Автоустановка сертификатов в хранилище доверенных корневых центров сертификации. Установка доверенных(корневых) сертификатов на компьютер Доверенный сертификат

При проверке Электронной подписи (ЭЦП) ваш компьютер не только должен определить сроки действия Вашей ЭЦП, но также и понимать кем была выпущена Электронная подпись. В каждом сертификате ЭЦП указано каким Удостоверяющем центром(УЦ) была выпущена подпись. После того, как система "прочитала" изготовителя ЭЦП, нужно получить информацию о самом этом изготовителе. Для этого, на компьютер пользователя устанавливается корневой сертификат.

Если на компьютере пользователя установлен корневой сертификат Удостоверяющего центра, то все сертификаты выпущенные этим УЦ считаются действительными (при условии, что срок их действия ещё не истёк).

Учитывая всё вышеизложенное, мы приходим к выводу, что для того, чтобы сертификат электронной подписи воспринимался системой как "действительный", нужно устанавливать корневые сертификаты Удостоверяющего Центра которым была выпущена ЭЦП.

Приступим к установке корневого сертификата:

Прежде чем установить корневой сертификат, скачайте его с сайта удостоверяющего центра, выдавшего Вам ЭЦП или с нашего сайта в разделе: .

1. Дважды кликните по сохранённому сертификату или нажмите правой кнопкой мышки и выберите пункт, как показано на рисунке.

2. В появившемся окне нажмите кнопку «Далее».

3. В следующем окне, выберите пункт «Поместить все сертификаты в следующее хранилище» и нажмите на кнопку «Обзор…».

4. Во всплывающем окне, выберите пункт «Доверенные корневые центры сертификации» и нажмите «ОК».

5. Всплывающее окно закроется и у Вас должно быть так, как показано на рисунке. Если информация в поле «Хранилище сертификатов» не появилась, вернитесь к пунктам 3, 4 и повторите эти шаги заново. Если всё отобразилось, как показано на рисунке, нажмите «Далее».


6. По завершении нажмите «Готово».

7. После закрытия окна «Мастер импорта сертификатов» система может выдать предупреждение об установке сертификатов на Ваш компьютер. Данное сообщение может появиться несколько раз. Каждый раз нажимайте кнопку «ДА».


8. Если предыдущее сообщение не появилось, в следующем окне нажмите «ОК», как показано на рисунке.

Подравляем! Теперь корневой сертицикат Удостоверяющего Центра успешно установлен!

  • «Другие пользователи» — хранилище сертификатов контролирующих органов;
  • «Доверенные корневые центры сертификации» и «Промежуточные центры сертификации» — хранилища сертификатов Удостоверяющего Центра.

Установка личных сертификатов производится только с помощью программы Крипто Про.

Для запуска консоли необходимо выполнить следующие действия

1. Выбрать меню «Пуск» > «Выполнить» (или на клавиатуре одновременно нажать клавиши «Win+R»).

2. Указать команду mmc и нажать на кнопку «ОК».

3. Выбрать меню «Файл» > «Добавить или удалить оснастку».

4. Выбрать из списка оснастку «Сертификаты» и кликнуть по кнопке «Добавить».

5. В открывшемся окне установить переключатель «Моей учетной записи пользователя» и нажать на кнопку «Готово».

6. Выбрать из списка справа добавленную оснастку и нажать на кнопку «ОК».

Установка сертификатов

1. Открыть необходимое хранилище (например, доверенные корневые центры сертификации). Для этого раскрыть ветку «Сертификаты — текущий пoльзователь» > «Доверенные корневые центры сертификации» > «Сертификаты».

2. Выбрать меню «Действие» > «Все задачи» > «Импорт».

4. Далее следует нажать на кнопку «Обзор» и указать файл сертификата для импорта (корневые сертификаты Удостоверяющего Центра можно скачать с сайта Удостоверяющего центра , сертификаты контролирующих органов находятся на сайте системы Контур.Экстерн). После выбора сертификата необходимо кликнуть по кнопке «Открыть», а затем по кнопке «Далее».

5. В следующем окне необходимо нажать на кнопку «Далее» (нужное хранилище выбрано автоматически).

6. Нажать на кнопку «Готово» для завершения импорта.

Удаление сертификатов

Чтобы удалить сертификаты с помощью консоли mmc (например, из хранилища Другие пользователи), необходимо проделать следующие действия:

Раскрыть ветку «Сертификаты — текущий пoльзователь» > «Другие пользователи» > «Сертификаты». В правой части окна отобразятся все сертификаты, установленные в хранилище «Другие пользователи». Выделите необходимый сертификат, щелкните по нему правой кнопкой мыши и выберите «Удалить».

Для установки сертификатов необходимо подключить флешку с ЭП, открыть ее и установить сертификаты

1. Установить сертификат головного удостоверяющего центра в доверенные корневые центры, для этого необходимо:

1.1. Двойной щелчок мыши на сертификат головного УЦ – файл «Головной удостоверяющий центр.cer».

1.2. В открывшейся форме необходимо нажать кнопку «Установить сертификат…».

1.3. Выбрать «Поместить все сертификаты в следующее хранилище» (установить пометку перед надписью) и нажать кнопку «Обзор».


1.4. В открывшемся списке необходимо выбрать «Доверенные корневые центры сертификации» и нажать кнопку «ОК».

2. Установить личный сертификат

Установка личного сертификата выполняется при помощи программы КриптоПро CSP
2.1. Необходимо запустить программу КриптоПро CSP (кнопка «Пуск» -> «КриптоПро CSP» или кнопка «Пуск» -> «Все программы» -> КРИПТО-ПРО -> «КриптоПро CSP»).

2.2. В открывшемся окне необходимо выбрать вкладку «Сервис» и нажать кнопку «Установить личный сертификат…».

2.3. В открывшемся окне необходимо нажать кнопку «Обзор», выбрать на флешке сертификат организации – 2-ой файл с расширением «cer» (не файл сертификата УЦ (в примере - «adicom.cer»)) и нажать «Далее».




2.4. В открывшейся форме необходимо нажать «Далее»


2.5. В открывшейся форме необходимо нажать галочку «Найти контейнер автоматически». В результате заполнится «Имя ключевого контейнера» и нажать «Далее»


2.6. В открывшейся форме необходимо нажать «Далее»


2.7. В открывшейся форме необходимо нажать «Готово»


На локальной машине пользователя установлено все необходимое для генерации электронной подписи ПО – можно подписывать печатные формы.

3. Установить в браузере расширение (дополнение) CryptoPro Extension for Cades Browser Plug-in

Для установки браузерного расширения (дополнения) CryptoPro Extension for Cades Browser Plugin откройте магазин раширений в вашем браузере и выполните поиск расширений по слову Cades / Для Yandex.Browser ссылка -

Установка самоподписанных сертификатов весьма частая задача для системного администратора. Обычно это делается вручную, но если машин не один десяток? И как быть при переустановке системы или покупке нового ПК, ведь сертификат может быть и не один. Писать шпаргалки-напоминалки? Зачем, когда есть гораздо более простой и удобный способ - групповые политики ActiveDirectory. Один раз настроив политику можно больше не беспокоится о наличии у пользователей необходимых сертификатов.

Сегодня мы рассмотрим распространение сертификатов на примере корневого сертификата Zimbra, который мы экспортировали в . Наша задача будет стоять следующим образом - автоматически распространять сертификат на все компьютеры входящие в подразделение (OU) - Office . Это позволит не устанавливать сертификат туда, где он не нужен: на севера, складские и кассовые рабочие станции и т.д.

Откроем оснастку и создадим новую политику в контейнере Объекты групповой политики , для этого щелкните на контейнере правой кнопкой и выберите Создать . Политика позволяет устанавливать как один, так и несколько сертификатов одновременно, как поступить - решать вам, мы же предпочитаем создавать для каждого сертификата свою политику, это позволяет более гибко менять правила их применения. Также следует задать политике понятное имя, чтобы открыв консоль через полгода вам не пришлось мучительно вспоминать для чего она нужна.

После чего перетащите политику на контейнер Office , что позволит применить ее к данному подразделению.

Теперь щелкнем на политику правой кнопкой мыши и выберем Изменить . В открывшемся редакторе групповых политик последовательно разворачиваем Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Политики открытого ключа - . В правой части окна в меню правой кнопкой мыши выбираем Импорт и импортируем сертификат.

Политика создана, теперь самое время проверить правильность ее применения. В оснастке Управление групповой политикой выберем Моделирование групповой политики и запустим по правому щелчку Мастер моделирования .

Большинство параметров можно оставить по умолчанию, единственное что следует задать - это пользователя и компьютер для которых вы хотите проверить политику.

Выполнив моделирование можем убедиться, что политика успешно применяется к указанному компьютеру, в противном случае раскрываем пункт Отклоненные объекты и смотрим причину по которой политика оказалась неприменима к данному пользователю или компьютеру.

После чего проверим работу политики на клиентском ПК, для этого обновим политики вручную командой:

Gpupdate

Теперь откроем хранилище сертификатов. Проще всего это сделать через Internet Explorer : Свойства обозревателя - Содержание - Сертификаты . Наш сертификат должен присутствовать в контейнере Доверенные корневые центры сертификации .

Как видим - все работает и одной головной болью у администратора стало меньше, сертификат будет автоматически распространяться на все компьютеры помещенные в подразделение Office . При необходимости можно задать более сложные условия применения политики, но это уже выходит за рамки данной статьи.

Добрый день уважаемые читатели блога сайт, меня уже на протяжении этого месяца, несколько раз спрашивали в электронной почте, где хранятся сертификаты в windows системах, ниже я подробнейшим образом вам расскажу про этот вопрос, рассмотрим структуру хранилища, как находить сертификаты и где вы это можете использовать на практике, особенно это интересно будет для тех людей, кто часто пользуется ЭЦП (электронно цифровой подписью)

Для чего знать где хранятся сертификаты в windows

Давайте я вам приведу основные причины, по которым вы захотите обладать этим знанием:

  • Вам необходимо посмотреть или установить корневой сертификат
  • Вам необходимо посмотреть или установить личный сертификат
  • Любознательность

Ранее я вам рассказывал какие бывают сертификаты и где вы их можете получить и применять, советую ознакомиться с данной статьей, так как информация изложенная в ней является фундаментальной в этой теме.

Во всех операционных системах начиная с Windows Vista и вплоть до Windows 10 Redstone 2 сертификаты хранятся в одном месте, неком таком контейнере, который разбит на две части, один для пользователя, а второй для компьютера.

В большинстве случаев в Windows поменять те или иные настройки вы можете через mmc оснастки , и хранилище сертификатов не исключение. И так нажимаем комбинацию клавиш WIN+R и в открывшемся окне выполнить, пишем mmc.

Вы конечно можете ввести команду certmgr.msc, но таким образом вы сможете открыть только личные сертификаты

Теперь в пустой mmc оснастке, вы нажимаете меню Файл и выбираете Добавить или удалить оснастку (сочетание клавиш CTRL+M)

В окне Добавление и удаление оснасток, в поле Доступные оснастки ищем Сертификаты и жмем кнопку Добавить.

Тут в диспетчере сертификатов, вы можете добавить оснастки для:

  • моей учетной записи пользователя
  • учетной записи службы
  • учетной записи компьютера

Я обычно добавляю для учетной записи пользователя

и компьютера

У компьютера есть еще дополнительные настройки, это либо локальный компьютер либо удаленный (в сети), выбираем текущий и жмем готово.

В итоге у меня получилось вот такая картина.

Сразу сохраним созданную оснастку, чтобы в следующий раз не делать эти шаги. Идем в меню Файл > Сохранить как.

Задаем место сохранения и все.

Как вы видите консоль хранилище сертификатов, я в своем примере вам показываю на Windows 10 Redstone, уверяю вас интерфейс окна везде одинаковый. Как я ранее писал тут две области Сертификаты - текущий пользователь и Сертификаты (локальный компьютер)

Сертификаты - текущий пользователь

Данная область содержит вот такие папки:

  1. Личное > сюда попадают личные сертификаты (открытые или закрытые ключи), которые вы устанавливаете с различных рутокенов или etoken
  2. Доверительные корневые центры сертификации > это сертификаты центров сертификации, доверяя им вы автоматически доверяете всем выпущенным ими сертификатам, нужны для автоматической проверки большинства сертификатов в мире. Данный список используется при цепочках построения доверительных отношений между CA, обновляется он в месте с обновлениями Windows .
  3. Доверительные отношения в предприятии
  4. Промежуточные центры сертификации
  5. Объект пользователя Active Directory
  6. Доверительные издатели
  7. Сертификаты, к которым нет доверия
  8. Сторонние корневые центры сертификации
  9. Доверенные лица
  10. Поставщики сертификатов проверки подлинности клиентов
  11. Local NonRemovable Certificates
  12. Доверительные корневые сертификаты смарт-карты

В папке личное, по умолчанию сертификатов нет, если вы только их не установили. Установка может быть как с токена или путем запроса или импорта сертификата.

  • PKCS # 12 (.PFX, .P12)
  • Стандарт Cryprograhic Message Syntax - сертификаты PKCS #7 (.p7b)
  • Хранилище сериализованных сертификатов (.SST)

На вкладке доверенные центры сертификации, вы увидите внушительный список корневых сертификатов крупнейших издателей, благодаря им ваш браузер доверяет большинству сертификатов на сайтах, так как если вы доверяете корневому, значит и всем кому она выдал.

Двойным щелчком вы можете посмотреть состав сертификата.

Из действий вы их можете только экспортировать, чтобы потом переустановить на другом компьютере.

Экспорт идет в самые распространенные форматы.

Еще интересным будет список сертификатов, которые уже отозвали или они просочились.