如何找出证书请求的来源

我在Server 2012 R2上有一个CA设置,运行服务器的人离开了公司,并且设置了一个新的CA服务器。

我想弄清楚什么系统/ URL的证书是。

在颁发的证书清单如下:

请求ID:71

请求者名称:DOMAIN \ UserName

证书模板:基本EFS(EFS)

序列号:5f00000047c60993f6dff61ddb000000000047

证书生效date:11/05/2015 8:46

证书到期date:11/04/2016 8:46

发行国家/地区:

颁发机构:

颁发的组织单位:组织用户员工

发行通用名称:员工姓名< – 员工的Acutal名称

发行城市:

签发国:

已发出电子邮件地址:

当我问员工为什么要求证书时,他们不记得为什么或者是什么系统。

我正在寻找一种方法来查看所有请求的证书和他们绑定的机器:

我曾尝试过的/ Googlesearch:

  1. 一个类似于Netstat的命令可以告诉我任何在443上与服务器有任何监听或build立的连接,我可能会根据我的逻辑和想法而离开。

  2. 我查看了“证书生效date:11/05/2015 8:46”时间戳的事件查看器,并且找不到任何显示任何内容的日志。

  3. 我试图看看使用certutil命令的数据库,但是我必须停止服务,才能查看数据库,查看架构,看起来像我正在寻找的很多信息可能在那里。

如果我停止服务,SSL证书仍然没问题,或者最终用户会得到SSL警告吗?

如果我备份数据库,可以将文件移动到不同的PC上,并能够读取它。

有谁知道我是否能够find哪些服务器/ URL正在使用我的CA上的证书?

有没有更好的方法可以find信息?

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

这听起来是正确的。 EFS证书(以及许多其他证书)通常会自动发布和续订。 可以在策略中禁用EFS或将发布范围限制为模板上的特定安全组。

I am looking for a way to see all requested certs and what machines they are tied to

EFS证书通常颁发给用户,并且隐含地不限于特定的计算机。 还有其他types的EFS证书,如数据恢复代理(DRA)。

I tried to look at the database using certutil

证书应该在pipe理mmc中可见。 CA /模板可能被configuration为不保存证书的副本,但这不是默认configuration。

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

从CA? 不可以。它可能有一些信息,如与计算机名称或用户名相匹配的主题。 也可能有颁发给与计算机名称或用户名不匹配的名称的证书。 或者证书不能保存在CA上。 这是一个每个使用证书的人每次都会问的问题,而且没有一个通用的解决scheme。 证书可以存在于Windows计算机证书存储区,Windows用户证书存储区,registry中,应用程序使用的文件系统上的文件,embedded在SQL服务器等应用程序中,因此清单证​​书所在的位置不像您认为。 即使find了,也不代表他们正在使用。 即使他们正在使用,你可能仍然不知道什么是没有进一步调查使用他们。

最好的方法是已经有一个好的跟踪系统。 下一个最好的方法是定期扫描您的networking以查找正在使用的端口/证书。