Как установить сертификат для всех пользователей компьютера
Обновлено: 21.11.2024
Рекомендуется, чтобы безопасные подключения были защищены SSL-сертификатом, подписанным общедоступным центром сертификации (ЦС). Однако на этапах тестирования или оценки вы можете использовать цепочку сертификатов, подписанную частным или внутренним ЦС. В этом случае вам потребуется установить доверенный корневой SSL-сертификат на каждое из ваших клиентских устройств.
Вы можете избежать установки доверенного корневого сертификата на каждом клиенте, используя сертификаты, подписанные общедоступным ЦС.
Бесплатные сертификаты с ограниченным сроком действия доступны в некоторых общедоступных центрах сертификации, и их рекомендуется использовать для периодов тестирования или оценки.
Если у вас возникли трудности с сертификатом, выданным общедоступным центром сертификации, проверьте конфигурацию сертификата устройства.
Доступны инструменты подготовки сети для установки доверенных SSL-сертификатов на клиентах. Однако приведенные ниже инструкции относятся к отдельным клиентским устройствам.
Веб-браузеры и клиент File Director используют хранилище сертификатов операционной системы. Таким образом, если вы устанавливаете сертификат в операционной системе, то и клиент File Director, и Internet Explorer автоматически доверяют сертификату сервера.
Эта процедура описывает один из способов установки корневого сертификата с помощью Internet Explorer и консоли управления Microsoft в Windows 7.
В мастере выберите двоичный файл X.509 с кодировкой Base-64 (.CER).
Сохраненный файл содержит сертификат. Вы можете просмотреть файл в текстовом редакторе, чтобы увидеть сертификат.
Сертификат должен быть установлен как доверенный сертификат для компьютера. Для этого запустите консоль управления Microsoft (MMC) от имени администратора и добавьте оснастку «Сертификаты». Если MMC запускается от имени обычного пользователя, доверенные сертификаты можно добавлять только на уровне учетной записи пользователя.
После установки сертификата закройте и снова откройте Internet Explorer и загрузите веб-сайт File Director или консоль администратора File Director. Если сертификат установлен правильно и действителен, предупреждение системы безопасности больше не отображается.
У нас есть внутренний сервер ЦС. Точка доступа Cisco Wi-Fi установила сертификат SSL, выданный внутренним ЦС. Чтобы пользователи домена могли автоматически входить в сеть wi-fi, пользователю необходимо установить сертификат пользователя на свои компьютеры. Мы вручную запрашиваем сертификат у ЦС и устанавливаем его, и он работает, однако это слишком сложно для обычных нетехнических пользователей. Интересно, можно ли автоматизировать запрос сертификата пользователя и процесс установки.
Угрозы кибербезопасности и потребность в надежном резервном копировании
2022-03-29 18:00:00 UTC Вебинар Вебинар: Spanning — угрозы кибербезопасности и потребность в надежном резервном копировании Сведения о событии Просмотреть все события
16 ответов
Если сервер не Microsoft, вам потребуется использовать сценарии или какой-либо другой метод, чтобы каждый пользователь мог запросить сертификат, а затем установить его в своем личном хранилище.
бако
Я написал сценарий для системы, которая автоматически устанавливает сертификат пользователя через наш домен.
<р>!! Конечно, вам нужно обеспечить безопасность, это первое, о чем вы должны думать! Это не что-то тривиальное.В Windows есть функция, позволяющая экспортировать сертификат без пароля и предоставлять доступ только определенной группе домена или пользователю, чтобы его могли прочитать только администраторы сертификатов и сам пользователь.
Powershell достаточно проверить при входе в систему, если сертификат уже установлен и устанавливает недостающие сертификаты, удаляет недействительные.
Итан6123
Да, внутренний ЦС позволяет автоматизировать развертывание сертификатов. Но когда пользователь входит в систему в первый раз, компьютеру потребуется сетевое подключение для связи с контроллером домена и центром сертификации. Для аутентификации WiFi это немного проблема курицы и яйца.
Спасибо за ответ. Я использую сервер Microsoft CA. Я следовал инструкциям в статье, но не увидел ни одного сертификата, установленного в разделе Сертификаты — Текущий пользователь — Личная папка.
Должен ли я сначала создать шаблон сертификата пользователя? Как связать шаблон с Cisco Wi-Fi? Где выбрать шаблон для автоматической регистрации пользователя?
bucko написал:
Я написал сценарий системы, которая автоматически устанавливает сертификат пользователя через наш домен.
!! Конечно, вам нужно обеспечить безопасность, это первое, о чем вы должны думать! Это не что-то тривиальное.
В Windows есть функция, позволяющая экспортировать сертификат без пароля и предоставлять доступ только определенной группе домена или пользователю, чтобы его могли прочитать только администраторы сертификата и сам пользователь.
Powershell достаточно проверить при входе в систему, если сертификат уже установлен и устанавливает недостающие сертификаты, удаляет недействительные.
Спасибо за ответ. Вы не против поделиться своим сценарием?
Ethan6123 написал:
Да, с помощью внутреннего ЦС вы можете автоматизировать развертывание сертификатов. Но когда пользователь входит в систему в первый раз, компьютеру потребуется сетевое подключение для связи с контроллером домена и центром сертификации. Для аутентификации WiFi это проблема курицы и яйца.
Спасибо за ответ. Можете ли вы рассказать мне пошаговую инструкцию по внедрению автоматической регистрации? Нужен ли мне CSR, сгенерированный из Cisco wi-fi для пользовательского сертификата?
бако
bucko написал:
Я написал сценарий системы, которая автоматически устанавливает сертификат пользователя через наш домен.
!! Конечно, вам нужно обеспечить безопасность, это первое, о чем вы должны думать! Это не что-то тривиальное.
В Windows есть функция, позволяющая экспортировать сертификат без пароля и предоставлять доступ только определенной группе домена или пользователю, чтобы его могли прочитать только администраторы сертификата и сам пользователь.
Powershell достаточно проверить при входе в систему, если сертификат уже установлен и устанавливает недостающие сертификаты, удаляет недействительные.
Спасибо за ответ. Вы не против поделиться своим сценарием?
Я не возражаю против обмена скриптами, но это то, с чем вам не стоит связываться, если вы не можете написать свой собственный скрипт. Работа с квалифицированными цифровыми сертификатами пользователей, их безопасное хранение и внедрение какой-то системы, которая позволит вам управлять ими, — это то, что, на мой взгляд, не должно реализовываться путем копирования/вставки. В конце концов, вы имеете дело с реальными личностями пользователей. И еще вопрос раскрытия того, как работает наша система.
Что я могу сделать, так это указать вам правильное направление.
GPO, который создает сценарий входа в систему PS, использующий Import-PfxCertificate для импорта сертификата. Вы бы не хотели устанавливать каждый сертификат в портфолио пользователей, поэтому вам нужно будет как-то пометить их как действительные/недействительные, просроченные и т. д. Я могу предложить вам проверить установленные и доступные сертификаты по их отпечатку.
Вы можете проверить установленные сертификаты в профиле пользователя с помощью
bucko написал:
Я написал сценарий системы, которая автоматически устанавливает сертификат пользователя через наш домен.
!! Конечно, вам нужно обеспечить безопасность, это первое, о чем вы должны думать! Это не что-то тривиальное.
В Windows есть функция, позволяющая экспортировать сертификат без пароля и предоставлять доступ только определенной группе домена или пользователю, чтобы его могли прочитать только администраторы сертификата и сам пользователь.
Powershell достаточно проверить при входе в систему, если сертификат уже установлен и устанавливает недостающие сертификаты, удаляет недействительные.
Спасибо за ответ. Вы не против поделиться своим сценарием?
Я не возражаю против обмена скриптами, но это то, с чем вам не стоит связываться, если вы не можете написать свой собственный скрипт. Работа с квалифицированными цифровыми сертификатами пользователей, их безопасное хранение и внедрение какой-то системы, которая позволит вам управлять ими, — это то, что, на мой взгляд, не должно реализовываться путем копирования/вставки. В конце концов, вы имеете дело с реальными личностями пользователей. И еще вопрос раскрытия того, как работает наша система.
Что я могу сделать, так это указать вам правильное направление.
GPO, который создает сценарий входа в систему PS, использующий Import-PfxCertificate для импорта сертификата. Вы бы не хотели устанавливать каждый сертификат в портфолио пользователей, поэтому вам нужно будет как-то пометить их как действительные/недействительные, просроченные и т. д. Я могу предложить вам проверить установленные и доступные сертификаты по их отпечатку.
Вы можете проверить установленные сертификаты в профиле пользователя с помощью
Спасибо за ответ.
Чего я хочу добиться, так это того, чтобы пользователь домена обходил вход Cisco wi-fi при входе в доменные ноутбуки в офисе.Точка доступа Wi-Fi установила сертификат, выданный внутренним центром сертификации. Согласно документу Cisco, пользователям необходимо будет установить сертификат пользователя, выданный сервером ЦС, на свои компьютеры.
Вот мои вопросы. Сертификат пользователя должен быть уникальным для каждого пользователя, верно? Сертификат пользователя должен быть сохранен в профиле пользователя. Я не вижу никакого риска для безопасности. Если у пользователя нет пароля для входа в компьютер, он не сможет экспортировать сертификат. Кроме того, сертификат пользователя предназначен только для входа в точку доступа wi-fi, даже если кто-то получит сертификат, он сможет использовать его только для доступа к wi-fi, не повредив ничего другого, верно?
бако
Какой внутренний ЦС? Сертификаты выдаются Microsoft CA или чем-то еще? Если вы используете Microsoft, то это могут быть автоматизированные групповые политики, и вам не нужно возиться со сценариями.
Другой вопрос: зачем вам нужно создавать автоматизированный процесс? Вы можете выпускать сертификаты и отправлять их своим пользователям по почте. Наверняка пользователи могут дважды щелкнуть и импортировать сертификат на свой ноутбук?
Я понятия не имею, как работает ваш Wi-Fi, но у некоторых может быть сертификат машины, который аутентифицирует машину для доступа к сети и аутентифицирует машину как «принадлежащую компании», а затем им нужно войти в систему под своим пользователем домена, чтобы получить доступ к своей сети. полный доступ.
Создание пользовательских сертификатов для доступа к Wi-Fi — это хорошо, но действительно ли это решает какие-либо проблемы? Есть ли проблемы со старыми добрыми логином и паролем? А зачем тогда автоматизировать, если сертификат будет устанавливаться только на один ноут на пользователя? Или пользователи переходят на мобильные устройства?
Даже если вы выберете автоматическую установку, вам потребуется настроить маршрутизатор так, чтобы ноутбук мог подключаться к сети, а через общий сервер (или ЦС Microsoft) можно было использовать только домен и сертификат. получить доступ к групповым политикам и запустить все сценарии и проверки при входе в систему.
bucko написал:
Какой внутренний ЦС? Сертификаты выдаются Microsoft CA или чем-то еще? Если вы используете Microsoft, то это может быть автоматизировано с помощью групповых политик, и вам не нужно заморачиваться со сценариями.
Другой вопрос: зачем вам создавать автоматизированный процесс? Вы можете выпускать сертификаты и отправлять их своим пользователям по почте. Конечно, пользователи могут дважды щелкнуть и импортировать сертификат в свой ноутбук?
Я понятия не имею, как работает ваш Wi-Fi, но у некоторых может быть сертификат машины, который аутентифицирует машину для доступа к сети и аутентификации. компьютер как «принадлежащий компании», а затем им нужно войти в систему с пользователем своего домена, чтобы получить полный доступ.
Создание пользовательских сертификатов для доступа к Wi-Fi — это хорошо, но действительно ли это решает какие-либо проблемы? Есть ли проблемы со старыми добрыми логином и паролем? А зачем тогда автоматизировать, если сертификат будет устанавливаться только на один ноут на пользователя? Или пользователи переходят на мобильные устройства?
Даже если вы выберете автоматическую установку, вам нужно будет настроить маршрутизатор, чтобы ноутбук мог подключаться к сети, а через общий сервер могли проходить только домен и сертификат ( или Microsoft CA), так что профиль пользователя может фактически получить доступ к групповым политикам и запустить все сценарии и проверки при входе в систему.
У нас есть внутренний сервер MS CA. С него выдан сертификат для cisco wifi. Ниже приведены шаги, которые мы получили от Cisco, по установке сертификата клиента на ноутбуке пользователя. Извините за длинные шаги.
Шаг 2. Выберите Запросить сертификат
Шаг 3. Выберите Расширенный запрос сертификата
Шаг 4. Вставьте сгенерированный CSR из ISE в поле «Сохраненный запрос». Выберите Шаблон сертификата в качестве пользователя. Нажмите «Отправить».
Шаг 5. Затем нажмите Загрузить цепочку сертификатов.
После получения сертификатов выполните следующие действия, чтобы импортировать сертификат на ноутбук с Windows.
Шаг 6. Чтобы импортировать сертификат, вам необходимо получить к нему доступ из консоли управления Microsoft (MMC).
