Serveur XenMobile®

Configuration d’un serveur d’attestation d’intégrité des appareils (DHA) sur site

Vous pouvez activer l’attestation d’intégrité des appareils (DHA) pour les appareils mobiles Windows 10 et Windows 11 via un serveur Windows sur site. Pour activer la DHA sur site, vous devez d’abord configurer un serveur DHA.

Après avoir configuré le serveur DHA, vous créez une stratégie XenMobile Server pour activer le service DHA sur site. Pour plus d’informations sur la création de cette stratégie, consultez Stratégie d’appareil d’attestation d’intégrité des appareils.

Conditions préalables pour un serveur DHA

  • Un serveur exécutant Windows Server Technical Preview 5 ou version ultérieure, installé à l’aide de l’option d’installation Expérience de bureau.
  • Un ou plusieurs appareils clients Windows 10 et Windows 11. Ces appareils doivent disposer d’un module TPM 1.2 ou 2.0 exécutant la dernière version de Windows.
  • Les certificats suivants :
    • Certificat SSL DHA : Un certificat SSL x.509 qui se chaîne à une racine de confiance d’entreprise avec une clé privée exportable. Ce certificat protège les communications de données DHA en transit, y compris les communications suivantes :
      • serveur à serveur (service DHA et serveur MDM)
      • serveur à client (service DHA et un appareil Windows 10 ou Windows 11)
    • Certificat de signature DHA : Un certificat x.509 qui se chaîne à une racine de confiance d’entreprise avec une clé privée exportable. Le service DHA utilise ce certificat pour la signature numérique.
    • Certificat de chiffrement DHA : Un certificat x.509 qui se chaîne à une racine de confiance d’entreprise avec une clé privée exportable. Le service DHA utilise également ce certificat pour le chiffrement.
  • Choisissez l’un de ces modes de validation de certificat :
    • EKCert : Le mode de validation EKCert est optimisé pour les appareils des organisations qui ne sont pas connectées à Internet. Les appareils se connectant à un service DHA fonctionnant en mode de validation EKCert n’ont pas d’accès direct à Internet.
    • AIKCert : Le mode de validation AIKCert est optimisé pour les environnements opérationnels qui ont accès à Internet. Les appareils se connectant à un service DHA fonctionnant en mode de validation AIKCert doivent avoir un accès direct à Internet et peuvent obtenir un certificat AIK auprès de Microsoft.

Ajouter le rôle de serveur DHA au serveur Windows

  1. Sur le serveur Windows, si le Gestionnaire de serveur n’est pas déjà ouvert, cliquez sur Démarrer, puis sur Gestionnaire de serveur.
  2. Cliquez sur Ajouter des rôles et des fonctionnalités.
  3. Sur la page Avant de commencer, cliquez sur Suivant.
  4. Sur la page Type d’installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant.
  5. Sur la page Sélection du serveur de destination, cliquez sur Sélectionner un serveur dans le pool de serveurs, sélectionnez le serveur, puis cliquez sur Suivant.
  6. Sur la page Rôles de serveur, cochez la case Attestation d’intégrité des appareils.
  7. Facultatif : Cliquez sur Ajouter des fonctionnalités pour installer d’autres services de rôle et fonctionnalités requis.
  8. Cliquez sur Suivant.
  9. Sur la page Fonctionnalités, cliquez sur Suivant.
  10. Sur la page Rôle de serveur Web (IIS), cliquez sur Suivant.
  11. Sur la page Services de rôle, cliquez sur Suivant.
  12. Sur la page Service d’attestation d’intégrité des appareils, cliquez sur Suivant.
  13. Sur la page Confirmer les sélections d’installation, cliquez sur Installer.
  14. Une fois l’installation terminée, cliquez sur Fermer.

Ajouter le certificat SSL au magasin de certificats du serveur

  1. Accédez au fichier de certificat SSL et sélectionnez-le.
  2. Sélectionnez Utilisateur actuel comme emplacement du magasin et cliquez sur Suivant.

    Image du Gestionnaire de serveur Windows

  3. Saisissez le mot de passe de la clé privée.

  4. Assurez-vous que l’option d’importation Inclure toutes les propriétés étendues est sélectionnée. Cliquez sur Suivant.

    Image du Gestionnaire de serveur Windows

  5. Lorsque cette fenêtre apparaît, cliquez sur Oui.

    Image du Gestionnaire de serveur Windows

  6. Confirmez que le certificat est installé :

    1. Ouvrez une fenêtre d’invite de commandes.

    2. Saisissez mmc et appuyez sur la touche Entrée. Pour afficher les certificats dans le magasin de l’ordinateur local, vous devez avoir le rôle d’administrateur.

    3. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.

    4. Cliquez sur Ajouter.

    5. Dans la boîte de dialogue Ajouter un composant logiciel enfichable autonome, sélectionnez Certificats.

    6. Cliquez sur Ajouter.

    7. Dans la boîte de dialogue Composant logiciel enfichable Certificats, sélectionnez Mon compte d’utilisateur. (Si vous êtes connecté en tant que titulaire d’un compte de service, sélectionnez Compte de service.)

    8. Dans la boîte de dialogue Sélectionner un ordinateur, cliquez sur Terminer.

      Image du Gestionnaire de serveur Windows

  7. Accédez à Gestionnaire de serveur > IIS et sélectionnez Certificats de serveur dans la liste des icônes.

    Image du Gestionnaire de serveur Windows

  8. Dans le menu Action, sélectionnez Importer… pour importer le certificat SSL.

    Image du Gestionnaire de serveur Windows

Récupérer et enregistrer l’empreinte numérique du certificat

  1. Dans la barre de recherche de l’Explorateur de fichiers, saisissez mmc.
  2. Dans la fenêtre Racine de la console, cliquez sur Fichier > Ajouter/Supprimer un composant logiciel enfichable….

    Image de l'Explorateur de fichiers Windows

  3. Sélectionnez le certificat dans un composant logiciel enfichable disponible et ajoutez-le aux composants logiciels enfichables sélectionnés.

    Image de la fenêtre Ajouter ou supprimer des composants logiciels enfichables de Windows

  4. Sélectionnez Mon compte d’utilisateur.

    Image de la fenêtre Ajouter ou supprimer des composants logiciels enfichables de Windows

  5. Sélectionnez le certificat et cliquez sur OK.

    Image de la fenêtre Ajouter ou supprimer des composants logiciels enfichables de Windows

  6. Double-cliquez sur le certificat et sélectionnez l’onglet Détails. Faites défiler vers le bas pour voir l’empreinte numérique du certificat.

    Image de la fenêtre Ajouter ou supprimer des composants logiciels enfichables de Windows

  7. Copiez l’empreinte numérique dans un fichier. Supprimez les espaces lorsque vous utilisez l’empreinte numérique dans les commandes PowerShell.

Installer les certificats de signature et de chiffrement

Exécutez ces commandes PowerShell sur le serveur Windows pour installer les certificats de signature et de chiffrement.

Remplacez l’espace réservé ReplaceWithThumbprint et placez-le entre guillemets doubles, comme indiqué.

$key = Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Thumbprint -like "ReplaceWithThumbprint"}

$keyname = $key.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName

$keypath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\" + $keyname icacls $keypath /grant IIS_IUSRS`:R
<!--NeedCopy-->

Extraire le certificat racine TPM et installer le package de certificats de confiance

Exécutez ces commandes sur le serveur Windows :

mkdir .\TrustedTpm

expand -F:\* .\TrustedTpm.cab .\TrustedTpm

cd .\TrustedTpm

.\setup.cmd
<!--NeedCopy-->

Configurer le service DHA

Exécutez cette commande sur le serveur Windows pour configurer le service DHA.

Remplacez l’espace réservé ReplaceWithThumbprint.

Install-DeviceHealthAttestation -EncryptionCertificateThumbprint ReplaceWithThumbprint

-SigningCertificateThumbprint ReplaceWithThumbprint

-SslCertificateStoreName My -SslCertificateThumbprint ReplaceWithThumbprint

-SupportedAuthenticationSchema "AikCertificate"
<!--NeedCopy-->

Exécutez ces commandes sur le serveur Windows pour configurer la stratégie de chaîne de certificats pour le service DHA :

$policy = Get-DHASCertificateChainPolicy

$policy.RevocationMode = "NoCheck"

Set-DHASCertificateChainPolicy -CertificateChainPolicy $policy
<!--NeedCopy-->

Répondez à ces invites comme suit :

  Confirm

    Are you sure you want to perform this action?

    Performing the operation "Install-DeviceHealthAttestation" on target "WIN-N27D1FKCEBT".

    [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"): A

    Adding SSL binding to website 'Default Web Site'.

    Add SSL binding?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding application pool 'DeviceHealthAttestation_AppPool' to IIS.

    Add application pool?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding web application 'DeviceHealthAttestation' to website 'Default Web Site'.

    Add web application?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Adding firewall rule 'Device Health Attestation Service' to allow inbound connections on port(s) '443'.

    Add firewall rule?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Setting initial configuration for Device Health Attestation Service.

    Set initial configuration?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y

    Registering User Access Logging.

    Register User Access Logging?

    [Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y
<!--NeedCopy-->

Vérifier la configuration

Pour vérifier si le DHASActiveSigningCertificate est actif, exécutez cette commande sur le serveur :

Get-DHASActiveSigningCertificate
<!--NeedCopy-->

Si le certificat est actif, le type de certificat (Signature) et l’empreinte numérique s’affichent.

Pour vérifier si le DHASActiveSigningCertificate est actif, exécutez ces commandes sur le serveur

Remplacez l’espace réservé ReplaceWithThumbprint et placez-le entre guillemets doubles, comme indiqué.

Set-DHASActiveEncryptionCertificate -Thumbprint "ReplaceWithThumbprint" -Force

Get-DHASActiveEncryptionCertificate
<!--NeedCopy-->

Si le certificat est actif, l’empreinte numérique apparaît.

Pour effectuer une vérification finale, accédez à cette URL :

https://<dha.myserver.com>/DeviceHeathAttestation/ValidateHealthCertificate/v1
<!--NeedCopy-->

Si le service DHA est en cours d’exécution, « Méthode non autorisée » apparaît.

Image de la vérification du service DHA