Как обновить сертификаты безопасности Windows 7

Обновлено: 02.07.2024

Все версии Windows имеют встроенную функцию автоматического обновления корневых сертификатов с веб-сайтов Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program поддерживает и публикует список доверенных сертификатов для клиентов и устройств Windows в своем онлайн-репозитории. Если проверенный сертификат в своей цепочке сертификации ссылается на корневой ЦС, участвующий в этой программе, система автоматически загрузит этот корневой сертификат с серверов Центра обновления Windows и добавит его в доверенные.

Windows обновляет список доверенных корневых сертификатов (CTL) раз в неделю. Если у Windows нет прямого доступа к Центру обновления Windows, система не сможет обновить корневые сертификаты. Таким образом, у пользователя могут возникнуть проблемы при просмотре веб-сайтов (какие SSL-сертификаты подписаны ненадежным центром сертификации — см. статью «Ошибка Chrome SSL: этот сайт не может обеспечить безопасное соединение») или с установкой/запуском подписанных скриптов. и приложения.

В этой статье мы попытаемся выяснить, как вручную обновить список корневых сертификатов в TrustedRootCA в отключенных (изолированных) сетях или компьютерах/серверах без прямого доступа в Интернет.

Примечание. Если ваши компьютеры выходят в Интернет через прокси-сервер, Microsoft рекомендует открыть прямой доступ (в обход) к веб-сайтам Microsoft для автоматического обновления корневых сертификатов. Однако это не всегда возможно или применимо из-за корпоративных ограничений.

Управление доверенными корневыми сертификатами в Windows 10 и 11

Как посмотреть список доверенных корневых сертификатов на компьютере с Windows?

запустить оснастку управления сертификатами в Windows 10

  1. Чтобы открыть корневое хранилище сертификатов компьютера под управлением Windows 11/10/8.1/7 или Windows Server 2022/2019/2016, запустите консоль mmc.exe;
  2. Выберите «Файл» -> «Добавить/удалить оснастку», в списке оснасток выберите «Сертификаты» (certmgr) -> «Добавить»;
  3. Выберите, что вы хотите управлять сертификатами локальной учетной записи компьютера;
  4. Далее -> ОК -> ОК;
  5. Разверните узел Сертификаты ->TrustedRootCertificationAuthoritiesStore. Этот раздел содержит список доверенных корневых сертификатов на вашем компьютере.
  6. В консоли mmc можно просмотреть информацию о любом сертификате или удалить его из доверенных.

    Вы также можете получить список доверенных корневых сертификатов с датами истечения срока их действия с помощью PowerShell:

    Get-Childitem cert:\LocalMachine\root |format-list

    Вы можете перечислить сертификаты с истекшим сроком действия или сертификаты, срок действия которых истекает в ближайшие 60 дней:

    Get-ChildItem cert:\LocalMachine\root|Где |выберите NotAfter, Subject

    список доверенных корневых сертификатов с истекшим сроком действия в WIndows с помощью powershell

    В целях безопасности рекомендуется периодически проверять хранилище доверенных сертификатов на вашем компьютере на наличие подозрительных и отозванных сертификатов с помощью инструмента Sigcheck. Этот инструмент позволяет сравнить список сертификатов, установленных на компьютере, со списком корневых сертификатов на сайте Microsoft (можно скачать офлайн-файл с актуальными сертификатами authrootstl.cab).

    Вы можете вручную перенести файл корневого сертификата между компьютерами Windows, используя параметры экспорта/импорта.

    Как отключить/включить автоматическое обновление корневых сертификатов в Windows?

    Как мы уже упоминали, Windows автоматически обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификата в Windows через объект групповой политики или реестр.

    Откройте редактор локальной групповой политики (gpedit.msc) и перейдите в раздел Конфигурация компьютера -> Административные шаблоны -> Система -> Управление интернет-связью -> Интернет-связь.

    Параметр Отключить автоматическое обновление корневых сертификатов в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайты Центра обновления Windows. По умолчанию эта политика не настроена, и Windows всегда пытается автоматически обновить корневые сертификаты.

