua autoridade de certificação.
  9. Depois de receber o certificado, no painel “Ações”, selecione “Concluir Solicitação de Certificado…“. Captura de tela do menu de ações com "Concluir Solicitação de Certificado" destacado
  10. Selecione o certificado, forneça um “Nome amigável” e pressione “OK”. Captura de tela da janela Resposta de Certificado Completa

Não há como definir o nome alternativo do assunto. Portanto, o certificado é limitado ao servidor especificado usando o nome comum.

Criar uma solicitação de assinatura de certificado a partir do snap-in de certificados

No snap-in de Certificados do MMC, você pode criar uma solicitação de assinatura de certificado. Isso gera um arquivo que você pode enviar para uma autoridade de certificação que fornecerá o certificado. Você deve então importar o certificado para combiná-lo com a chave privada local.

  1. No servidor, abra o console do MMC e adicione o snap-in de Certificados. Quando solicitado, selecione “Conta de computador”.

  2. Expanda “Pessoal” > “Certificados”
  3. Selecione “Todas as Tarefas” > “Operações Avançadas” > “Criar Solicitação Personalizada”.
  4. Em “Antes de Começar”, selecione “Avançar”.
  5. Na tela “Selecionar Política de Registro de Certificado”, selecione uma política existente adequada ou “Prosseguir sem política de registro”.
  6. Na tela “Solicitação personalizada”, se estiver usando uma política de registro, escolha um modelo apropriado, se disponível, como “Servidor Web Exportável”.
  7. Na tela “Informações do Certificado”, expanda “Detalhes” e selecione “Propriedades”.
  8. Na janela “Propriedades do Certificado”, na guia “Geral”, insira um nome amigável adequado.
  9. Na guia “Assunto”:

    1. Em “Nome do assunto”, selecione “Nome comum” e insira o FQDN do servidor. Você pode inserir um curinga. Selecione “Adicionar”.
    2. Em “Nome do assunto”, adicione valores apropriados para Organização, Unidade Organizacional, Localidade, Estado, País.
    3. Em “Nome alternativo”, selecione “DNS”. Adicione o FQDN do servidor. Você pode adicionar vários FQDNs de servidor ou um FQDN curinga.
  10. Na guia “Extensões”:

    • Em “Uso da chave”, adicione “Assinatura digital” e “Criptografia de chave”.
    • Em “Uso de Chave Estendido (políticas de aplicativo)”, adicione “Autenticação de Servidor” e “Autenticação de Cliente”.
  11. Na guia “Chave Privada”.

    • Em “Selecionar Provedor de Serviços Criptográficos (CSP)”, escolha um provedor adequado.
    • Em “Opções de chave”, selecione um tamanho de chave adequado. Para provedores RSA, use no mínimo um tamanho de chave de 2048. Para maior segurança, você pode querer escolher 4096, mas isso terá um leve impacto no desempenho.
    • Em “Opções de chave”, selecione “Tornar chave privada exportável”.
  12. Selecione “OK”.
  13. Selecione “Avançar”.
  14. Selecione “Procurar” e salve sua solicitação.
  15. Selecione “Concluir”.
  16. Carregue seu CSR para sua autoridade de certificação.
  17. Depois de receber o certificado, importe-o no mesmo servidor para que ele seja vinculado à chave privada.

Criar um novo certificado autoassinado

Um certificado autoassinado é criado durante a instalação de um delivery controller™ e do web studio. Você pode gerar um novo certificado autoassinado e usá-lo para substituir o existente.

Usando o Gerenciador do IIS

Se o IIS estiver instalado no servidor, você pode executar as seguintes etapas:

  1. Faça logon no servidor como administrador.

  2. Abra o Gerenciador do IIS.
  3. Abra “Certificados de Servidor”
  4. No painel “Ações”, selecione “Criar Certificado Autoassinado”.

    Certificados de servidor

  5. Em “Criar Certificado Autoassinado”, insira um nome para o certificado e clique em “OK”. O certificado autoassinado é então criado.

    Criar certificado autoassinado

Usando o PowerShell

Você pode usar o PowerShell para criar um certificado autoassinado:

$certSubject = "CN=myddc.example.com" # O FQDN do servidor.
$friendlyName = "Self-Signed-3"
$expireYears = 5

## Criar novo certificado autoassinado em LocalMachine\My
$certificate = New-SelfSignedCertificate -Subject $certSubject -CertStoreLocation "Cert:\LocalMachine\My\" -KeyExportPolicy Exportable -KeySpec Signature -KeyLength 2048 -KeyAlgorithm RSA -HashAlgorithm SHA256 -FriendlyName $friendlyName -NotAfter $([System.DateTime]::Now.AddYears($expireYears))

# Adicionar aos certificados raiz confiáveis
$rootCertStore = Get-Item "Cert:\LocalMachine\Root\"
$rootCertStore.Open([System.Security.Cryptography.X509Certificates.OpenFlags]::ReadWrite)
$rootCertStore.Add($certificate)
<!--NeedCopy-->

Importar certificado existente

Você pode importar um certificado existente para o servidor usando qualquer um dos seguintes métodos.

Assistente de importação de certificado

  1. Clique duas vezes no arquivo PFX ou clique com o botão direito do mouse no arquivo e selecione “Instalar PFX”. Isso abre o “Assistente para Importação de Certificados”.

  2. Para “Local do Repositório”, selecione “Computador Local”.

    Captura de tela do assistente de importação de certificado

  3. Insira a senha, se necessário.

    Captura de tela do assistente de importação de certificado, etapa de proteção de chave privada

  4. Selecione o “Repositório de Certificados”. Para certificados de servidor, escolha “Pessoal”. Se este for um certificado raiz ou autoassinado no qual você deseja confiar a partir desta máquina, escolha “Autoridades de Certificação Raiz Confiáveis”.

    Captura de tela do assistente de importação de certificado, etapa de repositório de certificado

Usar o console Gerenciar Certificados do Computador

  1. Abra o console Gerenciar Certificados do Computador e navegue até o repositório de certificados apropriado. Para certificados de servidor, isso é normalmente “Pessoal” > “Certificados”. Para confiar em um certificado raiz ou autoassinado, escolha “Autoridades de Certificação Raiz Confiáveis” > “Certificados”.

  2. Clique com o botão direito do mouse no certificado e selecione > “Todas as Tarefas” > “Importar…“.

    Console Gerenciar Certificados do Computador

  3. Selecione “Procurar…“ e selecione o arquivo.

  4. Insira a senha, se necessário.

Usar o PowerShell

Para importar um certificado, use o cmdlet do PowerShell Import-PfxCertificate. Por exemplo, para importar o certificado certificate.pfx com a senha 123456 para o repositório de certificados pessoal, execute o seguinte comando:

Import-PfxCertificate -Password $(ConvertTo-SecureString -String "123456" -AsPlainText -Force) -CertStoreLocation Cert:\LocalMachine\My\ -FilePath .\Desktop\certificate.pfx
<!--NeedCopy-->

Para importar um certificado raiz confiável, defina o CertStoreLocation como Cert:\LocalMachine\Root\ .

Exportar certificado sem chave privada

Para exportar um certificado para que você possa importá-lo para outros dispositivos para confiar no certificado, você deve excluir a chave privada.

  1. Abra o Gerenciar Certificados do Computador. Navegue até “Pessoal” > “Certificados” e selecione o certificado que deseja exportar.

  2. No menu “Ação”, selecione “Todas as Tarefas” e, em seguida, “Exportar”.

    Captura de tela do gerenciamento de certificados com o menu Exportar

  3. Escolha “Não, não exportar a chave privada” e, em seguida, pressione “Avançar”.

    Exportar certificado

  4. Selecione o formato “X.509 binário codificado em DER (.CER)” (o padrão) e pressione “Avançar”.

  5. Insira um nome de arquivo e pressione “Avançar”.

    Captura de tela do Assistente para Exportação de Certificados, nome do arquivo

  6. Selecione “Concluir”.

    Captura de tela do Assistente para Exportação de Certificados, exportação bem-sucedida

Exportar certificado com chave privada

Para exportar um certificado para que você possa usá-lo em outros servidores, você deve incluir a chave privada.

  1. Abra o Gerenciar Certificados do Computador. Navegue até “Pessoal” > “Certificados” e selecione o certificado que deseja exportar.

  2. No menu “Ação”, selecione “Todas as Tarefas” e, em seguida, “Exportar”.

    Captura de tela do gerenciamento de certificados com o menu Exportar

  3. Escolha “Sim, exportar a chave privada” e, em seguida, selecione “Avançar”.

    Exportar certificado

  4. Na guia “Segurança”, insira uma senha e, em seguida, selecione “Avançar”.

    Captura de tela do Assistente para Exportação de Certificados, etapa de segurança

  5. Insira um nome de arquivo e selecione “Avançar”.

    Captura de tela do Assistente para Exportação de Certificados, nome do arquivo

  6. Selecione “Concluir”.

    Captura de tela do Assistente para Exportação de Certificados, exportação bem-sucedida

Converter certificado para o formato PEM

Por padrão, o Windows exporta certificados no formato PKCS#12 como um arquivo .pfx que inclui a chave privada. Para usar o certificado em um NetScaler® Gateway ou servidor de licenças, você deve extrair o certificado e as chaves privadas em arquivos separados no formato PEM. Você pode fazer isso usando o openssl.

Para exportar o certificado no formato PEM, execute:

openssl pkcs12 -in name.pfx -clcerts -nokeys -out name.cer
<!--NeedCopy-->

Ele solicitará a senha existente e uma nova frase secreta.

Para exportar a chave no formato PEM, execute:

openssl pkcs12 -in name.pfx -nocerts -out name.key
<!--NeedCopy-->

Confiando em certificados

  • Se você usa um certificado de uma autoridade de certificação pública, os dispositivos normalmente já vêm pré-configurados com os certificados raiz.
  • Se você usa uma autoridade de certificação corporativa, deve implantar o certificado raiz em todos os dispositivos que precisam confiar nesse certificado. Se estiver usando os Serviços de Certificação do Active Directory, os certificados raiz também são implantados em todas as máquinas no domínio usando a Política de Grupo. Você deve importar manualmente o certificado raiz para máquinas não ingressadas no domínio, como seus gateways NetScaler, ou máquinas em outros domínios.
  • Se você estiver usando um certificado autoassinado, ele deve ser instalado manualmente em qualquer máquina que precise confiar no certificado.

Para exportar um certificado autoassinado ou raiz confiável do Windows, consulte exportar certificado sem chave privada.

Para que o Windows confie no certificado, você deve importar o certificado para o repositório “Autoridades de Certificação Raiz Confiáveis”. Se estiver usando o PowerShell, insira o repositório Cert:\LocalMachine\Root\.

Para que o NetScaler confie no certificado, primeiro converta o certificado para o formato PEM e, em seguida, instale o certificado raiz.

Gerenciar certificados