Как установить uc сертификат выдачи ЭЦП
Обновлено: 21.11.2024
В вашей системе используются самозаверяющие и сторонние сертификаты. Сертификаты используются между устройствами в вашей системе для безопасной аутентификации устройств, шифрования данных и хеширования данных, чтобы обеспечить их целостность от источника до места назначения. Сертификаты обеспечивают безопасную передачу полосы пропускания, связи и операций.
Самая важная часть сертификатов заключается в том, что вы знаете и определяете, как ваши данные шифруются и передаются таким объектам, как предполагаемый веб-сайт, телефон или FTP-сервер.
Если ваша система доверяет сертификату, это означает, что в вашей системе есть предварительно установленный сертификат, в котором указано, что он полностью уверен в том, что передает информацию правильному адресату. В противном случае связь между этими точками прерывается.
Чтобы доверять сертификату, доверие должно быть уже установлено сторонним центром сертификации (ЦС).
Ваши устройства должны знать, что они могут доверять как сертификатам ЦС, так и промежуточным сертификатам, прежде чем они смогут доверять сертификату сервера, представленному обменом сообщениями, называемым рукопожатием на уровне защищенных сокетов (SSL).
Поддерживаются сертификаты на основе EC для Tomcat. Этот новый сертификат называется tomcat-ECDSA. Дополнительные сведения см. в разделе «Расширенное шифрование TLS в службе обмена мгновенными сообщениями и службе присутствия» раздела «Настройка и администрирование службы обмена мгновенными сообщениями и службы присутствия в Cisco Unified Communications Manager».
Дополнительную информацию о сертификатах на основе EC см. в разделе Поддержка ECDSA для общих критериев сертифицированных решений в примечаниях к выпуску Cisco Unified Communications Manager и службы обмена мгновенными сообщениями и присутствия.
Сторонний подписанный сертификат или цепочка сертификатов
Вы можете загрузить корневые сертификаты центра сертификации и сертификаты приложений, используя одно и то же диалоговое окно "Загрузить сертификат". Когда вы загружаете корневой сертификат центра сертификации или цепочку сертификатов, содержащую только сертификаты центра сертификации, выберите имя сертификата в формате сертификата типа-доверие. При загрузке сертификата приложения или цепочки сертификатов, содержащей сертификат приложения и сертификаты центра сертификации, выберите имя сертификата, которое включает только тип сертификата.
Например, выберите tomcat-trust при загрузке сертификата центра сертификации Tomcat или цепочки сертификатов центра сертификации; выберите tomcat или tomcat-ECDSA при загрузке сертификата приложения Tomcat или цепочки сертификатов, которая содержит сертификат приложения и сертификаты центра сертификации.
Когда вы загружаете корневой сертификат центра сертификации CAPF, он копируется в хранилище доверия CallManager, поэтому вам не нужно отдельно загружать корневой сертификат центра сертификации для CallManager.
Успешная загрузка сертификата, подписанного сторонним центром сертификации, удаляет недавно созданный CSR, который использовался для получения подписанного сертификата, и перезаписывает существующий сертификат, включая сертификат, подписанный третьим лицом, если он был загружен.
Система автоматически реплицирует сертификаты tomcat-trust, CallManager-trust и Phone-SAST-trust на каждый узел в кластере.
Вы можете загрузить сертификат доверия каталога в tomcat-trust, который требуется для работы службы DirSync в безопасном режиме.
Сертификаты сторонних центров сертификации
Для CAPF получите и загрузите корневой сертификат центра сертификации и сертификат приложения только на первом узле. CSR CAPF и Unified Communications Manager включают расширения, которые необходимо включить в запрос сертификата приложения от центра сертификации. Если ваш центр сертификации не поддерживает механизм ExtensionRequest, вы должны включить расширения X.509 следующим образом:
CSR CAPF использует следующие расширения:
CSR для Tomcat и Tomcat-ECDSA используют следующие расширения:
Tomcat или Tomcat-ECDSA не требуют соглашения о ключах или использования ключа конечной системы IPsec.
CSR для IPsec используют следующие расширения:
CSR для Unified Communications Manager используют следующие расширения:
CSR для сертификатов cup и cup-xmpp службы обмена мгновенными сообщениями и присутствия используют следующие расширения:
Вы можете создать CSR для своих сертификатов и подписать их сторонним центром сертификации с подписью SHA256. Затем вы можете загрузить этот подписанный сертификат обратно в Unified Communications Manager, что позволит Tomcat и другим сертификатам поддерживать SHA256.
