当前位置:首页 » 注册证书 » 证书oid

证书oid

发布时间: 2021-02-14 07:07:32

Ⅰ X.509 v3证书扩展项主要定义什么内容

标准证书扩展
在X.509 v3证书扩展定义中提供为用户或者公开密钥和证书管理等级制度相结合的附
加属性的方法。X.509 v3证书格式也允许社区(一个具体应用环境――译者注)定义私有范
围为那些社区携带所特有信息。在一张证书中的每一扩展可以是关键的或者非关键的。如果
遇到一项不能识别的关键扩展,那么应用系统必须(MUST)拒绝接受此证书;但是,如果
不被认出的项是非关键扩展则可以被忽视。下面章节推荐在Internet证书和标准信息以内使
用扩展。然而社区可以选择使用附加扩展(针对具体应用环境的自定义扩展――译者注);
但是,应该谨慎采用在证书中的任何关键扩展,其可以阻碍在一般背景(证书比较普遍的应
用环境――译者注)中的证书应用。
每一项扩展包含一OID和一ASN.1结构。当一扩展出现在一张证书中的时候,OID作
为字段extnID和相应的ASN.1结构按照八位字符(octet string )extnValue的值编码。仅一
特定扩展的事例可以出现在一张特定证书中。例如,一张证书可以含有仅一当局密钥标识符
扩展(见4.2.1.1)。一扩展包含boolean类型关键值,缺省值为FALSE。文本为每一扩展指
定可接受作为关键字段的值。
CAs必须(MUST)支持密钥标识符(见4.2.1.1和4.2.1.2)、基本约束(见4.2.1.10)、
密钥应用(见4.2.1.3,)和证书策略(见4.2.1.5)扩展。如果CA颁发空序列主题证书,CA
必须(MUST)支持可选择的名字扩展 (见4.2.1.7)。支持余下的扩展是可选的。CAs可以
支持在本文说明以内不被识别的扩展标识符;提醒证书发行者把这样的扩展标记关键可以抑
制双方的共同操作。
最低限度,本文的应用必须(MUST)能够识别在本文中必须或者可能的扩展。这些扩
展是:密钥应用(见4.2.1.3)、证书策略(见4.2.1.5)、主题可替换名字(见4.2.1.7)、基本
约束(见4.2.1.10)、名字约束(见4.2.1.11)、策略约束(见4.2.1.12)和密钥应用扩展(见
4.2.1.13)。
此外,本文推荐(RECOMMENDS)支持权威和主题密钥标识符(见4.2.1.1和4.2.1.2)
的应用扩展。
4.2.1标准扩展
这部分介绍在Internet PKI应用中[X.509]定义的标准证书。[X.509] 定义中的每一扩展
和一OID联系起来。这些OIDs 是id-arc的成员,定义如下:
译者注:OID是OBJECT IDENTIFIER(对象标识符)的简称,其是国际性组织定义的全球
标准的对象定义,是一树结构,id-arc是树结构中ISO组织定义的一枝,感兴趣的
读者请阅读相关文档。
id-ce OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 29}
4.2.1.1权威密钥标识符
权威密钥标识符扩展提供一识别出对使用私有密钥在一张证书上签名相对应的公开密
钥的手段。这个扩展用于一个发行者有多个签名密钥(也由于多重同时发生的密钥对或者由
于密钥更换)。标识符可以建立在任一个密钥标识符(在发行者的证书中的主题密钥标识符)
或者有关发行者名字和序列号的基础上。
authorityKeyIdentifier扩展的keyIdentifier字段必须(MUST)是包含在所有的由CAs
遵照便于链条构建所产生的证书内。有一例外:一CA以一张"自我签名"证书的形式分配它
的公开密钥,权威密钥标识符可以被删掉。在这个情况中,主题和权威密钥标识符将是完全
相同的(等价的)。
keyIdentifier字段的值应该(SHOULD)从验证证书签名的公开密钥或者产生唯一值的
方法中得到(keyIdentifier字段的值产生算法――译者注)。两个从公开密钥产生密钥标识符
的通用方法描述在4.2.1.2。一个产生唯一值的通用方法在4.2.1.2中描述。因为一个密钥标
识符还没有先前建立,本文推荐使用这些方法中的一种产生keyIdentifiers。
本文推荐(使用)经过所有的证书用户支持密钥标识符的算法。
这扩展必须不(MUST NOT)要被标记为关键。
id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::= { id-ce 35 }
AuthorityKeyIdentifier ::= SEQUENCE {
keyIdentifier [0] KeyIdentifier OPTIONAL,
authorityCertIssuer [1] GeneralNames OPTIONAL,
authorityCertSerialNumber [2] CertificateSerialNumber OPTIONAL }

Ⅱ EV证书是什么

EV SSL证书是扩展验证型服务器证书,申请该证书需要经过彻底的身份验证,确保证书持有组织的真专实属性。
应用该证书的网站,浏览器地址栏将呈现绿色,绿色地址栏将循环显示组织名称和作为证书颁发机构的VeriSign的名称,从而最大限度上确保网站的安全性,树立网站可信形象,不给欺诈钓鱼网站任何可乘之机。
EV SSL增加第三方严格身份审核,为高级别的SSL证书。
激活浏览器绿色地址栏,产生安全绿色强化的加密效果。
网站信息进行256位安全加密,可以保证客户和服务器之间的通信安全。

Ⅲ 如何打开windows certificate manager

使用本主题中的过程从独立的 Windows Server 2008 R2 或提供 Active Directory 证书服务 (AD CS) 的 Windows 服务器 2008 R2 SP1–based 计算机获取证书。您可以使用 certreq 中的命令行实用程序来请求和接受证书,并使用 Web 界面来提交和检索您的证书。它假定您有安装 AD CS、 正在使用 HTTPS 绑定,并且其相关联的证书已安装。主题中提供了有关创建 HTTPS 绑定的信息 如何为 Windows 服务器 2008 CA [om12] 配置 HTTPS 绑定.

重要

本主题的内容根据默认设置的 Windows 服务器 2008 AD CS ; 例如,将密钥长度设置为 2048,CSP,作为选择 Microsoft 软件密钥存储提供程序,并使用安全哈希算法 1 (SHA1)。评估这些选项对您公司的安全策略的要求。

若要从独立证书颁发机构 (CA) 获取证书的高级过程如下所示:
1下载的受信任根 (CA) 证书.
2导入受信任的根 (CA) 证书

3创建一个安装程序信息文件若要使用 certreq 中的命令行实用程序。

4创建请求文件.

5将请求提交到 CA 使用请求文件.

6批准挂起的证书请求.

7从 CA 检索证书.

8将证书导入证书存储区.

9将证书导入使用 MOMCertImport 的运营经理.

下载的受信任根 (CA) 证书
若要下载的受信任根 (CA) 证书
1在登录到计算机所需安装证书 ; 例如,网关服务器和管理服务器。
2启动 Internet Explorer,并连接到计算机承载证书服务 ; 示例: 例如,https://<服务器名称>/certsrv。
3在“欢迎”页上,单击“下载 CA 证书、证书链或 CRL”。
4在下载 CA 证书,证书链或 CRL 页上,单击编码方法,请单击 Base 64,然后单击 下载 CA 证书链。
5在文件下载 对话框中,单击 保存和保存证书 ; 例如, Trustedca.p7b。
6当下载完成后时,关闭 Internet Explorer。

导入受信任的根 (CA) 证书
若要导入受信任的根 (CA) 证书
1在 Windows 桌面上,单击“开始”,然后单击“运行”。
2在运行 对话框中,键入 mmc 中, ,然后单击确定。
3在“Console1”窗口中,单击“文件”,然后单击“添加/删除管理单元”。
4在“添加/删除管理单元”对话框中,单击“添加”。
5在“添加独立管理单元”对话框中,单击“证书”,然后单击“添加”。
6在“证书管理单元”对话框中,选择“计算机帐户”,然后单击“下一步”。
7在“选择计算机”对话框中,确保选择“本地计算机:(运行此控制台的计算机)”选项,然后单8击“完成”。
8在“添加独立管理单元”对话框中,单击“关闭”。
9在“添加/删除管理单元”对话框中,单击“确定”。
10在控制台 1 窗口中,展开证书 (本地计算机),展开 受信任的根证书颁发机构,然后单击 证书。
11用鼠标右键单击证书,请选择 的所有任务,然后单击 导入。
12在证书导入向导中,单击下一。
13在导入的文件 页上,单击 浏览 和选择下载 CA 证书文件,例如,TrustedCA.p7b,选择该文件,该位置,然后单击 打开。
14在导入的文件 页上,选择 将所有证书都放入下列存储区 并确保 受信任的根证书颁发机构 出现在 的证书存储区 框中,然后再单击 下一。
15在完成证书导入向导 页上,单击 完成。

创建一个安装程序信息文件
若要创建安装信息 (.inf) 文件
1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在运行 对话框中,键入 记事本,然后单击 确定。
3创建包含以下内容的文本文件:
[] NewRequest
主题 ="CN =<的计算机创建证书,例如,网关服务器或管理服务器的 FQDN。>"
可导出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件扩展名,例如,RequestConfig.inf 与保存该文件。
5关闭记事本。

创建请求文件
若要创建使用独立的 CA 申请文件

1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在“运行”对话框中,键入 cmd,然后单击“确定”。
3在命令窗口中,键入 certreq 中名-新建

Ⅳ 如何使用 Windows Server 2008 企业 CA 获取证书

使用本主题中的过程从独立的 Windows Server 2008 R2 或提供 Active Directory 证书服务 (AD CS) 的 Windows 服务器 2008 R2 SP1–based 计算机获取证书。您可以使用 certreq 中的命令行实用程序来请求和接受证书,并使用 Web 界面来提交和检索您的证书。
它假定您有安装 AD CS、 正在使用 HTTPS 绑定,并且其相关联的证书已安装。主题中提供了有关创建 HTTPS 绑定的信息 如何为 Windows 服务器 2008 CA [om12] 配置 HTTPS 绑定.
重要
本主题的内容根据默认设置的 Windows 服务器 2008 AD CS ; 例如,将密钥长度设置为 2048,CSP,作为选择 Microsoft 软件密钥存储提供程序,并使用安全哈希算法 1 (SHA1)。评估这些选项对您公司的安全策略的要求。
若要从独立证书颁发机构 (CA) 获取证书的高级过程如下所示:
1下载的受信任根 (CA) 证书.
2导入受信任的根 (CA) 证书
3创建一个安装程序信息文件若要使用 certreq 中的命令行实用程序。
4创建请求文件.
5将请求提交到 CA 使用请求文件.
6批准挂起的证书请求.
7从 CA 检索证书.
8将证书导入证书存储区.
9将证书导入使用 MOMCertImport 的运营经理.
下载的受信任根 (CA) 证书
若要下载的受信任根 (CA) 证书
1在登录到计算机所需安装证书 ; 例如,网关服务器和管理服务器。
2启动 Internet Explorer,并连接到计算机承载证书服务 ; 示例: 例如,https://<服务器名称>/certsrv。
3在“欢迎”页上,单击“下载 CA 证书、证书链或 CRL”。
4在下载 CA 证书,证书链或 CRL 页上,单击编码方法,请单击 Base 64,然后单击 下载 CA 证书链。
5在文件下载 对话框中,单击 保存和保存证书 ; 例如, Trustedca.p7b。
6当下载完成后时,关闭 Internet Explorer。
导入受信任的根 (CA) 证书
若要导入受信任的根 (CA) 证书
1在 Windows 桌面上,单击“开始”,然后单击“运行”。
2在运行 对话框中,键入 mmc 中, ,然后单击确定。
3在“Console1”窗口中,单击“文件”,然后单击“添加/删除管理单元”。
4在“添加/删除管理单元”对话框中,单击“添加”。
5在“添加独立管理单元”对话框中,单击“证书”,然后单击“添加”。
6在“证书管理单元”对话框中,选择“计算机帐户”,然后单击“下一步”。
7在“选择计算机”对话框中,确保选择“本地计算机:(运行此控制台的计算机)”选项,然后单8击“完成”。
8在“添加独立管理单元”对话框中,单击“关闭”。
9在“添加/删除管理单元”对话框中,单击“确定”。
10在控制台 1 窗口中,展开证书 (本地计算机),展开 受信任的根证书颁发机构,然后单击 证书。
11用鼠标右键单击证书,请选择 的所有任务,然后单击 导入。
12在证书导入向导中,单击下一。
13在导入的文件 页上,单击 浏览 和选择下载 CA 证书文件,例如,TrustedCA.p7b,选择该文件,该位置,然后单击 打开。
14在导入的文件 页上,选择 将所有证书都放入下列存储区 并确保 受信任的根证书颁发机构 出现在 的证书存储区 框中,然后再单击 下一。
15在完成证书导入向导 页上,单击 完成。
创建一个安装程序信息文件
若要创建安装信息 (.inf) 文件
1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在运行 对话框中,键入 记事本,然后单击 确定。
3创建包含以下内容的文本文件:
[] NewRequest
主题 ="CN =<的计算机创建证书,例如,网关服务器或管理服务器的 FQDN。>"
可导出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件扩展名,例如,RequestConfig.inf 与保存该文件。
5关闭记事本。
创建请求文件
若要创建使用独立的 CA 申请文件
1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在“运行”对话框中,键入 cmd,然后单击“确定”。
3在命令窗口中,键入 certreq 中名-新建 – f RequestConfig.inf CertRequest.req,然后按 enter 键。
4用记事本打开生成的文件 (例如,CertRequest.req)。复制到剪贴板上此文件的内容。
将请求提交到 CA 使用请求文件
若要向独立 CA 提交一个请求
1承载您请求证书的操作管理器功能的计算机,启动 Internet Explorer,然后连接到提供证书服务的计算机 (例如,https://<服务器名称>/certsrv)。
注释
如果没有证书服务 Web 站点上配置 HTTPS 绑定,则浏览器将无法连接。有关详情,请参阅如何为 Windows 服务器 2008 CA [om12] 配置 HTTPS 绑定。
2在 Microsoft 活动目录证书服务欢迎 屏幕中,单击 请求一个证书。
3在请求一个证书 页上,单击 高级的证书申请。
4在高级证书申请 页上,单击 提交证书申请使用 64 编码 CMC 或 PKCS #10 文件,或通过使用 64 编码的 PKCS #7 文件提交续订请求。
5在提交的证书申请或续订请求 页面,在 保存请求 文本框中,CertRequest.req 文件中复制的内容的步骤 4 中先前的操作过程,然后单击的粘贴 提交。
6关闭 Internet Explorer。
批准挂起的证书请求
批准挂起的证书申请
1登录到承载 Active Directory 证书服务的计算机证书颁发机构管理员。
2在 Windows 桌面上,请单击开始,指向 程序,指向 管理工具,然后单击 证书颁发机构。
3在“证书颁发机构”中,展开您的证书颁发机构名称的节点,然后单击“挂起的申请”。
4在结果窗格中,右键单击上述过程中挂起的申请,指向“所有任务”,然后单击“颁发”。
5单击“颁发的证书”,然后确认您刚颁发的证书已列出。
6关闭证书颁发机构。
从 CA 检索证书
检索证书
在登录到计算机所需安装证书 ; 例如,网关服务器和管理服务器。
启动 Internet Explorer,并连接到提供证书服务的计算机 (例如,https://<服务器名称>/certsrv)。
在 Microsoft 活动目录证书服务欢迎 页上,单击 查看挂起的证书申请的状态。
在“查看挂起的证书申请状态”页上,单击您申请的证书。
在证书颁发的 页上,选择 Base 64 编码,然后单击 下载证书。
在文件下载-安全警告 对话框中,单击 保存,并保存该证书 ; 例如,作为 NewCertificate.cer。
在“证书已安装”页面上,在您看到“您的新证书已经成功安装”消息之后,请关闭浏览器。
关闭 Internet Explorer。
将证书导入证书存储区
若要将证书导入证书存储区
在承载您配置证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
在“运行”对话框中,键入 cmd,然后单击“确定”。
在命令窗口中,键入 certreq 中 –Accept NewCertifiate.cer,然后按 enter 键。
将证书导入使用 MOMCertImport 的运营经理
若要将证书导入使用 MOMCertImport 的运营经理
登录到管理员组的成员的帐户安装证书的计算机上。
在 Windows 桌面上,单击“开始”,然后单击“运行”。
在“运行”对话框中,键入 cmd,然后单击“确定”。
在命令提示符处,键入 <驱动器号>:(其中<驱动器盘符> 是驱动器其中 Operations Manager安装媒体的位置),然后按 enter 键。
类型 cd\SupportTools\i386,然后按 enter 键。
注释
在 64 位计算机上,键入 cd\SupportTools\amd64
键入下列命令:
MOMCertImport /SubjectName <证书使用者名称>
按 Enter。
1注释
机器翻译免责声明:本文由计算机系统在未经人为干预的情况下翻译。Microsoft 提供机器翻译来帮助非英语用户阅读有关 Microsoft 产品、服务和技术的内容。由于本文为机器翻译,因此可能包含词汇、句法或语法方面的错误。

Ⅳ openssl 证书操作,输入扩展项的OID, 返回扩展项中的值

没明白你的意思。

你是想要输入指定OID查看其对应的名称是吗?

还是你想在自己发证专书的时候想把指属定的OID添加到自己的证书扩展中?

如果是想查看OID对应名称很简单,

opensslasn1parse-genstrOID:X.X.X.XX
#example:
#opensslasn1parse-genstrOID:2.5.29.32
#0:d=0hl=2l=3prim:OBJECT:X509v3CertificatePolicies

如果你是要添加指定OID到你的证书里就稍微麻烦点,看你添加什么了

Ⅵ 如何使用 Windows Server 2008 的独立 CA 获取证书

使用本主题中的过程从独立的 Windows Server 2008 R2 或提供 Active Directory 证书服务 (AD CS) 的 Windows 服务器 2008 R2 SP1–based 计算机获取证书。您可以使用 certreq 中的命令行实用程序来请求和接受证书,并使用 Web 界面来提交和检索您的证书。
它假定您有安装 AD CS、 正在使用 HTTPS 绑定,并且其相关联的证书已安装。主题中提供了有关创建 HTTPS 绑定的信息 如何为 Windows 服务器 2008 CA [om12] 配置 HTTPS 绑定.

重要

本主题的内容根据默认设置的 Windows 服务器 2008 AD CS ; 例如,将密钥长度设置为 2048,CSP,作为选择 Microsoft 软件密钥存储提供程序,并使用安全哈希算法 1 (SHA1)。评估这些选项对您公司的安全策略的要求。

若要从独立证书颁发机构 (CA) 获取证书的高级过程如下所示:
1下载的受信任根 (CA) 证书.
2导入受信任的根 (CA) 证书

3创建一个安装程序信息文件若要使用 certreq 中的命令行实用程序。

4创建请求文件.

5将请求提交到 CA 使用请求文件.

6批准挂起的证书请求.

7从 CA 检索证书.

8将证书导入证书存储区.

9将证书导入使用 MOMCertImport 的运营经理.

下载的受信任根 (CA) 证书
若要下载的受信任根 (CA) 证书
1在登录到计算机所需安装证书 ; 例如,网关服务器和管理服务器。
2启动 Internet Explorer,并连接到计算机承载证书服务 ; 示例: 例如,https://<服务器名称>/certsrv。
3在“欢迎”页上,单击“下载 CA 证书、证书链或 CRL”。
4在下载 CA 证书,证书链或 CRL 页上,单击编码方法,请单击 Base 64,然后单击 下载 CA 证书链。
5在文件下载 对话框中,单击 保存和保存证书 ; 例如, Trustedca.p7b。
6当下载完成后时,关闭 Internet Explorer。

导入受信任的根 (CA) 证书
若要导入受信任的根 (CA) 证书
1在 Windows 桌面上,单击“开始”,然后单击“运行”。
2在运行 对话框中,键入 mmc 中, ,然后单击确定。
3在“Console1”窗口中,单击“文件”,然后单击“添加/删除管理单元”。
4在“添加/删除管理单元”对话框中,单击“添加”。
5在“添加独立管理单元”对话框中,单击“证书”,然后单击“添加”。
6在“证书管理单元”对话框中,选择“计算机帐户”,然后单击“下一步”。
7在“选择计算机”对话框中,确保选择“本地计算机:(运行此控制台的计算机)”选项,然后单8击“完成”。
8在“添加独立管理单元”对话框中,单击“关闭”。
9在“添加/删除管理单元”对话框中,单击“确定”。
10在控制台 1 窗口中,展开证书 (本地计算机),展开 受信任的根证书颁发机构,然后单击 证书。
11用鼠标右键单击证书,请选择 的所有任务,然后单击 导入。
12在证书导入向导中,单击下一。
13在导入的文件 页上,单击 浏览 和选择下载 CA 证书文件,例如,TrustedCA.p7b,选择该文件,该位置,然后单击 打开。
14在导入的文件 页上,选择 将所有证书都放入下列存储区 并确保 受信任的根证书颁发机构 出现在 的证书存储区 框中,然后再单击 下一。
15在完成证书导入向导 页上,单击 完成。

创建一个安装程序信息文件
若要创建安装信息 (.inf) 文件
1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在运行 对话框中,键入 记事本,然后单击 确定。
3创建包含以下内容的文本文件:
[] NewRequest
主题 ="CN =<的计算机创建证书,例如,网关服务器或管理服务器的 FQDN。>"
可导出 = TRUE
KeyLength = 2048年
KeySpec = 1
KeyUsage = 0xf0
MachineKeySet = TRUE
[] EnhancedKeyUsageExtension
OID=1.3.6.1.5.5.7.3.1
OID=1.3.6.1.5.5.7.3.2
4.Inf 文件扩展名,例如,RequestConfig.inf 与保存该文件。
5关闭记事本。

创建请求文件
若要创建使用独立的 CA 申请文件

1在承载您正在为其请求证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
2在“运行”对话框中,键入 cmd,然后单击“确定”。
3在命令窗口中,键入 certreq 中名-新建 – f RequestConfig.inf CertRequest.req,然后按 enter 键。
4用记事本打开生成的文件 (例如,CertRequest.req)。复制到剪贴板上此文件的内容。

将请求提交到 CA 使用请求文件
若要向独立 CA 提交一个请求

1承载您请求证书的操作管理器功能的计算机,启动 Internet Explorer,然后连接到提供证书服务的计算机 (例如,https://<服务器名称>/certsrv)。

注释

如果没有证书服务 Web 站点上配置 HTTPS 绑定,则浏览器将无法连接。有关详情,请参阅如何为 Windows 服务器 2008 CA [om12] 配置 HTTPS 绑定。
2在 Microsoft 活动目录证书服务欢迎 屏幕中,单击 请求一个证书。

3在请求一个证书 页上,单击 高级的证书申请。
4在高级证书申请 页上,单击 提交证书申请使用 64 编码 CMC 或 PKCS #10 文件,或通过使用 64 编码的 PKCS #7 文件提交续订请求。
5在提交的证书申请或续订请求 页面,在 保存请求 文本框中,CertRequest.req 文件中复制的内容的步骤 4 中先前的操作过程,然后单击的粘贴 提交。
6关闭 Internet Explorer。

批准挂起的证书请求
批准挂起的证书申请
1登录到承载 Active Directory 证书服务的计算机证书颁发机构管理员。
2在 Windows 桌面上,请单击开始,指向 程序,指向 管理工具,然后单击 证书颁发机构。
3在“证书颁发机构”中,展开您的证书颁发机构名称的节点,然后单击“挂起的申请”。
4在结果窗格中,右键单击上述过程中挂起的申请,指向“所有任务”,然后单击“颁发”。
5单击“颁发的证书”,然后确认您刚颁发的证书已列出。
6关闭证书颁发机构。

从 CA 检索证书
检索证书
在登录到计算机所需安装证书 ; 例如,网关服务器和管理服务器。
启动 Internet Explorer,并连接到提供证书服务的计算机 (例如,https://<服务器名称>/certsrv)。
在 Microsoft 活动目录证书服务欢迎 页上,单击 查看挂起的证书申请的状态。
在“查看挂起的证书申请状态”页上,单击您申请的证书。
在证书颁发的 页上,选择 Base 64 编码,然后单击 下载证书。
在文件下载-安全警告 对话框中,单击 保存,并保存该证书 ; 例如,作为 NewCertificate.cer。
在“证书已安装”页面上,在您看到“您的新证书已经成功安装”消息之后,请关闭浏览器。
关闭 Internet Explorer。

将证书导入证书存储区
若要将证书导入证书存储区
在承载您配置证书的操作管理器功能的计算机,请单击开始,然后单击 运行。
在“运行”对话框中,键入 cmd,然后单击“确定”。
在命令窗口中,键入 certreq 中 –Accept NewCertifiate.cer,然后按 enter 键。

将证书导入使用 MOMCertImport 的运营经理
若要将证书导入使用 MOMCertImport 的运营经理
登录到管理员组的成员的帐户安装证书的计算机上。
在 Windows 桌面上,单击“开始”,然后单击“运行”。
在“运行”对话框中,键入 cmd,然后单击“确定”。
在命令提示符处,键入 <驱动器号>:(其中<驱动器盘符> 是驱动器其中 Operations Manager安装媒体的位置),然后按 enter 键。
类型 cd\SupportTools\i386,然后按 enter 键。

注释

在 64 位计算机上,键入 cd\SupportTools\amd64

键入下列命令:
MOMCertImport /SubjectName <证书使用者名称>
按 Enter。

1注释

机器翻译免责声明:本文由计算机系统在未经人为干预的情况下翻译。Microsoft 提供机器翻译来帮助非英语用户阅读有关 Microsoft 产品、服务和技术的内容。由于本文为机器翻译,因此可能包含词汇、句法或语法方面的错误。

Ⅶ 如何用makecert生成数字证书!

证书创建工具 (Makecert.exe)
.NET Framework 2.0
其他版本

24(共 31)对本文的评价是有帮助 - 评价此主题

证书创建工具生成仅用于测试目的的 X.509 证书。它创建用于数字签名的公钥和私钥对,并将其存储在证书文件中。此工具还将密钥对与指定发行者的名称相关联,并创建一个 X.509 证书,该证书将用户指定的名称绑定到密钥对的公共部分。
Makecert.exe 包含基本选项和扩展选项。基本选项是最常用于创建证书的选项。扩展选项提供更多的灵活性。
一定不要将此工具生成的证书私钥存储在 .snk 文件中。如果需要存储私钥,则应使用密钥容器。有关如何在密钥容器中存储私钥的更多信息,请参见如何:将非对称密钥存储在密钥容器中。

警告

应使用证书存储区来安全地存储证书。此工具使用的 .snk 文件以不受保护的方式存储私钥。创建或导入 .snk 文件时,在使用期间应注意保证其安全,并在使用后将其移除。

makecert [options] outputCertificateFile

参数
说明

outputCertificateFile

测试 X.509 证书要写入的 .cer 文件的名称。

基本选项

选项
说明

-n x509name

指定主题的证书名称。此名称必须符合 X.500 标准。最简单的方法是在双引号中指定此名称,并加上前缀 CN=;例如,"CN=myName"。

-pe

将所生成的私钥标记为可导出。这样可将私钥包括在证书中。

-sk keyname

指定主题的密钥容器位置,该位置包含私钥。如果密钥容器不存在,系统将创建一个。

-sr location

指定主题的证书存储位置。Location 可以是 currentuser(默认值)或 localmachine。

-ss store

指定主题的证书存储名称,输出证书即存储在那里。

-# number

指定一个介于 1 和 2,147,483,647 之间的序列号。默认值是由 Makecert.exe 生成的唯一值。

-$ authority

指定证书的签名权限,必须设置为 commercial(对于商业软件发行者使用的证书)或 indivial(对于个人软件发行者使用的证书)。

-?

显示此工具的命令语法和基本选项列表。

-!

显示此工具的命令语法和扩展选项列表。

扩展选项

选项
说明

-a algorithm

指定签名算法。必须是 md5(默认值)或 sha1。

-b mm/dd/yyyy

指定有效期的开始时间。默认为证书的创建日期。

-cy certType

指定证书类型。有效值是 end(对于最终实体)和 authority(对于证书颁发机构)。

-d name

显示主题的名称。

-e mm/dd/yyyy

指定有效期的结束时间。默认为 12/31/2039 11:59:59 GMT。

-eku oid[,oid]

将用逗号分隔的增强型密钥用法对象标识符 (OID) 列表插入到证书中。

-h number

指定此证书下面的树的最大高度。

-ic file

指定颁发者的证书文件。

-ik keyName

指定颁发者的密钥容器名称。

-iky keytype

指定颁发者的密钥类型,必须是 signature、exchange 或一个表示提供程序类型的整数。默认情况下,可传入 1 表示交换密钥,传入 2 表示签名密钥。

-in name

指定颁发者的证书公用名称。

-ip provider

指定颁发者的 CryptoAPI 提供程序名称。

-ir location

指定颁发者的证书存储位置。Location 可以是 currentuser(默认值)或 localmachine。

-is store

指定颁发者的证书存储名称。

-iv pvkFile

指定颁发者的 .pvk 私钥文件。

-iy pvkFile

指定颁发者的 CryptoAPI 提供程序类型。

-l link

到策略信息的链接(例如,一个 URL)。

-m number

以月为单位指定证书有效期的持续时间。

-nscp

包括 Netscape 客户端身份验证扩展。

-r

创建自签署证书。

-sc file

指定主题的证书文件。

-sky keytype

指定主题的密钥类型,必须是 signature、exchange 或一个表示提供程序类型的整数。默认情况下,可传入 1 表示交换密钥,传入 2 表示签名密钥。

-sp provider

指定主题的 CryptoAPI 提供程序名称。

-sv pvkFile

指定主题的 .pvk 私钥文件。如果该文件不存在,系统将创建一个。

-sy type

指定主题的 CryptoAPI 提供程序类型。

示例

下面的命令创建了一个由默认测试根颁发的测试证书并将其写入 testCert.cer。
makecert testCert.cer

下面的命令创建了一个由默认测试根颁发的证书并将其保存到证书存储区。
makecert -ss testCertStore

下面的命令创建了一个由默认测试根颁发的证书并将其保存到证书存储区。它将证书显式地放入 currentuser 存储区。
makecert -ss testCertStore -sr currentuser

下面的命令使用主题的密钥容器和证书主题的 X.500 名称创建一个测试证书,并将其写入 textXYZ.cer。
makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer

下面的命令创建了一个由默认测试根颁发的证书和一个 .pvk 文件,并将此证书同时输出到存储区和该文件。
makecert -sv testCert.pvk -ss testCertStore testCert.cer

下面的命令创建了一个由默认测试根颁发的证书和一个密钥容器,并将此证书同时输出到存储区和该文件。
makecert -sk myTestKey -ss testCertStore testCert.cer

下面的命令创建一个自我签署的证书,指定使用者名称为“CN=XYZ Company”,指定有效期的起始和结束时间,将密钥放入 my 存储区,指定并交换密钥,并且使私钥可导出。
makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my

下面的命令创建了一些证书并将它们保存到存储区。第一个命令使用默认测试根创建了一个证书并将其保存到存储区。第二个命令使用新创建的证书创建了另一个证书,并将第二个证书保存到另一个存储区。
makecert -sk myTestKey -ss testCertStore
makecert -is testCertStore -ss anotherTestStore

下面的命令创建了一些证书并将它们保存到存储区。第一个命令将证书保存到 my 存储区。第二个命令使用新创建的证书创建了另一个证书。因为 my 存储区中存在多个证书,所以第二个命令使用公用名称来标识第一个证书。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my
makecert -is my -in "XXZZYY" -ss anotherTestStore

下面的命令创建了一些证书并将它们保存到文件和存储区。第一个命令使用默认测试根创建了一个证书并将其保存到 my 存储区和一个文件。第二个命令使用新创建的 testCert.cer 证书创建了另一个证书。因为 my 存储区中存在多个证书,所以第二个命令使用证书文件名来唯一标识第一个证书。
makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer
makecert -is my -ic testCert.cer -ss anotherTestStore

请参见

参考
.NET Framework 工具
发行者证书测试工具 (Cert2spc.exe)
SDK 命令提示

Ⅷ 背单词时常用的后缀有哪些

1)名词后缀
ability(能力, 才干),ibility
able(能...的, 有才能的, 能干的, 能够的)—ability(能力, 才干)
flexible(有弹性的,柔韧的)—flexibility(弹性, 适应性, 机动性, 挠性)
arrive(到达, 抵达)—arrival(到来, 到达, 到达者)
refuse(拒绝, 谢绝)—refusal(拒绝, 推却)
an, ian,arian
library(图书馆, 藏书室)—librarian(图书馆员, 图书管理员)
music(音乐, 乐曲)—musician(音乐家)
ance,ence
appear(出现, 公开露面)—appearance(出现, 露面, 外貌, 外观)
refer(提交, 谈及,提到, 涉及, 查阅, 咨询)—reference(提及, 涉及, 参考, 参考书目, 证明书(人), 介绍信(人))
ancy,ency
emerge(显现, 浮现, (事实)显现出来)—emergency(紧急情况, 突然事件, 非常时刻, 紧急事件)
expect(期待, 预期)—expectancy(期待, 期望)
ant,ent
apply(申请)—applicant(申请者, 请求者)
correspond( 通信)—correspondent(通讯记者, 通信者)
cy
accurate(正确的, 精确的)—accuracy(精确性, 正确度)
private(私人的, 私有的, 私营的, 秘密的)—privacy(独处而不受干扰, 秘密)
dom
king(国王, 君主, (部落的)首领, 纸牌中的K,立...为王,做国王, 统治)—kingdom(王国, 〔宗]天国, 上帝的统治, 领域)
free(自由的, 免费的, 免税的, 免费)—freedom(自由, 自主, 直率, 特权)
ee
employ(雇用, 用)—employee(职工, 雇员, 店员)
interview(接见, 会见)—interviewee(被接见者, 被访问者)
er,or,ar
paint(油漆, 颜料)—painter(画家, 油漆匠)
beg(请求, 乞求)—beggar(乞丐)
ery
brave(勇敢的)—bravery(勇敢)
slave(奴隶)—slavery(奴隶身分, 奴隶制度)
ery
ese:
China(中国)—Chinese(中国的,)
Japan(日本)—Japanese(日本的)
ess
actor(男演员)—actress(女演员)
waiter(侍者, 服务员)—waitress(女服务生)
hand(手)—handful(一把, 少数)
hood
child(孩子, 儿女)—childhood(孩童时期)
man(男人)—manbood(成年男子)
ics
electron(电子)—electronics(电子器件)
linguist(语言学家)—linguistics(语言学)
ism
Marx(马克思)—Marxism(马克思主义)
socialist(社会主义者)—socialism(社会主义)
ist
psychiatry(精神病学)—psychiatrist(精神病医师)
violin(小提琴)—violinist(小提琴演奏者)
ity,ty
cruel(残酷的, 悲惨的)—cruelty(残忍, 残酷)
pure(纯的, 纯粹的)—purity(纯净, 纯洁, 纯度)
ment
move(移动, 迁居)—movement(运动, 动作)
retire(退休, 引退, 退却)—retirement(退休, 引退)
ness
dark(黑暗, 夜)—darkness(黑暗, 漆黑)
happy(快乐的, 幸福的)—happiness(幸福, 快乐)
ology
climate(气候, 风土)—climatology(气候学, 风土学)
future(未来, 将来)—futurology(未来学)
ship
friend(朋友, 助手)—friendship(友谊, 友好)
scholar(学者)—scholarship(奖学金, 学问, 学识)
sion,ssion
decide(决定, 判决)—decision(决定, 决心)
expand(使膨胀, 扩张)—expansion(扩充, 开展)

Ⅸ makecert 生成的公钥怎样用于加密

天威诚信数字证书助手 1.5
软件详细信息
1、软件小巧精干,支持对各类型文版件加密 2、免费权申请使用数字证书,文件信息安全有保证 3、不用记忆复杂的用户名和密码,只需轻点一下,防止密码被盗造成文件泄密 4、利用加密证书实现文档远程加密传递,加密文件安全分享 5、免除繁琐操作,一次性批量配置邮件证书 6、绿色软件,没有任何恶意插件,安装卸载方便具体介绍:数字证书技术作为可靠安全技术广泛应用于金融、电子商务等领域。本软件依托第三方数字认证中心(天威诚信)将高安全级别的数字证书免费发放给网友使用,供网友快速安全加密文件,免除记忆用户名和密码的烦恼。证书助手的背后有一支专业的团队进行研发,我们可以及时将客户宝贵意见变为现实,希望大家不断关注。如果您想了解更多信息(防范假冒网站、邮件证书等),请访问天威诚信官方

Ⅹ windows server 2008 怎么导入https证书

你好!

Windows 2008安装证书来教程如下:网页链接

1、完成证书自助购买。进入证书管理页面,点击“下载证书”。下载证书压缩包后解压,在线转换为.pfx格式文件然后上传。

2、进入IIS管理控制台的服务器证书管理页面,右键选择“导入”

选择您的pfx格式证书备份文件,并输入密钥文件保护密码

请选中“标志此密钥为可导出”,否则有些情况可能会无法完成证书安装。

3.配置服务器证书选中需要配置证书的站点,并选择右侧“编辑站点”下的“绑定”选中您刚才安装的服务器证书文件

配置默认的https访问端口443,重启IIS并使用https方式访问测试站点证书安装。如果有多个站点多个证书,分别这样设置,如果提示443端口在使用,暂时使用别的端口,然后根据下面ii7多个证书的设置进行处理其他信息

热点内容
美发店认证 发布:2021-03-16 21:43:38 浏览:443
物业纠纷原因 发布:2021-03-16 21:42:46 浏览:474
全国著名不孕不育医院 发布:2021-03-16 21:42:24 浏览:679
知名明星确诊 发布:2021-03-16 21:42:04 浏览:14
ipad大专有用吗 发布:2021-03-16 21:40:58 浏览:670
公务员协议班值得吗 发布:2021-03-16 21:40:00 浏览:21
知名书店品牌 发布:2021-03-16 21:39:09 浏览:949
q雷授权码在哪里买 发布:2021-03-16 21:38:44 浏览:852
图书天猫转让 发布:2021-03-16 21:38:26 浏览:707
宝宝水杯品牌 发布:2021-03-16 21:35:56 浏览:837