    Групповая политика: отключить автоматическое обновление корневых сертификатов в Windows

    Если этот параметр объекта групповой политики не настроен и корневые сертификаты не обновляются автоматически, проверьте, включен ли этот параметр вручную в реестре. Проверьте значение параметра реестра с помощью PowerShell:

    Get-ItemProperty -Path 'HKLM:\Software\Policies\Microsoft\SystemCertificates\AuthRoot' -Name DisableRootAutoUpdate

    DisableRootAutoUpdate параметр реестра

    Если команда возвращает значение параметра реестра DisableRootAutoUpdate, равное 1, обновление корневых сертификатов на вашем компьютере отключено. Чтобы включить его, измените значение параметра на 0.

    Certutil: загрузка доверенных корневых сертификатов из Центра обновления Windows

    Инструмент командной строки Certutil.exe можно использовать для управления сертификатами (появился в Windows 10, для Windows 7 доступен в виде отдельного обновления). Его можно использовать для загрузки актуального списка корневых сертификатов из Центра обновления Windows и сохранения его в файле SST.

    Чтобы создать файл SST на компьютере под управлением Windows 10 или 11 и с прямым доступом к Интернету, откройте командную строку с повышенными привилегиями и выполните команду:

    certutil.exe -generateSSTFromWU C:\PS\roots.sst

    certutil.exe -generateSSTFromWU корни .sst

    В результате в целевом каталоге появится SST-файл, содержащий актуальный список корневых сертификатов. Дважды щелкните, чтобы открыть его. Этот файл представляет собой контейнер, содержащий доверенные корневые сертификаты.

    список roots.sst доверенных корневых сертификатов MSFT

    Как видите, открывается знакомая оснастка «Управление сертификатами», из которой вы можете экспортировать любой из полученных сертификатов. В моем случае в списке сертификатов было 358 пунктов. Очевидно, что экспортировать сертификаты и устанавливать их по одному нерационально.

    Совет. Команду certutil -syncWithWU можно использовать для создания отдельных файлов сертификатов. Полученные таким образом сертификаты можно развернуть на устройствах Windows с помощью GPO.

    Вы можете использовать сценарий PowerShell, чтобы установить все сертификаты из файла SST и добавить их в список доверенных корневых сертификатов на компьютере:

    $sstStore = ( Get-ChildItem -Path C:\ps\rootsupd\roots.sst )
    $sstStore | Import-Certificate -CertStoreLocation Cert:\LocalMachine\Root

    Запустите оснастку certmgr.msc и убедитесь, что все сертификаты добавлены в доверенный корневой центр сертификации. В моем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.

    установить Microsoft доверенные корневые сертификаты в Windows с использованием powershell

    Список доверия сертификатов (STL) в Windows

    Список доверия сертификатов (CTL) — это просто список данных (например, хэшей сертификатов), подписанный доверенной стороной (в данном случае Microsoft). Клиент Windows периодически загружает из Центра обновления Windows этот CTL, в котором хранятся хэши всех доверенных корневых центров сертификации. Следует понимать, что этот CTL не содержит самих сертификатов, только их хеши и атрибуты (например, Friendly Name). Устройства Windows могут загрузить доверенный сертификат из списка доверенных сертификатов по запросу.

    authroot.stl.

    Файл Authroot.stl представляет собой контейнер со списком отпечатков доверенных сертификатов в формате списка доверенных сертификатов.

    Список доверия сертификатов Microsoft

    Вы можете установить этот файл CTL в доверенный корневой центр сертификации с помощью команды certutil:

    certutil -enterprise -f -v -AddStore "Root" "C:\PS\authroot.stl"

    certutil установить доверенный список сертификатов

    Вы также можете импортировать сертификаты с помощью консоли управления сертификатами (Доверять корневым центрам сертификации -> Сертификаты -> Все задачи -> Импорт). Укажите путь к файлу STL с отпечатками сертификата.

    импортировать доверенные корневые сертификаты с помощью оснастки certmgr

    После выполнения команды в контейнере Trusted Root Certification Authorities консоли диспетчера сертификатов ( certmgr.msc ) появится новый раздел Certificate Trust List.

    certmgr Издатель списка доверия сертификатов Майкрософт

    certutil -enterprise -f -v -AddStore disallowed "C:\PS\disallowedcert.stl"

    Обновление доверенных корневых сертификатов через объект групповой политики в изолированной среде

    Если у вас есть задача регулярно обновлять корневые сертификаты в домене Active Directory, изолированном от Интернета, существует несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах, присоединенных к домену, с помощью групповых политик. Вы можете настроить обновления корневого сертификата на компьютерах пользователей в отключенных сетях Windows несколькими способами.

    Первый способ предполагает, что вы регулярно вручную загружаете и копируете файл с корневыми сертификатами в свою изолированную сеть. Вы можете скачать файл с текущими корневыми сертификатами Microsoft следующим образом:

    certutil.exe – сгенерироватьSSTFromWUroots.sst

    Затем корневые сертификаты из этого файла можно развернуть через SCCM или сценарий запуска PowerShell в GPO:

    Второй способ — загрузить актуальные корневые сертификаты Microsoft с помощью команды:

    Несколько файлов корневых сертификатов (формат файлов CRT) появятся в указанной общей сетевой папке (включая файлы authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

     Certutil syncWithWU: получение последних корневых сертификатов из обновления Windows

    Затем используйте настройки групповой политики, чтобы изменить значение параметра реестра RootDirURL в HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate. Этот параметр должен указывать на общую сетевую папку, из которой ваши компьютеры Windows будут получать новые корневые сертификаты. Запустите консоль домена GPMC.msc, создайте новый объект групповой политики, перейдите в режим редактирования политики и разверните раздел Конфигурация компьютера -> Настройки -> Параметры Windows -> Реестр. Создайте новое свойство реестра со следующими параметрами:

    GPP: установите значение реестра RootDirURL для обновления доверенных корневых сертификатов в изолированной среде

    Осталось связать эту политику на OU компьютера и после обновления настроек GPO на клиенте проверить наличие новых корневых сертификатов в certstore.

    Параметр объекта групповой политики «Отключить автоматическое обновление корневых сертификатов» в разделе «Конфигурация компьютера» -> «Административные шаблоны» -> «Система» -> «Управление связью через Интернет» -> «Параметры связи через Интернет» должен быть отключен или не настроен.

    Как обновить доверенные корневые сертификаты в Windows 7?

    Несмотря на то, что Windows 7 сейчас находится на стадии окончания поддержки, многие пользователи и компании все еще используют ее.

     манифест установщика Visual Studio Windows 7 не прошел проверку подписи

    После этого вы можете использовать certutil для создания файла SST с корневыми сертификатами (на текущем или другом компьютере):

    certutil.exe -generateSSTFromWU c:\ps\roots.sst

    Теперь вы можете импортировать сертификаты в доверенные:

    Запустите MMC -> добавить оснастку -> сертификаты -> учетная запись компьютера > локальный компьютер. Щелкните правой кнопкой мыши Доверенный корневой центр сертификации, Все задачи -> Импорт, найдите файл SST (в типе файла выберите Microsoft Serialized Certificate Store — *.sst) -> Открыть -> Поместить все сертификаты в следующее хранилище -> Доверенные корневые центры сертификации. .

    Обновление корневых сертификатов в Windows XP с помощью средства Rootsupd.exe

    В Windows XP утилита rootupd.exe использовалась для обновления корневых сертификатов компьютера. Список корневых и отозванных сертификатов в нем регулярно обновлялся. Инструмент распространялся как отдельное обновление KB931125 (Обновление для корневых сертификатов). Давайте посмотрим, сможем ли мы использовать его сейчас.

    Однако, как видите, эти файлы сертификатов были созданы 4 апреля 2013 г. (почти за год до окончания официальной поддержки Windows XP). Таким образом, с тех пор инструмент не обновлялся и не может использоваться для установки актуальных сертификатов.

    Но вы можете использовать инструмент cerutil в Windows 10/11, чтобы загрузить root.sst, скопировать этот файл в Windows XP и установить сертификат с помощью updroots.exe:

    Есть информация о том, что средство updroots.exe не рекомендуется использовать в современных сборках Windows 10 1803+ и Windows 11, так как оно может нарушить корневой ЦС Microsoft на устройстве.

    В этой статье мы рассмотрели несколько способов обновления доверенных корневых сертификатов на сетевых компьютерах Windows, изолированных от Интернета (отключенная среда).

    Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows 8 Enterprise Windows 8 Pro Windows 8 Windows RT Windows Server 2008 R2 с пакетом обновления 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 для систем на базе Itanium Windows Server 2008 R2 Foundation Пакет обновления для Windows 7 1 Windows 7 Максимальная Windows 7 Корпоративная Windows 7 Профессиональная Windows 7 Домашняя расширенная Windows 7 Домашняя базовая Windows 7 Начальная Подробнее. Меньше

    В этой статье описывается обновление, которое включает срочные обновления для программы корневых сертификатов Windows в Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 8, Windows RT, Windows Server 2012, Windows 7 и Windows Server 2008 R2. Прежде чем применять это обновление, ознакомьтесь с дополнительными сведениями об этом обновлении и ознакомьтесь с предварительными требованиями в этой статье.

    Об этом обновлении

    Программа корневых сертификатов Windows позволяет автоматически распространять доверенные корневые сертификаты в Windows. Обычно клиентский компьютер опрашивает обновления корневого сертификата один раз в неделю. После применения этого обновления клиентский компьютер сможет получать срочные обновления корневого сертификата в течение 24 часов.

    Известная проблема

    После установки этого обновления вы можете столкнуться с ошибкой 0x800706f7 при запуске Центра обновления Windows.

    Решение
    Чтобы решить эту проблему, установите обновление 3024777.

    Как получить это обновление

    Способ 1: Центр обновления Windows

    Это обновление доступно в Центре обновления Windows.

    Способ 2. Центр загрузки Майкрософт

    Следующие файлы доступны для загрузки из центра загрузки Microsoft.

    Все поддерживаемые версии Windows 8.1 для платформы x86

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows 8.1

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows Server 2012 R2

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые версии Windows 8 для архитектуры x86

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows 8

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows Server 2012

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые версии Windows 7 для архитектуры x86

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows 7

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые 64-разрядные версии Windows Server 2008 R2

    Загрузить

    Загрузите пакет сейчас.

    Все поддерживаемые версии Windows Server 2008 R2 на базе IA-64

    Загрузить

    Загрузите пакет сейчас.

    Установщик обновлений следует запускать из командной строки с повышенными привилегиями.

    Обновление для Windows RT 8.1 или Windows RT можно получить только из Центра обновления Windows.

    Для получения дополнительной информации о том, как загрузить файлы поддержки Microsoft, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Microsoft:

    119591 Как получить файлы поддержки Microsoft из онлайн-служб Microsoft проверила этот файл на наличие вирусов. Microsoft использовала самое последнее программное обеспечение для обнаружения вирусов, которое было доступно на дату размещения файла.Файл хранится на защищенных серверах, которые помогают предотвратить любые несанкционированные изменения в файле.

    Способ 3. Накопительный пакет обновления для Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 8, Windows RT или Windows Server 2012

    Установите один из следующих накопительных пакетов обновления, выпущенных в декабре 2014 г.:

    Примечание. Накопительный пакет обновления устраняет многие другие проблемы помимо проблемы, устраняемой отдельным обновлением. Накопительный пакет обновления больше, чем автономное обновление. Поэтому загрузка накопительного пакета обновления занимает больше времени.

    Обновить информацию

    Предпосылки

    Чтобы установить это обновление, необходимо установить обновление 2919355 в Windows 8.1 или Windows Server 2012 R2. Или установите пакет обновления 1 для Windows 7 или Windows Server 2008 R2.

    Информация о реестре

    Чтобы применить это обновление, вам не нужно вносить какие-либо изменения в реестр.

    Требование перезапустить

    Возможно, вам придется перезагрузить компьютер после установки этого обновления.

    Обновить информацию о замене

    Это обновление не заменяет ранее выпущенное обновление.

    Дополнительная информация

    Дополнительные сведения см. в следующих статьях базы знаний Майкрософт:

    Глобальная версия этого обновления устанавливает файлы с атрибутами, перечисленными в следующих таблицах. Даты и время для этих файлов указаны в формате всемирного координированного времени (UTC). Даты и время для этих файлов на вашем локальном компьютере отображаются по вашему местному времени вместе с вашим текущим смещением летнего времени (DST). Кроме того, даты и время могут меняться при выполнении определенных операций с файлами.

    Информация и примечания к файлам для Windows 8.1 и Windows Server 2012 R2

    Файлы, относящиеся к определенному продукту, вехе (окончательная первоначальная версия, SPn) и ветви обслуживания (LDR, GDR), можно определить, изучив номера версий файлов, как показано в следующей таблице.

    6.3.960 0,17 ххх

    Windows RT 8.1, Windows 8.1 и Windows Server 2012 R2

    Файлы МАНИФЕСТА (.manifest) и файлы MUM (.mum), установленные для каждой среды, не указаны.

    В файле:\%APPDATA%MicrosoftSystemCertificatesMyCertificates вы найдете все свои личные сертификаты.

    Как обновить сертификат на веб-сайте?

    Действия по обновлению SSL-сертификата

    1. Создать запрос на подпись сертификата (CSR)
    2. Выберите сертификат SSL.
    3. Выберите срок действия (1 год или 2 года)
    4. Заполните все необходимые данные.
    5. Нажмите кнопку "Продолжить".
    6. Проверьте свой заказ SSL.
    7. Внесите платеж.
    8. Разверните сертификат SSL на сервере.

    Как обновить сертификат с тем же ключом?

    Чтобы обновить сертификат с тем же ключом

    1. Откройте оснастку "Сертификаты" для пользователя, компьютера или службы.
    2. В дереве консоли разверните Личное хранилище и нажмите Сертификаты.
    3. В области сведений выберите сертификат, который вы продлеваете.

    Как обновить сертификат безопасности?

    Обновить сертификат SSL/TLS

    1. Шаг 1. Создайте CSR. Чтобы обновить сертификат SSL/TLS, вам необходимо создать новый CSR. …
    2. Шаг 2. Войдите в свой аккаунт. Войдите в свою учетную запись CertCentral.
    3. Шаг 3. Заполните форму продления. …
    4. Шаг 4. DigiCert выдает сертификат SSL/TLS. …
    5. Шаг 5. Установите обновленный сертификат SSL/TLS.

    Как получить доверенный корневой сертификат?

    Чтобы добавить сертификаты в хранилище доверенных корневых центров сертификации для локального компьютера, в меню WinX в Windows 10/8.1 откройте окно «Выполнить», введите mmc и нажмите Enter, чтобы открыть Microsoft Management Control. Нажмите на ссылку меню "Файл" и выберите "Добавить/удалить оснастку".

    Как включить сертификаты в Windows 10?

    Откройте командную строку, введите mmc и нажмите Enter, чтобы открыть MMC. Перейдите в меню «Файл», нажмите «Добавить/удалить оснастку» и добавьте оснастку «Сертификаты» для локального компьютера. После добавления щелкните правой кнопкой мыши в среднем окне и выберите «Все задачи» > «Импорт». После импорта сертификат должен отображаться в разделе «Локальный компьютер», а не «Текущий пользователь».

    Как открыть управление сертификатами в Windows 7?

    Чтобы просмотреть сертификаты для текущего пользователя

    1. Выберите «Выполнить» в меню «Пуск», а затем введите certmgr. мск. Появится инструмент Диспетчер сертификатов для текущего пользователя.
    2. Чтобы просмотреть свои сертификаты, в разделе "Сертификаты – Текущий пользователь" на левой панели разверните каталог для типа сертификата, который вы хотите просмотреть.

    Как открыть Диспетчер сертификатов в Windows 7?

    Чтобы получить доступ к Диспетчеру сертификатов, нажмите кнопку Пуск, введите certmgr. msc в поле поиска и нажмите клавишу Enter. Если вы часто используете эту программу, вы можете добавить ее в меню "Пуск".

    Как управлять сертификатами в Chrome?