Расширения использования ключа запроса подписи сертификата
В следующих таблицах показаны расширения использования ключей для запросов на подпись сертификата (CSR) как для Unified Communications Manager, так и для сертификатов ЦС службы обмена мгновенными сообщениями и присутствия.
Сертификаты открытого ключа – это электронные документы, которые используются для идентификации с помощью цифровой подписи и привязки ее к открытому ключу. Чтобы правильно идентифицировать человека или ресурс с помощью сертификата, они должны быть проверены в выдающем центре сертификации (ЦС). Большинство веб-браузеров и других интернет-приложений содержат списки доверия для наиболее распространенных центров сертификации в Интернете.
Все новые персональные и серверные электронные сертификаты, используемые в Университете Цинциннати, выдаются через InCommon, федерацию, организованную для предоставления рамок и стандартов доверия для совместного использования ресурсов между образовательными и исследовательскими учреждениями в Соединенных Штатах. Внедрение сертификатов InCommon позволяет последовательно выдавать, отзывать сертификаты и управлять ими, а также гарантирует, что все сертификаты соответствуют одному стандарту. Плата за использование этих сертификатов персоналом, преподавателями и системами UC не взимается, поскольку сертификаты развертываются в рамках нашего корпоративного лицензионного соглашения с InCommon.
Чтобы запросить личный (цифровой) или серверный сертификат, нажмите красную кнопку "Запросить личный или серверный сертификат" выше и заполните соответствующую информацию.
Сертификаты SSL
Сертификаты Secure Socket Layer (SSL) используются для обеспечения аутентификации, неотказуемости и конфиденциальности приложений. Когда приложение защищено SSL-сертификатом, пользователи могут быть уверены, что используют сайт с хорошей репутацией, который на самом деле является сайтом, за который оно себя выдает. Персональные сертификаты гарантируют, что человек является тем, за кого себя выдает. Однако, если сертификат никогда не заменяется, он также подвергается риску кражи или иного неправомерного использования. Сертификаты также могут быть просрочены или отозваны. Внедрение сертификатов InCommon позволяет последовательно выдавать, отзывать сертификаты и управлять ими, а также гарантирует, что все сертификаты соответствуют одному стандарту.
Список всех сертификатов SSL в университете можно просмотреть, нажав кнопку выше.
В этом руководстве показано, как получить и установить сертификат SSL от доверенного коммерческого центра сертификации (ЦС). SSL-сертификаты позволяют веб-серверам шифровать свой трафик, а также предлагают механизм проверки подлинности серверов для своих посетителей. Основное преимущество использования приобретенного SSL-сертификата от доверенного ЦС по сравнению с самозаверяющими сертификатами заключается в том, что посетители вашего сайта не будут получать пугающее предупреждение о невозможности подтвердить личность вашего сайта.
В этом руководстве рассказывается, как получить сертификат SSL от следующих доверенных центров сертификации:
Вы также можете использовать любой другой ЦС по вашему выбору.
Предпосылки
Существует несколько предварительных условий, которые необходимо выполнить, прежде чем пытаться получить сертификат SSL в коммерческом ЦС. В этом разделе рассказывается, что вам потребуется для получения SSL-сертификата от большинства ЦС.
Деньги
Сертификаты SSL, выданные коммерческими центрами сертификации, необходимо приобрести. Лучшей бесплатной альтернативой являются сертификаты, выпущенные Let’s Encrypt. Let’s Encrypt – это новый центр сертификации, выпускающий бесплатные сертификаты SSL/TLS, которым доверяют большинство веб-браузеров.
Зарегистрированное доменное имя
Прежде чем приобретать SSL-сертификат, вы должны владеть или контролировать зарегистрированное доменное имя, с которым вы хотите использовать сертификат. Если у вас еще нет зарегистрированного доменного имени, вы можете зарегистрировать его у одного из многочисленных регистраторов доменных имен (например, Namecheap, GoDaddy и т. д.).
Права на проверку домена
Если вы хотите получить SSL-сертификат с проверкой организации (OV) или расширенной проверкой (EV), вам также потребуется предоставить ЦС документы, среди прочего, для установления юридической личности владельца веб-сайта.< /p>
Веб-сервер
- Настройте веб-сервер по своему выбору. Например, сервер LEMP (Nginx) или LAMP (Apache). Обязательно настройте программное обеспечение веб-сервера на использование имени вашего зарегистрированного домена.
- Настройте свой домен для использования соответствующих серверов имен. Если ваш веб-сервер размещен на DigitalOcean, это руководство поможет вам настроить: Как указать на серверы имен DigitalOcean от общих регистраторов доменов
- Добавьте записи DNS для своего веб-сервера на серверы имен. Если вы используете серверы имен DigitalOcean, следуйте этому руководству, чтобы узнать, как добавить соответствующие записи: Как настроить имя хоста с помощью DigitalOcean
Выберите центр сертификации
Если вы не уверены, какой центр сертификации вы собираетесь использовать, необходимо учитывать несколько важных факторов. На обзорном уровне самое важное заключается в том, чтобы выбранный вами ЦС предоставлял нужные вам функции по приемлемой для вас цене. В этом разделе основное внимание будет уделено функциям, о которых следует знать большинству покупателей SSL-сертификатов, а не ценам.
Членство в программе корневых сертификатов
Самым важным моментом является то, что выбранный вами ЦС является членом программ корневых сертификатов наиболее часто используемых операционных систем и веб-браузеров, т. е. является «доверенным» ЦС, а его корневому сертификату доверяют общие браузеры и другие программы. Если SSL-сертификат вашего веб-сайта подписан доверенным ЦС, его подлинность считается действительной для программного обеспечения, которое доверяет ЦС, в отличие от самоподписанных SSL-сертификатов, которые также обеспечивают возможности шифрования, но сопровождаются предупреждениями о проверке личности. которые отталкивают большинство посетителей веб-сайта.
Большинство коммерческих центров сертификации, с которыми вы столкнетесь, будут членами общих программ корневого центра сертификации и заявят, что они совместимы с 99 % браузеров, но не помешает проверить это перед покупкой сертификата. Например, Apple предоставляет список доверенных корневых сертификатов SSL для iOS8 здесь.
Типы сертификатов
Убедитесь, что вы выбрали ЦС, предлагающий требуемый тип сертификата. Многие центры сертификации предлагают варианты этих типов сертификатов под разными, часто сбивающими с толку, именами и ценовыми структурами. Вот краткое описание каждого типа:
- Проверка домена (DV): сертификаты DV выдаются после того, как ЦС подтверждает, что инициатор запроса владеет или контролирует рассматриваемый домен
- Проверка организации (OV): сертификаты OV могут быть выданы только после того, как выдавший ЦС подтвердит юридическую личность запрашивающего
- Расширенная проверка (EV): сертификаты EV могут быть выданы только после того, как выдающий центр сертификации подтвердит, среди прочего, юридическую личность запрашивающего лица в соответствии со строгим набором правил. Цель этого типа сертификата — предоставить дополнительную гарантию законности личности вашей организации для посетителей вашего сайта. Сертификаты EV могут быть одно- или многодоменными, но не подстановочными знаками.
В этом руководстве показано, как получить SSL-сертификат с одним доменом или подстановочным знаком от GoDaddy и RapidSSL, но получение других типов сертификатов очень похоже.
Дополнительные функции
Создайте CSR и закрытый ключ
После того, как вы уладили все необходимые условия и узнали тип сертификата, который хотите получить, пришло время сгенерировать запрос на подпись сертификата (CSR) и закрытый ключ.
Это создаст файлы .key и .csr. Файл .key — это ваш закрытый ключ, и его следует хранить в безопасности. Файл .csr — это то, что вы отправляете в центр сертификации, чтобы запросить сертификат SSL.
Вам потребуется скопировать и вставить CSR при отправке запроса на сертификат в ЦС. Чтобы распечатать содержимое вашего CSR, используйте эту команду (замените имя файла на свое):
Теперь мы готовы купить сертификат ЦС. Мы покажем два примера: GoDaddy и RapidSSL через Namecheap, но не стесняйтесь получить сертификат от любого другого поставщика.
Пример ЦС 1: RapidSSL через Namecheap
Namecheap позволяет покупать SSL-сертификаты в различных центрах сертификации. Мы рассмотрим процесс получения единого сертификата домена от RapidSSL, но вы можете отклониться, если вам нужен другой тип сертификата.
Выбрать и купить сертификат
Здесь вы можете начать выбирать уровень проверки, тип сертификата ("Защищенные домены") или ЦС ("Бренд").
В нашем примере мы нажмем кнопку «Сравнить продукты» в поле «Проверка домена». Затем находим «RapidSSL» и нажимаем кнопку «Добавить в корзину».
На этом этапе вы должны зарегистрироваться или войти в систему Namecheap. Затем завершите процесс оплаты.
Запрос сертификата
После оплаты выбранного сертификата перейдите по ссылке «Управление SSL-сертификатами» в разделе «Здравствуйте, имя пользователя».
Здесь вы увидите список всех SSL-сертификатов, которые вы приобрели через Namecheap. Щелкните ссылку Активировать сейчас для сертификата, который вы хотите использовать.
Теперь выберите программное обеспечение вашего веб-сервера. Это определит формат сертификата, который Namecheap предоставит вам. Обычно выбираются варианты «Apache + MOD SSL», «nginx» или «Tomcat».
Вставьте свой CSR в поле и нажмите кнопку "Далее".
Теперь вы должны быть на шаге "Выбрать утверждающего" в процессе, который отправит электронное письмо с запросом на подтверждение на адрес в записи WHOIS вашего домена или на адрес типа administrator домена, который вы получаете сертификат на. Выберите адрес, на который вы хотите отправить электронное письмо с подтверждением.
Укажите «Административную контактную информацию». Нажмите кнопку "Отправить заказ".
Подтвердить домен
С этого момента на адрес «утверждающего» будет отправлено электронное письмо. Откройте электронное письмо и подтвердите запрос сертификата.
Загрузить сертификаты
После утверждения сертификата он будет отправлен по электронной почте контактному лицу по техническим вопросам. Сертификат, выданный для вашего домена, и промежуточный сертификат ЦС будут в нижней части письма.
Теперь сертификат готов к установке на ваш веб-сервер.
Пример CA 2: GoDaddy
GoDaddy — это популярный центр сертификации, имеющий все основные типы сертификатов. Мы рассмотрим процесс получения сертификата одного домена, но вы можете отклониться, если хотите сертификат другого типа.
Выбрать и купить сертификат
Прокрутите вниз и нажмите кнопку "Начать".
В раскрывающемся меню выберите нужный тип SSL-сертификата: один домен, несколько доменов (UCC) или подстановочный знак.
Затем выберите тип плана: домен, организация или расширенная проверка.
Затем выберите срок (срок действия).
Затем нажмите кнопку "Добавить в корзину".
Просмотрите свой текущий заказ, затем нажмите кнопку "Перейти к оформлению".
Завершите процесс регистрации и оплаты.
Запрос сертификата
После оформления заказа нажмите кнопку Сертификаты SSL* (или нажмите Моя учетная запись > Управление сертификатами SSL в правом верхнем углу).
Найдите сертификат SSL, который вы только что приобрели, и нажмите кнопку «Настроить». Если вы раньше не использовали GoDaddy для SSL-сертификатов, вам будет предложено настроить продукт «SSL-сертификаты» и связать ваш последний заказ на сертификат с продуктом (нажмите зеленую кнопку «Настроить» и подождите несколько минут, прежде чем обновить браузер). ).
После добавления продукта «Сертификаты SSL» в вашу учетную запись GoDaddy вы должны увидеть свой «Новый сертификат» и кнопку «Запустить». Нажмите кнопку «Запустить» рядом с вашим новым сертификатом.
Укажите свой CSR, вставив его в поле. Алгоритм SHA-2 будет использоваться по умолчанию.
Установите флажок «Я согласен» и нажмите кнопку «Запросить сертификат».
Подтвердить домен
Теперь вам нужно будет подтвердить, что у вас есть контроль над доменом, и предоставить GoDaddy несколько документов. GoDaddy отправит электронное письмо с подтверждением владения доменом на адрес, указанный в записи WHOIS вашего домена. Следуйте инструкциям в письмах, которые вам отправляются, и разрешите выдачу сертификата.
Скачать сертификат
Подтвердив GoDaddy, что вы владеете доменом, проверьте свою электронную почту (тот, который вы использовали для регистрации в GoDaddy) на наличие сообщения о том, что ваш SSL-сертификат выдан. Откройте его и перейдите по ссылке для скачивания сертификата (или нажмите кнопку «Запустить» рядом с сертификатом SSL на панели управления GoDaddy).
Теперь нажмите кнопку "Загрузить".
Теперь сертификат готов к установке на ваш веб-сервер.
Установить сертификат на веб-сервере
После получения сертификата в выбранном вами центре сертификации вы должны установить его на свой веб-сервер. Это включает в себя добавление нескольких строк, связанных с SSL, в конфигурацию программного обеспечения вашего веб-сервера.
Мы предполагаем следующее:
Примечание. В реальной среде эти файлы должны храниться в таком месте, к которому может получить доступ только пользователь, запускающий основной процесс веб-сервера (обычно это root ). Закрытый ключ должен храниться в безопасности.
Nginx
Если вы хотите использовать свой сертификат с Nginx в Ubuntu 14.04, следуйте этому разделу.
При использовании Nginx, если ваш ЦС включает промежуточный сертификат, вы должны создать один «связанный» файл сертификата, содержащий ваш сертификат и промежуточные сертификаты ЦС.
Перейдите в каталог, содержащий ваш закрытый ключ, сертификат и промежуточные сертификаты CA (в файлеintermediate.crt). Предположим, что они находятся в вашем домашнем каталоге, например:
Теперь перейдите в каталог конфигурации блока сервера Nginx. Предполагая, что он находится в /etc/nginx/sites-enabled , используйте эту команду, чтобы изменить его:
Предполагая, что вы хотите добавить SSL в файл блока сервера по умолчанию, откройте файл для редактирования:
Найдите и измените директиву listen, а затем измените ее так, чтобы она выглядела следующим образом:
Затем найдите директиву server_name и убедитесь, что ее значение соответствует общему имени вашего сертификата. Кроме того, добавьте директивы ssl_certificate и ssl_certificate_key, чтобы указать пути к файлам вашего сертификата и закрытого ключа (замените выделенную часть фактическим путем к вашим файлам):
Чтобы разрешить только самые безопасные протоколы и шифры SSL, добавьте в файл следующие строки:
Затем сохраните и закройте.
Апач
Если вы хотите использовать свой сертификат с Apache в Ubuntu 14.04, следуйте этому разделу.
Сделайте резервную копию файла конфигурации, скопировав его. Предполагая, что ваш сервер работает с файлом конфигурации виртуального хоста по умолчанию, /etc/apache2/sites-available/000-default.conf , используйте эти команды для создания копии:
Затем откройте файл для редактирования:
Найдите запись и измените ее, чтобы ваш веб-сервер прослушивал порт 443:
Затем добавьте директиву ServerName, если она еще не существует (подставьте здесь свое доменное имя):
Затем добавьте следующие строки, чтобы указать пути к сертификату и ключу (подставьте здесь фактические пути):
Если вы используете Apache 2.4.8 или выше, укажите промежуточный пакет ЦС, добавив эту строку (замените путь):
Если вы используете более старую версию Apache, укажите промежуточный пакет ЦС с помощью этой строки (замените путь):
Включите модуль Apache SSL, выполнив эту команду:
Заключение
Теперь у вас должно быть хорошее представление о том, как добавить доверенный сертификат SSL для защиты вашего веб-сервера. Обязательно найдите ЦС, которым вы довольны!
Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!
Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.
Excel для Microsoft 365 Word для Microsoft 365 Outlook для Microsoft 365 PowerPoint для Microsoft 365 Word 2021 Word 2019 Excel 2016 Word 2016 Outlook 2016 PowerPoint 2016 Office 2016 Excel 2013 Word 2013 Outlook 2013 PowerPoint 2013 Office 2013 Excel 2010 Word 2010 Outlook 2010 PowerPoint 2010 Office 2010 Excel 2007 Word 2007 Outlook 2007 PowerPoint 2007 Access 2007 Office 2007 Еще. Меньше
В этой статье объясняется, как получить или создать цифровую подпись для использования в документах Office. Дополнительные сведения об их использовании в документах Office см. в статье Добавление и удаление цифровой подписи в файлах Office.
Что такое цифровая подпись?
Цифровая подпись или идентификатор чаще называется цифровым сертификатом. Чтобы подписать документ Office цифровой подписью, у вас должен быть действующий (не просроченный) цифровой сертификат. Цифровые сертификаты обычно выдаются центром сертификации (ЦС), который является доверенным сторонним лицом, выпускающим цифровые сертификаты для использования другими сторонами. Существует множество коммерческих сторонних центров сертификации, у которых вы можете либо приобрести цифровой сертификат, либо получить бесплатный цифровой сертификат. Многие учреждения, правительства и корпорации также могут выпускать собственные сертификаты.
Цифровой сертификат необходим для цифровой подписи, поскольку он предоставляет открытый ключ, который можно использовать для проверки закрытого ключа, связанного с цифровой подписью. Цифровые сертификаты позволяют использовать цифровые подписи как способ проверки подлинности цифровой информации.
Получите цифровую подпись в центре сертификации или у партнера Microsoft
Если вы планируете обмениваться документами с цифровой подписью вместе с другими людьми и хотите, чтобы получатели ваших документов могли проверить подлинность вашей цифровой подписи, вы можете получить цифровой сертификат от надежного стороннего сертификата. орган (ЦА). Дополнительные сведения см. в разделе Поиск служб цифрового удостоверения или цифровой подписи.
Создайте цифровой сертификат для немедленной цифровой подписи документа
Если вы не хотите приобретать цифровой сертификат у стороннего центра сертификации (ЦС) или хотите немедленно подписать документ цифровой подписью, вы можете создать свой собственный цифровой сертификат.
Перейдите в папку C:\Program Files (x86)\Microsoft Office\root\ (или C:\Program Files\Microsoft Office\root\Office16, если вы используете 64-разрядную версию Office)
Нажмите SelfCert.exe. Появится окно «Создать цифровой сертификат».
В поле Имя сертификата введите описательное имя сертификата.
Когда появится сообщение об успешном выполнении SelfCert, нажмите OK.
Перейдите в папку C:\Program Files\Microsoft Office\ \.
Нажмите SelfCert.exe. Появится окно «Создать цифровой сертификат».
В поле Имя сертификата введите описательное имя сертификата.
Когда появится сообщение об успешном выполнении SelfCert, нажмите OK.
Нажмите «Пуск», выберите «Все программы», нажмите «Microsoft Office», нажмите «Инструменты Microsoft Office», а затем нажмите «Цифровой сертификат для проектов VBA». Появится окно «Создать цифровой сертификат».
В поле Имя сертификата введите описательное имя сертификата.
Когда появится сообщение об успешном выполнении SelfCert, нажмите OK.
Чтобы просмотреть сертификат в хранилище личных сертификатов, выполните следующие действия:
Откройте Internet Explorer.
В меню "Сервис" нажмите "Свойства обозревателя", а затем перейдите на вкладку "Содержимое".
Нажмите "Сертификаты", а затем перейдите на вкладку "Личные".
Важно! Если вы подписываете документ цифровой подписью с помощью созданного вами цифрового сертификата, а затем предоставляете общий доступ к файлу с цифровой подписью, другие люди не смогут проверить подлинность вашей цифровой подписи, не решив вручную доверять вашему самоподписанному сертификату. .
Как получить собственную цифровую подпись?
Если вы попытаетесь подписать документ Office 2007 цифровой подписью без цифрового сертификата, появится диалоговое окно «Получить цифровое удостоверение», в котором вам будет предложено выбрать способ получения собственной цифровой подписи.
Чтобы узнать больше о каждом параметре, см. следующие разделы.
Получите цифровую подпись от партнера Microsoft
Если вы выберете параметр «Получить цифровой идентификатор от партнера Microsoft» в диалоговом окне «Получить цифровой идентификатор», вы будете перенаправлены на веб-сайт Microsoft Office, где сможете приобрести цифровой сертификат у одного из сторонних центров сертификации. (ЦС).
Если вы планируете обмениваться документами с цифровой подписью с другими людьми и хотите, чтобы получатели ваших документов могли проверить подлинность вашей цифровой подписи, рекомендуется получить цифровой сертификат от надежной третьей стороны. сторонний центр сертификации (ЦС).
Создайте собственную цифровую подпись
Если вы не хотите приобретать цифровой сертификат у стороннего центра сертификации или хотите немедленно подписать документ цифровой подписью, вы можете создать свой собственный цифровой сертификат, выбрав параметр Создать свой собственный цифровой идентификатор в разделе Диалоговое окно «Получить цифровое удостоверение».
Чтобы создать собственный цифровой сертификат
В диалоговом окне "Получить цифровое удостоверение" выберите "Создать собственное цифровое удостоверение".
Важно! Диалоговое окно «Получить цифровое удостоверение» появляется только в том случае, если вы пытаетесь подписать документ цифровой подписью без цифрового сертификата.
В поле Имя введите свое имя.
В поле Адрес электронной почты введите свой адрес электронной почты.
В поле Организация введите название своей организации или компании.
В поле Местоположение введите свое географическое местоположение.
Нажмите "Создать".
Примечание. Если вы подписываете документ цифровой подписью с помощью созданного вами цифрового сертификата, а затем предоставляете общий доступ к файлу с цифровой подписью, другие люди не смогут проверить подлинность вашей цифровой подписи. Ваша цифровая подпись может быть проверена только на том компьютере, на котором вы создали цифровую подпись.
Читайте также: