5.1

Table Of Contents
n
Ajouter le certificat racine au magasin Enterprise NTAuth page 173
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte
à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine au magasin Enterprise NTAuth
dans Active Directory. Vous n'avez pas à effectuer cette procédure si le contrôleur de domaine Windows
agit en tant qu'autorité de certification racine.
n
Ajouter le certificat racine à des autorités de certification racine de confiance page 173
Si vous utilisez une autorité de certification pour émettre des certificats d'ouverture de session par carte
à puce ou de contrôleur de domaine, vous devez ajouter le certificat racine à la stratégie de groupe Trusted
Root Certification Authorities (Autorités de certification racine de confiance) dans Active Directory. Vous
n'avez pas à effectuer cette procédure si le contrôleur de domaine Windows agit en tant qu'autorité de
certification racine.
n
Ajouter un certificat intermédiaire à des autorités de certification intermédiaires page 174
Si vous utilisez une autorité de certification intermédiaire pour émettre des certificats d'ouverture de
session par carte à puce ou de contrôleur de domaine, vous devez ajouter le certificat intermédiaire à la
stratégie de groupe Intermediate Certification Authorities (Autorités de certification intermédiaires)
dans Active Directory.
Ajouter des UPN pour des utilisateurs de carte à puce
Comme les ouvertures de session par carte à puce reposent sur des noms d'utilisateur principaux (UPN), les
comptes d'utilisateurs Active Directory qui utilisent des cartes à puce pour s'authentifier dans View doivent
avoir un UPN valide.
Si le domaine sur lequel réside un utilisateur de carte à puce est différent du domaine à partir duquel est émis
votre certificat racine, vous devez définir l'UPN de l'utilisateur sur l'autre nom de l'objet (SAN) contenu dans
le certificat racine de l'autorité de certification approuvée. Si votre certificat racine est émis à partir d'un serveur
dans le domaine actuel de l'utilisateur de carte à puce, vous n'avez pas à modifier l'UPN de l'utilisateur.
REMARQUE Vous devrez peut-être définir l'UPN pour les comptes Active Directory intégrés, même si le certificat
est émis à partir du même domaine. Aucun UPN n'est défini par défaut pour les comptes intégrés, y compris
Administrateur.
Prérequis
n
Obtenez le SAN contenu dans le certificat racine de l'autorité de certification approuvée en affichant les
propriétés du certificat.
n
Si l'utilitaire Éditeur ADSI n'est pas présent sur votre serveur Active Directory, téléchargez et installez les
outils de support Windows appropriés sur le site Web Microsoft.
Procédure
1 Sur votre serveur Active Directory, démarrez l'utilitaire Éditeur ADSI.
2 Dans le volet de gauche, développez le domaine dans lequel se trouve l'utilisateur et double-cliquez sur
CN=Users.
3 Dans le volet de droite, cliquez avec le bouton droit sur l'utilisateur et cliquez sur [Properties
(Propriétés)] .
4 Double-cliquez sur l'attribut userPrincipalName et saisissez la valeur SAN du certificat de l'autorité de
certification approuvée.
5 Cliquez sur [OK] pour enregistrer le paramètre d'attribut.
Administration de VMware View
172 VMware, Inc.