    Как установить сертификат в Windows 7?

    Как импортировать и экспортировать сертификаты SSL в IIS 7

    1. В меню "Пуск" нажмите "Выполнить" и введите mmc.
    2. Нажмите «Файл» > «Добавить/удалить оснастку».
    3. Нажмите Сертификаты > Добавить.
    4. Выберите «Учетная запись компьютера» и нажмите «Далее». …
    5. Нажмите +, чтобы развернуть дерево консоли сертификатов (локальный компьютер) и найти личный каталог/папку.

    Как найти путь к сертификату?

    Chrome (короткая версия): поместите это в адресную строку chrome://settings/certificates.

    2 ответа

    1. Выберите вкладку "Полномочные органы".
    2. Найдите свой внутренний ЦС и нажмите «Экспорт».
    3. Лучший формат — «цепочка сертификатов в кодировке Base64».
    4. сохранить в месте, где вы сможете найти его снова.
    5. теперь вы можете использовать `request. получить(url, проверить=)

    Как узнать, настоящий ли сертификат?

    Подлинные степени имеют тиснение и золотую печать, и если вы поднесете сертификат против яркого света, должен быть виден водяной знак голограммы. Подпись также не следует распечатывать, так как на подлинных сертификатах подписи написаны чернилами и не содержат орфографических ошибок.

    Musician2004i

    Этот человек является проверенным специалистом

    Музыкант2004i

    Примите участие, чтобы выиграть Oculus Win, наушники/колонки или подарочную карту на 300 евро

    Род-ИТ

    На веб-сайте говорится, что корпоративный магазин в любом случае больше не активен, но срок действия корневого сертификата для R3 (откуда этот сертификат) истек в начале октября, отсюда и ваша проблема

    Пока ваши клиенты Windows 7 обновлены и полностью исправлены, новый корень тоже должен был выйти из строя, но обратите внимание, что Windows 7 больше не поддерживается, так что, возможно, пришло время подумать об обновлении, прежде чем вы начнете сталкиваться с дальнейшими проблемами. проблемы.

    Если новый рут не сошел, вам нужно зайти на Lets encrypt и скачать их новый рут и установить его на всех клиентах

    11 ответов

    nhnm

    Этот человек является проверенным специалистом

    ннм

    Ошибка на снимке экрана показывает, что дата в сертификате для этого сайта недействительна. Срок действия истек?

    Вы можете очистить состояние SSL, чтобы посмотреть, поможет ли это. Панель управления >> Свойства обозревателя >> Вкладка «Содержимое» >> Очистить состояние SSL

    Кроме того, я бы рекомендовал как можно скорее перейти с Windows 7, так как это EOL/EOS.

    GDaddy

    Этот человек является проверенным специалистом

    GПапа

    Обновили ли вы сертификат на сервере, к которому пытаются подключиться клиенты? Может потребоваться проверить ваши привязки ssl на сервере.

    Род-ИТ

    На веб-сайте говорится, что корпоративный магазин в любом случае больше не активен, но срок действия корневого сертификата для R3 (откуда этот сертификат) истек в начале октября, отсюда и ваша проблема

    Пока ваши клиенты Windows 7 обновлены и полностью исправлены, новый корень тоже должен был выйти из строя, но обратите внимание, что Windows 7 больше не поддерживается, так что, возможно, пришло время подумать об обновлении, прежде чем вы начнете сталкиваться с дальнейшими проблемами. проблемы.

    Если новый рут не сошел, вам нужно зайти на Lets encrypt и скачать их новый рут и установить его на всех клиентах

    JoeMatuscak

    Этот человек является проверенным специалистом

    Джо Матускак

    Я предполагаю, что это связано с сертификатом подписи Let's Encrypt, срок действия которого истекает 30 сентября.

    Возможно, нужно посмотреть, можно ли получить новый сертификат подписи в доверенном корневом хранилище на клиенте. При этом вам действительно следует отказаться от систем Windows 7. Это просто напрашивается на неприятности, чтобы продолжать использовать его.

    Род-ИТ

    Цитата из ссылки выше

    "Срок действия DST Root CA X3 истекает 30 сентября 2021 года. Это означает, что те старые устройства, которые не доверяют ISRG Root X1, начнут получать предупреждения о сертификатах при посещении сайтов, использующих сертификаты Let’s Encrypt."

    Musician2004i

    Этот человек является проверенным специалистом

    OP Музыкант2004i

    JoeMatuscak Мне нравится идея "поместить новый сертификат подписи в доверенное корневое хранилище на клиенте".

    Мы изучаем это.

    Необходимость развернуть около 1200–1500 тонких клиентов Windows — сложная задача.

    Сейчас просто ищу временное решение, чтобы перетянуть нас

    Род-ИТ

    Musician2004i написал:

    JoeMatuscak Мне нравится идея "поместить новый сертификат подписи в доверенное корневое хранилище на клиенте".

    Если вы обновляете клиенты, корень является частью обновления Windows

    Musician2004i писал:

    Необходимость развернуть около 1200-1500 тонких клиентов Windows — сложная задача.

    Вот почему у нас есть групповая политика или инструменты управления тонкими клиентами

    Musician2004i написал:

    Сейчас просто ищу временное решение, чтобы перетянуть нас

    Временное решение в этом случае такое же, как и постоянное — обновить корневые сертификаты клиентов

    Род-ИТ

    Musician2004i

    Этот человек является проверенным специалистом

    OP Музыкант2004i

    Musician2004i

    Этот человек является проверенным специалистом

    OP Музыкант2004i

    Rod-IT Все, что вы сказали, правда. Мы находимся на средних этапах обновления и модернизации очень старой ИТ-инфраструктуры (мое мнение).

    ДЗи

    Это действительно необычный URL. Как правило, поддомен может вызывать определенную функцию, а основной домен соответствует названию компании.

    Похоже, что этот URL делает это наоборот. Я предполагаю, что URI Uniforms может иметь сайт электронной коммерции, размещенный в компании, которая управляет сайтами электронной коммерции в домене под названием itemorder. Просто мне это кажется подозрительным.

    Войдите или зарегистрируйтесь, чтобы ответить в этой теме.

    Не нашли то, что искали? Поищите похожие вопросы на форумах или посетите форум Windows 7.

    Щелкни! Okta Breach, QNAP Devices, Raspberry Pi, Space Lettuce, Mercury Diamonds

    Ваша ежедневная доза технических новостей. Вы должны это услышать. Okta подтверждает, что 2,5% клиентов пострадали от взлома в январе Раскрываются новые подробности взлома Okta, и вполне возможно, что преступники имели физический доступ к emplo.

    Подростки ненадлежащим образом используют Интернет в библиотеке

    Привет! Я работаю в небольшой библиотеке, и у нас есть 6 общедоступных ПК с Windows для подростков. Вход в систему не требуется. Недавно наш библиотекарь-подросток просмотрела историю поиска по одному из них и нашла несколько сомнительных элементов (конечно же!). Есть ли у кого рекомендации.

    Доступ к электронной почте заблокированного/бывшего пользователя

    У нас есть сотрудник, которого недавно уволили, и его почтовый ящик был отключен. Вскоре после этого в дело вмешались юристы, которые потребовали доступ к этому почтовому ящику. Я снова включил почтовый ящик и отключил все методы аутентификации для этого пользователя, кроме веб-доступа и .

    Кого волнуют объявления вашего поставщика брандмауэра?

    Я только что закончил веб-семинар с объявлением от моего поставщика брандмауэра. Новое облачное обучение машинному обучению позволяет оперативно блокировать угрозы. Бесплатные возможности AIOP (с премиум-версией). Усовершенствованная фильтрация URL-адресов, использующая аналитику в реальном времени, которая устраняет проблемы с UR.

    Искра! Серия Pro – 23 марта 2022 г.

    День в истории: 2001 год. Российская космическая станция «Мир» погружается в море 23 марта 2001 года, после 15 лет пребывания на орбите, российская космическая станция «Мир» вновь вошла в Тихий океан после управляемого маневра схода с орбиты. Несмотря на получивший широкую огласку инцидент.

    Читайте также: