Sledování expirace certifikátů - CertifExpi

Před časem jsem hledal nějaké jednoduché řešení, jak získat z certifikační autority Microsoft Active Directory Certificate Services seznam posledních uživatelských certifikátů, abych měl přehled, zda se některému uživateli neblíží datum expirace platnosti. Pokud uživateli VPN vyprší certifikát, není možné se pak připojit. Jenže též nelze danému uživateli certifikát nahrát, dokud se nedostaví do firmy.
Vytvořil jsem sadu perlovských skriptů, které z kompletního výpisu certifikátů vydaných certifikační autoritou zpracují report, ve kterém označí ty uživatelské certifikáty, kterým končí platnost v následujících 30 dnech (nebo již vyexpirovaly). Takže jste již dopředu informováni, u kterých uživatelů bude potřeba certifikát aktualizovat.

Funkčnost je ověřena na anglické verzi Windows Server 2003 R2. Protože však k natažení seznamu certifikátů je použit standardní nástroj certutil.exe, je pravděpodobné, že můj produkt bude fungovat i pro novější verze. Pokud je vaše certifikační autorita nainstalovaná v lokalizované verzi OS (např. český Windows Server), budete muset moje skripty trochu upravit, aby seděly parsovací řetězce regulárních výrazů.
Můj projekt je již staršího data a dnes již je možné téhož dosáhnout pomocí PowerShellu 2.0. Dokonce jsem našel projekt, který má řešení reporting expirujících uživatelských certifikátů v PowerShellu hotový. Pokud je vám sympatičtější Perl, máte k dispozici alternativu v podobě mého projektu CertifExpi.

Pokud tento projekt využijete, budu rád, když se mi ozvete. Okomentujte jej na SourceForge.net nebo pošlete e-mail.

Komentáře

Populární příspěvky z tohoto blogu