- Пуск > Выполнить > MMC. (или под кнопкой поиска введите mmc)
- Перейдите в меню "Файл" > "Добавить/удалить сон"
- Дважды щелкните Сертификаты
- Выберите Моя учетная запись > Готово
- Нажмите "ОК", чтобы закрыть окно оснастки
- Нажмите или разверните >Сертификаты — Текущий пользователь
Личные > Сертификаты
- Щелкните правой кнопкой мыши Сертификаты и выберите Все задачи > Импорт
- Нажмите "Далее".
- Нажмите "Обзор".
- Выберите цепочку сертификатов, загруженную на шаге 5.
- Нажмите "Открыть".
- Нажмите "Далее".
- Выберите "Поместить все сертификаты в следующее хранилище > Личное
".- Нажмите "Готово" и "ОК".
После импорта сертификата необходимо настроить беспроводной клиент (ноутбук с Windows) для EAP-TLS
Профиль беспроводной сети для проверки подлинности сертификата:
Шаг 1. Измените профиль беспроводной сети теста SSID для EAP-TLS.
Шаг 2. Нажмите Дополнительные настройки и выберите аутентификацию пользователя.
Шаг 3. Теперь попробуйте подключиться к беспроводной сети SSID Test.
- Тегированные элементы local_offer
- бако
бако
То, что вы описали выше, является самообслуживанием для пользователя.
Вы можете упростить открытие хранилища сертификатов, создав объект групповой политики, который создает ярлык на рабочем столе пользователя и вызывает "Certmgr.msc" — это откроет хранилище сертификатов текущего пользователя.
Еще один момент, на который стоит обратить внимание, это запрос сертификата непосредственно из mmc. Разве у вас нет функции для запроса в mmc?
Пользователи могут запросить сертификат с шаблоном, и я не думаю, что инструкция пользователя будет долгой или сложной - это всего лишь несколько кликов, которые можно просто описать картинками. Хорошо, мы все знаем, что есть пользователи, которые просто слишком тупы, чтобы следить за картинками, но вам в любом случае придется иметь с ними дело.
Еще один способ — создать простой сценарий PS. Я вижу проблемы, если вы автоматизируете вход в систему, если у пользователя нет подключения и т. Д., Но вы можете проверить, как это работает. Если у вас возникнут проблемы с автоматизацией при входе в систему, вы можете создать сценарий, который проверяет, установлен ли уже сертификат у пользователя — вы можете выполнить поиск, если уже установлен сертификат с определенной строкой поля «Издатель» (ваш ЦС)
Вы можете просмотреть все поля, если выберете "*". Когда у вас есть статус магазина, вам холодно:
- сертификат существует — удалить ярлык с рабочего стола этого пользователя
- сертификат не существует – создайте для этого пользователя ярлык на рабочем столе
Итак, если у пользователя уже есть сертификат, вы бы не показывали ярлык на его рабочем столе, а если нет, то показывали бы. Затем пользователь может просто дважды щелкнуть и запустить простой скрипт powershell, который вы использовали GPO для передачи файлов на компьютеры пользователей, возможно, в специальной папке скриптов, доступной для чтения пользователем.
В этом скрипте, который дважды щелкает пользователь, вы можете запустить что-то вроде
Я не могу проверить, работает ли приведенный выше скрипт в данный момент, возможно, вам даже не нужно получать учетные данные.
Растапопулос
Используйте автоматическую регистрацию, как предложил m@ttshaw. Всего несколько щелчков мыши, и все готово — установите и забудьте.
bucko написал:
То, что вы описали выше, является самообслуживанием для пользователя.
Вы можете упростить открытие хранилища сертификатов, создав объект групповой политики, который создает ярлык для пользователей. desktop и вызывает «Certmgr.msc» — это откроет хранилище сертификатов текущего пользователя.
Еще одна вещь, которую следует учитывать, это запрос сертификата непосредственно из mmc — разве у вас нет функции в mmc для запроса? p>
Пользователи могут запросить сертификат с шаблоном, и я не думаю, что инструкция пользователя будет долгой или сложной - это всего лишь несколько кликов, которые можно просто описать картинками. Хорошо, мы все знаем, что есть пользователи, которые просто слишком тупы, чтобы следить за картинками, но вам в любом случае придется иметь с ними дело.
Еще один способ — создать просто скрипт PS. Я вижу проблемы, если вы автоматизируете вход в систему, если у пользователя нет подключения и т. Д., Но вы можете проверить, как это работает. Если у вас возникнут проблемы с автоматизацией при входе в систему, вы можете создать сценарий, который проверяет, установлен ли уже сертификат у пользователя — вы можете выполнить поиск, если уже установлен сертификат с определенной строкой поля «Издатель» (ваш ЦС)
- сертификат существует — удалить ярлык с рабочего стола этого пользователя
- сертификат не существует – создайте для этого пользователя ярлык на рабочем столе
Итак, если у пользователя уже есть сертификат, вы бы не показывали ярлык на его рабочем столе, а если нет, то показывали бы. Затем пользователь может просто дважды щелкнуть и запустить простой сценарий PowerShell, который вы использовали GPO для передачи файлов на компьютеры пользователей, возможно, в специальной папке сценариев, доступной для чтения пользователем.
В этом сценарии, который пользователь дважды щелкает, вы можете запустить что-то вроде
Большое спасибо за ответ. Я могу сказать, что вы очень хорошо разбираетесь в сценариях PowerShell. Кто-то предложил использовать сертификат устройства вместо сертификата пользователя. Я думаю, что это лучший способ сделать это.
Давайте посмотрим, как централизованно развернуть SSL-сертификат на компьютерах домена и добавить его в доверенные корневые центры сертификации с помощью групповой политики. После развертывания сертификата все клиентские устройства будут доверять службам, подписанным этим сертификатом. В нашем случае мы развернем самоподписанный SSL-сертификат Exchange (роль Active Directory Certificate Services в домене не установлена) на компьютеры пользователей в AD.
Если вы используете самозаверяющий SSL-сертификат для своего сервера Exchange, при первом запуске Outlook на клиентских компьютерах появится сообщение: этот сертификат не является доверенным и его использование небезопасно.
Чтобы убрать это предупреждение, необходимо добавить сертификат Exchange в список доверенных сертификатов на компьютере пользователя. Это можно сделать вручную (или интегрировав сертификат в образ корпоративной ОС), но проще и эффективнее автоматически установить сертификат с помощью GPO. При использовании такой схемы распространения сертификатов все необходимые сертификаты будут автоматически установлены на все старые и новые компьютеры домена.
Прежде всего вам необходимо экспортировать самозаверяющий сертификат с вашего сервера Exchange. Для этого войдите на свой сервер, запустите mmc.exe и добавьте оснастку Сертификаты (для локального компьютера).
Перейдите в раздел Сертификаты (локальный компьютер) -> Доверенные корневые центры сертификации -> Сертификаты.
На правой панели найдите свой сертификат Exchange, щелкните его правой кнопкой мыши и выберите "Все задачи" -> "Экспорт".
В мастере экспорта выберите двоичный формат X.509 (.CER) в кодировке DER и укажите путь к файлу сертификата.
$webRequest = [Net.WebRequest]::Create("https://exchange_cas/owa")
try < $webRequest.GetResponse() >catch <>
$getcert = $webRequest .ServicePoint.Certificate
$bytes = $getcert.Export([Security.Cryptography.X509Certificates.X509ContentType]::Cert)
set-content -value $bytes -кодировка байта -path "c:\ps \ваш_exchange_cert.cer"
Итак, вы экспортировали сертификат Exchange в файл CER. Файл сертификата необходимо поместить в общую сетевую папку, и все пользователи должны иметь к нему доступ на чтение (при необходимости доступ можно ограничить разрешениями NTFS или скрыть папку с помощью ABE). Например, пусть путь к файлу сертификата будет следующим: \\lon-fs01\GroupPolicy$\Certificates.
Перейдем к созданию новой политики развертывания сертификатов. Для этого запустите консоль управления групповыми политиками (gpmc.msc). Создайте новую политику, выбрав OU (в нашем примере это OU, содержащая компьютеры, так как мы не хотим, чтобы сертификат устанавливался на серверы и технологические системы), и в контекстном меню выберите Create a GPO in this domain и Ссылка здесь…
Укажите имя политики (Install-Exchange-Certificate) и перейдите в режим редактирования политики.
В редакторе GPO перейдите в раздел Конфигурация компьютера –> Политики –> Параметры Windows –> Параметры безопасности –> Политики открытого ключа –> Доверенные корневые центры сертификации.
Щелкните правой кнопкой мыши в правой части окна редактора GPO и выберите Импорт.
Укажите путь к файлу импортированного сертификата, который вы поместили в общую папку.
На соответствующем шаге мастера (Поместить все сертификаты в следующее хранилище) укажите, что он должен быть помещен в доверенные корневые центры сертификации.
Создана политика распространения сертификатов. Вы можете более точно настроить эту политику на клиентах, используя фильтрацию безопасности или фильтрацию WMI GPO.
Давайте проверим параметры групповой политики, запустив gpupdate /force на клиенте. Убедитесь, что ваш сертификат появился в списке доверенных сертификатов. Это можно сделать либо в оснастке «Управление сертификатами» («Доверенные корневые центры сертификации» -> «Сертификаты»), либо в настройках Internet Explorer («Свойства обозревателя» -> «Содержимое» -> «Сертификаты» -> «Доверенные корневые центры сертификации»).
Теперь при настройке Outlook не будет появляться предупреждение о ненадежном сертификате.
Если вы хотите применить политику развертывания сертификатов только к компьютерам (или пользователям) в определенной группе безопасности AD, выберите политику Install-Exchange-Cert в консоли управления групповыми политиками. На вкладке Scope в разделе Security Filtering удалите группу Authenticated Users и добавьте имя своей группы безопасности (например, AllowAutoDeployExchCert). Если вы свяжете эту политику с корнем домена, ваш сертификат будет автоматически установлен на компьютерах, добавленных в группу безопасности.
Один и тот же объект групповой политики позволяет устанавливать SSL-сертификаты одновременно на нескольких компьютерах. Дополнительные сведения о сертификатах, развернутых вашей политикой, см. в разделе Параметры политики в консоли GPMC. Как видите, отображаются свойства сертификата Кому выдан, Кем выдан, Срок действия и Назначение. .
Если компьютеры не имеют прямого доступа в Интернет, таким образом вы можете обновить доверенные корневые сертификаты на всех устройствах в домене. Но есть более простой и правильный способ обновления корневых и отозванных сертификатов в изолированных доменах.
Таким образом, у вас есть определенная политика автоматического распространения сертификатов на все компьютеры домена (на конкретную организационную единицу или группу безопасности домена). Сертификат будет автоматически установлен на все новые компьютеры, не требуя каких-либо ручных действий со стороны службы технической поддержки. Из соображений безопасности рекомендуется периодически сканировать корневое хранилище сертификатов Windows на наличие подозрительных и отозванных сертификатов.
При первом подключении к серверу с использованием самозаверяющих сертификатов Internet Explorer сообщит о проблеме с сертификатом безопасности веб-сайта. Выберите ссылку "Перейти на веб-сайт (не рекомендуется)".
Когда вы продолжите, появится сообщение об ошибке сертификата, подобное следующему:
Если щелкнуть текст "Ошибка сертификата" в адресной строке, внизу появится пояснение со ссылкой "Просмотреть сертификаты". Это наша цель — просмотреть сертификат.
При нажатии кнопки «Просмотр сертификатов» в диалоговом окне отображается информация о сертификате SSL. Необходимо установить сертификат центра сертификации (также называемый корневым центром сертификации). Перейдите на вкладку «Путь сертификации», а затем выберите показанный верхний сертификат (ЭТО ВАЖНО). Это корень ЦС. Обратите внимание, что имена сертификатов на вашем компьютере будут отличаться от тех, что показаны на снимке экрана ниже.
Нажмите кнопку "Просмотреть сертификат" в середине диалогового окна. Откроется новое диалоговое окно, в котором показан сам корень центра сертификации. Это тот, который нам нужно установить. В нижней части нового диалогового окна находится кнопка «Установить сертификат».
Когда вы нажмете «Установить сертификат», запустится мастер импорта сертификатов, который поможет вам установить сертификат. Выберите параметр «Локальный компьютер», чтобы установить сертификат на компьютер для всех пользователей.
При нажатии кнопки "Далее" мастер импорта сертификатов позволит вам выбрать место установки сертификата. Важно установить корневой сертификат ЦС в «Доверенные корневые центры сертификации».
Нажимайте «Далее», пока не дойдете до кнопки «Готово». После того, как вы нажмете «Готово», отобразится диалоговое окно окончательного подтверждения (предупреждение безопасности), чтобы убедиться, что вы хотите добавить новый сертификат (это диалоговое окно помогает убедиться, что это действие выполняет человек, а не какое-то вредоносное ПО).
Теперь, когда вы выполнили описанные выше шаги, Internet Explorer примет новые сертификаты SSL без отображения ошибки.
Комментарии на этой справочной странице? Пожалуйста, свяжитесь с нами с предложениями
“ Хочу поблагодарить вас за отличный продукт. Мы очень довольны [PA Server Monitor]. ”
Райан Р., Лучшие продажи оружия, США ionicons-v5-b
-->
Читайте также: