Effectuer le flux.
Pour démarrer le flux d’enrôlement, vous devez vous connecter au portail Web de gestion des certificats ILM 2007 comme membres du groupe Certificate Managers. Pour initier le flux, procédez ainsi :
1. Démarrez IE.
2. Ouvrez
Mise en oeuvre des permissions CLM : un exemple (suite)
href= »http://www.clms.nl/ »>http://clmserver/clm.
3. Cliquez sur le logo Microsoft Certificate Lifecycle Manager 2007.
4. Sur la page Home dans la section Common Tasks, cliquez sur Enroll a user for a new set of certificates or a smart card.
5. Dans la section Search Criteria for Users, dans la boîte Name, tapez le nom d’utilisateur de l’abonné cible et cliquez sur Search.
6. Si votre environnement possède plusieurs modèles de profils, sélectionnez le modèle de profil Code Signing Certificates et cliquez sur Next.
7. Dans la section Data Collection, tapez Driver’s license et cliquez sur OK.
8. Sur la page Request Status, donnez la valeur One-time password 1 à l’abonné au certificat.
Une fois que vous avez initié le flux, l’abonné au certificat peut suivre le flux en utilisant le secret ponctuel fourni par le gestionnaire de certificats. L’abonné au certificat doit se connecter au portail Web du gestionnaire des certificats ILM 2007 pour effectuer le processus d’enrôlement. Pour suivre le flux, connectez-vous comme l’abonné cible et couvrez les étapes suivantes.
1. Démarrez IE.
2. Ouvrez http://clmserver/clm.
3. Cliquez sur le logo Microsoft Certificate Lifecycle Manager 2007.
4. Sur la page Home, dans la section Common Tasks, cliquez sur Complete a request with one-time passwords.
5. Dans la section Enter Password, dans la boîte One-time password 1, tapez le secret ponctuel fourni par le gestionnaire des certificats et cliquez sur Next.
6. Cliquez sur Yes pour accepter le fait que le portail Web soumet une demande à la CA.
7. Cliquez sur Yes pour accepter le fait que le portail Web est en train d’installer les certificats.
8. Sur la page Installing Certificates, cliquez sur Next.
9. Sur la page Request Summary, assurez-vous que l’état de la demande est complété.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Impact de l’IA générative sur le lieu de travail
- Red Sift : une proposition clé pour sécuriser le patrimoine numérique
- Cloud Temple : le cloud de confiance de référence du marché français et européen
- Fusion d’identités avec Binary Tree Directory Sync Pro
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel