루트 인증서를 설치할 수 없습니다. 직접 인터넷에 액세스할 수 없는 Windows 컴퓨터에서 신뢰할 수 있는 루트 인증 기관 인증서 저장소를 자동으로 업데이트합니다.


문서를 작성하거나 조직을 등록할 때 사용자에게 "신뢰할 수 있는 루트 기관에 대한 인증서 체인을 구축할 수 없습니다."라는 오류가 표시됩니다. 다시 시도하면 오류가 다시 나타납니다. 이 상황에서 수행할 작업에 대해서는 기사에서 자세히 읽어보세요.

인증서 체인 오류의 원인

클라이언트 측 인터넷 문제, Windows Defender 또는 기타 바이러스 백신에 의한 소프트웨어 차단 등 다양한 이유로 오류가 발생할 수 있습니다. 또한 인증 기관의 루트 인증서 부족, 암호화 서명 프로세스의 문제 등이 있습니다.

신뢰할 수 있는 루트 기관에 대한 인증서 체인 생성을 생성할 때 발생하는 오류 수정

우선, 인터넷 연결에 문제가 없는지 확인하십시오. 접근 권한이 없는 경우 오류가 나타날 수 있습니다. 네트워크 케이블은 컴퓨터나 라우터에 연결되어 있어야 합니다.

  1. "시작" 버튼을 클릭하고 "명령 프롬프트"를 검색하세요.
  2. 마우스 오른쪽 버튼으로 선택하고 "관리자 권한으로 실행"을 클릭하십시오.
  3. DOS 창 "ping google.ru"에 다음 명령을 입력하십시오.

인터넷이 연결되면 전송된 패킷에 대한 데이터, 전송 속도 및 기타 정보가 표시됩니다. 인터넷이 없으면 패킷이 목적지에 도달하지 못한 것을 볼 수 있습니다.

이제 인증 기관의 루트 인증서가 있는지 확인해 보겠습니다. 이렇게 하려면:


인증서가 없으면 다운로드해야 합니다. 대부분의 경우 루트 인증서에 있으며 사용자는 이를 설치하기만 하면 됩니다. 작업 과정에서 발생하는 오류와 실패를 줄이려면 Internet Explorer 브라우저를 사용하는 것이 가장 좋습니다. 루트 인증서에서 CA를 찾으십시오. 그런 다음 "설치" 버튼을 클릭하고 브라우저를 다시 시작하면 "신뢰할 수 있는 루트 기관에 대한 인증서 체인을 구축할 수 없습니다"라는 오류 문제가 해결됩니다. .”

브라우저에서 CA 루트 인증서 확인

테스트는 브라우저에서 수행할 수 있습니다.

  1. 메뉴에서 "서비스"를 선택하세요.
  2. 그런 다음 "인터넷 옵션"줄을 클릭하십시오.
  3. 목차 탭을 클릭하세요.
  4. 여기서는 "인증서"를 선택해야 합니다.
  5. 다음 탭은 "신뢰할 수 있는 인증 기관"입니다. 여기에는 CA 루트 인증서가 있어야 하며 일반적으로 목록 맨 아래에 있습니다.

이제 오류를 일으킨 단계를 다시 시도해 보세요. 루트 인증서를 얻으려면 UPC ES를 받은 해당 센터에 문의해야 합니다.

인증서 체인 오류를 수정하는 다른 방법

CryptoPro를 올바르게 다운로드, 설치 및 사용하는 방법을 살펴보겠습니다. 프로그램이 PC에 설치되어 있지 않은지 확인하려면(컴퓨터에 여러 사용자가 있는 경우) 시작 메뉴를 열어야 합니다. 그런 다음 "프로그램"을 선택하고 목록에서 "CryptoPro"를 찾으십시오. 존재하지 않는다면 설치해드리겠습니다. https://www.cryptopro.ru/downloads 링크에서 프로그램을 다운로드할 수 있습니다. 여기에는 "CryptoPro CSP"가 필요합니다. 버전을 선택하세요.

다음 창에는 사전 등록 메시지가 표시됩니다.


CryptoPro 설치

설치 파일을 다운로드한 후 이를 실행하여 컴퓨터에 설치해야 합니다. 시스템은 프로그램이 PC에서 파일을 변경할 수 있는 권한을 요청하고 있다는 경고를 표시합니다.

컴퓨터에 프로그램을 설치하기 전에 모든 토큰을 추출해야 합니다. Opera 브라우저를 제외하고 브라우저는 작동하도록 구성되어야 하며 모든 기본 설정이 이미 지정되어 있습니다. 사용자에게 남은 유일한 일은 업무용 특수 플러그인을 활성화하는 것입니다. 프로세스가 진행되는 동안 Opera에서 이 플러그인 활성화를 제안하는 해당 창이 표시됩니다.

프로그램을 시작한 후 창에 키를 입력해야 합니다.

"시작", "모든 프로그램", "CryptoPro", "CryptoPro CSP" 경로에서 시작할 프로그램을 찾을 수 있습니다. 열리는 창에서 "라이센스 입력" 버튼을 클릭하고 마지막 열에 키를 입력하세요. 준비가 된. 이제 필요에 맞게 프로그램을 구성해야 합니다. 경우에 따라 전자 서명에 CryptoPro Office Signature 및 CryptoAKM과 같은 추가 유틸리티가 사용됩니다. 오류를 수정할 수 있습니다. 신뢰할 수 있는 루트 센터에 대한 인증서 체인을 구축하는 것은 불가능합니다. 간단히 CryptoPro를 다시 설치하면 됩니다. 다른 팁이 도움이 되지 않으면 이 방법을 시도해 보세요.

오류가 계속 표시되나요? 지원 서비스에 요청을 보내 순차적 작업의 스크린샷을 게시하고 상황을 자세히 설명해야 합니다.

자체 서명된 인증서를 설치하는 것은 시스템 관리자에게 매우 일반적인 작업입니다. 일반적으로 이 작업은 수동으로 수행되지만 시스템이 수십 대라면 어떻게 될까요? 그리고 인증서가 두 개 이상 있을 수 있으므로 시스템을 다시 설치하거나 새 PC를 구입할 때 수행할 작업은 무엇입니까? 치트 시트를 작성하시겠습니까? 훨씬 더 간단하고 편리한 방법인 ActiveDirectory 그룹 정책이 있는데 왜 그렇습니까? 정책을 구성하면 더 이상 사용자에게 필요한 인증서가 있는지 여부에 대해 걱정할 필요가 없습니다.

오늘은 . 우리의 임무는 다음과 같습니다 - 장치(OU)에 포함된 모든 컴퓨터에 인증서를 자동으로 배포합니다. 사무실. 이렇게 하면 북쪽, 창고 및 현금 워크스테이션 등 필요하지 않은 곳에 인증서를 설치하지 않아도 됩니다.

스냅인을 열고 컨테이너에 새 정책을 만들어 보겠습니다. 그룹 정책 개체, 이렇게 하려면 컨테이너를 마우스 오른쪽 버튼으로 클릭하고 만들다. 정책을 사용하면 하나 또는 여러 개의 인증서를 동시에 설치할 수 있습니다. 수행할 작업은 귀하에게 달려 있지만 각 인증서에 대해 자체 정책을 만드는 것을 선호하므로 사용 규칙을 보다 유연하게 변경할 수 있습니다. 또한 6개월 후 콘솔을 열 때 그 목적을 기억하지 않아도 되도록 정책에 명확한 이름을 지정해야 합니다.

그런 다음 정책을 컨테이너로 드래그합니다. 사무실, 이 장치에 적용할 수 있습니다.

이제 정책을 마우스 오른쪽 버튼으로 클릭하고 변화. 열리는 그룹 정책 편집기에서 순차적으로 확장합니다. 컴퓨터 구성 - 윈도우 구성 - 보안 설정 - 공개 키 정책- . 창 오른쪽 메뉴에서 마우스 오른쪽 버튼으로 수입인증서를 가져옵니다.

정책이 생성되었습니다. 이제 정책이 올바르게 적용되고 있는지 확인할 차례입니다. 스냅에서 그룹 정책 관리선택하자 그룹 정책 시뮬레이션그리고 마우스 오른쪽 버튼을 클릭하여 실행하세요. 시뮬레이션 마법사.

대부분의 설정은 기본값으로 둘 수 있으며, 정책을 확인하려는 사용자와 컴퓨터만 지정하면 됩니다.

시뮬레이션을 수행한 후 정책이 지정된 컴퓨터에 성공적으로 적용되었는지 확인할 수 있습니다. 그렇지 않으면 항목을 확장합니다. 거부된 개체특정 사용자나 컴퓨터에 정책이 적용되지 않은 이유를 살펴보세요.

그런 다음 클라이언트 PC에서 정책 작동을 확인하고 다음 명령을 사용하여 정책을 수동으로 업데이트합니다.

Gpupdate

이제 인증서 저장소를 열어보겠습니다. 이를 수행하는 가장 쉬운 방법은 다음과 같습니다. 인터넷 익스플로러: 인터넷 옵션 -콘텐츠 -인증서. 인증서가 컨테이너에 있어야 합니다. 신뢰할 수 있는 루트 인증 기관.

보시다시피 모든 것이 작동하고 관리자의 골치 아픈 일이 하나 줄어들었습니다. 인증서는 부서에 배치된 모든 컴퓨터에 자동으로 배포됩니다. 사무실. 필요한 경우 정책 적용을 위해 더 복잡한 조건을 설정할 수 있지만 이는 이 문서의 범위를 벗어납니다.

인증서를 설치하려면 전자 서명이 있는 USB 플래시 드라이브를 연결한 후 열고 인증서를 설치해야 합니다.

1. 신뢰할 수 있는 루트 인증 기관에 헤드 인증 기관의 인증서를 설치합니다. 이를 위해 다음을 수행해야 합니다.

1.1. 헤드 CA의 인증서("Head Certification Authority.cer" 파일)를 두 번 클릭합니다.

1.2. 열리는 양식에서 "인증서 설치..." 버튼을 클릭하세요.

1.3. "다음 저장소에 모든 인증서 배치"(비문 앞의 확인란 선택)를 선택하고 "찾아보기" 버튼을 클릭합니다.


1.4. 열리는 목록에서 "신뢰할 수 있는 루트 인증 기관"을 선택하고 "확인"을 클릭합니다.

2. 개인 인증서 설치

개인 인증서 설치는 CryptoPro CSP 프로그램을 사용하여 수행됩니다.
2.1. CryptoPro CSP 프로그램을 시작해야 합니다(시작 버튼 -> CryptoPro CSP 또는 시작 버튼 -> 모든 프로그램 -> CRYPTO-PRO -> CryptoPro CSP).

2.2. 열리는 창에서 "서비스" 탭을 선택하고 "개인 인증서 설치..." 버튼을 클릭하세요.

2.3. 열리는 창에서 "찾아보기" 버튼을 클릭하고 플래시 드라이브에 있는 조직의 인증서를 선택해야 합니다. 확장자가 "cer"인 두 번째 파일(CA 인증서 파일이 아님(예: "adicom.cer") )) 그리고 “다음”을 클릭하세요.




2.4. 열리는 양식에서 "다음"을 클릭하십시오.


2.5. 열리는 양식에서 "자동으로 컨테이너 찾기" 확인란을 클릭합니다. 결과적으로 "키 컨테이너 이름"이 채워지고 "다음"을 클릭합니다.


2.6. 열리는 양식에서 "다음"을 클릭하십시오.


2.7. 열리는 양식에서 "마침"을 클릭하십시오.


사용자의 로컬 컴퓨터에는 전자 서명을 생성하는 데 필요한 모든 것이 설치되어 있습니다. 인쇄된 양식에 서명할 수 있습니다.

3. Cades 브라우저 플러그인용 확장(애드온) CryptoPro Extension을 브라우저에 설치합니다.

Cades 브라우저 플러그인용 브라우저 확장(추가 기능) CryptoPro 확장을 설치하려면 브라우저에서 확장 스토어를 열고 Cades / For Yandex.Browser 링크를 사용하여 확장을 검색하세요.

신뢰할 수 있는 루트 인증 기관의 인증서 저장소가 Windows OS를 실행하는 대상 컴퓨터에서 업데이트되지 않아 올바른 소프트웨어 배포가 불가능하다는 문제가 있습니다(이하 간략히 이 저장소를 TrustedRootCA라고 부르겠습니다). 당시 패키지를 배포하여 문제가 해결되었습니다. rootupd.exe, 기사에서 확인 가능 KB931125, 이는 OS와 관련된 것입니다. 윈도우 XP. 이제 이 OS는 Microsoft 지원에서 완전히 제외되었으며, 이것이 바로 이 KB 문서가 Microsoft 웹 사이트에서 더 이상 제공되지 않는 이유일 수 있습니다. 이 모든 것에 우리는 그 당시 이미 오래된 인증서 패키지를 배포하는 솔루션이 그 당시 OS가 있는 시스템 때문에 가장 최적이 아니었다고 덧붙일 수 있습니다. 윈도우 비스타그리고 윈도우 7여기에는 TrustedRootCA 인증서 저장소를 자동으로 업데이트하기 위한 새로운 메커니즘이 이미 포함되어 있습니다. 다음은 이러한 메커니즘의 작동 방식에 대한 몇 가지 측면을 설명하는 Windows Vista에 대한 이전 기사 중 하나입니다.Windows Vista의 인증서 지원 및 그에 따른 인터넷 통신 . 최근에 저는 여러 Windows 기반 클라이언트 컴퓨터 및 서버에서 TrustedRootCA 인증서 저장소를 업데이트해야 하는 원래 문제에 다시 직면했습니다. 이러한 컴퓨터는 모두 인터넷에 직접 액세스할 수 없으므로 자동 인증서 갱신 메커니즘이 원하는 대로 작업을 수행하지 않습니다. 모든 컴퓨터, 심지어 특정 주소까지 인터넷에 직접 액세스할 수 있는 옵션은 처음에는 극단적인 옵션으로 간주되었으며 보다 수용 가능한 솔루션을 찾다가 이 기사를 보게 되었습니다.신뢰할 수 있는 루트 및 허용되지 않는 인증서 구성(RU ), 그는 내 모든 질문에 즉시 답변했습니다. 일반적으로 이 문서를 기반으로 이 노트에서는 특정 예를 사용하여 Windows Vista 이상의 컴퓨터에서 TrustedRootCA 인증서 저장소를 자동 업데이트하여 이를 사용하도록 동일한 메커니즘을 중앙에서 재구성하는 방법을 간략하게 설명합니다. 소스로서 로컬 기업 네트워크의 파일 리소스나 웹 사이트를 업데이트합니다.

우선 주의해야 할 점은 컴퓨터에 적용되는 그룹 정책에서 자동 업데이트 메커니즘의 작동을 차단하는 매개 변수를 활성화해서는 안 된다는 것입니다. 이것은 매개변수입니다. 자동 루트 인증서 업데이트 끄기섹션에서 컴퓨터 구성 > 관리 템플릿 > 체계 > 인터넷 커뮤니케이션 관리 > 인터넷 통신 설정. 이 매개변수가 필요합니다. 끄다, 아니면 그냥 구성되지 않음.

아래의 TrustedRootCA 인증서 저장소를 보면 로컬 컴퓨터, 인터넷에 직접 액세스할 수 없는 시스템에서는 인증서 세트가 작을 것입니다.

예를 들어, 사용 가능한 인증서의 전체 하위 집합에서 특정 집합만 선택하고 추가 로드를 위해 별도의 SST 파일에 업로드해야 하는 경우(예: 로컬 인증서 관리 콘솔 사용 또는 그룹 정책 관리 콘솔(매개변수를 통해 일부 또는 도메인 정책으로 가져오기용) 컴퓨터 구성 > 정책 > 윈도우 설정 > 보안 설정 > 공개 키 정책 > 신뢰할 수 있는 루트 인증 기관).

그러나 관심 있는 루트 인증서를 배포하는 방법의 경우 최종 클라이언트 컴퓨터에서 자동 업데이트 메커니즘의 작동을 수정하여 현재 루트 인증서 집합을 약간 다르게 표현해야 합니다. 동일한 유틸리티를 사용하여 얻을 수 있습니다 Certutil, 그러나 다른 키 세트를 사용합니다.

이 예에서는 파일 서버의 공유 네트워크 폴더가 로컬 배포 소스로 사용됩니다. 그리고 여기에서 그러한 폴더를 준비할 때 쓰기 액세스를 제한하여 누구나 루트 인증서 세트를 수정할 수 있는 일이 발생하지 않도록 해야 한다는 사실에 주의하는 것이 중요합니다. 그러면 루트 인증서가 여러 경로에 걸쳐 "확산"됩니다. 컴퓨터.

Certutil-syncWithWU -f -f \\FILE-SERVER\SHARE\RootCAupd\GPO-배포\

열쇠 -f -f는 대상 디렉터리의 모든 파일을 강제로 업데이트하는 데 사용됩니다.

명령을 실행하면 우리가 지정한 네트워크 폴더에 총 볼륨이 약 0.5MB인 많은 파일이 나타납니다.

앞서 언급한 내용에 따르면조항 , 파일의 목적은 다음과 같습니다:

  • 파일 authrootstl.cab타사 인증서 신뢰 목록을 포함합니다.
  • 파일 허용되지 않는certstl.cab신뢰할 수 없는 인증서가 포함된 인증서 신뢰 목록을 포함합니다.
  • 파일 허용되지 않는인증서.sst신뢰할 수 없는 인증서를 포함하여 일련화된 인증서 저장소를 포함합니다.
  • 다음과 같은 이름을 가진 파일 지문.crt타사 루트 인증서가 포함되어 있습니다.

따라서 자동 업데이트 메커니즘의 작동에 필요한 파일이 수신되었으며 이제 바로 이 메커니즘의 작동 체계에 대한 변경 사항을 구현하는 작업을 진행하고 있습니다. 이를 위해 언제나 그렇듯이 도메인 그룹 정책이 도움이 됩니다. 액티브 디렉토리 (GPO), 다른 중앙 집중식 관리 도구를 사용할 수 있지만 모든 컴퓨터에서 해야 할 일은 레지스트리 매개 변수 하나만 변경하거나 추가하는 것뿐입니다. 루트 디렉터리URL스레드에서 HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate, 이전에 루트 인증서 파일 세트를 배치했던 네트워크 디렉터리의 경로를 결정합니다.

GPO 설정에 관해 말하자면, 작업을 수행하기 위해 다른 옵션을 다시 사용할 수 있습니다. 예를 들어, 이미 익숙한 그룹 정책 템플릿에 설명된 대로 자신만의 그룹 정책 템플릿을 만드는 "기존" 옵션이 있습니다.기사 . 이렇게 하려면 GPO 관리 템플릿 형식( A.D.M.)(예: RootCAUpdateLocalPath.adm이라는 이름과 다음 내용 포함)

수업 기계 카테고리 !!시스템 인증서 KEYNAME " 소프트웨어\Microsoft\SystemCertificates\AuthRoot\AutoUpdate" POLICY !!RootDirURL EXPLAIN !!RootDirURL_help PART !!RootDirURL EDITTEXT VALUENAME "RootDirURL " END PART END POLICY END CATEGORY RootDirURL="기본 ctldl.windowsupdate.com 대신 사용할 URL 주소" RootDirURL_help="파일 또는 HTTP URL을 입력하세요. CTL 파일의 다운로드 위치로 사용합니다." SystemCertificates="Windows 자동 업데이트 설정"

이 파일을 %SystemRoot%\inf 디렉터리(일반적으로 C:\Windows\inf 디렉터리)의 도메인 컨트롤러에 복사해 보겠습니다. 그런 다음 도메인 그룹 정책 편집기로 이동하여 별도의 새 정책을 만든 다음 열어 편집해 보겠습니다. 섹션에서 컴퓨터 구성 > 관리 템플릿…상황에 맞는 메뉴를 열고 새 정책 템플릿을 연결하는 옵션을 선택하세요. 템플릿 추가/제거

열리는 창에서 찾아보기 버튼을 사용하여 이전에 추가한 파일을 선택합니다. %SystemRoot%\inf\RootCAUpdateLocalPath.adm을 클릭하고 템플릿이 목록에 나타나면 닫다.

섹션의 작업을 완료한 후 구성 > 관리 템플릿 > 클래식 관리 템플릿 (A.D.M.) 그룹이 나타납니다 Windows 자동 업데이트 설정, 유일한 매개변수를 사용할 수 있습니다. 기본 ctldl.windowsupdate.com 대신 사용할 URL 주소

이 매개변수를 열고 이전에 다운로드한 업데이트 파일이 있는 로컬 리소스의 경로를 http://server1/folder 또는 file://\\server1\folder 형식으로 입력해 보겠습니다.
예를 들어 파일://\\FILE-SERVER\SHARE\RootCAupd\GPO-배포

변경 사항을 저장하고 생성된 정책을 대상 컴퓨터가 있는 도메인 컨테이너에 적용해 보겠습니다. 그러나 고려된 GPO 설정 방법에는 여러 가지 단점이 있으므로 이를 "구식"이라고 부릅니다.

클라이언트 레지스트리를 설정하는 또 다른 보다 현대적이고 고급 방법은 다음을 사용하는 것입니다. 그룹 정책 기본 설정 (GPP). 이 옵션을 사용하면 그룹 정책 섹션에서 해당 GPP 개체를 만들 수 있습니다. 컴퓨터 구성 > 환경설정 > 기재매개변수 업데이트 포함( 행동: 업데이트) 레지스트리 루트 디렉터리URL(값 유형 REG_SZ)

필요한 경우 생성된 GPP 매개변수에 대해 유연한 타겟팅 메커니즘을 활성화할 수 있습니다(탭 흔한>옵션 항목 수준 타겟팅) 그룹 정책을 적용한 후 궁극적으로 얻을 수 있는 결과에 대한 예비 테스트를 위해 특정 컴퓨터 또는 컴퓨터 그룹에서 수행됩니다.

물론 자신만의 옵션을 연결하거나 하나의 옵션을 선택해야 합니다. A.D.M.-템플릿 또는 사용 GPP.

실험적인 클라이언트 컴퓨터에서 그룹 정책을 설정한 후 다음 명령으로 업데이트합니다. gpupdate /force재부팅이 이어집니다. 시스템이 부팅된 후 레지스트리에서 생성된 키가 있는지 확인하고 루트 인증서 저장소가 업데이트되었는지 확인해보세요. 확인하기 위해 노트에 설명된 간단하지만 효과적인 예를 사용하겠습니다.신뢰할 수 있는 루트 및 허용되지 않는 인증서 .

예를 들어, 컴퓨터의 인증서 저장소에 buypass.no라는 사이트에 설치된 인증서를 발급하는 데 사용되는 루트 인증서가 포함되어 있는지 살펴보겠습니다(그러나 아직 사이트 자체로 이동하지는 않습니다 :)).

이를 수행하는 가장 편리한 방법은 도구를 사용하는 것입니다. 파워셸:

Get-ChildItem cert:\localmachine\root | 여기서 ( $_ .friendname -like " *Buypass* " )

높은 확률로 우리는 그러한 루트 인증서를 갖지 못할 것입니다. 그렇다면 열어보겠습니다. 인터넷 익스플로러그리고 URL에 접속하세요 https://buypass.no . 루트 인증서 자동 업데이트를 위해 구성한 메커니즘이 성공적으로 작동하면 Windows 이벤트 로그에 애플리케이션소스가 있는 이벤트( 원천) CAPI2, 새 루트 인증서가 성공적으로 다운로드되었음을 나타냅니다.

로그 이름: 애플리케이션

웹 계정에 대한 연결을 설정하려고 할 때 브라우저 보안 창이 열리면(그림 1), 다음을 추가해야 합니다. 모스크바 Exchange 루트 인증서 moex.cer신뢰할 수 있는 인증서 목록에

그림 1 – 브라우저 보안 창

이렇게 하려면 다음이 필요합니다.

  1. 검색창에 들어가세요 Windows 파일 이름 certmgr.msc(그림 2). 그런 다음 찾은 파일을 마우스 왼쪽 버튼으로 클릭하십시오. 결과적으로 인증서 시스템 디렉터리가 열립니다(그림 3).



    그림 2 - 시스템 인증서 디렉터리 검색그림 3 – 인증서의 시스템 디렉터리
  2. 섹션으로 이동 인증서사이드 메뉴(그림 4). 그 다음에 폴더를 마우스 오른쪽 버튼으로 클릭하세요. 인증서열리는 컨텍스트 메뉴에서 항목을 선택하십시오. 모든 작업→가져오기(그림 5).



    그림 4 - 신뢰할 수 있는 디렉터리 그림 5 - 인증서 가져오기

    결과적으로 열리게 됩니다. 인증서 가져오기 마법사(그림 6) 버튼을 눌러야합니다. 다음인증서 파일 선택을 진행하려면 moex.cer(그림 7);



    그림 6 - 인증서 가져오기 마법사 그림 7 - 가져온 파일을 선택하기 위한 대화 상자

  3. 버튼을 누르세요 검토(그림 7, 1 참조)을 선택하고 모스크바 거래소 moex.cer의 루트 인증서입니다.그 결과 현장에서는 파일 이름이 파일의 경로가 표시됩니다(그림 7.2 참조). 그럼 버튼을 눌러야지 다음(그림 7.3 참조)
  4. 버튼을 누르세요 다음대화 상자에서 인증서 저장소, 기본 매개변수를 변경하지 않고(그림 8) 버튼을 클릭합니다. 준비가 된인증서 가져오기를 완료합니다(그림 9).



    그림 8 – 인증서 저장소 그림 9 – 가져오기 완료

가져오기가 완료되면 보안 창이 열립니다. Windows(그림 10).키 지문을 확인하세요. 해당 번호는 그림(10,1)에 표시된 번호와 일치해야 합니다. 데이터가 일치하면 (그림 10.2).



그림 10 - 보안 창윈도우

결과적으로 가져오기 성공에 대한 알림이 열립니다. 모스크바 거래소 인증서 moex.cer버튼을 클릭해야 하는 신뢰할 수 있는 인증서 목록(그림 11)으로 이동합니다. 좋아요.


그림 11 - 가져오기 완료

편집자의 선택
이제 다양한 비즈니스 대출이 매우 커졌습니다. 기업가는 종종 진정으로 수익성 있는 대출을 찾을 수 있는 경우가 많습니다...

원하는 경우 오븐에 계란을 넣은 미트 로프를 얇은 베이컨 조각으로 감쌀 수 있습니다. 그것은 접시에 놀라운 향기를 줄 것입니다. 그리고 계란 대신...

살구 잼에는 특별한 장소가 있습니다. 물론, 누가 그것을 어떻게 인식합니까? 나는 신선한 살구를별로 좋아하지 않습니다. 복숭아는 또 다른 문제입니다. 하지만 난...

작업의 목적은 인간의 반응 시간을 결정하는 것입니다. 측정 결과의 통계 처리에 익숙해집니다.
통합 상태 시험의 결과. 통합국가고시, 통합국가고시, 국가고시 결과가 발표되는 경우와 이를 확인하는 방법. 결과가 언제까지 지속되는지...
OGE 2018. 러시아어. 구강 부분. 10가지 옵션. Dergileva Zh.I.
볼프강 아마데우스 모차르트 - 작곡가의 전기, 사진, 작품, 개인 생활