AD CS et CAL Windows Server : licences pour l’auto‑inscription des certificats (ce qu’il faut vraiment savoir)

Vous déployez AD CS pour l’auto‑inscription des certificats et vous vous demandez s’il faut des CAL dédiées ? Voici un guide pratique, clair et actionnable pour rester conforme sans surpayer vos licences Windows Server.

Sommaire

Client Access Licenses (CAL) et Active Directory Certificate Services (AD CS)

Vue d’ensemble de la question

Contexte : une entreprise exploite une autorité de certification intermédiaire « Enterprise CA » intégrée à Active Directory. Les certificats sont émis automatiquement aux ordinateurs et aux utilisateurs du domaine via l’auto‑inscription (GPO). Deux interrogations reviennent systématiquement :

  • Faut‑il des CAL spécifiques pour qu’AD CS délivre ces certificats ?
  • Si oui, doivent‑elles couvrir chaque périphérique/utilisateur potentiel ou seulement les connexions simultanées ?

Réponse courte

Non, il n’existe pas de CAL dédiées à AD CS. L’émission de certificats aux objets membres du domaine est couverte par vos CAL Windows Server existantes. Le décompte des CAL est par utilisateur ou par appareil (selon le modèle choisi), et jamais sur la base de connexions concurrentes.

Réponse & solutions

PointExplication
Aucune CAL supplémentaire n’est nécessaire pour AD CSL’usage standard d’AD CS (émission de certificats pour des objets déjà membres du domaine) est couvert par les CAL Windows Server que vous possédez déjà pour l’accès au contrôleur de domaine.
Licences du serveurLe rôle AD CS est inclus dans la licence Windows Server du système qui héberge l’autorité de certification. Il n’exige pas de licence additionnelle par fonctionnalité.
Device CAL vs. User CALLe choix reste identique : licenciez l’accès général à Windows Server/AD, pas l’émission de certificats. Inutile de compter les connexions concurrentes ; Microsoft exige une CAL pour chaque utilisateur ou appareil qui accède aux services du domaine, quelle que soit la méthode (Kerberos, LDAP, certificats, etc.).
Scénarios hors domaineSi vous émettez des certificats à des entités externes (appareils non joints au domaine, partenaires, IoT, etc.), ces objets ne sont pas couverts par vos CAL internes. Deux options : CAL individuelles (User/Device) adaptées au cas d’usage, ou licence « External Connector » par serveur exposé.
RDS CAL ≠ AD CSLes CAL RDS concernent exclusivement les services Bureau à distance. Elles ne s’appliquent pas à AD CS.

Pourquoi aucune CAL spécifique à AD CS n’est requise ?

Dans le modèle de licence Windows Server, une CAL autorise un utilisateur ou un appareil à accéder aux services du serveur (authentification, annuaire, fichiers, impression, etc.). AD CS n’est pas un service « à part » du point de vue de l’octroi des droits : il s’appuie sur Active Directory et sur des GPO pour l’auto‑inscription, et expose des points d’émission et de validation (AIA/CDP/OCSP) opérés par Windows Server. Si vos utilisateurs/appareils sont déjà correctement licenciés pour accéder au domaine, l’acte d’émettre un certificat ne consomme pas une licence supplémentaire.

Device CAL ou User CAL : comment choisir intelligemment

Le dilemme n’a rien de spécifique à AD CS, mais l’auto‑inscription peut révéler un mauvais choix si vous l’avez pris « par habitude ». Utilisez la logique suivante :

Profil d’organisationSymptômesCAL recommandéesPourquoi
Bureaux avec collaborateurs multi‑postes (PC + mobile + VDI)Un même utilisateur accède à plusieurs appareils et services (SSO, VPN, Wi‑Fi 802.1X)User CALOptimise le coût lorsque le ratio appareils/utilisateur > 1
Ateliers / kiosques partagés en 3 × 8Beaucoup d’utilisateurs se relaient sur peu de postesDevice CALLicencier par appareil minimise la facture
Parc mixte (PC joints au domaine + flotte mobile BYOD)Certificats pour VPN/802.1X sur appareils non jointsUser CAL (souvent)Chaque employé utilise plusieurs terminaux personnels vers les mêmes services
Équipements non-humains (imprimantes, scanners réseau, IoT)802.1X ou certificats client pour s’authentifierDevice CALChaque équipement « consomme » l’accès serveur indépendamment d’un utilisateur

Mise en garde : le modèle de licence Microsoft ne repose pas sur la notion de « connexion simultanée ». Chaque utilisateur ou appareil qui accède aux services Windows Server doit être couvert, que l’accès soit direct (Kerberos/LDAP) ou encapsulé (certificats, SCEP/NDES, proxy, etc.). Les mécanismes de « multiplexage » ou de « pooling » n’autorisent pas à réduire le nombre de CAL.

Cas d’usage AD CS et impacts licence

ScénarioAccès serveur impliquéCouverture de CALPoint d’attention
Auto‑inscription de certificats utilisateur et ordinateur (GPO)DC/AD, CA Enterprise, RPC/DCE, LDAPCouvert par vos CAL Windows Server existantesVérifier que tous les utilisateurs/appareils du domaine sont bien décomptés
Authentification Wi‑Fi/filaires 802.1X (EAP‑TLS) via NPSNPS (RADIUS), AD, CA pour la chaîne de confianceCAL Windows Server requises (User ou Device selon choix)Les imprimantes/capteurs 802.1X sont des « appareils » à licencier
VPN d’entreprise basé sur certificatsServeur VPN sur Windows Server et AD pour l’identitéCouvert par CAL Windows ServerLe certificat client n’exonère pas de CAL
NDES/SCEP pour mobiles gérés MDMNDES (rôle AD CS), AD pour autorisationsEmployés : CAL (souvent User). Externes : CAL ou External ConnectorLe fait de ne pas être joint au domaine ne dispense pas de CAL si l’utilisateur est interne
Distribution de CRL/AIA/OCSP publiquementIIS/HTTP(s), service OCSPGénéralement hors périmètre « utilisateur identifié » ; valider selon votre usageÉvitez d’exposer inutilement l’AC : utilisez des relais/DMZ
Certificats pour partenaires/tiers (B2B)Accès à un serveur Windows (web enrollment, NDES, etc.)CAL par utilisateur/appareil externe ou licence External Connector par serveurUn « utilisateur externe » n’est pas un employé ni un sous‑traitant placé sous votre contrôle

Arbre de décision (résumé opérationnel)

  1. L’objet est‑il un utilisateur ou un appareil interne ? Oui → couvrez‑le avec vos CAL Windows Server (User ou Device). Non → passez à l’étape 2.
  2. S’agit‑il d’un partenaire/tiers non employé ? Oui → choisissez soit des CAL individuelles, soit un External Connector pour chaque serveur auquel ces externes accèdent.
  3. Le service est‑il purement public (ex. CRL sur site web public sans identification) ? Traitez‑le comme une publication d’infrastructure, distincte des accès utilisateurs. Documentez l’architecture et l’absence d’accès authentifié.

Exemples chiffrés pour se décider

Organisation (exemple)InventaireModèle CALRaisonnement
Société A – services « knowledge workers »600 employés, 450 PC, 300 mobiles, VPN + Wi‑Fi EAP‑TLS600 User CALChaque employé utilise 1–2 terminaux. L’auto‑inscription émet pour PC et mobiles (via NDES/MDM). User CAL = plus économique et simple.
Usine B – kiosques partagés200 terminaux pour 950 opérateurs, authentification par badge/carte à puce200 Device CALBeaucoup d’utilisateurs pour peu d’appareils. Les certificats sur kiosques restent couverts par les Device CAL.
Campus C – IoT & imprimantes300 imprimantes + 800 capteurs 802.1X1 100 Device CAL (ou External Connector si exposé aux externes)Chaque équipement s’authentifie (certificat client). Ce sont des « appareils » qui accèdent aux services.
Portail partenaires D400 partenaires B2B accèdent à un serveur Windows interne pour récupérer/renouveler des certificatsExternal Connector par serveurÉvite d’acheter 400 CAL individuelles et simplifie la conformité côté tiers.

Informations complémentaires utiles

  • Auto‑inscription : repose sur les GPO et les droits intrinsèques des comptes de domaine ; aucune licence spéciale n’est requise au‑delà des CAL Windows Server.
  • Suivi des licences : maintenez un inventaire fiable de vos CAL (User/Device) et rapprochez‑le des objets pour lesquels l’auto‑inscription est activée.
  • Bonne pratique conformité : documentez que l’AC émet uniquement pour des objets couverts par vos CAL internes. Ajoutez une note spécifique pour les tiers/externe (voir modèle ci‑dessous).
  • Service accounts : les comptes de service utilisés par NDES, autoenrollment ou OCSP n’ajoutent pas de CAL. La licence vise l’utilisateur ou l’appareil accédant au service, pas le compte technique.
  • RDS CAL : sans rapport avec AD CS. Ne les confondez pas avec les CAL Windows Server standards.
  • Product Terms : les termes produits stipulent qu’AD CS n’impose pas de CAL dédiées ; seules les CAL Windows Server générales couvrent les accès aux services d’authentification/annuaire.

FAQ (questions fréquentes)

Faut‑il une CAL juste parce qu’un certificat est émis ?
Non. La CAL est liée à l’accès aux services Windows Server. L’émission de certificat pour un objet déjà licencié ne consomme pas une licence additionnelle.

Les connexions simultanées comptent‑elles ?
Non. La mesure se fait par utilisateur ou par appareil, indépendamment du nombre de sessions ouvertes.

Un smartphone BYOD d’un employé qui obtient un certificat via NDES nécessite‑t‑il une CAL ?
Oui, car l’utilisateur interne accède à des services Windows Server. En pratique, on privilégie les User CAL pour couvrir l’ensemble de ses terminaux.

Des partenaires externes qui récupèrent des certificats via un portail certsrv/NDES ?
Ce sont des « utilisateurs externes ». Couvrez‑les avec des CAL individuelles ou optez pour une licence External Connector par serveur exposé.

Publier des CRL/OCSP sur Internet déclenche‑t‑il des CAL ?
La distribution de données de validation est généralement considérée comme un service d’infrastructure. Évitez l’authentification côté public et documentez l’architecture pour la conformité.

Quid des serveurs en lecture seule ou des proxys (reverse‑proxy, WAP) devant AD CS ?
Le « multiplexage » ne réduit pas le nombre de CAL. C’est l’utilisateur/appareil final qui doit être couvert.

Checklist de conformité (prête à l’emploi)

  • Inventoriez tous les utilisateurs et appareils qui accèdent aux services Windows Server (AD, NPS, VPN, fichiers, etc.).
  • Choisissez un modèle User CAL ou Device CAL aligné sur vos usages (voir tableaux).
  • Vérifiez l’activation de l’auto‑inscription : quelles GPO, quels modèles, quelle population ?
  • Identifiez les objets non joints au domaine (NDES/SCEP, IoT, imprimantes, BYOD).
  • Pour les externes, décidez : CAL individuelles ou External Connector par serveur.
  • Consignez une note de conformité dans votre dossier de gouvernance (exemple ci‑dessous).
  • Révisez votre inventaire CAL à chaque campagne de renouvellement ou changement d’architecture (ex. nouveau VPN).

Bonnes pratiques opérationnelles liées à AD CS

  • Modèles de certificats : limitez les droits d’inscription/auto‑inscription aux groupes réellement concernés.
  • NDES : isolez le rôle et appliquez des politiques strictes (rate‑limiting, enregistrement MDM préalable, certificats courts).
  • Publication AIA/CDP/OCSP : séparez l’AC de l’exposition Internet via des relais/DMZ, pour limiter la surface d’attaque.
  • Renouvellement : planifiez les fenêtres de renouvellement pour éviter les pics opérationnels (aucun rapport avec les CAL, mais crucial pour éviter les interruptions d’accès).

Erreurs courantes à éviter

  • Compter les certificats au lieu des utilisateurs/appareils.
  • Oublier les équipements « muets » (imprimantes, bornes, capteurs) qui accèdent en 802.1X.
  • Confondre RDS CAL et CAL Windows Server.
  • Supposer qu’un proxy ou un MDM « absorbe » les besoins de CAL.
  • Négliger la population externe alors qu’elle consomme un service Windows Server (web enrollment/NDES).

Modèle de paragraphe pour votre dossier de conformité

Notre autorité de certification AD CS émet des certificats uniquement pour des utilisateurs et appareils internes couverts par nos CAL Windows Server (modèle : User/Device). Les tiers/partenaires qui accèdent aux services Windows Server associés sont couverts par des CAL spécifiques ou par une licence External Connector par serveur exposé. Aucun mécanisme de multiplexage n’est utilisé pour réduire artificiellement le nombre de CAL.

Glossaire express

  • CAL (Client Access License) : droit d’accès pour un utilisateur ou un appareil aux services de Windows Server.
  • AD CS : rôle Windows Server qui fournit une PKI d’entreprise (AC, modèles, CRL, OCSP, NDES).
  • Auto‑inscription : émission automatique de certificats via GPO aux objets du domaine.
  • NDES/SCEP : mécanisme d’émission pour appareils non joints au domaine (souvent via MDM).
  • External Connector : licence permettant un accès illimité d’utilisateurs externes à un serveur Windows déterminé.

Conclusion

En résumé : déployer AD CS pour l’auto‑inscription n’exige pas de CAL supplémentaires. Concentrez‑vous sur l’inventaire des utilisateurs et appareils qui accèdent à vos services Windows Server, sur le choix User CAL vs Device CAL, et sur la gestion des cas externes (CAL individuelles ou External Connector). En procédant ainsi, vous restez conforme tout en maîtrisant vos coûts de licences — sans freiner votre projet PKI.

Sommaire