Как сделать сертификат доверенным в Windows 10

Обновлено: 03.07.2024

Все версии Windows имеют встроенную функцию автоматического обновления корневых сертификатов с веб-сайтов Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program поддерживает и публикует список доверенных сертификатов для клиентов и устройств Windows в своем онлайн-репозитории. Если проверенный сертификат в своей цепочке сертификации ссылается на корневой ЦС, участвующий в этой программе, система автоматически загрузит этот корневой сертификат с серверов Центра обновления Windows и добавит его в доверенные.

Windows обновляет список доверенных корневых сертификатов (CTL) раз в неделю. Если у Windows нет прямого доступа к Центру обновления Windows, система не сможет обновить корневые сертификаты. Таким образом, у пользователя могут возникнуть проблемы при просмотре веб-сайтов (какие SSL-сертификаты подписаны ненадежным центром сертификации — см. статью «Ошибка Chrome SSL: этот сайт не может обеспечить безопасное соединение») или с установкой/запуском подписанных скриптов. и приложения.

В этой статье мы попытаемся выяснить, как вручную обновить список корневых сертификатов в TrustedRootCA в отключенных (изолированных) сетях или компьютерах/серверах без прямого доступа в Интернет.

Примечание. Если ваши компьютеры выходят в Интернет через прокси-сервер, Microsoft рекомендует открыть прямой доступ (в обход) к веб-сайтам Microsoft для автоматического обновления корневых сертификатов. Однако это не всегда возможно или применимо из-за корпоративных ограничений.

Управление доверенными корневыми сертификатами в Windows 10 и 11

Как посмотреть список доверенных корневых сертификатов на компьютере с Windows?

запустить оснастку управления сертификатами в Windows 10

  1. Чтобы открыть корневое хранилище сертификатов компьютера под управлением Windows 11/10/8.1/7 или Windows Server 2022/2019/2016, запустите консоль mmc.exe;
  2. Выберите «Файл» -> «Добавить/удалить оснастку», в списке оснасток выберите «Сертификаты» (certmgr) -> «Добавить»;
  3. Выберите, что вы хотите управлять сертификатами локальной учетной записи компьютера;
  4. Далее -> ОК -> ОК;
  5. Разверните узел Сертификаты ->TrustedRootCertificationAuthoritiesStore. Этот раздел содержит список доверенных корневых сертификатов на вашем компьютере.
  6. В консоли mmc можно просмотреть информацию о любом сертификате или удалить его из доверенных.

    Вы также можете получить список доверенных корневых сертификатов с датами истечения срока их действия с помощью PowerShell:

    Get-Childitem cert:\LocalMachine\root |format-list

    Вы можете перечислить сертификаты с истекшим сроком действия или сертификаты, срок действия которых истекает в ближайшие 60 дней:

    Get-ChildItem cert:\LocalMachine\root|Где |выберите NotAfter, Subject

    список доверенных корневых сертификатов с истекшим сроком действия в WIndows с помощью powershell

    В целях безопасности рекомендуется периодически проверять хранилище доверенных сертификатов на вашем компьютере на наличие подозрительных и отозванных сертификатов с помощью инструмента Sigcheck. Этот инструмент позволяет сравнить список сертификатов, установленных на компьютере, со списком корневых сертификатов на сайте Microsoft (можно скачать офлайн-файл с актуальными сертификатами authrootstl.cab).

    Вы можете вручную перенести файл корневого сертификата между компьютерами Windows, используя параметры экспорта/импорта.

    Как отключить/включить автоматическое обновление корневых сертификатов в Windows?

    Как мы уже упоминали, Windows автоматически обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификата в Windows через объект групповой политики или реестр.

    Откройте редактор локальной групповой политики (gpedit.msc) и перейдите в раздел Конфигурация компьютера -> Административные шаблоны -> Система -> Управление интернет-связью -> Интернет-связь.

    Параметр Отключить автоматическое обновление корневых сертификатов в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайты Центра обновления Windows. По умолчанию эта политика не настроена, и Windows всегда пытается автоматически обновить корневые сертификаты.

    Групповая политика: отключить автоматическое обновление корневых сертификатов в Windows

    Если этот параметр объекта групповой политики не настроен и корневые сертификаты не обновляются автоматически, проверьте, включен ли этот параметр вручную в реестре. Проверьте значение параметра реестра с помощью PowerShell:

    Get-ItemProperty -Path 'HKLM:\Software\Policies\Microsoft\SystemCertificates\AuthRoot' -Name DisableRootAutoUpdate

    DisableRootAutoUpdate параметр реестра

    Если команда возвращает значение параметра реестра DisableRootAutoUpdate, равное 1, обновление корневых сертификатов на вашем компьютере отключено. Чтобы включить его, измените значение параметра на 0.

    Certutil: загрузка доверенных корневых сертификатов из Центра обновления Windows

    Инструмент командной строки Certutil.exe можно использовать для управления сертификатами (появился в Windows 10, для Windows 7 доступен в виде отдельного обновления). Его можно использовать для загрузки актуального списка корневых сертификатов из Центра обновления Windows и сохранения его в файле SST.

    Чтобы создать файл SST на компьютере под управлением Windows 10 или 11 и с прямым доступом к Интернету, откройте командную строку с повышенными привилегиями и выполните команду:

    certutil.exe -generateSSTFromWU C:\PS\roots.sst

    certutil.exe -generateSSTFromWU корни .sst

    В результате в целевом каталоге появится SST-файл, содержащий актуальный список корневых сертификатов. Дважды щелкните, чтобы открыть его. Этот файл представляет собой контейнер, содержащий доверенные корневые сертификаты.

    список roots.sst доверенных корневых сертификатов MSFT

    Как видите, открывается знакомая оснастка «Управление сертификатами», из которой вы можете экспортировать любой из полученных сертификатов. В моем случае в списке сертификатов было 358 пунктов. Очевидно, что экспортировать сертификаты и устанавливать их по одному нерационально.

    Совет. Команду certutil -syncWithWU можно использовать для создания отдельных файлов сертификатов. Полученные таким образом сертификаты можно развернуть на устройствах Windows с помощью GPO.

    Вы можете использовать сценарий PowerShell, чтобы установить все сертификаты из файла SST и добавить их в список доверенных корневых сертификатов на компьютере:

    $sstStore = ( Get-ChildItem -Path C:\ps\rootsupd\roots.sst )
    $sstStore | Import-Certificate -CertStoreLocation Cert:\LocalMachine\Root

    Запустите оснастку certmgr.msc и убедитесь, что все сертификаты добавлены в доверенный корневой центр сертификации. В моем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.

    установить Microsoft доверенные корневые сертификаты в Windows с использованием powershell

    Список доверия сертификатов (STL) в Windows

    Список доверия сертификатов (CTL) — это просто список данных (например, хэшей сертификатов), подписанный доверенной стороной (в данном случае Microsoft). Клиент Windows периодически загружает из Центра обновления Windows этот CTL, в котором хранятся хэши всех доверенных корневых центров сертификации. Следует понимать, что этот CTL не содержит самих сертификатов, только их хеши и атрибуты (например, Friendly Name). Устройства Windows могут загрузить доверенный сертификат из списка доверенных сертификатов по запросу.

    authroot.stl.

    Файл Authroot.stl представляет собой контейнер со списком отпечатков доверенных сертификатов в формате списка доверенных сертификатов.

    Список доверия сертификатов Microsoft

    Вы можете установить этот файл CTL в доверенный корневой центр сертификации с помощью команды certutil:

    certutil -enterprise -f -v -AddStore "Root" "C:\PS\authroot.stl"

    certutil установить доверенный список сертификатов

    Вы также можете импортировать сертификаты с помощью консоли управления сертификатами (Доверять корневым центрам сертификации -> Сертификаты -> Все задачи -> Импорт). Укажите путь к файлу STL с отпечатками сертификата.

    импортировать доверенные корневые сертификаты с помощью оснастки certmgr

    После выполнения команды в контейнере Trusted Root Certification Authorities консоли диспетчера сертификатов ( certmgr.msc ) появится новый раздел Certificate Trust List.

    certmgr Издатель списка доверия сертификатов Майкрософт

    certutil -enterprise -f -v -AddStore disallowed "C:\PS\disallowedcert.stl"

    Обновление доверенных корневых сертификатов через объект групповой политики в изолированной среде

    Если у вас есть задача регулярно обновлять корневые сертификаты в домене Active Directory, изолированном от Интернета, существует несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах, присоединенных к домену, с помощью групповых политик. Вы можете настроить обновления корневого сертификата на компьютерах пользователей в отключенных сетях Windows несколькими способами.

    Первый способ предполагает, что вы регулярно вручную загружаете и копируете файл с корневыми сертификатами в свою изолированную сеть. Вы можете скачать файл с текущими корневыми сертификатами Microsoft следующим образом:

    certutil.exe – сгенерироватьSSTFromWUroots.sst

    Затем корневые сертификаты из этого файла можно развернуть через SCCM или сценарий запуска PowerShell в GPO:

    Второй способ — загрузить актуальные корневые сертификаты Microsoft с помощью команды:

    Несколько файлов корневых сертификатов (формат файлов CRT) появятся в указанной общей сетевой папке (включая файлы authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

     Certutil syncWithWU: получение последних корневых сертификатов из обновления Windows

    Затем используйте настройки групповой политики, чтобы изменить значение параметра реестра RootDirURL в HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate. Этот параметр должен указывать на общую сетевую папку, из которой ваши компьютеры Windows будут получать новые корневые сертификаты. Запустите консоль домена GPMC.msc, создайте новый объект групповой политики, перейдите в режим редактирования политики и разверните раздел Конфигурация компьютера -> Настройки -> Параметры Windows -> Реестр. Создайте новое свойство реестра со следующими параметрами:

    GPP: установите значение реестра RootDirURL для обновления доверенных корневых сертификатов в изолированной среде

    Осталось связать эту политику на OU компьютера и после обновления настроек GPO на клиенте проверить наличие новых корневых сертификатов в certstore.

    Параметр объекта групповой политики «Отключить автоматическое обновление корневых сертификатов» в разделе «Конфигурация компьютера» -> «Административные шаблоны» -> «Система» -> «Управление связью через Интернет» -> «Параметры связи через Интернет» должен быть отключен или не настроен.

    Как обновить доверенные корневые сертификаты в Windows 7?

    Несмотря на то, что Windows 7 сейчас находится на стадии окончания поддержки, многие пользователи и компании все еще используют ее.

     манифест установщика Visual Studio Windows 7 не прошел проверку подписи

    После этого вы можете использовать certutil для создания файла SST с корневыми сертификатами (на текущем или другом компьютере):

    certutil.exe -generateSSTFromWU c:\ps\roots.sst

    Теперь вы можете импортировать сертификаты в доверенные:

    Запустите MMC -> добавить оснастку -> сертификаты -> учетная запись компьютера > локальный компьютер. Щелкните правой кнопкой мыши Доверенный корневой центр сертификации, Все задачи -> Импорт, найдите файл SST (в типе файла выберите Microsoft Serialized Certificate Store — *.sst) -> Открыть -> Поместить все сертификаты в следующее хранилище -> Доверенные корневые центры сертификации. .

    Обновление корневых сертификатов в Windows XP с помощью средства Rootsupd.exe

    В Windows XP утилита rootupd.exe использовалась для обновления корневых сертификатов компьютера. Список корневых и отозванных сертификатов в нем регулярно обновлялся. Инструмент распространялся как отдельное обновление KB931125 (Обновление для корневых сертификатов). Давайте посмотрим, сможем ли мы использовать его сейчас.

    Однако, как видите, эти файлы сертификатов были созданы 4 апреля 2013 г. (почти за год до окончания официальной поддержки Windows XP). Таким образом, с тех пор инструмент не обновлялся и не может использоваться для установки актуальных сертификатов.

    Но вы можете использовать инструмент cerutil в Windows 10/11, чтобы загрузить root.sst, скопировать этот файл в Windows XP и установить сертификат с помощью updroots.exe:

    Есть информация о том, что средство updroots.exe не рекомендуется использовать в современных сборках Windows 10 1803+ и Windows 11, так как оно может нарушить корневой ЦС Microsoft на устройстве.

    В этой статье мы рассмотрели несколько способов обновления доверенных корневых сертификатов на сетевых компьютерах Windows, изолированных от Интернета (отключенная среда).

    Веб-сайты и серверы компании используют центры сертификации в целях безопасности.

    Центр сертификации – это организация, которая выдает цифровые документы, удостоверяющие личность, чтобы ваш компьютер мог определить, что он подключается к нужному объекту для конфиденциальных транзакций. Они обычно используются за кулисами для безопасных веб-транзакций, таких как онлайн-покупки или доступ к вашей электронной почте. Обычно у вашего компьютера есть список центров безопасности, которым он доверяет, но в некоторых случаях вам может потребоваться сообщить компьютеру, чтобы он доверял центру сертификации, который ему еще не известен, чтобы он мог без ошибок обращаться к другим сайтам, например к бизнес-сайтам. . Убедитесь, что вы доверяете центру сертификации, если вы говорите своему компьютеру доверять ему.

    Сертификаты и центры сертификации

    Когда вы подключаетесь через безопасное веб-соединение или другие безопасные онлайн-системы, ваше соединение шифруется, поэтому посторонние лица не могут следить за вашими действиями или пытаться изменить сообщения, которые компьютеры отправляют туда и обратно. Но шифрования недостаточно, чтобы гарантировать вашу безопасность: ваш компьютер также должен знать, что компьютер, к которому он подключается, на самом деле принадлежит тому, кому он якобы принадлежит, чтобы вы не открыли безопасное соединение с самозванцем и не отправили конфиденциальные данные. .

    Именно здесь на помощь приходят центры цифровой сертификации. Они могут выдать компьютеру сертификат, представляющий собой небольшой цифровой файл с электронной подписью центра сертификации, удостоверяющий владельца компьютера. Центр сертификации также может фактически делегировать свои полномочия, подписывая сертификаты для других центров, которые в конечном итоге подписывают сертификаты для компьютеров. Когда веб-браузер, операционная система или другая программа пытается проверить, можно ли доверять сертификату, они будут следовать по цепочке до тех пор, пока не дойдут до известного им центра сертификации или не найдут окончательный родительский или корневой сертификат.

    Браузеры и операционные системы поставляются со списком центров сертификации, которым они доверяют. Если центр сертификации сталкивается с нарушением безопасности или имеет другие проблемы, он может быть отозван из списка поставщиков.

    Убедитесь, что доверяете разумно

    Убедитесь, что вы понимаете причину, по которой доверяете определенному центру, и что вы доверяете организации, управляющей центром, и тому, кто выдает вам сертификат. Не устанавливайте сертификаты из ненадежных служб или сертификаты, загруженные через небезопасные соединения. Их можно использовать для перехвата подключений вашего компьютера к конфиденциальным веб-сайтам и ресурсам.

    Доверять центру сертификации: Windows

    Если вы хотите, чтобы ваш компьютер Microsoft Windows доверял новому центру сертификации, вы можете добавить его корневой сертификат в базу данных вашего компьютера. Обычно вы получаете этот сертификат от центра либо в Интернете через безопасное соединение, либо, если это внутренний центр вашей компании, через ваш ИТ-отдел.

    Если вы используете Microsoft Windows, щелкните поле поиска на панели задач или в меню "Пуск" и введите "mmc", чтобы запустить консоль управления Microsoft. Откройте меню «Файл» и нажмите «Добавить/удалить оснастку». Нажмите «Сертификаты» в разделе «Доступные оснастки», затем нажмите «Добавить». Нажмите "ОК", затем нажмите "Учетная запись компьютера" и кнопку "Далее".

    Нажмите «Локальный компьютер», затем нажмите кнопку «Готово». Дважды щелкните «Сертификаты (локальный компьютер)» в древовидном меню, затем щелкните правой кнопкой мыши «Хранилище доверенных корневых центров сертификации». Нажмите «Все задачи» во всплывающем меню, затем нажмите «Импорт». Следуйте инструкциям, чтобы найти и импортировать соответствующий сертификат.

    Доверять центру сертификации: Mac

    Если вы используете компьютер Apple Mac, вы можете импортировать корневой сертификат центра сертификации с помощью системы Keychain.

    Введите «Связка ключей» в поле поиска Spotlight, которое открывается, если щелкнуть увеличительное стекло в правом верхнем углу macOS. Щелкните значок, чтобы запустить приложение, затем щелкните меню «Файл» и «Импорт элементов». Найдите файл корневого сертификата и выберите «Система» в раскрывающемся меню «Связка ключей назначения».

    Введите свой пароль, если будет предложено сделать это, а также войдите и выйдите из компьютера или перезагрузите его. Если кажется, что сертификату не доверяют сразу — например, вы получаете предупреждения или ошибки при попытке доступа к ресурсам — снова откройте «Доступ к цепочке ключей». Щелкните сертификат правой кнопкой мыши и выберите «Получить информацию». Откройте меню "Доверять" и в разделе "При использовании этого сертификата" установите флажок "Всегда доверять".

    Процедуры в этом разделе показывают, как добавить самоподписанные сертификаты, созданные во время установки Kaspersky CyberTrace, в доверенное хранилище. Это удалит предупреждения безопасности, генерируемые браузерами.

    Чтобы избежать потенциальных угроз безопасности, мы рекомендуем использовать доверенный сертификат, подписанный центром сертификации (ЦС). Дополнительные сведения см. в разделе «Создание сертификатов для CyberTrace Web».

    Придание самоподписанному сертификату доверия со стороны браузера (CyberTrace Web открывается в Internet Explorer, установленном в системе Windows)

    Чтобы завоевать доверие браузера, необходимо последовательно выполнить следующие три процедуры:

    Чтобы сохранить сертификат в локальный файл:

    Браузер информирует вас о проблеме с сертификатом безопасности веб-сайта.


    Сообщение об ошибке сертификата

    В адресной строке появляется сообщение об ошибке сертификата.

    Откроется окно "Ненадежный сертификат".


    Окно ненадежного сертификата

    Откроется окно Сертификат с информацией о сертификате CyberTrace.


    Запустится мастер экспорта сертификатов.


    Мастер экспорта сертификатов

    Использовать настройки мастера по умолчанию во время экспорта сертификата.

    Чтобы начать процесс импорта сертификата через консоль управления Microsoft (MMC):

      В поле поиска перейдите к полю «Выполнить» и введите mmc .

    Теперь вы можете запускать MMC от имени администратора.

    Запуск MMC
    < /p>

    Запуск MMC

    add_remove_snap_in

    Выбор «Добавить/удалить оснастку»

    Откроется окно "Добавить или удалить оснастки".

    Добавление сертификатов
    < /p>

    Добавление оснастки "Сертификаты"

    Откроется окно оснастки "Сертификаты".

    Выбор учетной записи компьютера

    Выбор учетной записи компьютера

    В открывшемся окне "Выбор компьютера" нажмите "Готово" .

    Выбор локального компьютера

    Выбор локального компьютера

    Импорт сертификата

    Запустится мастер импорта сертификатов.

      На странице приветствия мастера нажмите кнопку Далее .

    Мастер импорта сертификатов

    Мастер импорта сертификатов

    Импорт сохраненного сертификата

    Импорт ранее сохраненного сертификата

    Выбор хранилища сертификатов

    Выбор хранилища сертификатов

    Завершение импорта сертификата

    Завершение импорта сертификата

    Проблема безопасности (недоверенный сертификат) устранена, как показано на рисунке ниже.


    Заставляет браузер доверять самоподписанному сертификату (CyberTrace Web открывается в Google Chrome, установленном в системе Windows)

    Чтобы сделать самозаверяющий сертификат CyberTrace Web доверенным при использовании Google Chrome:

    В адресной строке отображается предупреждение о том, что соединение с сайтом не защищено.

    Откроется окно с информацией о безопасности веб-сайта.


    Запустится мастер экспорта сертификатов.


    Мастер экспорта сертификатов

    Использовать настройки мастера по умолчанию во время экспорта сертификата.

    Придание самоподписанному сертификату доверия со стороны браузера (CyberTrace Web открывается в Mozilla Firefox)

    Вы добавляете CyberTrace Web в список доверенных веб-адресов Mozilla Firefox, чтобы в браузере не отображались предупреждения о сертификате.

    Заставляет браузер доверять самоподписанному сертификату (CyberTrace Web открывается в браузере для Linux)

    Процедуры использования браузера для импорта сертификата как доверенного (в системах Linux) различаются в зависимости от используемого браузера и дистрибутива Linux. Но процедуры имеют общие шаги: открыть форму настроек браузера и использовать форму для импорта сертификата в хранилище.

    Чтобы вручную сделать самозаверяющий сертификат доверенным для браузера в системе Linux:

      Создайте каталог /usr/local/share/ca-certificates/, если его нет на вашем компьютере:

    Если у вас нет пакета ca-certificates, установите его с помощью диспетчера пакетов.

    Удаление сертификата из списка доверенных

    После перенастройки или удаления CyberTrace старые сертификаты больше не используются CyberTrace. Вы можете удалить их из списка доверенных сертификатов.

    Чтобы удалить сертификат из списка доверенных сертификатов (в Windows):

      Откройте консоль управления сертификатами и выполните следующую команду:


    Консоль управления сертификатами

    В системе Linux процедура удаления выполняется аналогично добавлению сертификата: откройте список доверенных сертификатов и удалите те, которые вам не нужны.

    Мэттью – фрилансер, написавший множество статей на различные темы, связанные с технологиями. Основное внимание он уделяет ОС Windows и всему, что с ней связано. Он увлечен. Подробнее

    что делать, если Windows 10 может

    Для решения различных проблем с ПК мы рекомендуем Restoro PC Repair Tool:
    Это программное обеспечение устраняет распространенные компьютерные ошибки, защищает вас от потери файлов, вредоносных программ, сбоев оборудования и оптимизирует работу вашего ПК для достижения максимальной производительности. Решите проблемы с ПК и удалите вирусы за 3 простых шага:

    1. Загрузите Restoro PC Repair Tool, который поставляется с запатентованными технологиями (патент доступен здесь).
    2. Нажмите «Начать сканирование», чтобы найти проблемы Windows, которые могут вызывать проблемы с ПК.
    3. Нажмите «Исправить все», чтобы устранить проблемы, влияющие на безопасность и производительность вашего компьютера.
    • В этом месяце Restoro скачали 0 читателей.

    Корневые сертификаты — это сертификаты с открытым ключом, которые помогают вашему браузеру определить, является ли связь с веб-сайтом подлинной, и основаны ли они на доверии к выдавшему центру и остается ли действительным цифровой сертификат.

    Если цифровой сертификат получен не от доверенного центра, вы получите сообщение об ошибке типа "Существует проблема с сертификатом безопасности этого веб-сайта", и браузер может заблокировать связь с сайт.

    Windows 10 имеет встроенные сертификаты и автоматически их обновляет. Однако вы по-прежнему можете вручную добавить дополнительные корневые сертификаты в Windows 10 из центров сертификации (ЦС).

    Существует множество органов, выдающих сертификаты, наиболее известными из которых являются Comodo и Symantec.

    Как добавить корневые сертификаты Windows 10 вручную?

    Способ 1. Установите сертификаты из доверенных ЦС

    Вот как вы можете добавить цифровые сертификаты в Windows 10 от доверенных центров сертификации.

    1. Во-первых, вам необходимо загрузить корневой сертификат из ЦС. Например, вы можете загрузить его с сайта GeoTrust.
    2. Затем откройте локальную политику безопасности в Windows, нажав горячую клавишу Win + R и введя «secpol.msc» в текстовое поле «Выполнить». Обратите внимание, что в редакции Windows 10 Home нет редактора локальной политики безопасности. Если ваш ключ Windows не работает, обратитесь к этому краткому руководству, чтобы исправить это.
    3. Затем нажмите Политики открытого ключа и Параметры проверки пути сертификата, чтобы открыть окно свойств параметров проверки пути сертификата.
    4. Перейдите на вкладку "Магазины" и установите флажок "Определить эти параметры политики".
    5. Выберите параметры Разрешить использование доверенных корневых центров сертификации пользователей для проверки сертификатов и Разрешить пользователям доверять одноранговым доверенным сертификатам, если они еще не выбраны.
    6. Также следует установить флажок Сторонние корневые ЦС и Корневые ЦС предприятия и нажать кнопку Применить > OK, чтобы подтвердить выбранные настройки.
    7. Затем нажмите горячую клавишу Win + R и введите «certmgr.msc» в текстовое поле «Выполнить», чтобы открыть окно, показанное на снимке экрана ниже. Это Диспетчер сертификации, в котором перечислены ваши цифровые сертификаты.
    8. Нажмите "Доверенные корневые центры сертификации" и щелкните правой кнопкой мыши "Сертификаты", чтобы открыть контекстное меню.
    9. Выберите «Все задачи» > «Импорт» в контекстном меню, чтобы открыть окно, показанное ниже.
    10. Нажмите кнопку "Далее", нажмите "Обзор" и выберите корневой файл цифрового сертификата, сохраненный на жестком диске.
    11. Снова нажмите "Далее", чтобы выбрать параметр "Автоматически выбирать хранилище сертификатов в зависимости от типа сертификата".
    12. Затем вы можете нажать "Далее" > "Готово", чтобы завершить работу мастера импорта. Откроется окно, подтверждающее, что «импорт выполнен успешно».
    13. Большинство пользователей Windows 10 понятия не имеют, как редактировать групповую политику. Узнайте, как это сделать, прочитав эту простую статью.

      Совет эксперта. Некоторые проблемы с ПК трудно решить, особенно когда речь идет о поврежденных репозиториях или отсутствующих файлах Windows. Если у вас возникли проблемы с исправлением ошибки, возможно, ваша система частично сломана. Мы рекомендуем установить Restoro, инструмент, который просканирует вашу машину и определит, в чем проблема.
      Нажмите здесь, чтобы загрузить и начать восстановление.

      Способ 2. Установка сертификатов с помощью консоли управления Microsoft

      1. Вы также можете добавить цифровые сертификаты в Windows с помощью консоли управления Microsoft. Нажмите сочетание клавиш Win + R и введите «mmc» в поле «Выполнить», чтобы открыть окно, показанное ниже.
      2. Нажмите «Файл», а затем выберите «Добавить/удалить оснастки», чтобы открыть окно, показанное на снимке ниже.
      3. Далее выберите «Сертификаты» и нажмите кнопку «Добавить».
      4. Откроется окно оснастки «Сертификаты», в котором можно выбрать «Учетная запись компьютера» > «Локальная учетная запись» и нажать кнопку «Готово», чтобы закрыть окно.
      5. Затем нажмите кнопку "ОК" в окне "Добавить или удалить оснастку".
      6. Теперь вы можете выбрать Сертификаты и щелкнуть правой кнопкой мыши Доверенные корневые центры сертификации в окне консоли MMC, как показано ниже.
      7. Затем вы можете щелкнуть Все задачи > Импорт, чтобы открыть окно мастера импорта сертификатов, из которого вы можете добавить цифровой сертификат в Windows.
      8. Если консоль управления Microsoft не может создать новый документ, выполните простые действия, описанные в этом руководстве, чтобы решить проблему.

        Теперь вы установили новый доверенный корневой сертификат в Windows 10. Таким же образом вы можете добавить гораздо больше цифровых сертификатов в эту ОС и другие платформы Windows.

        Просто убедитесь, что сторонние цифровые сертификаты исходят от доверенных центров сертификации, таких как GoDaddy, DigiCert, Comodo, GlobalSign, Entrust и Symantec.

        Если у вас есть еще предложения или вопросы, оставьте их в разделе комментариев ниже, и мы обязательно их рассмотрим.

        СВЯЗАННЫЕ ИСТОРИИ, КОТОРЫЕ СЛЕДУЕТ ПОСМОТРЕТЬ:

        idee restoro

        По-прежнему возникают проблемы? Исправьте их с помощью этого инструмента:

        Читайте также: