Мастер импорта сертификатов Windows 10, где находится

Обновлено: 21.11.2024

Используйте IIS 10, чтобы экспортировать копию сертификата SSL с одного сервера и
импортировать и настроить его на (другом) Windows Server 2016

Серверы Windows используют файлы .pfx, которые содержат как файл открытого ключа (файл сертификата SSL), так и связанный с ним файл закрытого ключа. Когда вы генерируете CSR, вы создаете пару ключей (открытый/закрытый). Вы отправляете открытый ключ в DigiCert (центр сертификации), чтобы мы могли создать и выпустить ваш SSL-сертификат. Закрытый ключ остается на сервере, который вы использовали для создания CSR.

Для работы SSL-сертификата вам потребуются как открытый, так и закрытый ключи; поэтому, если вам нужно перенести сертификаты безопасности сервера SSL с одного сервера на другой, вам необходимо создать резервную копию .pfx и включить закрытый ключ.

Если вы ищете более простой способ переноса сертификатов SSL на сервер Windows Server 2016, мы рекомендуем использовать утилиту сертификатов DigiCert® для Windows. См. Перенос копии SSL-сертификата на сервер IIS 10.

Чтобы передать копию SSL-сертификата, выполните следующие действия:

Используйте IIS 10 для экспорта/резервного копирования SSL-сертификата с закрытым ключом в виде файла .pfx с сервера Microsoft, на котором он установлен.

Используйте IIS 10 для импорта SSL-сертификата с файлом закрытого ключа .pfx на ваш (другой) сервер Windows 2016.

Используйте IIS 10, чтобы настроить Windows Server 2016 для использования SSL-сертификата.

Я. Как экспортировать/создать резервную копию SSL-сертификата с закрытым ключом

На сервере Windows 2016, где установлен SSL-сертификат, откройте Консоль.

В меню "Пуск" Windows введите mmc и откройте его.

В окне консоли в верхнем меню нажмите «Файл» > «Добавить/удалить оснастку».

В окне «Добавить или удалить оснастки» на панели «Доступные оснастки» (слева) выберите «Сертификаты» и нажмите «Добавить» >.

В окне оснастки «Сертификат» выберите «Учетная запись компьютера» и нажмите «Далее».

В окне "Выбор компьютера" выберите "Локальный компьютер:" (компьютер, на котором запущена эта консоль), а затем нажмите "Готово".

В окне "Добавить или удалить оснастки" нажмите "ОК".

В окне "Консоль" на панели "Корень консоли" (слева) разверните "Сертификаты (локальный компьютер)", разверните папку, содержащую сертификат, который вы хотите экспортировать или создать резервную копию, а затем щелкните соответствующую папку "Сертификаты".

Примечание. Ваш сертификат должен находиться либо в папке Personal, либо в папке Web Hosting.

На центральной панели щелкните правой кнопкой мыши сертификат, который вы хотите экспортировать или создать резервную копию, и выберите Все задачи > Экспорт.

В мастере экспорта сертификатов на странице "Добро пожаловать в мастер экспорта сертификатов" нажмите "Далее".

На странице "Экспорт закрытого ключа" выберите "Да, экспортировать закрытый ключ" и нажмите "Далее".

Предупреждение. Не выбирайте Удалить закрытый ключ, если экспорт выполнен успешно.

На странице "Безопасность" выполните одно из следующих действий:

< /таблица>

На странице "Файл для экспорта" нажмите кнопку "Обзор". В окне «Сохранить как» найдите и выберите файл сертификата, который вы хотите экспортировать, а затем нажмите «Сохранить». Наконец, на странице «Файл для экспорта» нажмите «Далее».

Обязательно запишите имя файла и место, где вы его сохранили. Если вы введете только имя файла без выбора местоположения, ваш файл будет сохранен в следующем местоположении: C:\Windows\System32.

На странице "Завершение работы мастера экспорта сертификатов" проверьте правильность настроек и нажмите "Готово".

Вы должны получить сообщение "Экспорт выполнен успешно".

Файл .pfx SSL-сертификата с закрытым ключом теперь сохраняется в выбранном вами месте.

II. Как импортировать SSL-сертификат с закрытым ключом в формате .pfx

Если вы еще не экспортировали сертификат SSL и его закрытый ключ в виде файла .pfx с сервера, на котором установлен сертификат, см. статью Экспорт/резервное копирование сертификата SSL с закрытым ключом.

На сервере Windows 2016, на котором вы хотите установить SSL-сертификат, откройте консоль.

В меню "Пуск" Windows введите mmc и откройте его.

В окне консоли в верхнем меню нажмите «Файл» > «Добавить/удалить оснастку».

В окне «Добавить или удалить оснастки» на панели «Доступные оснастки» (слева) выберите «Сертификаты» и нажмите «Добавить» >.

В окне оснастки «Сертификат» выберите «Учетная запись компьютера» и нажмите «Далее».

В окне "Выбор компьютера" выберите "Локальный компьютер:" (компьютер, на котором запущена эта консоль), а затем нажмите "Готово".

В окне "Добавить или удалить оснастки" нажмите "ОК".

В окне консоли на корневой панели консоли (слева) разверните Сертификаты (локальный компьютер), щелкните правой кнопкой мыши папку веб-хостинга и выберите Все задачи > Импорт.

В мастере импорта сертификатов на странице "Добро пожаловать в мастер импорта сертификатов" нажмите "Далее".

На странице "Файл для импорта" найдите и выберите файл, который нужно импортировать, а затем нажмите "Далее".

Примечания. В окне Проводника в раскрывающемся списке типов файлов обязательно выберите Все файлы (*.*). По умолчанию он настроен на поиск только типов файлов сертификатов X.509 (*.cert;*.crt).

На странице Защита закрытого ключа выполните следующие действия:

Пароль: i. Установите этот флажок.
Подтвердите пароль: ii. Затем создайте и подтвердите пароль.
Пароль Примечание:
Этот пароль потребуется при импорте сертификата w /private к вашему (другому) серверу Windows 2016.
Группа или имя пользователя i. Установите этот флажок
(рекомендуется) ii. В поле ниже выберите учетную запись пользователя или группы Active Directory, которой вы хотите назначить
доступ к сертификату с закрытым ключом.
iii. Затем нажмите «Добавить».
Экспорт/импорт. Примечание:
Сервер, с которого вы экспортируете сертификат с закрытым ключом. должен быть частью домена AD.
Сервер, на который вы импортируете сертификат с закрытым ключом, должен быть привязан к домену AD с контроллером домена (DC).
td>
Пароль: Введите пароль, созданный при экспорте SSL-сертификата.
Пометить этот ключ как Отметьте это поле, чтобы при необходимости можно было создать резервную копию или экспортировать сертификат SSL.
экспортируемый . Обратите внимание, что сертификат без закрытого ключа не работает.
Включить все расширенные Отметьте этот флажок.
свойства.

На странице "Хранилище сертификатов" выполните следующие действия и нажмите "Далее":

Выберите «Поместить все сертификаты в следующее хранилище» и нажмите «Обзор».

В окне "Выбор хранилища сертификатов" выберите "Веб-хостинг" и нажмите "ОК".

На странице "Завершение работы мастера импорта сертификатов" проверьте правильность настроек и нажмите "Готово".

Вы должны получить сообщение "Импорт выполнен успешно".

Файл .pfx SSL-сертификата с закрытым ключом теперь сохраняется в магазине веб-хостинга (папке).

III. Как настроить Windows Server 2016 для использования импортированного сертификата SSL

После того, как вы импортировали сертификат SSL на свой Windows Server 2016, вы должны настроить IIS 10 для использования только что импортированного сертификата для защиты вашего веб-сайта.

(Один сертификат) Как настроить сервер Windows 2016 для использования вашего SSL-сертификата

Если вы не импортировали все свои SSL-сертификаты, см. раздел Как импортировать SSL-сертификат с закрытым ключом в формате .pfx.

На сервере Windows 2016, куда вы импортировали сертификат SSL, откройте диспетчер информационных служб Интернета (IIS).

В меню "Пуск" Windows введите Диспетчер информационных служб Интернета (IIS) и откройте его.

В диспетчере информационных служб Интернета (IIS) в дереве меню "Подключения" (левая панель) разверните имя сервера, на котором был установлен сертификат. Затем разверните Сайты и выберите сайт, для защиты которого вы хотите использовать SSL-сертификат.

На главной странице веб-сайта в меню "Действия" (правая панель) в разделе "Редактировать сайт" нажмите ссылку "Привязки...".

В окне "Привязки сайта" нажмите "Добавить".

В окне "Добавить привязки к сайту" выполните следующие действия и нажмите "ОК":

Теперь ваш SSL-сертификат установлен, а веб-сайт настроен на прием безопасных подключений.

(Несколько сертификатов) Как назначить сертификаты SSL и настроить сервер для их использования с помощью SNI

Если вы не импортировали все свои SSL-сертификаты, см. раздел Как импортировать SSL-сертификат с закрытым ключом в формате .pfx.

Эта инструкция объясняет, как назначить несколько сертификатов SSL с помощью SNI. Процесс разделен на две части следующим образом:

Назначить первый SSL-сертификат

Выполните этот первый набор инструкций только один раз для первого SSL-сертификата.

На Windows Server 2016, куда вы импортировали сертификат SSL, откройте диспетчер информационных служб Интернета (IIS).

В меню "Пуск" Windows введите Диспетчер информационных служб Интернета (IIS) и откройте его.

В диспетчере информационных служб Интернета (IIS) в дереве меню "Подключения" (левая панель) разверните имя сервера, на котором был установлен сертификат. Затем разверните Сайты и выберите сайт, для защиты которого вы хотите использовать SSL-сертификат.

На главной странице веб-сайта в меню "Действия" (правая панель) в разделе "Редактировать сайт" нажмите ссылку "Привязки...".

В окне "Привязки сайта" нажмите "Добавить".

В окне "Добавить привязки к сайту" выполните следующие действия и нажмите "ОК":

Ваш первый SSL-сертификат назначен, а веб-сайт настроен на прием безопасных подключений.

Назначить все дополнительные SSL-сертификаты

Чтобы назначить каждый дополнительный SSL-сертификат, при необходимости повторите приведенные ниже шаги.

В диспетчере информационных служб Интернета (IIS) в дереве меню "Подключения" (левая панель) разверните имя сервера, на котором был установлен сертификат. Затем разверните Сайты и выберите сайт, для защиты которого вы хотите использовать SSL-сертификат.

На главной странице веб-сайта в меню "Действия" (правая панель) в разделе "Редактировать сайт" нажмите ссылку "Привязки...".

В окне "Привязки сайта" нажмите "Добавить".

В окне "Добавить привязки к сайту" выполните следующие действия и нажмите "ОК":

Вы успешно назначили другой сертификат SSL и настроили веб-сайт для принятия безопасных подключений.

Протестируйте свою установку

Устранение неполадок

Если вы столкнулись с ошибками сертификата, попробуйте исправить ошибки доверия к сертификату с помощью DigiCert® Certificate Utility для Windows. Если это не устранит ошибки, обратитесь в службу поддержки.

В одном из наших предыдущих постов мы видели, что такое корневые сертификаты. Могут быть случаи, когда некоторые компании или пользователи могут чувствовать необходимость управлять доверенными корневыми сертификатами и настраивать их, чтобы другие пользователи в домене не могли настроить свой собственный набор. В этом посте мы увидим, как управлять доверенными корневыми сертификатами и добавлять сертификаты в хранилище доверенных корневых центров сертификации в Windows 11/10/8/7.

Управление доверенными корневыми сертификатами в Windows 11/10

Чтобы добавить сертификаты в хранилище доверенных корневых центров сертификации для локального компьютера, в меню WinX в Windows 11/10/8.1 откройте окно «Выполнить», введите mmc и нажмите Enter, чтобы открыть Контроль управления Майкрософт.

Нажмите ссылку меню "Файл" и выберите "Добавить/удалить оснастку". Теперь в разделе «Доступные оснастки» нажмите «Сертификаты», а затем нажмите «Добавить».


Нажмите "ОК". В следующем диалоговом окне выберите Учетная запись компьютера, а затем нажмите кнопку Далее.

Теперь выберите Локальный компьютер и нажмите кнопку Готово.
< br />Теперь, вернувшись в MMC, в дереве консоли дважды щелкните Сертификаты, а затем щелкните правой кнопкой мыши Хранилище доверенных корневых центров сертификации. В разделе Все задачи выберите Импорт.

Откроется мастер импорта сертификатов.

Следуйте инструкциям мастера. чтобы завершить процесс.

Теперь давайте посмотрим, как настроить и управлять доверенными корневыми сертификатами для локального компьютера. Откройте MMC, нажмите ссылку меню «Файл» и выберите «Добавить/удалить оснастку». Теперь в разделе «Доступные оснастки» нажмите «Редактор объектов групповой политики», а затем нажмите «Добавить». Выберите компьютер, локальный объект групповой политики которого вы хотите изменить, и нажмите "Готово" / "ОК".

Теперь, вернувшись в дерево консоли MMC, перейдите в раздел "Политика локального компьютера" > "Конфигурация компьютера" > "Параметры Windows" > "Параметры безопасности". Далее Политики открытых ключей. Дважды щелкните Параметры проверки пути сертификата и выберите вкладку "Хранилища".

Читать: управляйте сертификатами с помощью диспетчера сертификатов или Certmgr.msc.

Здесь выберите Определить эти параметры политики, Разрешить использование доверенных корневых центров сертификации пользователей для проверки сертификатов и Разрешить пользователям доверять одноранговым доверенным сертификатам. em> флажки.

Наконец, на вкладке "Хранилища" > "Хранилища корневых сертификатов" выберите один вариант в разделе Корневые центры сертификации, которым могут доверять клиентские компьютеры, и нажмите "ОК". Если вы сомневаетесь, выберите рекомендуемый вариант.

Чтобы узнать, как управлять доверенными корневыми сертификатами для домена и как добавлять сертификаты в хранилище доверенных корневых центров сертификации для домена, посетите Technet.

RCC – это бесплатный сканер корневых сертификатов, с помощью которого можно сканировать корневые сертификаты Windows на наличие ненадежных сертификатов.

Управление идентификацией и доступом к услугам информационных технологий университета

В этом документе объясняется, как установить сертификат клиента на компьютер с Windows, а затем в браузер FireFox и/или почтовый клиент Microsoft 365 (ранее Office 365).

Компьютер Windows

Firefox для Windows

2) Нажмите значок «Дополнительно» в правом верхнем углу экрана параметров. Щелкните вкладку Шифрование. Нажмите «Просмотреть сертификаты», чтобы просмотреть содержимое хранилища сертификатов.

3) Нажмите «Импорт» на вкладке «Ваши сертификаты».

4) Перейдите к своему сертификату и нажмите Открыть. Если вы установили мастер-пароль, вам нужно будет ввести его, а затем пароль сертификата, который вы сгенерировали при загрузке сертификата.

5) Теперь вы должны получить уведомление об успешном импорте.

6) Теперь сертификат клиента установлен и может использоваться для сетевой или безопасной аутентификации клиента.

Добавление сертификата клиента в почтовый клиент Microsoft 365 в Windows

В клиенте O365:

  1. Перейдите на вкладку ФАЙЛ, нажмите "Параметры" > "Центр управления безопасностью" > "Настройки центра управления безопасностью" > "Безопасность электронной почты" и в разделе "Зашифрованная электронная почта" нажмите "Отправить подписанное сообщение с открытым текстом при отправке подписанных сообщений".
  2. В разделе «Настройки параметров безопасности» нажмите «Создать» и введите имя для параметров безопасности.
  3. В списке Формат шифрования выберите S/MIME.
  4. Рядом с полем "Сертификат подписи" нажмите "Выбрать", а затем выберите сертификат клиента, который подходит для цифровой подписи.
  5. Установите флажок "Отправлять эти сертификаты с подписанными сообщениями", если вы не собираетесь отправлять и получать подписанные сообщения только внутри своей организации.

Примечание. Выбранные вами настройки автоматически применяются при отправке криптографических сообщений. Если вы не хотите, чтобы эти настройки использовались автоматически для всех криптографических сообщений, снимите флажок Параметры безопасности по умолчанию для этого формата криптографических сообщений.

Добавить сертификат клиента отправителя в свои контакты

Чтобы отправлять и получать зашифрованные сообщения электронной почты, отправитель и получатель должны предоставить друг другу сертификаты своих клиентов.

  1. Откройте сообщение с цифровой подписью. Подписанное сообщение отмечается в списке сообщений значком подписи.
  2. Щелкните правой кнопкой мыши имя отправителя рядом с его изображением и выберите Добавить в контакты Outlook. Если у вас уже есть запись для этого человека, нажмите «Изменить контакт».

Совет. Теперь сертификат хранится вместе с вашей контактной записью для этого отправителя. Вы можете отправлять этому человеку зашифрованные сообщения.

Следующие инструкции помогут вам импортировать промежуточные и корневые сертификаты через MMC (консоль управления Windows Microsoft).

Импорт промежуточного сертификата с помощью MMC

1. Откройте ММС

Чтобы открыть MMC (Консоль управления Microsoft), выберите «Выполнить» (Win+R), введите mmc и нажмите «ОК».

2. Доступ к добавлению или удалению оснастки

В MMC нажмите «Файл» и выберите параметр «Добавить/удалить оснастку»

3. Выберите Добавить

В окне "Добавить/удалить оснастки" выберите параметр "Сертификаты" и нажмите кнопку "Добавить"

4. Выберите «Учетная запись компьютера»

.

5. Выберите «Локальный компьютер»

Это укажет, чем будет управлять оснастка

6. «Сертификаты (локальный компьютер)»

Это будет выбрано автоматически. Нажмите «ОК», чтобы добавить в консоль

7. Импортировать промежуточное звено

Для импорта промежуточного сертификата щелкните правой кнопкой мыши «Промежуточные центры сертификации» и выберите «Все задачи» > «Импорт».

8. Найдите своего промежуточного звена в мастере импорта сертификатов

Найдите свой промежуточный сертификат на своем компьютере. Нажмите Далее

10. Автоматически выбирать хранилище сертификатов в зависимости от типа сертификата.

Вам будет предложено открыть окно, в котором вы можете поместить сертификат в хранилище сертификатов. Уйти, не внося никаких изменений. Если у вас есть файл PKCS7 с несколькими сертификатами, вы можете выбрать «Автоматически выбирать хранилище сертификатов на основе типа сертификата». Наконец, нажмите «Далее».

11. Готово

Нажмите "Готово", так как сертификат импортирован

Импорт корневого сертификата с помощью MMC

Чтобы импортировать корневые сертификаты через MMC (консоль управления Microsoft Windows), необходимо выполнить тот же процесс. Вместо того, чтобы щелкнуть правой кнопкой мыши «Промежуточные центры сертификации», щелкните правой кнопкой мыши «Доверенные корневые центры сертификации» и выберите «Все задачи»> «Импорт». Остальные шаги (шаги 8–11) аналогичны корневому сертификату.

Примечание. MMC требуется только в том случае, если доверенные корневые сертификаты не были включены в консоль или были удалены намеренно. Корневые сертификаты COMODO уже есть в доверенных хранилищах серверов Windows.

Если у вас есть какие-либо вопросы или вам нужна помощь на каком-либо этапе процесса генерации, вы можете обратиться в нашу службу поддержки 24/7/365.

Читайте также: