Une infrastructure à clé publique est un système composé de certificats numériques, d’autorités de certification et d’autorités d’enregistrement qui vérifient et authentifient la validité de chaque entité impliquée dans une transaction électronique par le biais du chiffrement à clé publique. Les normes des infrastructures à clé publique évoluent constamment, même si elles sont implémentées dans une large mesure comme élément indispensable au commerce électronique. Pour plus d’informations sur la planification d’une infrastructure à clé publique et l’utilisation du chiffrement à clé publique, voir Ressources des services de certificats Active Directory.

Les infrastructures à clé publique Microsoft prennent en charge un modèle d’autorité de certification hiérarchique et évolutif et fournissent une compatibilité avec un nombre croissant de produits commerciaux et autres produits d’autorités de certification.

Dans sa plus simple forme, une hiérarchie de certification est composée d’une seule autorité de certification. Cependant, une hiérarchie contient fréquemment plusieurs autorités de certification avec des relations parent/enfant clairement définies. Dans ce modèle, les autorités de certification enfants secondaires sont certifiées par leur autorité de certification parente dont elles sont issues, ce qui entraîne la liaison de la clé publique d’une autorité de certification à son identité. L’autorité de certification au sommet d’une hiérarchie porte le nom d’autorité de certification racine. Une autorité de certification enfant d’une autorité de certification racine porte le nom d’autorité de certification secondaire. Pour plus d’informations, voir Types d’autorités de certification.

Dans Windows, si vous faites confiance à l’autorité de certification racine (en ayant placé son certificat dans votre magasin de certificats Autorités de certification de racine de confiance), vous faites confiance à toutes les autorités de certifications secondaires ayant un certificat valide dans la hiérarchie. Ainsi, une autorité de certification racine est un point de confiance très important dans une organisation et doit être sécurisée en conséquence. Pour plus d’informations, voir Certificats d’autorité de certification.

Il existe plusieurs raisons pratiques pour l’installation de plusieurs autorités de certification secondaires, parmi lesquelles :

  • Utilisation. Les certificats peuvent être émis pour diverses raisons, telles que la sécurisation de la messagerie électronique et l’authentification réseau. La stratégie d’émission pour ces usages peut être distincte et les séparations fournissent une base pour administrer ces stratégies.

  • Divisions organisationnelles. Il peut y avoir différentes stratégies pour émettre des certificats, selon le rôle d’une entité dans l’organisation. Là encore, vous pouvez créer des autorités de certification secondaires pour séparer et administrer ces stratégies.

  • Divisions géographiques. Les organisations peuvent avoir des entités éloignées géographiquement. La connectivité réseau entre ces sites peut exiger des autorités de certification secondaires individuelles pour tout ou une grande partie des sites.

  • Équilibrage de la charge. Si votre infrastructure à clé publique sera utilisée pour émettre et gérer un grand nombre de certificats, disposer d’une seule autorité de certification peut entraîner une charge réseau conséquente pour cette seule autorité de certification. Utiliser plusieurs autorités de certification pour émettre le même type de certificat divise la charge réseau entre les autorités de certification.

  • Sauvegarde et tolérance de panne. Plusieurs autorités de certification augmentent les chances pour votre réseau de disposer en permanence d’une autorité de certification disponible pour répondre aux demandes des utilisateurs.

Une hiérarchie d’autorités de certification fournit également des facilités d’administration, telles que les suivantes :

  • Une configuration flexible de l’environnement de sécurité de l’autorité de certification pour ajuster l’équilibre entre la sécurité et le confort d’usage. Par exemple, vous pouvez choisir d’utiliser un matériel dédié spécifiquement au chiffrement sur une autorité de certification racine, fonctionnant dans une zone sécurisée physiquement ou fonctionnant hors connexion. Ceci n’est pas concevable pour les autorités de certification secondaires, en raison de considérations de prix et de confort d’utilisation.

  • La possibilité de « désactiver » une partie spécifique de la hiérarchie d’autorités de certification sans affecter les relations de confiance établies. Par exemple, vous pouvez facilement désactiver et révoquer un certificat d’autorité de certification émettrice associé à une division spécifique sans affecter les autres parties de l’organisation.


Table des matières