證書oid
Ⅰ X.509 v3證書擴展項主要定義什麼內容
標准證書擴展
在X.509 v3證書擴展定義中提供為用戶或者公開密鑰和證書管理等級制度相結合的附
加屬性的方法。X.509 v3證書格式也允許社區(一個具體應用環境――譯者注)定義私有范
圍為那些社區攜帶所特有信息。在一張證書中的每一擴展可以是關鍵的或者非關鍵的。如果
遇到一項不能識別的關鍵擴展,那麼應用系統必須(MUST)拒絕接受此證書;但是,如果
不被認出的項是非關鍵擴展則可以被忽視。下面章節推薦在Internet證書和標准信息以內使
用擴展。然而社區可以選擇使用附加擴展(針對具體應用環境的自定義擴展――譯者注);
但是,應該謹慎採用在證書中的任何關鍵擴展,其可以阻礙在一般背景(證書比較普遍的應
用環境――譯者注)中的證書應用。
每一項擴展包含一OID和一ASN.1結構。當一擴展出現在一張證書中的時候,OID作
為欄位extnID和相應的ASN.1結構按照八位字元(octet string )extnValue的值編碼。僅一
特定擴展的事例可以出現在一張特定證書中。例如,一張證書可以含有僅一當局密鑰標識符
擴展(見4.2.1.1)。一擴展包含boolean類型關鍵值,預設值為FALSE。文本為每一擴展指
定可接受作為關鍵欄位的值。
CAs必須(MUST)支持密鑰標識符(見4.2.1.1和4.2.1.2)、基本約束(見4.2.1.10)、
密鑰應用(見4.2.1.3,)和證書策略(見4.2.1.5)擴展。如果CA頒發空序列主題證書,CA
必須(MUST)支持可選擇的名字擴展 (見4.2.1.7)。支持餘下的擴展是可選的。CAs可以
支持在本文說明以內不被識別的擴展標識符;提醒證書發行者把這樣的擴展標記關鍵可以抑
制雙方的共同操作。
最低限度,本文的應用必須(MUST)能夠識別在本文中必須或者可能的擴展。這些擴
展是:密鑰應用(見4.2.1.3)、證書策略(見4.2.1.5)、主題可替換名字(見4.2.1.7)、基本
約束(見4.2.1.10)、名字約束(見4.2.1.11)、策略約束(見4.2.1.12)和密鑰應用擴展(見
4.2.1.13)。
此外,本文推薦(RECOMMENDS)支持權威和主題密鑰標識符(見4.2.1.1和4.2.1.2)
的應用擴展。
4.2.1標准擴展
這部分介紹在Internet PKI應用中[X.509]定義的標准證書。[X.509] 定義中的每一擴展
和一OID聯系起來。這些OIDs 是id-arc的成員,定義如下:
譯者註:OID是OBJECT IDENTIFIER(對象標識符)的簡稱,其是國際性組織定義的全球
標準的對象定義,是一樹結構,id-arc是樹結構中ISO組織定義的一枝,感興趣的
讀者請閱讀相關文檔。
id-ce OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 29}
4.2.1.1權威密鑰標識符
權威密鑰標識符擴展提供一識別出對使用私有密鑰在一張證書上簽名相對應的公開密
鑰的手段。這個擴展用於一個發行者有多個簽名密鑰(也由於多重同時發生的密鑰對或者由
於密鑰更換)。標識符可以建立在任一個密鑰標識符(在發行者的證書中的主題密鑰標識符)
或者有關發行者名字和序列號的基礎上。
authorityKeyIdentifier擴展的keyIdentifier欄位必須(MUST)是包含在所有的由CAs
遵照便於鏈條構建所產生的證書內。有一例外:一CA以一張"自我簽名"證書的形式分配它
的公開密鑰,權威密鑰標識符可以被刪掉。在這個情況中,主題和權威密鑰標識符將是完全
相同的(等價的)。
keyIdentifier欄位的值應該(SHOULD)從驗證證書簽名的公開密鑰或者產生唯一值的
方法中得到(keyIdentifier欄位的值產生演算法――譯者注)。兩個從公開密鑰產生密鑰標識符
的通用方法描述在4.2.1.2。一個產生唯一值的通用方法在4.2.1.2中描述。因為一個密鑰標
識符還沒有先前建立,本文推薦使用這些方法中的一種產生keyIdentifiers。
本文推薦(使用)經過所有的證書用戶支持密鑰標識符的演算法。
這擴展必須不(MUST NOT)要被標記為關鍵。
id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::= { id-ce 35 }
AuthorityKeyIdentifier ::= SEQUENCE {
keyIdentifier [0] KeyIdentifier OPTIONAL,
authorityCertIssuer [1] GeneralNames OPTIONAL,
authorityCertSerialNumber [2] CertificateSerialNumber OPTIONAL }
Ⅱ EV證書是什麼
EV SSL證書是擴展驗證型伺服器證書,申請該證書需要經過徹底的身份驗證,確保證書持有組織的真專實屬性。
應用該證書的網站,瀏覽器地址欄將呈現綠色,綠色地址欄將循環顯示組織名稱和作為證書頒發機構的VeriSign的名稱,從而最大限度上確保網站的安全性,樹立網站可信形象,不給欺詐釣魚網站任何可乘之機。
EV SSL增加第三方嚴格身份審核,為高級別的SSL證書。
激活瀏覽器綠色地址欄,產生安全綠色強化的加密效果。
網站信息進行256位安全加密,可以保證客戶和伺服器之間的通信安全。
Ⅲ 如何打開windows certificate manager
使用本主題中的過程從獨立的 Windows Server 2008 R2 或提供 Active Directory 證書服務 (AD CS) 的 Windows 伺服器 2008 R2 SP1–based 計算機獲取證書。您可以使用 certreq 中的命令行實用程序來請求和接受證書,並使用 Web 界面來提交和檢索您的證書。它假定您有安裝 AD CS、 正在使用 HTTPS 綁定,並且其相關聯的證書已安裝。主題中提供了有關創建 HTTPS 綁定的信息 如何為 Windows 伺服器 2008 CA [om12] 配置 HTTPS 綁定.
重要
本主題的內容根據默認設置的 Windows 伺服器 2008 AD CS ; 例如,將密鑰長度設置為 2048,CSP,作為選擇 Microsoft 軟體密鑰存儲提供程序,並使用安全哈希演算法 1 (SHA1)。評估這些選項對您公司的安全策略的要求。
若要從獨立證書頒發機構 (CA) 獲取證書的高級過程如下所示:
1下載的受信任根 (CA) 證書.
2導入受信任的根 (CA) 證書
3創建一個安裝程序信息文件若要使用 certreq 中的命令行實用程序。
4創建請求文件.
5將請求提交到 CA 使用請求文件.
6批准掛起的證書請求.
7從 CA 檢索證書.
8將證書導入證書存儲區.
9將證書導入使用 MOMCertImport 的運營經理.
下載的受信任根 (CA) 證書
若要下載的受信任根 (CA) 證書
1在登錄到計算機所需安裝證書 ; 例如,網關伺服器和管理伺服器。
2啟動 Internet Explorer,並連接到計算機承載證書服務 ; 示例: 例如,https://<伺服器名稱>/certsrv。
3在「歡迎」頁上,單擊「下載 CA 證書、證書鏈或 CRL」。
4在下載 CA 證書,證書鏈或 CRL 頁上,單擊編碼方法,請單擊 Base 64,然後單擊 下載 CA 證書鏈。
5在文件下載 對話框中,單擊 保存和保存證書 ; 例如, Trustedca.p7b。
6當下載完成後時,關閉 Internet Explorer。
導入受信任的根 (CA) 證書
若要導入受信任的根 (CA) 證書
1在 Windows 桌面上,單擊「開始」,然後單擊「運行」。
2在運行 對話框中,鍵入 mmc 中, ,然後單擊確定。
3在「Console1」窗口中,單擊「文件」,然後單擊「添加/刪除管理單元」。
4在「添加/刪除管理單元」對話框中,單擊「添加」。
5在「添加獨立管理單元」對話框中,單擊「證書」,然後單擊「添加」。
6在「證書管理單元」對話框中,選擇「計算機帳戶」,然後單擊「下一步」。
7在「選擇計算機」對話框中,確保選擇「本地計算機:(運行此控制台的計算機)」選項,然後單8擊「完成」。
8在「添加獨立管理單元」對話框中,單擊「關閉」。
9在「添加/刪除管理單元」對話框中,單擊「確定」。
10在控制台 1 窗口中,展開證書 (本地計算機),展開 受信任的根證書頒發機構,然後單擊 證書。
11用滑鼠右鍵單擊證書,請選擇 的所有任務,然後單擊 導入。
12在證書導入向導中,單擊下一。
13在導入的文件 頁上,單擊 瀏覽 和選擇下載 CA 證書文件,例如,TrustedCA.p7b,選擇該文件,該位置,然後單擊 打開。
14在導入的文件 頁上,選擇 將所有證書都放入下列存儲區 並確保 受信任的根證書頒發機構 出現在 的證書存儲區 框中,然後再單擊 下一。
15在完成證書導入向導 頁上,單擊 完成。
創建一個安裝程序信息文件
若要創建安裝信息 (.inf) 文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在運行 對話框中,鍵入 記事本,然後單擊 確定。
3創建包含以下內容的文本文件:
[] NewRequest
主題 ="CN =<的計算機創建證書,例如,網關伺服器或管理伺服器的 FQDN。>"
可導出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件擴展名,例如,RequestConfig.inf 與保存該文件。
5關閉記事本。
創建請求文件
若要創建使用獨立的 CA 申請文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
3在命令窗口中,鍵入 certreq 中名-新建
Ⅳ 如何使用 Windows Server 2008 企業 CA 獲取證書
使用本主題中的過程從獨立的 Windows Server 2008 R2 或提供 Active Directory 證書服務 (AD CS) 的 Windows 伺服器 2008 R2 SP1–based 計算機獲取證書。您可以使用 certreq 中的命令行實用程序來請求和接受證書,並使用 Web 界面來提交和檢索您的證書。
它假定您有安裝 AD CS、 正在使用 HTTPS 綁定,並且其相關聯的證書已安裝。主題中提供了有關創建 HTTPS 綁定的信息 如何為 Windows 伺服器 2008 CA [om12] 配置 HTTPS 綁定.
重要
本主題的內容根據默認設置的 Windows 伺服器 2008 AD CS ; 例如,將密鑰長度設置為 2048,CSP,作為選擇 Microsoft 軟體密鑰存儲提供程序,並使用安全哈希演算法 1 (SHA1)。評估這些選項對您公司的安全策略的要求。
若要從獨立證書頒發機構 (CA) 獲取證書的高級過程如下所示:
1下載的受信任根 (CA) 證書.
2導入受信任的根 (CA) 證書
3創建一個安裝程序信息文件若要使用 certreq 中的命令行實用程序。
4創建請求文件.
5將請求提交到 CA 使用請求文件.
6批准掛起的證書請求.
7從 CA 檢索證書.
8將證書導入證書存儲區.
9將證書導入使用 MOMCertImport 的運營經理.
下載的受信任根 (CA) 證書
若要下載的受信任根 (CA) 證書
1在登錄到計算機所需安裝證書 ; 例如,網關伺服器和管理伺服器。
2啟動 Internet Explorer,並連接到計算機承載證書服務 ; 示例: 例如,https://<伺服器名稱>/certsrv。
3在「歡迎」頁上,單擊「下載 CA 證書、證書鏈或 CRL」。
4在下載 CA 證書,證書鏈或 CRL 頁上,單擊編碼方法,請單擊 Base 64,然後單擊 下載 CA 證書鏈。
5在文件下載 對話框中,單擊 保存和保存證書 ; 例如, Trustedca.p7b。
6當下載完成後時,關閉 Internet Explorer。
導入受信任的根 (CA) 證書
若要導入受信任的根 (CA) 證書
1在 Windows 桌面上,單擊「開始」,然後單擊「運行」。
2在運行 對話框中,鍵入 mmc 中, ,然後單擊確定。
3在「Console1」窗口中,單擊「文件」,然後單擊「添加/刪除管理單元」。
4在「添加/刪除管理單元」對話框中,單擊「添加」。
5在「添加獨立管理單元」對話框中,單擊「證書」,然後單擊「添加」。
6在「證書管理單元」對話框中,選擇「計算機帳戶」,然後單擊「下一步」。
7在「選擇計算機」對話框中,確保選擇「本地計算機:(運行此控制台的計算機)」選項,然後單8擊「完成」。
8在「添加獨立管理單元」對話框中,單擊「關閉」。
9在「添加/刪除管理單元」對話框中,單擊「確定」。
10在控制台 1 窗口中,展開證書 (本地計算機),展開 受信任的根證書頒發機構,然後單擊 證書。
11用滑鼠右鍵單擊證書,請選擇 的所有任務,然後單擊 導入。
12在證書導入向導中,單擊下一。
13在導入的文件 頁上,單擊 瀏覽 和選擇下載 CA 證書文件,例如,TrustedCA.p7b,選擇該文件,該位置,然後單擊 打開。
14在導入的文件 頁上,選擇 將所有證書都放入下列存儲區 並確保 受信任的根證書頒發機構 出現在 的證書存儲區 框中,然後再單擊 下一。
15在完成證書導入向導 頁上,單擊 完成。
創建一個安裝程序信息文件
若要創建安裝信息 (.inf) 文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在運行 對話框中,鍵入 記事本,然後單擊 確定。
3創建包含以下內容的文本文件:
[] NewRequest
主題 ="CN =<的計算機創建證書,例如,網關伺服器或管理伺服器的 FQDN。>"
可導出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件擴展名,例如,RequestConfig.inf 與保存該文件。
5關閉記事本。
創建請求文件
若要創建使用獨立的 CA 申請文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
3在命令窗口中,鍵入 certreq 中名-新建 – f RequestConfig.inf CertRequest.req,然後按 enter 鍵。
4用記事本打開生成的文件 (例如,CertRequest.req)。復制到剪貼板上此文件的內容。
將請求提交到 CA 使用請求文件
若要向獨立 CA 提交一個請求
1承載您請求證書的操作管理器功能的計算機,啟動 Internet Explorer,然後連接到提供證書服務的計算機 (例如,https://<伺服器名稱>/certsrv)。
注釋
如果沒有證書服務 Web 站點上配置 HTTPS 綁定,則瀏覽器將無法連接。有關詳情,請參閱如何為 Windows 伺服器 2008 CA [om12] 配置 HTTPS 綁定。
2在 Microsoft 活動目錄證書服務歡迎 屏幕中,單擊 請求一個證書。
3在請求一個證書 頁上,單擊 高級的證書申請。
4在高級證書申請 頁上,單擊 提交證書申請使用 64 編碼 CMC 或 PKCS #10 文件,或通過使用 64 編碼的 PKCS #7 文件提交續訂請求。
5在提交的證書申請或續訂請求 頁面,在 保存請求 文本框中,CertRequest.req 文件中復制的內容的步驟 4 中先前的操作過程,然後單擊的粘貼 提交。
6關閉 Internet Explorer。
批准掛起的證書請求
批准掛起的證書申請
1登錄到承載 Active Directory 證書服務的計算機證書頒發機構管理員。
2在 Windows 桌面上,請單擊開始,指向 程序,指向 管理工具,然後單擊 證書頒發機構。
3在「證書頒發機構」中,展開您的證書頒發機構名稱的節點,然後單擊「掛起的申請」。
4在結果窗格中,右鍵單擊上述過程中掛起的申請,指向「所有任務」,然後單擊「頒發」。
5單擊「頒發的證書」,然後確認您剛頒發的證書已列出。
6關閉證書頒發機構。
從 CA 檢索證書
檢索證書
在登錄到計算機所需安裝證書 ; 例如,網關伺服器和管理伺服器。
啟動 Internet Explorer,並連接到提供證書服務的計算機 (例如,https://<伺服器名稱>/certsrv)。
在 Microsoft 活動目錄證書服務歡迎 頁上,單擊 查看掛起的證書申請的狀態。
在「查看掛起的證書申請狀態」頁上,單擊您申請的證書。
在證書頒發的 頁上,選擇 Base 64 編碼,然後單擊 下載證書。
在文件下載-安全警告 對話框中,單擊 保存,並保存該證書 ; 例如,作為 NewCertificate.cer。
在「證書已安裝」頁面上,在您看到「您的新證書已經成功安裝」消息之後,請關閉瀏覽器。
關閉 Internet Explorer。
將證書導入證書存儲區
若要將證書導入證書存儲區
在承載您配置證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
在命令窗口中,鍵入 certreq 中 –Accept NewCertifiate.cer,然後按 enter 鍵。
將證書導入使用 MOMCertImport 的運營經理
若要將證書導入使用 MOMCertImport 的運營經理
登錄到管理員組的成員的帳戶安裝證書的計算機上。
在 Windows 桌面上,單擊「開始」,然後單擊「運行」。
在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
在命令提示符處,鍵入 <驅動器號>:(其中<驅動器盤符> 是驅動器其中 Operations Manager安裝媒體的位置),然後按 enter 鍵。
類型 cd\SupportTools\i386,然後按 enter 鍵。
注釋
在 64 位計算機上,鍵入 cd\SupportTools\amd64
鍵入下列命令:
MOMCertImport /SubjectName <證書使用者名稱>
按 Enter。
1注釋
機器翻譯免責聲明:本文由計算機系統在未經人為干預的情況下翻譯。Microsoft 提供機器翻譯來幫助非英語用戶閱讀有關 Microsoft 產品、服務和技術的內容。由於本文為機器翻譯,因此可能包含詞彙、句法或語法方面的錯誤。
Ⅳ openssl 證書操作,輸入擴展項的OID, 返回擴展項中的值
沒明白你的意思。
你是想要輸入指定OID查看其對應的名稱是嗎?
還是你想在自己發證專書的時候想把指屬定的OID添加到自己的證書擴展中?
如果是想查看OID對應名稱很簡單,
opensslasn1parse-genstrOID:X.X.X.XX
#example:
#opensslasn1parse-genstrOID:2.5.29.32
#0:d=0hl=2l=3prim:OBJECT:X509v3CertificatePolicies
如果你是要添加指定OID到你的證書里就稍微麻煩點,看你添加什麼了
Ⅵ 如何使用 Windows Server 2008 的獨立 CA 獲取證書
使用本主題中的過程從獨立的 Windows Server 2008 R2 或提供 Active Directory 證書服務 (AD CS) 的 Windows 伺服器 2008 R2 SP1–based 計算機獲取證書。您可以使用 certreq 中的命令行實用程序來請求和接受證書,並使用 Web 界面來提交和檢索您的證書。
它假定您有安裝 AD CS、 正在使用 HTTPS 綁定,並且其相關聯的證書已安裝。主題中提供了有關創建 HTTPS 綁定的信息 如何為 Windows 伺服器 2008 CA [om12] 配置 HTTPS 綁定.
重要
本主題的內容根據默認設置的 Windows 伺服器 2008 AD CS ; 例如,將密鑰長度設置為 2048,CSP,作為選擇 Microsoft 軟體密鑰存儲提供程序,並使用安全哈希演算法 1 (SHA1)。評估這些選項對您公司的安全策略的要求。
若要從獨立證書頒發機構 (CA) 獲取證書的高級過程如下所示:
1下載的受信任根 (CA) 證書.
2導入受信任的根 (CA) 證書
3創建一個安裝程序信息文件若要使用 certreq 中的命令行實用程序。
4創建請求文件.
5將請求提交到 CA 使用請求文件.
6批准掛起的證書請求.
7從 CA 檢索證書.
8將證書導入證書存儲區.
9將證書導入使用 MOMCertImport 的運營經理.
下載的受信任根 (CA) 證書
若要下載的受信任根 (CA) 證書
1在登錄到計算機所需安裝證書 ; 例如,網關伺服器和管理伺服器。
2啟動 Internet Explorer,並連接到計算機承載證書服務 ; 示例: 例如,https://<伺服器名稱>/certsrv。
3在「歡迎」頁上,單擊「下載 CA 證書、證書鏈或 CRL」。
4在下載 CA 證書,證書鏈或 CRL 頁上,單擊編碼方法,請單擊 Base 64,然後單擊 下載 CA 證書鏈。
5在文件下載 對話框中,單擊 保存和保存證書 ; 例如, Trustedca.p7b。
6當下載完成後時,關閉 Internet Explorer。
導入受信任的根 (CA) 證書
若要導入受信任的根 (CA) 證書
1在 Windows 桌面上,單擊「開始」,然後單擊「運行」。
2在運行 對話框中,鍵入 mmc 中, ,然後單擊確定。
3在「Console1」窗口中,單擊「文件」,然後單擊「添加/刪除管理單元」。
4在「添加/刪除管理單元」對話框中,單擊「添加」。
5在「添加獨立管理單元」對話框中,單擊「證書」,然後單擊「添加」。
6在「證書管理單元」對話框中,選擇「計算機帳戶」,然後單擊「下一步」。
7在「選擇計算機」對話框中,確保選擇「本地計算機:(運行此控制台的計算機)」選項,然後單8擊「完成」。
8在「添加獨立管理單元」對話框中,單擊「關閉」。
9在「添加/刪除管理單元」對話框中,單擊「確定」。
10在控制台 1 窗口中,展開證書 (本地計算機),展開 受信任的根證書頒發機構,然後單擊 證書。
11用滑鼠右鍵單擊證書,請選擇 的所有任務,然後單擊 導入。
12在證書導入向導中,單擊下一。
13在導入的文件 頁上,單擊 瀏覽 和選擇下載 CA 證書文件,例如,TrustedCA.p7b,選擇該文件,該位置,然後單擊 打開。
14在導入的文件 頁上,選擇 將所有證書都放入下列存儲區 並確保 受信任的根證書頒發機構 出現在 的證書存儲區 框中,然後再單擊 下一。
15在完成證書導入向導 頁上,單擊 完成。
創建一個安裝程序信息文件
若要創建安裝信息 (.inf) 文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在運行 對話框中,鍵入 記事本,然後單擊 確定。
3創建包含以下內容的文本文件:
[] NewRequest
主題 ="CN =<的計算機創建證書,例如,網關伺服器或管理伺服器的 FQDN。>"
可導出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件擴展名,例如,RequestConfig.inf 與保存該文件。
5關閉記事本。
創建請求文件
若要創建使用獨立的 CA 申請文件
1在承載您正在為其請求證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
2在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
3在命令窗口中,鍵入 certreq 中名-新建 – f RequestConfig.inf CertRequest.req,然後按 enter 鍵。
4用記事本打開生成的文件 (例如,CertRequest.req)。復制到剪貼板上此文件的內容。
將請求提交到 CA 使用請求文件
若要向獨立 CA 提交一個請求
1承載您請求證書的操作管理器功能的計算機,啟動 Internet Explorer,然後連接到提供證書服務的計算機 (例如,https://<伺服器名稱>/certsrv)。
注釋
如果沒有證書服務 Web 站點上配置 HTTPS 綁定,則瀏覽器將無法連接。有關詳情,請參閱如何為 Windows 伺服器 2008 CA [om12] 配置 HTTPS 綁定。
2在 Microsoft 活動目錄證書服務歡迎 屏幕中,單擊 請求一個證書。
3在請求一個證書 頁上,單擊 高級的證書申請。
4在高級證書申請 頁上,單擊 提交證書申請使用 64 編碼 CMC 或 PKCS #10 文件,或通過使用 64 編碼的 PKCS #7 文件提交續訂請求。
5在提交的證書申請或續訂請求 頁面,在 保存請求 文本框中,CertRequest.req 文件中復制的內容的步驟 4 中先前的操作過程,然後單擊的粘貼 提交。
6關閉 Internet Explorer。
批准掛起的證書請求
批准掛起的證書申請
1登錄到承載 Active Directory 證書服務的計算機證書頒發機構管理員。
2在 Windows 桌面上,請單擊開始,指向 程序,指向 管理工具,然後單擊 證書頒發機構。
3在「證書頒發機構」中,展開您的證書頒發機構名稱的節點,然後單擊「掛起的申請」。
4在結果窗格中,右鍵單擊上述過程中掛起的申請,指向「所有任務」,然後單擊「頒發」。
5單擊「頒發的證書」,然後確認您剛頒發的證書已列出。
6關閉證書頒發機構。
從 CA 檢索證書
檢索證書
在登錄到計算機所需安裝證書 ; 例如,網關伺服器和管理伺服器。
啟動 Internet Explorer,並連接到提供證書服務的計算機 (例如,https://<伺服器名稱>/certsrv)。
在 Microsoft 活動目錄證書服務歡迎 頁上,單擊 查看掛起的證書申請的狀態。
在「查看掛起的證書申請狀態」頁上,單擊您申請的證書。
在證書頒發的 頁上,選擇 Base 64 編碼,然後單擊 下載證書。
在文件下載-安全警告 對話框中,單擊 保存,並保存該證書 ; 例如,作為 NewCertificate.cer。
在「證書已安裝」頁面上,在您看到「您的新證書已經成功安裝」消息之後,請關閉瀏覽器。
關閉 Internet Explorer。
將證書導入證書存儲區
若要將證書導入證書存儲區
在承載您配置證書的操作管理器功能的計算機,請單擊開始,然後單擊 運行。
在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
在命令窗口中,鍵入 certreq 中 –Accept NewCertifiate.cer,然後按 enter 鍵。
將證書導入使用 MOMCertImport 的運營經理
若要將證書導入使用 MOMCertImport 的運營經理
登錄到管理員組的成員的帳戶安裝證書的計算機上。
在 Windows 桌面上,單擊「開始」,然後單擊「運行」。
在「運行」對話框中,鍵入 cmd,然後單擊「確定」。
在命令提示符處,鍵入 <驅動器號>:(其中<驅動器盤符> 是驅動器其中 Operations Manager安裝媒體的位置),然後按 enter 鍵。
類型 cd\SupportTools\i386,然後按 enter 鍵。
注釋
在 64 位計算機上,鍵入 cd\SupportTools\amd64
鍵入下列命令:
MOMCertImport /SubjectName <證書使用者名稱>
按 Enter。
1注釋
機器翻譯免責聲明:本文由計算機系統在未經人為干預的情況下翻譯。Microsoft 提供機器翻譯來幫助非英語用戶閱讀有關 Microsoft 產品、服務和技術的內容。由於本文為機器翻譯,因此可能包含詞彙、句法或語法方面的錯誤。
Ⅶ 如何用makecert生成數字證書!
證書創建工具 (Makecert.exe)
.NET Framework 2.0
其他版本
24(共 31)對本文的評價是有幫助 - 評價此主題
證書創建工具生成僅用於測試目的的 X.509 證書。它創建用於數字簽名的公鑰和私鑰對,並將其存儲在證書文件中。此工具還將密鑰對與指定發行者的名稱相關聯,並創建一個 X.509 證書,該證書將用戶指定的名稱綁定到密鑰對的公共部分。
Makecert.exe 包含基本選項和擴展選項。基本選項是最常用於創建證書的選項。擴展選項提供更多的靈活性。
一定不要將此工具生成的證書私鑰存儲在 .snk 文件中。如果需要存儲私鑰,則應使用密鑰容器。有關如何在密鑰容器中存儲私鑰的更多信息,請參見如何:將非對稱密鑰存儲在密鑰容器中。
警告
應使用證書存儲區來安全地存儲證書。此工具使用的 .snk 文件以不受保護的方式存儲私鑰。創建或導入 .snk 文件時,在使用期間應注意保證其安全,並在使用後將其移除。
makecert [options] outputCertificateFile
參數
說明
outputCertificateFile
測試 X.509 證書要寫入的 .cer 文件的名稱。
基本選項
選項
說明
-n x509name
指定主題的證書名稱。此名稱必須符合 X.500 標准。最簡單的方法是在雙引號中指定此名稱,並加上前綴 CN=;例如,"CN=myName"。
-pe
將所生成的私鑰標記為可導出。這樣可將私鑰包括在證書中。
-sk keyname
指定主題的密鑰容器位置,該位置包含私鑰。如果密鑰容器不存在,系統將創建一個。
-sr location
指定主題的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-ss store
指定主題的證書存儲名稱,輸出證書即存儲在那裡。
-# number
指定一個介於 1 和 2,147,483,647 之間的序列號。默認值是由 Makecert.exe 生成的唯一值。
-$ authority
指定證書的簽名許可權,必須設置為 commercial(對於商業軟體發行者使用的證書)或 indivial(對於個人軟體發行者使用的證書)。
-?
顯示此工具的命令語法和基本選項列表。
-!
顯示此工具的命令語法和擴展選項列表。
擴展選項
選項
說明
-a algorithm
指定簽名演算法。必須是 md5(默認值)或 sha1。
-b mm/dd/yyyy
指定有效期的開始時間。默認為證書的創建日期。
-cy certType
指定證書類型。有效值是 end(對於最終實體)和 authority(對於證書頒發機構)。
-d name
顯示主題的名稱。
-e mm/dd/yyyy
指定有效期的結束時間。默認為 12/31/2039 11:59:59 GMT。
-eku oid[,oid]
將用逗號分隔的增強型密鑰用法對象標識符 (OID) 列表插入到證書中。
-h number
指定此證書下面的樹的最大高度。
-ic file
指定頒發者的證書文件。
-ik keyName
指定頒發者的密鑰容器名稱。
-iky keytype
指定頒發者的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-in name
指定頒發者的證書公用名稱。
-ip provider
指定頒發者的 CryptoAPI 提供程序名稱。
-ir location
指定頒發者的證書存儲位置。Location 可以是 currentuser(默認值)或 localmachine。
-is store
指定頒發者的證書存儲名稱。
-iv pvkFile
指定頒發者的 .pvk 私鑰文件。
-iy pvkFile
指定頒發者的 CryptoAPI 提供程序類型。
-l link
到策略信息的鏈接(例如,一個 URL)。
-m number
以月為單位指定證書有效期的持續時間。
-nscp
包括 Netscape 客戶端身份驗證擴展。
-r
創建自簽署證書。
-sc file
指定主題的證書文件。
-sky keytype
指定主題的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。
-sp provider
指定主題的 CryptoAPI 提供程序名稱。
-sv pvkFile
指定主題的 .pvk 私鑰文件。如果該文件不存在,系統將創建一個。
-sy type
指定主題的 CryptoAPI 提供程序類型。
示例
下面的命令創建了一個由默認測試根頒發的測試證書並將其寫入 testCert.cer。
makecert testCert.cer
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。
makecert -ss testCertStore
下面的命令創建了一個由默認測試根頒發的證書並將其保存到證書存儲區。它將證書顯式地放入 currentuser 存儲區。
makecert -ss testCertStore -sr currentuser
下面的命令使用主題的密鑰容器和證書主題的 X.500 名稱創建一個測試證書,並將其寫入 textXYZ.cer。
makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer
下面的命令創建了一個由默認測試根頒發的證書和一個 .pvk 文件,並將此證書同時輸出到存儲區和該文件。
makecert -sv testCert.pvk -ss testCertStore testCert.cer
下面的命令創建了一個由默認測試根頒發的證書和一個密鑰容器,並將此證書同時輸出到存儲區和該文件。
makecert -sk myTestKey -ss testCertStore testCert.cer
下面的命令創建一個自我簽署的證書,指定使用者名稱為「CN=XYZ Company」,指定有效期的起始和結束時間,將密鑰放入 my 存儲區,指定並交換密鑰,並且使私鑰可導出。
makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到存儲區。第二個命令使用新創建的證書創建了另一個證書,並將第二個證書保存到另一個存儲區。
makecert -sk myTestKey -ss testCertStore
makecert -is testCertStore -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到存儲區。第一個命令將證書保存到 my 存儲區。第二個命令使用新創建的證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用公用名稱來標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my
makecert -is my -in "XXZZYY" -ss anotherTestStore
下面的命令創建了一些證書並將它們保存到文件和存儲區。第一個命令使用默認測試根創建了一個證書並將其保存到 my 存儲區和一個文件。第二個命令使用新創建的 testCert.cer 證書創建了另一個證書。因為 my 存儲區中存在多個證書,所以第二個命令使用證書文件名來唯一標識第一個證書。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer
makecert -is my -ic testCert.cer -ss anotherTestStore
請參見
參考
.NET Framework 工具
發行者證書測試工具 (Cert2spc.exe)
SDK 命令提示
Ⅷ 背單詞時常用的後綴有哪些
1)名詞後綴
ability(能力, 才幹),ibility
able(能...的, 有才能的, 能乾的, 能夠的)—ability(能力, 才幹)
flexible(有彈性的,柔韌的)—flexibility(彈性, 適應性, 機動性, 撓性)
arrive(到達, 抵達)—arrival(到來, 到達, 到達者)
refuse(拒絕, 謝絕)—refusal(拒絕, 推卻)
an, ian,arian
library(圖書館, 藏書室)—librarian(圖書館員, 圖書管理員)
music(音樂, 樂曲)—musician(音樂家)
ance,ence
appear(出現, 公開露面)—appearance(出現, 露面, 外貌, 外觀)
refer(提交, 談及,提到, 涉及, 查閱, 咨詢)—reference(提及, 涉及, 參考, 參考書目, 證明書(人), 介紹信(人))
ancy,ency
emerge(顯現, 浮現, (事實)顯現出來)—emergency(緊急情況, 突然事件, 非常時刻, 緊急事件)
expect(期待, 預期)—expectancy(期待, 期望)
ant,ent
apply(申請)—applicant(申請者, 請求者)
correspond( 通信)—correspondent(通訊記者, 通信者)
cy
accurate(正確的, 精確的)—accuracy(精確性, 正確度)
private(私人的, 私有的, 私營的, 秘密的)—privacy(獨處而不受干擾, 秘密)
dom
king(國王, 君主, (部落的)首領, 紙牌中的K,立...為王,做國王, 統治)—kingdom(王國, 〔宗]天國, 上帝的統治, 領域)
free(自由的, 免費的, 免稅的, 免費)—freedom(自由, 自主, 直率, 特權)
ee
employ(僱用, 用)—employee(職工, 雇員, 店員)
interview(接見, 會見)—interviewee(被接見者, 被訪問者)
er,or,ar
paint(油漆, 顏料)—painter(畫家, 油漆匠)
beg(請求, 乞求)—beggar(乞丐)
ery
brave(勇敢的)—bravery(勇敢)
slave(奴隸)—slavery(奴隸身分, 奴隸制度)
ery
ese:
China(中國)—Chinese(中國的,)
Japan(日本)—Japanese(日本的)
ess
actor(男演員)—actress(女演員)
waiter(侍者, 服務員)—waitress(女服務生)
hand(手)—handful(一把, 少數)
hood
child(孩子, 兒女)—childhood(孩童時期)
man(男人)—manbood(成年男子)
ics
electron(電子)—electronics(電子器件)
linguist(語言學家)—linguistics(語言學)
ism
Marx(馬克思)—Marxism(馬克思主義)
socialist(社會主義者)—socialism(社會主義)
ist
psychiatry(精神病學)—psychiatrist(精神病醫師)
violin(小提琴)—violinist(小提琴演奏者)
ity,ty
cruel(殘酷的, 悲慘的)—cruelty(殘忍, 殘酷)
pure(純的, 純粹的)—purity(純凈, 純潔, 純度)
ment
move(移動, 遷居)—movement(運動, 動作)
retire(退休, 引退, 退卻)—retirement(退休, 引退)
ness
dark(黑暗, 夜)—darkness(黑暗, 漆黑)
happy(快樂的, 幸福的)—happiness(幸福, 快樂)
ology
climate(氣候, 風土)—climatology(氣候學, 風土學)
future(未來, 將來)—futurology(未來學)
ship
friend(朋友, 助手)—friendship(友誼, 友好)
scholar(學者)—scholarship(獎學金, 學問, 學識)
sion,ssion
decide(決定, 判決)—decision(決定, 決心)
expand(使膨脹, 擴張)—expansion(擴充, 開展)
Ⅸ makecert 生成的公鑰怎樣用於加密
天威誠信數字證書助手 1.5
軟體詳細信息
1、軟體小巧精幹,支持對各類型文版件加密 2、免費權申請使用數字證書,文件信息安全有保證 3、不用記憶復雜的用戶名和密碼,只需輕點一下,防止密碼被盜造成文件泄密 4、利用加密證書實現文檔遠程加密傳遞,加密文件安全分享 5、免除繁瑣操作,一次性批量配置郵件證書 6、綠色軟體,沒有任何惡意插件,安裝卸載方便具體介紹:數字證書技術作為可靠安全技術廣泛應用於金融、電子商務等領域。本軟體依託第三方數字認證中心(天威誠信)將高安全級別的數字證書免費發放給網友使用,供網友快速安全加密文件,免除記憶用戶名和密碼的煩惱。證書助手的背後有一支專業的團隊進行研發,我們可以及時將客戶寶貴意見變為現實,希望大家不斷關注。如果您想了解更多信息(防範假冒網站、郵件證書等),請訪問天威誠信官方
Ⅹ windows server 2008 怎麼導入https證書
你好!
Windows 2008安裝證書來教程如下:網頁鏈接
1、完成證書自助購買。進入證書管理頁面,點擊「下載證書」。下載證書壓縮包後解壓,在線轉換為.pfx格式文件然後上傳。
2、進入IIS管理控制台的伺服器證書管理頁面,右鍵選擇「導入」
選擇您的pfx格式證書備份文件,並輸入密鑰文件保護密碼
請選中「標志此密鑰為可導出」,否則有些情況可能會無法完成證書安裝。
3.配置伺服器證書選中需要配置證書的站點,並選擇右側「編輯站點」下的「綁定」選中您剛才安裝的伺服器證書文件
配置默認的https訪問埠443,重啟IIS並使用https方式訪問測試站點證書安裝。如果有多個站點多個證書,分別這樣設置,如果提示443埠在使用,暫時使用別的埠,然後根據下面ii7多個證書的設置進行處理其他信息