Home » Enterprise Subordinate CA (Issuing CA) Migration
Posted in

Enterprise Subordinate CA (Issuing CA) Migration

Makale Hakkında

Önceki yazılarımdan birinde Offline Root CA migration işlemlerini anlatmıştık. Bu yazımızda da Enterprise Subordinate CA rolümüzü taşıma işlemini ele alıyor olacağız. Aslında adımları benzer hatta hemen hemen aynı olsa da, SubCA taşırken yapılacak bir hatanın, VPN bağlantılarının kopmasına, iç web sitelerinin “güvensiz” uyarısı vermesine ve binlerce kullanıcının domain login sorunları yaşamasına neden olabileceğinin farkında olmak gerekiyor. Önceki yazıda da belirttiğimiz gibi Offline Root CA taşımak işin “cerrahi” kısmıydı. Ancak Subordinate (Issuing) CA taşımak asıl “canlı bomba” operasyonudur.

Çünkü Root genelde uykudadır, ama Subordinate her an sertifika basar, CRL (Sertifika İptal Listesi) yayınlar ve tüm network ile konuşur. Bu sebepledir ki, AD ortamındaki Subordinate (Issuing) CA sunucusunu yeni bir sunucuya taşımak, planlama yapılmadan girişildiğinde PKI altyapısını çökertebilecek kritik bir operasyondur. Bu yazıda terminolojiden adım adım göç prosedürüne, dikkat edilmesi gereken noktalara ve ileri seviye senaryolara kadar her şeyi ele alıyoruz..

ℹ Kapsam
Bu rehber Windows Server 2016, 2019, 2022 ve 2025 üzerindeki Enterprise CA’lar için geçerlidir. Microsoft Learn resmi dokümantasyonu temel alınmıştır.

Genel Bakış

CA migration, mevcut Sertifika Yetkilisini bir sunucudan diğerine, PKI altyapısını bozmadan taşıma işlemidir. Microsoft’un resmi yaklaşımına göre bu işlemde CA adı hiçbir koşulda değişmez; genelde de kaynak ve hedef sunucular aynı bilgisayar adını paylaşır. Bu nedenle süreç sırasında kaynak sunucu önce domain’den çıkarılır, hedef sunucu kaynak sunucunun adını alarak domain’e katılır. Fakat sunucu ismini de değiştirebilirsiniz. Anlatımı aynı sunucu ismi vererek yapacağım. Fakat CA sunucu ismini farklı vereceğim. Bu sayade aslında bir fark olmadığını sadece bir ayar daha eklemeniz gerektiğini göreceğiz.

Migration boyunca CA sertifika veremez ve CRL yayınlayamaz. Bu nedenle migration başlamadan önce geçerlilik süresi uzatılmış bir CRL yayınlanması kritik önemdedir.

⚠ Önemli: Bu işleme başlamadan önce mutlaka test ortamında prova yapın. Üretim ortamında hata yapıldığında geri dönüş süreleri kritik olabilir.

Terminoloji

Migration sürecini anlamak için aşağıdaki kavramlara hâkim olmak gerekmektedir:

Root CA
PKI hiyerarşisinin tepesinde yer alan, kendi kendini imzalayan (self-signed) sertifika otoritesi. Enterprise ortamlarda genellikle offline (kapalı) tutulur. Subordinate CA’nın sertifikasını imzalar.
Subordinate CA
Root CA tarafından imzalanmış sertifikaya sahip, domain’e entegre çalışan CA sunucusu. Son kullanıcı ve bilgisayar sertifikalarını doğrudan o verir. Issuing CA olarak da bilinir.
CA Veritabanı
Verilen, iptal edilen ve bekleyen tüm sertifika kayıtlarının tutulduğu %systemroot%\system32\CertLog altındaki .edb/.log dosyaları.
Private Key
CA’nın imzalama işlemleri için kullandığı özel anahtar. Genellikle Local Machine\My sertifika deposunda veya HSM’de tutulur. Migration’ın en kritik parçasıdır.
CRL
Certificate Revocation List — İptal edilmiş sertifikaların listesi. CA belirli aralıklarla yayımlar; istemciler CDP noktasından çeker. Erişilemez CRL tüm PKI’ı durdurabilir.
CDP
CRL Distribution Point — CRL dosyasının yayımlandığı URL. Sertifika içine gömülür. Migration sırasında bu adresin erişilebilir kalması kritiktir.
AIA
Authority Information Access — CA sertifikasının nerede bulunduğunu gösteren URL. İstemciler sertifika zincirini doğrulamak için bu adrese başvurur.
CA Name
CA’nın benzersiz adı. Sertifikalara, şablonlara ve CDP/AIA URL’lerine gömülür. Migration’da aynı isim korunursa tüm mevcut sertifikalar geçerliliğini sürdürür.
Certificate Store
Windows sertifika deposu. CA migration’da özellikle Local Machine\My (CA private key + cert) ve Local Machine\CA (zincir sertifikaları) depoları kritiktir.
Enrollment
İstemcilerin CA’dan sertifika talep etme süreci. Migration sırasında kısa süreliğine durdurulur; yeni CA devreye girince devam eder.
HSM
Hardware Security Module — Private key’in donanım seviyesinde korunduğu fiziksel cihaz. HSM kullanan ortamlarda migration ek adımlar gerektirir.
Delta CRL
Tam CRL’den bu yana iptal edilen sertifikaların kısa listesi. Migration sonrası yeni CA’nın da Delta CRL yayımlaması sağlanmalıdır.

PKI Mimarisi & Migration Senaryosu

Tipik iki katmanlı PKI ortamında göç senaryosunun görsel temsili ve hangi bileşenlerin etkileneceği:

▶ İki Katmanlı PKI — Migration Senaryosu
🔒
Offline Root CA
OffCA — Standalone · Self-Signed · Kapalı Ortam

OFFLINE

Sub CA sertifikasını imzalar
🖥️
SUBCA01 (Eski)
Windows Server 2022 · CORP-SubCA

DECOMMISSION

📦
DB + Key
Taşınıyor
🖥️
SUBCA02 (Yeni)
Windows Server 2025 · CORP-SubCA

YENİ SUNUCU

Sertifika verir · CRL yayımlar · Enrollment
💻
Domain PCs
👤
Kullanıcılar
🌐
Web / IIS
📡
Network Devices
💡 Aynı İsim Stratejisi: Migration’da CA adının aynı tutulması (CORP-SubCA), mevcut sertifikalardaki Issuer bilgisini geçersiz kılmaz. Bu sayede yüzlerce/binlerce mevcut sertifika otomatik olarak yeni CA tarafından doğrulanmaya devam eder.

Önkoşullar

  • Hem kaynak hem hedef sunucuda yerel Administrators yetkisi; Enterprise CA için Enterprise Admins veya Domain Admins grup üyeliği
  • Yedek dosyaları saklamak için güvenli ve her iki sunucudan erişilebilir bir konum (ağ paylaşımı veya taşınabilir medya)
  • Certutil, PowerShell (ADCS modülü) ve Certification Authority snap-in araçlarına erişim

LAB Ortamı

Lab ortamında toplam 4 adet sunucu vardır. Sahip oldukları ip adresleri ve roller :

Operating System Role CIDR
DC01 Server 2022 Standard Active Directory, DNS 172.17.15.11/24
DC02 Server 2022 Standard Active Directory, DNS 172.17.15.21/24
CA01 Server 2022 Standard Certification Authority 172.17.15.12/24
CA02 Server 2025 Standard Certification Authority 172.17.15.22/24

Migration Akışı

Migration altı ana fazdan oluşur. Sıraya uymak kritiktir — özellikle kaynak sunucudan rol kaldırılmadan hedef sunucuya kurulum yapılmamalıdır.
* İlgili adım detayına gitmek için adım başlığına tıklayabilirsiniz

▶ Migration Fazları — Genel Akış
1
Kaynak CA’da: CA veritabanı, private key, registry, CAPolicy.inf, şablon listesi + uzatılmış CRL yayınlama
2
Kaynak CA’dan AD CS rolü kaldırılır. Veritabanı ve private key silinmez; geri dönüş mümkün kalır.
3
Kaynak sunucu domain’den çıkarılır; bilgisayar hesabı AD’den silinir (isim çakışmasını önlemek için).
4
Hedef sunucu kaynak sunucunun adını alır, domain’e katılır, CA sertifikası import edilir.
5
Hedef sunucuda AD CS rolü kurulur — mevcut private key kullanılarak, yeni sertifika oluşturulmadan.
6
CA veritabanı, registry ayarları ve sertifika şablonları geri yüklenir; uzantılar ve CRL doğrulanır.
🚫 Kritik Sıralama Uyarısı
Kaynak sunucudan AD CS rolü kaldırılmadan hedef sunucuya kurulum yapılmamalıdır. Her ikisi de aynı CA adıyla aynı anda aktif olursa AD DS’deki CA yapılandırma verileri bozulur.

1

Yedekleme (Kaynak Sunucu)

Yedekleme işlemi kaynak CA üzerinde gerçekleştirilir. Tüm dosyalar aynı konuma kaydedilmeli ve hedef sunucudan erişilebilir olmalıdır.

CA Veritabanı ve Private Key — 3 Yöntem

Yöntem 1 — PowerShell: Backup-CARoleService

# Yönetici olarak çalıştırın
# Veritabanı + private key tek komutla yedeklenir
Backup-CARoleService -Path “C:\CABackup”

# Yedek tamamlandıktan sonra servisi durdur
Stop-Service -Name “certsvc”

# Doğrulama: bu dosyalar oluşmalı
# C:\CABackup\CORP-SubCA.p12 — sertifika + private key
# C:\CABackup\Database\ — certbkxp.dat, edb####.log, CORP-SubCA.edb

Yöntem 2 — Certutil: Ayrı Komutlarla Yedekleme

# Veritabanını yedekle
certutil -backupdb C:\CABackup

# Private key’i yedekle (parola girilmesi istenir — kaydedin)
certutil -backupkey C:\CABackup

# Servisi durdur
net stop certsvc

Yöntem 3 — GUI: Certification Authority Snap-in

# Server Manager → Tools → Certification Authority
# CA adına sağ tık → All Tasks → Back Up CA
# İşaretleyin: “Private key and CA certificate”
# “Certificate database and certificate database log”
# Yedek konumunu belirleyin, parola girin, Finish

# Yedek sonrası manuel olarak servisi durdurun:
net stop certsvc

LAB – CA Veritabanı ve Private Key

Örnek olması açısından iki komutla da yedek alındı.


LIVE_VIEW: LAB_ENVIRONMENT
Backup-CARoleService
Lab Screenshot

Registry Ayarlarını Yedekle

Registry Yedekleme — Reg.exe veya Regedit

# Yöntem A: reg.exe ile komut satırından
reg export HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration C:\CABackup\CASrcReg.reg

# Yöntem B: Regedit ile
# regedit → HKLM\SYSTEM\CurrentControlSet\Services\CertSvc
# “Configuration” üzerine sağ tık → Export → C:\CABackup\CASrcReg.reg

LAB – Registry Ayarlarını Yedekle


LIVE_VIEW: LAB_ENVIRONMENT
Backup-CA Registry Key
Lab Screenshot

CAPolicy.inf ve Sertifika Şablonları

CAPolicy.inf Kopyalama + Şablon Listesi Alma

# CAPolicy.inf dosyasını yedek klasörüne kopyala
copy C:\Windows\CAPolicy.inf C:\CABackup\CAPolicy.inf

# Enterprise CA için şablon listesini kaydet
certutil -catemplates > C:\CABackup\catemplates.txt

# Not: Şablon listesi CA veritabanında saklanmaz;
# AD DS’de tutulur. Ayrıca not alınması zorunludur.

LAB – CAPolicy.inf ve Sertifika Şablonları

Benim ortamımda herhangi bir CAPolicy.inf dosyası bulunmamakta. Template olarak default dışı 3 sertifika olduğu görülmekte. Migrate sonrası bu sertifikaları yeni sunucumuzda da issue edebilmemiz gerekiyor.


LIVE_VIEW: LAB_ENVIRONMENT
Certificate Templates List

LIVE_VIEW: LAB_ENVIRONMENT
Backup – Certificate Templates

Uzatılmış CRL Yayınlama

Migration süresince CA çevrimdışı olacaktır. Bu süreçte client’ların sertifika doğrulaması yapabilmesi için geçerlilik süresi migration süresini aşacak bir CRL önceden yayınlanmalıdır.

CRL Geçerlilik Süresini Uzat ve Yayınla

# Mevcut CRL yayınlama periyodunu kaydet (değiştirmeden önce not al)
certutil -getreg CA\CRLPeriodUnits
certutil -getreg CA\CRLPeriod

# Geçerlilik süresini migration için uzat (örnek: 4 hafta)
certutil -setreg CA\CRLPeriodUnits 4
certutil -setreg CA\CRLPeriod “Weeks”

# Servisi yeniden başlat ve CRL yayınla
net stop certsvc && net start certsvc
certutil -crl

# Migration tamamlandıktan sonra orijinal değerlere döndürmeyi unutmayın

LAB – Uzatılmış CRL Yayınlama

Yukarıdakş komutlarla yapabilecğiniz gibi GUI üzerinden de aşağıdaki gibi yapabilirsiniz. Benim sunucumda hali hazırda 4 hafta olduğundan herhangi bir değişiklik yapmıyorum.


LIVE_VIEW: LAB_ENVIRONMENT
CRL Publish Setting
⚠ CRL Geçerlilik Süresi
Varsayılan olarak CRL geçerlilik süresi = yayınlama periyodu + %10’dur. Aşırı uzun süreli CRL ayarlamayın: client’lar önbelleklerindeki CRL süresi dolmadan yeni CRL indirmez.

2

Kaynak Sunucudan AD CS Rolünü Kaldırma

Yedekleme ve CRL yayınlama tamamlandıktan sonra, hedef sunucuya kurulum yapılmadan önce kaynak sunucudan AD CS rolü kaldırılmalıdır.

ℹ Rol Kaldırma ≠ Veri Silme
Rol kaldırıldığında CA veritabanı, private key ve sertifika silinmez. Migration başarısız olursa kaynağa rol yeniden yüklenerek geri dönüş yapılabilir.

AD CS Rolünü Kaldır — Server Manager (GUI)

# Server Manager → Manage → Remove Roles and Features
# Server Roles → Active Directory Certificate Services
# “Certification Authority” kutusunu temizle
# Confirmation sayfasına kadar ilerle → Remove
# Başarılı kaldırma mesajını doğrula

AD CS Rolünü Kaldır — PowerShell

Uninstall-WindowsFeature -Name ADCS-Cert-Authority -IncludeManagementTools
🚫 Komut Çalıştırmasında Hata
Eğer ortamınızda Web Enrollment Role Servisi yüklü ise yukarıdaki Uninstall-WindowsFeature komutunda hata alacaksınız. Öncelikle Web-Enrollment Role Servisi kaldırmanız gerekmektedir.

LAB – AD CS Rolünü Kaldır

Benim ortamımda web enrollment olduğundan dolayı hata aldım. Önce o rol servisi kaldırdıktan sonra ADCS rolünü kaldırdım.


LIVE_VIEW: LAB_ENVIRONMENT
Remove ADCS Role

3

Kaynak Sunucuyu Domain’den Çıkar +

4

Hedefi Yeniden Adlandır

AD’de bilgisayar adları benzersiz olmak zorundadır. Hedef sunucu kaynak sunucunun adını alacağı için önce kaynak sunucu domain’den çıkarılmalı ve bilgisayar hesabı silinmelidir.

Kaynak Sunucuyu Domain’den Çıkar + Hesabı Sil

# Kaynak sunucuyu AD’den kaldır (Domain Admin yetkisiyle başka DC’den çalıştırın)
Remove-ADComputer -Identity “CORP-SUBCA01”

# Veya ADUC → Computers → Hesaba sağ tık → Delete

Hedef Sunucuyu Yeniden Adlandır ve Domain’e Katıştır

# Hedef sunucuda (henüz workgroup’ta) — kaynak adını ver ve yeniden başlat
Rename-Computer -NewName “CORP-SUBCA01” -Restart

# Yeniden başlama sonrası domain’e katıştır
Add-Computer -DomainName “emre.local” -Restart

LAB – Kaynak Sunucuyu Domain’den Çıkar


LIVE_VIEW: LAB_ENVIRONMENT
Remove Old CA From Domain
Lab Screenshot

Bu adımda yeni sunucunuzu eski sunucunun aynı ismiyle domaine alabilirsiniz. Ben farklı bir isim ile domaine alıyorum. Amaç : Bu değişik için nerede müdahele etmemiz gerektiğini göstermek.


LIVE_VIEW: LAB_ENVIRONMENT
Add New CA To Domain

5

CA Sertifikasını Import Et ve AD CS Rol Kur

Hedef sunucuda rol kurulumu öncesinde, yedeklenen .p12 dosyasından CA sertifikası Local Computer Personal deposuna import edilir. Ardından rol kurulumu sırasında mevcut sertifika ve private key kullanılarak kurulum yapılır — yeni sertifika oluşturulmamalıdır.

CA Sertifikasını Import Et

CA Sertifikasını Local Computer Personal Deposuna Import Et

# mmc.exe → Add/Remove Snap-in → Certificates → Computer Account → Local Computer
# Personal → All Tasks → Import
# Yedekten CORP-SubCA.p12 dosyasını seç, parolayı gir
# “Place all certificates in the following store: Personal”
# Finish ile tamamla

# İsteğe bağlı: import sonrası private key bağlantısını onar
certutil -repairstore My “<SertifikaninSeriNumarasi>”

ℹ CAPolicy.inf Dosyası
Kaynak CA’dan aldığınız CAPolicy.inf dosyasını AD CS rolü kurulmadan önce hedef sunucunun C:\Windows\ klasörüne kopyalayın. Rol kurulumu bu dosyayı okur.

LAB – Kaynak Sunucuyu Domain’den Çıkar


LIVE_VIEW: LAB_ENVIRONMENT
Import CA Certificate
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Import CA Certificate
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Import CA Certificate
Lab Screenshot
ℹ RootCA Certificate
Eğer RootCA sertifikası group policy ile dağıtılmıyorsa, RootCA setrifikasını Trusted Root Authorities store’una yüklemeyi unutmayın.

AD CS Rolü Kurulumu — PowerShell

AD CS Rolü Kur — PowerShell (Önerilen)

# Önce rolü ekle
Install-WindowsFeature -Name ADCS-Cert-Authority -IncludeManagementTools

# Mevcut sertifika ile yapılandır (seri numarası veya thumbprint ile)
# Sertifika thumbprint’ini bul:
Get-ChildItem “Cert:\LocalMachine\My” | Where-Object { $_.Subject -like “*CORP-SubCA*” }

# Enterprise Subordinate CA olarak yapılandır
Install-AdcsCertificationAuthority `
-CAType EnterpriseSubordinateCA `
-CertificateID “<Thumbprint veya SeriNumarasi>” `
-Credential (Get-Credential \administrator”) `
-Force

LAB – AD CS Rolü Kurulumu


LIVE_VIEW: LAB_ENVIRONMENT
Install CA Role

LIVE_VIEW: LAB_ENVIRONMENT
Set as Subordinate CA

AD CS Rolü Kurulumu — GUI (Server Manager)

GUI Adımları — Server Manager Wizard

# 1. Server Manager → Add Roles and Features
# 2. Active Directory Certificate Services → Next
# 3. Role Services: yalnızca “Certification Authority” seç → Next
# 4. Setup Type: Enterprise (kaynakla aynı)
# 5. CA Type: Subordinate CA (kaynakla aynı)
# 6. Set Up Private Key: “Use existing private key”
# → “Select a certificate and use its associated private key”
# 7. Certificates listesinden import edilen CA sertifikasını seç
# 8. CA Database: veritabanı ve log konumlarını belirle → Configure

6

CA Geri Yükleme — Veritabanı

AD CS rolü kurulduktan sonra kaynak CA veritabanı hedef sunucuya geri yüklenir.

⚠ Klasör Seçimi
Geri yükleme sırasında Database klasörünü değil, üst klasörü seçin. Örneğin: yedek C:\CABackup\Database\ altındaysa C:\CABackup seçilmelidir.

Yöntem 1 — PowerShell: Restore-CARoleService

# Servisi durdur
Stop-Service -Name “certsvc”

# Sadece veritabanını geri yükle (-DatabaseOnly)
# -Force: rol kurulumu sırasında oluşan boş DB’nin üzerine yazar
Restore-CARoleService -Path “C:\CARestore” -DatabaseOnly -Force

# Servisi başlat
Start-Service -Name “certsvc”

Yöntem 2 — Certutil: certutil -f -restoredb

# Servisi durdur
net stop certsvc

# Veritabanını geri yükle (-f: mevcut boş DB üzerine yaz)
certutil -f -restoredb “C:\CARestore”

# Servisi başlat
net start certsvc

Yöntem 3 — GUI: Certification Authority Snap-in

# certsrv.msc → CA adına sağ tık → All Tasks → Restore CA
# “Certificate database and certificate database log” seç
# Browse ile Database klasörünün ÜST klasörünü seç
# Next → Finish → Yes (servis başlatılsın)

LAB – AD CS Rolü Kurulumu

Ben lab ortamımda ilk yöntemi kullandım. Siz istediğinizi tercih edebilirsiniz.


LIVE_VIEW: LAB_ENVIRONMENT
Install CA Role

Registry Ayarlarını Geri Yükle ve Düzenle

CA yapılandırma bilgileri HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration altında tutulur. Kaynak CA registry dosyası doğrudan import edilmemelidir; önce metin editörüyle incelenip gerekliyse düzenlenmelidir.

1

Hedef CA’nın mevcut registry’sini yedekle

Import öncesinde hedef CA’nın varsayılan registry yapılandırmasını ayrı bir dosyaya dışa aktarın (örnek: TargetRegDefault.reg). Hata durumunda geri dönüş imkanı sağlar.

2

Kaynak registry dosyasını metin editörüyle incele

Sunucu adı, dosya yolları ve sürücü harfleri gibi değerleri kontrol et. Kaynak ve hedef sunucunun adı farklıysa CAServerName, RequestFileName, WebClientCAMachine değerlerini güncelle.

LAB – Registry Ayarlarını Geri Yükle ve Düzenle


LIVE_VIEW: LAB_ENVIRONMENT
Edit Registry File

LIVE_VIEW: LAB_ENVIRONMENT
Edit Registry File

LIVE_VIEW: LAB_ENVIRONMENT
Edit Registry File
3

Registry dosyasını import et

Servisi durdur, registry’yi import et: net stop certsvc ardından reg import CASrcReg.reg

Registry Import ve DBSessionCount Düzeltme

net stop certsvc

# Registry’yi import et
reg import “C:\CARestore\CASrcReg.reg”

# DBSessionCount değeri hex 64 (=100 decimal) olarak set edilmemişse bu değere ayarla. Bu değer, CA hizmeti için izin verilen eş zamanlı veritabanı oturumlarının maksimum sayısını belirler.
reg add HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration /v DBSessionCount /t REG_DWORD /d 0x64 /f

# Hedef sunucu adı farklıysa CAServerName güncelle:
# regedit → …CertSvc\Configuration\<CA-Adi> → CAServerName → yeni sunucu adı

net start certsvc

LAB – Registry dosyasını import et


LIVE_VIEW: LAB_ENVIRONMENT
Import Old CA Registry File

CRL Dağıtım Noktası ve AIA Uzantılarını Doğrula

Registry ayarları geri yüklendikten sonra CDP (CRL Distribution Point) ve AIA (Authority Information Access) uzantılarını kontrol edin. Kaynak sunucu adı ile hedef sunucu adı farklıysa bu uzantılardaki eski yollar güncellenmeli; daha önce verilmiş sertifikaların yolları hâlâ geçerli kalacak şekilde eski yol da korunmalıdır.

CDP ve AIA Uzantılarını Kontrol Et

# Mevcut CDP/AIA yapılandırmasını listele
certutil -getreg CA\CRLPublicationURLs
certutil -getreg CA\CACertPublicationURLs

# GUI ile düzenleme:
# certsrv.msc → CA adına sağ tık → Properties
# → “Extensions” sekmesi → CDP / AIA uzantılarını incele
# Gerekirse eski yolu “Include in CRLs” seçili bırakarak koru

ℹ Sunucu Adı Değişmedi ise
Kaynak ve hedef sunucunun adı aynıysa (önerilen senaryo) ya da DNS name kullanıldıysa CDP/AIA uzantılarında değişiklik gerekmez.

Certificate Templates Listesini Geri Yükle

Sertifika şablonları ve bunların CA’ya atanması AD DS’de saklanır — CA veritabanında veya registry’de bulunmaz. Bu nedenle migration öncesinde not alınan şablon listesi hedef CA’ya ayrıca eklenmek zorundadır.

Şablonları Hedef CA’ya Ekle — GUI

# certsrv.msc → Certificate Templates klasörüne sağ tık
# → New → Certificate Template to Issue
# Yedeklenen catemplates.txt dosyasına göre aynı şablonları ekle

LAB – Certificate Templates Listesini Geri Yükle


LIVE_VIEW: LAB_ENVIRONMENT
Certificate Templates to Issue
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Certificate Templates to Issue
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Certificate Templates to Issue
Lab Screenshot

Şablon Listesini PowerShell ile Doğrula

# Mevcut şablon listesini al ve yedekle alınanla karşılaştır
certutil -catemplates

LAB – Certificate Templates Listesini Geri Yükle


LIVE_VIEW: LAB_ENVIRONMENT
List Certificate Templates

Doğrulama

CA Servis Durumu ve Sertifika Zinciri Doğrulama

# CA servis durumu
Get-Service -Name “certsvc”

# CA sertifikası ve zincir doğrulama
certutil -verify -urlfetch “C:\CARestore\CORP-SubCA.cer”

# CRL erişimini doğrula
certutil -URL “C:\CARestore\CORP-SubCA.cer”

# Yeni sertifika talebi (enrollment) testi — client üzerinden
certreq -enroll -machine “WebServer”

AD DS’deki CA Kaydını Kontrol Et

# Enterprise CA’nın AD DS’e kayıtlı olduğunu doğrula
certutil -dspublish -f “C:\CARestore\CORP-SubCA.cer” SubCA

# Enrollment service erişim testi (IIS üzerinden)
# https://CORP-SUBCA01/certsrv adresini tarayıcıda kontrol et

LAB – CA Servis Durumu ve Sertifika Zinciri Doğrulama


LIVE_VIEW: LAB_ENVIRONMENT
Verify CA Chain
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Ensure Published on AD
Lab Screenshot

Sertifikalarımızda ve Enterprise PKI konsulumuzda sonn bir kontrol yapalım.


LIVE_VIEW: LAB_ENVIRONMENT
Certificates on CA
Lab Screenshot

LIVE_VIEW: LAB_ENVIRONMENT
Enterprise PKI Console
Lab Screenshot
✅ Migration Tamamlandı
Doğrulamalar başarılıysa kaynak sunucuya ilişkin geçici düzenlemeleri geri alın: CRL yayınlama periyodunu eski değerine döndürün, ardından yeni CRL yayınlayın. Migration işlemi başarıyla tamamlanmıştır.

Faydalı olması dileğiyle…

Aşağıdaki linkler de ilginizi çekebilir.

Leave a Reply

Your email address will not be published. Required fields are marked *