работа_с_сертификатами
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
работа_с_сертификатами [2022/10/26 16:11] – jp | работа_с_сертификатами [2022/10/27 13:13] (current) – jp | ||
---|---|---|---|
Line 1: | Line 1: | ||
===== Работа с сертификатами ===== | ===== Работа с сертификатами ===== | ||
- | === Конвертация файла PFX (сертификат+ключ в формат, | ||
- | < | ||
- | sudo openssl pkcs12 -in domain.pfx -clcerts -nokeys -out domain.cer | ||
- | sudo openssl pkcs12 -in domain.pfx -nocerts -nodes | ||
- | </ | ||
- | |||
- | === Издание сертификатов SQL средствами центра сертификации === | ||
- | |||
- | Издание сертификата через центр сертификации Windows: | ||
- | |||
- | 1. Запрашиваем сертификат на SQL сервере через оснастку сертификатов на SQL-сервере. Подойдет шаблон " | ||
- | 2. После получения сертификата - экспортируем его в PFX (не отмечаем экспорт всей цепочки и расширенных свойств).\\ | ||
- | 3. Конвертируем PFX в два файла (cer и pvk) при помощи конвертера от MS ('' | ||
- | Пример команды: | ||
- | < | ||
- | c:\Program Files\Microsoft\PVKConverter> | ||
- | </ | ||
- | 4. Импортируем сертификат на сервер, | ||
- | |||
- | < | ||
- | CREATE CERTIFICATE sql04 | ||
- | FROM FILE = ' | ||
- | WITH PRIVATE KEY (FILE = ' | ||
- | DECRYPTION BY PASSWORD = ' | ||
- | </ | ||
- | |||
- | Также, на сервере должен быть создан главный ключ базы данных (MASTERKEY), | ||
- | |||
- | |||
- | < | ||
- | CREATE MASTER KEY | ||
- | ENCRYPTION BY PASSWORD = 'your _password'; | ||
- | </ | ||
- | |||
- | === Создание кастомного шаблона сертификата и публикация в веб-службах сертификации Windows === | ||
- | |||
- | 1. На сервере, | ||
- | 2. Создаем новый шаблон на основе какого-то подходящего существующего шаблона. Например, | ||
- | 3. Выставляем нужные свойства шаблона - срок сертификации, | ||
- | 4. В безопасности выставляем права на read, write, enroll для пользователя, | ||
- | |||
- | {{:: | ||
- | |||
- | 5. Во вкладке " | ||
- | |||
- | {{:: | ||
- | |||
- | 6. Сохраняем созданный шаблон.\\ | ||
- | 7. В оснастке mmc " | ||
- | 8. На всякий случай перезапускаем службу центра сертификации и IIS:\\ | ||
- | |||
- | < | ||
- | Restart-Service -Name CertSvc | ||
- | Restart-Service -Name W3SVC | ||
- | </ | ||
- | 9. Заходим в веб-службы (http:// | ||
- | |||
- | === Генерация и установка сертификата для служб RDP (Windows 2008 R2, без брокера подключений) === | ||
- | |||
- | 1. Для RDP нужно создать кастомный шаблон на основе шаблона " | ||
- | 2. В этом кастомном шаблоне на вкладке " | ||
- | |||
- | {{:: | ||
- | |||
- | 3. После создания и публикации шаблона нужно открыть оснастку с сертификатами mmc (для учетной записи компьютера) на терминальном сервере и запросить новый сертификат из раздела " | ||
- | 4. В запросе нужно выбрать шаблон, | ||
- | |||
- | {{:: | ||
- | |||
- | 5. На сервере, | ||
- | 6. Для другого сервера, | ||
- | 7. После установки сертификата его можно выбрать в свойствах конфигурации узла RDP.\\ | ||
- | |||
- | {{:: | ||
- | |||
- | |||
- | === Генерация и установка сертификата для RD connection-broker фермы терминальных серверов (Windows Server 2019) === | ||
- | |||
- | 1. В центре сертификации, | ||
- | |||
- | '' | ||
- | |||
- | 2. На вкладке " | ||
- | 3. На вкладке " | ||
- | 4. На вкладке " | ||
- | 5. На вкладке " | ||
- | 6. На вкладке " | ||
- | 7. В оснастке управления центром сертификации создать выдаваемый шаблон сертификатов на основе созданного ранее шаблона.\\ | ||
- | 8. На одном из терминальных серверов из оснастки сертификатов - сделать запрос на выдачу сертификата по созданному шаблону. В запросе указать нужные данные и что самое важное - все имена, к которым будут подключаться клиенты терминальных серверов, | ||
- | |||
- | {{:: | ||
- | |||
- | 9. После выдачи сертификата необходимо экспортировать его с закрытым ключом. При экспорте, | ||
- | 10. Открываем оснастку управления RDP из диспетчера серверов на одном из серверов фермы, нажимаем " | ||
- | |||
- | {{:: | ||
- | |||
- | |||
- | === Установка приватного ключа для перегенерированного сертификата, | ||
- | |||
- | В некоторых случаях может понадобиться назначить сертификату уже существующий приватный ключ (в другом сертификате). Такая необходимость может возникнуть, | ||
- | |||
- | 1. Импортировать новый полученный сертификат (для Exchange в личное хранилище учетной записи компьютера. При импорте сертификата в Exchange без приватного ключа сертификат не отобразится в консоли Exchange.\\ | ||
- | 2. Выполнить команду для отпечатка нужного сертификата: | ||
- | < | ||
- | certutil -repairstore my " | ||
- | </ | ||
- | 3. Если все сделано верно и приватный ключ подходит к сертификату - в хранилище отобразится сертификат с приватным ключом и также этот сертификат появится в консоли Exchange.\\ | ||
- | |||
- | === Сертификаты СБИС и ФСС === | ||
- | |||
- | Для сертификатов СБИС и ФСС на терминальном сервере установлен криптопровайдер VIPNET CSP. | ||
- | Папка с сертификатом должна быть добавлена в настройках VIPNET и сертификат должен открываться. | ||
- | Для ФСС нужно установить этот сертификат в личное хранилище пользователя для того, чтобы он стал виден в 1С. Сделать это нужно из VIPNET. | ||
- | |||
- | {{tag> |
работа_с_сертификатами.1666800680.txt.gz · Last modified: 2022/10/26 16:11 by jp