работа_с_сертификатами
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
работа_с_сертификатами [2022/10/26 16:22] – jp | работа_с_сертификатами [2022/10/27 13:13] (current) – jp | ||
---|---|---|---|
Line 1: | Line 1: | ||
===== Работа с сертификатами ===== | ===== Работа с сертификатами ===== | ||
- | === Конвертация файла PFX (сертификат+ключ в формат, | ||
- | < | ||
- | sudo openssl pkcs12 -in domain.pfx -clcerts -nokeys -out domain.cer | ||
- | sudo openssl pkcs12 -in domain.pfx -nocerts -nodes | ||
- | </ | ||
- | |||
- | |||
- | |||
- | === Генерация и установка сертификата для служб RDP (Windows 2008 R2, без брокера подключений) === | ||
- | |||
- | 1. Для RDP нужно создать кастомный шаблон на основе шаблона " | ||
- | 2. В этом кастомном шаблоне на вкладке " | ||
- | |||
- | {{:: | ||
- | |||
- | 3. После создания и публикации шаблона нужно открыть оснастку с сертификатами mmc (для учетной записи компьютера) на терминальном сервере и запросить новый сертификат из раздела " | ||
- | 4. В запросе нужно выбрать шаблон, | ||
- | |||
- | {{:: | ||
- | |||
- | 5. На сервере, | ||
- | 6. Для другого сервера, | ||
- | 7. После установки сертификата его можно выбрать в свойствах конфигурации узла RDP.\\ | ||
- | |||
- | {{:: | ||
- | |||
- | |||
- | === Генерация и установка сертификата для RD connection-broker фермы терминальных серверов (Windows Server 2019) === | ||
- | |||
- | 1. В центре сертификации, | ||
- | |||
- | '' | ||
- | |||
- | 2. На вкладке " | ||
- | 3. На вкладке " | ||
- | 4. На вкладке " | ||
- | 5. На вкладке " | ||
- | 6. На вкладке " | ||
- | 7. В оснастке управления центром сертификации создать выдаваемый шаблон сертификатов на основе созданного ранее шаблона.\\ | ||
- | 8. На одном из терминальных серверов из оснастки сертификатов - сделать запрос на выдачу сертификата по созданному шаблону. В запросе указать нужные данные и что самое важное - все имена, к которым будут подключаться клиенты терминальных серверов, | ||
- | |||
- | {{:: | ||
- | |||
- | 9. После выдачи сертификата необходимо экспортировать его с закрытым ключом. При экспорте, | ||
- | 10. Открываем оснастку управления RDP из диспетчера серверов на одном из серверов фермы, нажимаем " | ||
- | |||
- | {{:: | ||
- | |||
- | |||
- | === Установка приватного ключа для перегенерированного сертификата, | ||
- | |||
- | В некоторых случаях может понадобиться назначить сертификату уже существующий приватный ключ (в другом сертификате). Такая необходимость может возникнуть, | ||
- | |||
- | 1. Импортировать новый полученный сертификат (для Exchange в личное хранилище учетной записи компьютера. При импорте сертификата в Exchange без приватного ключа сертификат не отобразится в консоли Exchange.\\ | ||
- | 2. Выполнить команду для отпечатка нужного сертификата: | ||
- | < | ||
- | certutil -repairstore my " | ||
- | </ | ||
- | 3. Если все сделано верно и приватный ключ подходит к сертификату - в хранилище отобразится сертификат с приватным ключом и также этот сертификат появится в консоли Exchange.\\ | ||
- | |||
- | === Сертификаты СБИС и ФСС === | ||
- | |||
- | Для сертификатов СБИС и ФСС на терминальном сервере установлен криптопровайдер VIPNET CSP. | ||
- | Папка с сертификатом должна быть добавлена в настройках VIPNET и сертификат должен открываться. | ||
- | Для ФСС нужно установить этот сертификат в личное хранилище пользователя для того, чтобы он стал виден в 1С. Сделать это нужно из VIPNET. | ||
- | |||
- | {{tag> |
работа_с_сертификатами.1666801345.txt.gz · Last modified: 2022/10/26 16:22 by jp