Table of contents
TOC
Zwiń spis treści
Rozwiń spis treści

Krok 1 Konfigurowanie infrastruktury funkcji DirectAccess

James McIllece|Ostatnia aktualizacja: 10.03.2017
|
1 Współautor

Dotyczy: Windows Server 2016

W tym temacie opisano sposób konfigurowania infrastruktury wymaganej do włączania funkcji DirectAccess w istniejące wdrożenie sieci VPN. Przed rozpoczęciem procedury wdrażania upewnij się, że zostały wykonane planowania opisane w krok 1: Planowanie infrastruktury funkcji DirectAccess.

ZadaniaOpis
Konfigurowanie ustawień sieciowych serweraSkonfiguruj ustawienia sieciowe serwera na serwerze dostępu zdalnego.
Konfigurowanie routingu w sieci firmowejKonfigurowanie routingu w sieci firmowej, aby upewnić się, że odpowiedniego.
Konfigurowanie zapórSkonfiguruj dodatkowe zapory, jeśli jest to wymagane.
Konfigurowanie urzędów certyfikacji i certyfikatówKreator włączania funkcji DirectAccess konfiguruje wbudowany serwer proxy protokołu Kerberos, który uwierzytelnia za pomocą nazwy użytkownika i hasła. Konfiguruje również certyfikat protokołu IP-HTTPS na serwerze dostępu zdalnego.
Konfigurowanie serwera DNSKonfigurowanie ustawień DNS dla serwera dostępu zdalnego.
Konfigurowanie usługi Active DirectoryDołączenie komputerów klienckich do domeny usługi Active Directory.
Konfigurowanie obiektów zasad grupyKonfigurowanie obiektów zasad grupy do wdrożenia, jeśli jest to wymagane.
Konfigurowanie grup zabezpieczeńSkonfiguruj grupy zabezpieczeń zawierające komputery klienckie funkcji DirectAccess i innych grup zabezpieczeń wymaganych w ramach wdrożenia.
Konfigurowanie serwera lokalizacji sieciowejKreator włączania funkcji DirectAccess umożliwia skonfigurowanie serwera lokalizacji sieciowej na serwerze DirectAccess.

Konfigurowanie ustawień sieciowych serwera

Poniższe ustawienia interfejsu sieciowego są wymagane do wdrożenia pojedynczego serwera w środowisku z protokołów IPv4 i IPv6. Wszystkie adresy IP są konfigurowane przy użyciu Zmień ustawienia karty sieciowej w Centrum sieci systemu Windows i udostępniania.

  • Topologia krawędzi

    • Jeden internetowy publiczny statyczny adres IPv4 lub IPv6.

    • Jeden wewnętrzny statyczny adres IPv4 lub IPv6.

  • Za urządzeniem NAT (dwie karty sieciowe)

    • Jednego wewnętrznego skierowaną do sieci statyczny adres IPv4 lub IPv6.
  • Za urządzeniem NAT (jedna karta sieciowa)

    • Jeden statyczny adres IPv4 lub IPv6.
Uwaga

W przypadku gdy serwer dostępu zdalnego ma dwie karty sieciowe (jedną sklasyfikowaną w profilu domeny, a drugą w profilu publicznym lub prywatnym), ale będzie służyć topologii z jedną kartą Sieciową, zalecane jest w następujący sposób:

  1. Upewnij się, że 2 karty Sieciowej jest również sklasyfikowane w profilu domeny — zalecane.
  2. Jeśli 2 karty Sieciowej nie można skonfigurować w profilu domeny z jakiegokolwiek powodu, następnie zasady IPsec funkcji DirectAccess muszą być ręcznie zakresu we wszystkich profilach, używając następujących poleceń programu Windows PowerShell:

    $gposession = Open-NetGPO -PolicyStore <Name of the server GPO>  
    Set-NetIPsecRule -DisplayName <Name of the IPsec policy> -GPOSession $gposession -Profile Any  
    Save-NetGPO -GPOSession $gposession  
    

Konfigurowanie routingu w sieci firmowej

Konfigurowanie routingu w sieci firmowej w następujący sposób:

  • Po wdrożeniu w organizacji natywnego protokołu IPv6 Dodaj trasę, tak aby routery w sieci wewnętrznej kierowały ruch IPv6 z powrotem do serwera dostępu zdalnego.

  • Na serwerach dostępu zdalnego ręcznie skonfiguruj IPv6 trasy IPv4 i organizacji. Dodawanie opublikowanych trasy tak, aby cały ruch z organizacji (/ 48) prefiks IPv6 jest przekazywany do sieci wewnętrznej. Ponadto w przypadku ruchu IPv4 Dodaj trasy jawne, tak aby ruch IPv4 był kierowany do sieci wewnętrznej.

Konfigurowanie zapór

Podczas korzystania z dodatkowych zapór w danym wdrożeniu, zastosuj następujące skierowane do Internetu wyjątki zapory dla ruchu dostępu zdalnego, gdy serwer dostępu zdalnego znajduje się w Internecie IPv4:

  • Protokół IP ruch 6to4 41 przychodzących i wychodzących.

  • IP-HTTPS-Transmission Control Protocol (TCP) docelowego portu 443 i źródłowy port TCP 443 wychodzących. Gdy serwer dostępu zdalnego ma jedną kartę sieciową, a serwer lokalizacji sieciowej znajduje się na serwerze dostępu zdalnego, port TCP 62 000 również jest wymagany.

Podczas korzystania z dodatkowych zapór Zastosuj następujące skierowane do Internetu wyjątki zapory dla ruchu dostępu zdalnego, gdy serwer dostępu zdalnego znajduje się w Internecie IPv6:

  • Protokół IP numer 50

  • Docelowy port UDP 500 dla ruchu przychodzącego oraz źródłowy port UDP 500 dla ruchu wychodzącego.

W przypadku korzystania z dodatkowych zapór Zastosuj następujące wyjątki zapory sieci wewnętrznej dla ruchu danych dostępu zdalnego:

  • ISATAP-protokół 41 przychodzącego i wychodzącego

  • TCP/UDP dla całego ruchu IPv4 i IPv6

Konfigurowanie urzędów certyfikacji i certyfikatów

Kreator włączania funkcji DirectAccess konfiguruje wbudowany serwer proxy protokołu Kerberos, który uwierzytelnia za pomocą nazwy użytkownika i hasła. Konfiguruje również certyfikat protokołu IP-HTTPS na serwerze dostępu zdalnego.

Konfigurowanie szablonów certyfikatów

Korzystając z wewnętrznego urzędu certyfikacji do wystawiania certyfikatów, należy skonfigurować szablon certyfikatu dla certyfikatu IP-HTTPS i certyfikatu witryny sieci Web serwera lokalizacji sieciowej.

Aby skonfigurować szablon certyfikatu
  1. W wewnętrznym urzędzie certyfikacji Utwórz szablon certyfikatu zgodnie z opisem w Tworzenie szablonów certyfikatów.

  2. Wdróż szablon certyfikatu zgodnie z opisem w wdrażanie szablonów certyfikatów.

Konfigurowanie certyfikatu IP-HTTPS

Dostęp zdalny wymaga certyfikatu IP-HTTPS dla uwierzytelniania połączeń IP-HTTPS do serwera dostępu zdalnego. Dostępne są trzy opcje certyfikatu dla certyfikatu IP-HTTPS:

  • Publiczne-dostarczone przez stronę 3.

    Certyfikat używany do uwierzytelniania protokołu IP-HTTPS. W tym przypadku nazwa podmiotu certyfikatu nie jest wieloznaczna, a następnie musi być zewnętrznie rozpoznawalną Kwalifikowanym adresem URL używanym tylko dla serwera dostępu zdalnego połączeń IP-HTTPS.

  • Prywatny-następujące czynności są wymagane, jeśli jeszcze nie istnieje:

    • Certyfikat witryny internetowej używany do uwierzytelniania protokołu IP-HTTPS. Podmiot certyfikatu powinien być zewnętrznie rozpoznawalną pełni kwalifikowaną nazwę domeny (FQDN) dostępną z Internetu.

    • Certyfikatów (CRL) punkt dystrybucji list odwołania dostępny z rozpoznania publicznie nazwy FQDN.

  • Z podpisem własnym-następujące czynności są wymagane, jeśli jeszcze nie istnieje:

    Uwaga

    Certyfikaty z podpisem własnym nie można używać w wielu lokacjach.

    • Certyfikat witryny internetowej używany do uwierzytelniania protokołu IP-HTTPS. Podmiot certyfikatu powinien być zewnętrznie rozpoznawalną nazwą FQDN dostępną z Internetu.

    • Punkt dystrybucji listy CRL, który jest osiągalny z publicznie rozpoznawalnej w pełni kwalifikowanej nazwy domeny (FQDN).

Upewnij się, że certyfikat witryny internetowej używany do uwierzytelniania protokołu IP-HTTPS spełnia następujące wymagania:

  • Nazwa pospolita certyfikatu powinna odpowiadać nazwie witryny IP-HTTPS.

  • W polu podmiotu Podaj adres IPv4 karty zewnątrz serwera zdalnego dostępu lub nazwę FQDN adresu URL protokołu IP-HTTPS.

  • W polu ulepszone użycie klucza Użyj identyfikatora obiektu uwierzytelniania serwera (OID).

  • Aby uzyskać punktów dystrybucji list CRL Określ punkt dystrybucji listy CRL, który jest dostępny dla klientów funkcji DirectAccess, które są połączone z Internetem.

  • Certyfikat protokołu IP-HTTPS musi mieć klucz prywatny.

  • Certyfikat IP-HTTPS należy zaimportować bezpośrednio do magazynu osobistego.

  • Certyfikaty IP-HTTPS może zawierać symbole wieloznaczne w nazwie.

Aby zainstalować certyfikat IP-HTTPS z wewnętrznego urzędu certyfikacji
  1. Na serwerze dostępu zdalnego: na Start ekranu, wpiszmmc.exe, a następnie naciśnij klawisz ENTER.

  2. W konsoli programu MMC na pliku menu, kliknij przycisk Dodaj/Usuń przystawkę.

  3. Na Dodawanie lub usuwanie przystawek okno dialogowe, kliknij przycisk certyfikaty, kliknij przycisk Dodaj, kliknij przycisk konto komputera, kliknij przycisk dalej, kliknij przycisk komputera lokalnego, kliknij przycisk Zakończ, a następnie kliknij przycisk OK.

  4. W drzewie konsoli przystawki Certyfikaty otwórz \Personal\Certificates certyfikaty (komputer lokalny).

  5. Kliknij prawym przyciskiem myszy certyfikaty, wskaż wszystkie zadania, a następnie kliknij przycisk Żądaj nowego certyfikatu.

  6. Kliknij przycisk dalej dwa razy.

  7. Na żądania certyfikatów strony, zaznacz pole wyboru dla szablonu certyfikatu, a w razie potrzeby kliknij do zarejestrowania tego certyfikatu jest wymaganych więcej informacji.

  8. Na właściwości certyfikatu okna dialogowego na podmiotu w karcie nazwa podmiotu obszaru, w typu, wybierz opcję nazwa pospolita.

  9. W wartość, określ adres IPv4 karty zewnątrz serwera zdalnego dostępu lub nazwę FQDN adresu URL protokołu IP-HTTPS, a następnie kliknij przycisk Dodaj.

  10. W alternatywna nazwa obszaru, w typu, wybierz opcję DNS.

  11. W wartość, określ adres IPv4 karty zewnątrz serwera zdalnego dostępu lub nazwę FQDN adresu URL protokołu IP-HTTPS, a następnie kliknij przycisk Dodaj.

  12. Na ogólne w karcie przyjazną nazwę, można wprowadzić nazwę, która ułatwi identyfikowanie certyfikatu.

  13. Na rozszerzenia obok pozycji rozszerzone użycie klucza, kliknij strzałkę i upewnij się, że uwierzytelnianie serwera znajduje się w wybrane opcje listy.

  14. Kliknij przycisk OK, kliknij przycisk rejestracja, a następnie kliknij przycisk Zakończ.

  15. W okienku szczegółów przystawki Certyfikaty sprawdź, czy ten nowy certyfikat został zarejestrowany z zamierzone cele uwierzytelnienia serwera.

Konfigurowanie serwera DNS

W danym wdrożeniu należy ręcznie skonfigurować wpis DNS dla witryny internetowej serwera lokalizacji sieciowej w sieci wewnętrznej.

Aby utworzyć rekordy DNS lokalizacji sieciowej sondowania serwera i sieci web

  1. Na serwerze DNS sieci wewnętrznej: na Start ekranu, wpisz** dnsmgmt.msc**, a następnie naciśnij klawisz ENTER.

  2. W lewym okienku Menedżera DNS rozwiń strefę wyszukiwania do przodu dla danej domeny. Kliknij prawym przyciskiem myszy domenę, a następnie kliknij przycisk nowy Host (A lub AAAA).

  3. Na nowy Host okna dialogowego, nazwa (używana nazwa domeny nadrzędnej pusta) wprowadź nazwę DNS sieci lokalizację serwera witryny sieci Web (jest to nazwa klientów funkcji DirectAccess używać do łączenia z serwerem lokalizacji sieciowej). W adresu IP wprowadź adres IPv4 serwera lokalizacji sieciowej, a następnie kliknij przycisk Dodaj hosta. Na DNS okno dialogowe, kliknij przycisk OK.

  4. Na nowy Host okna dialogowego, nazwa (używana nazwa domeny nadrzędnej pusta) wprowadź nazwę DNS dla badania sieci web (nazwa domyślnego badania sieci web jest directaccess-webprobehost). W adresu IP wprowadź adres IPv4 badania sieci web, a następnie kliknij przycisk Dodaj hosta. Powtórz ten proces dla elementu directaccess-corpconnectivityhost i wszystkich utworzonych ręcznie weryfikatorów łączności. Na DNS okno dialogowe, kliknij przycisk OK.

  5. Kliknij przycisk gotowe.

Środowisko Windows PowerShellŚrodowisko Windows PowerShell równoważne polecenia ***

Następujące polecenie cmdlet programu Windows PowerShell lub poleceń cmdlet należy wykonać taką samą funkcję jak wcześniejsza procedura. Wprowadź każde polecenie cmdlet w jednym wierszu, nawet jeśli są wyświetlane w postaci zawijane tutaj kilku wierszach ze względu na ograniczenia związane z formatowaniem.

Add-DnsServerResourceRecordA -Name <network_location_server_name> -ZoneName <DNS_zone_name> -IPv4Address <network_location_server_IPv4_address>  
Add-DnsServerResourceRecordAAAA -Name <network_location_server_name> -ZoneName <DNS_zone_name> -IPv6Address <network_location_server_IPv6_address>  

Należy także skonfigurować wpisy DNS dla następujących elementów:

  • Serwer IP-HTTPSklientów funkcji DirectAccess - musi być w stanie rozpoznać nazwę DNS serwera dostępu zdalnego z Internetu.

  • Sprawdzanie odwołań na listach CRL— DirectAccess stosuje sprawdzanie odwołań certyfikatów dla połączenia IP-HTTPS między klientami funkcji DirectAccess a serwerem dostępu zdalnego i opartych na protokole HTTPS połączenia między klientem funkcji DirectAccess a serwerem lokalizacji sieciowej. W obu przypadkach klienci funkcji DirectAccess musi być w stanie rozpoznać i dostęp do lokalizacji punktu dystrybucji listy CRL.

Konfigurowanie usługi Active Directory

Serwer dostępu zdalnego i wszystkich klientów funkcji DirectAccess muszą być przyłączone do domeny usługi Active Directory. Komputery klienckie funkcji DirectAccess muszą należeć do jednego z następujących typów domeny:

  • Domen należących do tego samego lasu co serwer dostępu zdalnego.

  • Domen należących do lasów z dwukierunkowym zaufaniem z lasem serwera dostępu zdalnego.

  • Domeny z dwukierunkowym zaufaniem z domeną serwera dostępu zdalnego.

Aby przyłączyć do domeny komputerów klienckich

  1. Na Start ekranu, wpisz explorer.exe, a następnie naciśnij klawisz ENTER.

  2. Kliknij prawym przyciskiem myszy ikonę komputer, a następnie kliknij przycisk właściwości.

  3. Na systemu kliknij Zaawansowane ustawienia systemu.

  4. Na właściwości systemu okna dialogowego na nazwa komputera, kliknij pozycję zmiany.

  5. W nazwa komputera, wpisz nazwę komputera, jeśli są również zmienić nazwy komputera podczas dołączania serwera do domeny. W obszarze członek, kliknij przycisk domeny, a następnie wpisz nazwę domeny, do której chcesz przyłączyć serwer; na przykład corp.contoso.com, a następnie kliknij OK.

  6. Po wyświetleniu monitu o podanie nazwy użytkownika i hasła, wprowadź nazwę użytkownika i hasło użytkownika z uprawnieniami do dołączania komputerów do domeny, a następnie kliknij przycisk OK.

  7. Gdy pojawi się okno dialogowe, przyjmując należy do domeny, kliknij przycisk OK.

  8. Gdy zostanie wyświetlony monit, czy należy ponownie uruchomić komputer, kliknij przycisk OK.

  9. Na właściwości systemu okno dialogowe, kliknij przycisk Zamknij. Kliknij przycisk Uruchom ponownie teraz po wyświetleniu monitu.

Środowisko Windows PowerShellŚrodowisko Windows PowerShell równoważne polecenia ***

Następujące polecenie cmdlet programu Windows PowerShell lub poleceń cmdlet należy wykonać taką samą funkcję jak wcześniejsza procedura. Wprowadź każde polecenie cmdlet w jednym wierszu, nawet jeśli są wyświetlane w postaci zawijane tutaj kilku wierszach ze względu na ograniczenia związane z formatowaniem.

Należy zauważyć, że po wprowadzeniu poniższego polecenia Add-Computer musi podać poświadczenia domeny.

Add-Computer -DomainName <domain_name>  
Restart-Computer  

Konfigurowanie obiektów zasad grupy

Aby wdrożyć dostępu zdalnego, wymagane są co najmniej dwa obiekty zasad grupy: jeden obiekt zasad grupy zawiera ustawienia dla serwera dostępu zdalnego i jeden zawiera ustawienia dla klientów funkcji DirectAccess. Podczas konfigurowania dostępu zdalnego, Kreator automatycznie tworzy wymagane obiekty zasad grupy. Jednak jeśli organizacja wymusza konwencję nazewnictwa lub nie masz wymaganych uprawnień do tworzenia lub edytowania obiektów zasad grupy, muszą one utworzone przed skonfigurowaniem dostępu zdalnego.

Aby utworzyć obiekty zasad grupy, zobacz tworzenie i edytowanie obiektu zasad grupy.

Ważne

Administrator może ręcznie połączyć obiekty zasad grupy funkcji DirectAccess do jednostki organizacyjnej, wykonując następujące kroki:

  1. Przed skonfigurowaniem funkcji DirectAccess połączyć jednostkach organizacyjnych utworzonych obiektów zasad grupy.
  2. Konfigurowanie funkcji DirectAccess, określając grupę zabezpieczeń dla komputerów klienckich.
  3. Administrator dostępu zdalnego może być lub może nie mieć uprawnień do łączenia obiektów zasad grupy w domenie. W obu przypadkach obiekty zasad grupy będą konfigurowane automatycznie. Jeśli obiekty zasad grupy są już połączone z jednostką Organizacyjną, linki nie zostaną usunięte, a nie zostaną połączone obiekty zasad grupy do domeny. Dla obiektu zasad grupy serwera jednostka Organizacyjna musi zawierać obiekt komputera serwera lub obiekt zasad grupy zostanie połączony z katalogiem głównym domeny.
  4. Łączenie do jednostki Organizacyjnej nie zostało wykonane przed uruchomieniem Kreatora funkcji DirectAccess, następnie po zakończeniu konfiguracji administrator domeny może połączyć obiekty zasad grupy funkcji DirectAccess wymagane jednostek organizacyjnych. Można usunąć link do domeny. Kroki dotyczące łączenia obiektu zasad grupy do jednostki organizacyjnej można znaleźć tutaj.
Uwaga

Jeśli obiekt zasad grupy została utworzona ręcznie, istnieje możliwość podczas konfigurowania funkcji DirectAccess, że obiekt zasad grupy nie będą dostępne. Obiekt zasad grupy może nie zostały zreplikowane do najbliższego kontrolera domeny do grupy zarządzania. W takim przypadku administrator może poczekać na ukończenie replikacji lub wymusić replikację.

Konfigurowanie grup zabezpieczeń

Ustawienia funkcji DirectAccess znajdujących się w komputerze klienckim obiektu zasad grupy są stosowane tylko do komputerów, które są członkami grup zabezpieczeń, które można określić podczas konfigurowania dostępu zdalnego. Ponadto jeśli są przy użyciu grup zabezpieczeń do zarządzania serwerami aplikacji, należy utworzyć grupę zabezpieczeń dla tych serwerów.

Aby utworzyć grupę zabezpieczeń dla klientów funkcji DirectAccess

  1. Na Start ekranu, wpiszdsa.msc, a następnie naciśnij klawisz ENTER. W użytkownicy usługi Active Directory i komputerów w lewym okienku konsoli rozwiń domenę, która będzie zawierać grupy zabezpieczeń, kliknij prawym przyciskiem myszy użytkowników, wskaż nowy, a następnie kliknij przycisk grupy.

  2. Na nowy obiekt — grupa okna dialogowego Nazwa grupy, wprowadź nazwę grupy zabezpieczeń.

  3. W obszarze zakresu grupy, kliknij przycisk Global, w obszarze typ grupy, kliknij przycisk zabezpieczeń, a następnie kliknij przycisk OK.

  4. Kliknij dwukrotnie grupę zabezpieczeń komputerów klienckich funkcji DirectAccess, a w oknie dialogowym właściwości kliknij członków kartę.

  5. Na członków, kliknij pozycję Dodaj.

  6. Na Wybieranie: użytkownicy, kontakty, komputery lub konta usług okno dialogowe Wybierz komputery klienckie, które chcesz włączyć dla funkcji DirectAccess, a następnie kliknij przycisk OK.

Środowisko Windows PowerShellrównoważne poleceń programu Windows PowerShell

Następujące polecenie cmdlet programu Windows PowerShell lub poleceń cmdlet należy wykonać taką samą funkcję jak wcześniejsza procedura. Wprowadź każde polecenie cmdlet w jednym wierszu, nawet jeśli są wyświetlane w postaci zawijane tutaj kilku wierszach ze względu na ograniczenia związane z formatowaniem.

New-ADGroup -GroupScope global -Name <DirectAccess_clients_group_name>  
Add-ADGroupMember -Identity DirectAccess_clients_group_name -Members <computer_name>  

Konfigurowanie serwera lokalizacji sieciowej

Serwer lokalizacji sieciowej powinny znajdować się na serwerze o wysokiej dostępności i ważnego certyfikatu SSL zaufany przez klientów funkcji DirectAccess. Istnieją dwie opcje certyfikatu dla certyfikatu serwera lokalizacji sieciowej:

  • Prywatny-następujące czynności są wymagane, jeśli jeszcze nie istnieje:

    • Certyfikat witryny internetowej używany dla serwera lokalizacji sieciowej. Podmiot certyfikatu powinien być adresem URL serwera lokalizacji sieciowej.

    • Punkt dystrybucji listy CRL, która ma wysoką dostępność z sieci wewnętrznej.

  • Z podpisem własnym-następujące czynności są wymagane, jeśli jeszcze nie istnieje:

    Uwaga

    Certyfikaty z podpisem własnym nie można używać w wielu lokacjach.

    • Certyfikat witryny internetowej używany dla serwera lokalizacji sieciowej. Podmiot certyfikatu powinien być adresem URL serwera lokalizacji sieciowej.
Uwaga

Jeśli witryna serwera lokalizacji sieciowej znajduje się na serwerze dostępu zdalnego, witryna można zostać utworzona automatycznie podczas konfigurowania dostępu zdalnego, który jest powiązany z certyfikatu serwera, który należy podać.

Aby zainstalować certyfikat serwera lokalizacji sieciowej z wewnętrznego urzędu certyfikacji

  1. Na serwerze, który będzie hostem sieci lokalizację serwera witryny sieci Web: na Start ekranu, wpiszmmc.exe, a następnie naciśnij klawisz ENTER.

  2. W konsoli programu MMC na pliku menu, kliknij przycisk Dodaj/Usuń przystawkę.

  3. Na Dodawanie lub usuwanie przystawek okno dialogowe, kliknij przycisk certyfikaty, kliknij przycisk Dodaj, kliknij przycisk konto komputera, kliknij przycisk dalej, kliknij przycisk komputera lokalnego, kliknij przycisk Zakończ, a następnie kliknij przycisk OK.

  4. W drzewie konsoli przystawki Certyfikaty otwórz \Personal\Certificates certyfikaty (komputer lokalny).

  5. Kliknij prawym przyciskiem myszy certyfikaty, wskaż wszystkie zadania, a następnie kliknij przycisk Żądaj nowego certyfikatu.

  6. Kliknij przycisk dalej dwa razy.

  7. Na żądania certyfikatów strony, zaznacz pole wyboru dla szablonu certyfikatu, a w razie potrzeby kliknij do zarejestrowania tego certyfikatu jest wymaganych więcej informacji.

  8. Na właściwości certyfikatu okna dialogowego na podmiotu w karcie nazwa podmiotu obszaru, w typu, wybierz opcję nazwa pospolita.

  9. W wartość, wprowadź nazwę FQDN witryny sieci Web serwera lokalizacji sieciowej, a następnie kliknij przycisk Dodaj.

  10. W alternatywna nazwa obszaru, w typu, wybierz opcję DNS.

  11. W wartość, wprowadź nazwę FQDN witryny sieci Web serwera lokalizacji sieciowej, a następnie kliknij przycisk Dodaj.

  12. Na ogólne w karcie przyjazną nazwę, można wprowadzić nazwę, która ułatwi identyfikowanie certyfikatu.

  13. Kliknij przycisk OK, kliknij przycisk rejestracja, a następnie kliknij przycisk Zakończ.

  14. W okienku szczegółów przystawki Certyfikaty sprawdź, czy ten nowy certyfikat został zarejestrowany z zamierzone cele uwierzytelnienia serwera.

© 2017 Microsoft