Nie mogę zainstalować certyfikatu głównego. Automatyczne aktualizowanie bazy certyfikatów Zaufanych głównych urzędów certyfikacji na komputerach z systemem Windows, które nie mają bezpośredniego dostępu do Internetu


Podczas wypełniania dokumentów lub rejestracji organizacji użytkownicy napotykają błąd „Nie można zbudować łańcucha certyfikatów dla zaufanego urzędu głównego”. Jeśli spróbujesz ponownie, błąd pojawi się ponownie. Co zrobić w tej sytuacji, przeczytaj w dalszej części artykułu.

Przyczyny błędów w łańcuchu certyfikatów

Błędy mogą wystąpić z różnych powodów - problemy z Internetem po stronie klienta, blokowanie oprogramowania przez Windows Defender lub inne programy antywirusowe. Do tego brak certyfikatu głównego Urzędu Certyfikacji, problemy w procesie podpisu kryptograficznego i inne.

Naprawa błędu podczas tworzenia łańcucha certyfikatów dla zaufanego urzędu głównego

Przede wszystkim upewnij się, że nie masz problemów z połączeniem internetowym. Błąd może pojawić się w przypadku braku dostępu. Kabel sieciowy musi być podłączony do komputera lub routera.

  1. Kliknij przycisk „Start” i wyszukaj „Wiersz poleceń”.
  2. Wybierz go prawym przyciskiem myszy i kliknij „Uruchom jako administrator”.
  3. Wprowadź następujące polecenie w oknie DOS „ping google.ru”.

Gdy Internet jest podłączony, powinieneś zobaczyć dane o wysłanych pakietach, prędkości transmisji i inne informacje. Jeśli nie ma Internetu, zobaczysz, że pakiety nie dotarły do ​​miejsca przeznaczenia.

Sprawdźmy teraz obecność certyfikatu głównego urzędu certyfikacji. Aby to zrobić:


Jeśli nie ma certyfikatu, musisz go pobrać. W większości przypadków znajduje się on w certyfikatach głównych i użytkownik musi jedynie go zainstalować. Warto również pamiętać, że najlepiej jest korzystać z przeglądarki Internet Explorer, aby w trakcie pracy zdarzało się mniej błędów i awarii. Spróbuj znaleźć urząd certyfikacji w certyfikatach głównych, wystarczy kliknąć przycisk „Zainstaluj”, ponownie uruchomić przeglądarkę, a problem z błędem „Nie można zbudować łańcucha certyfikatów dla zaufanego urzędu głównego” zostanie rozwiązany .”

Sprawdzanie certyfikatu głównego urzędu certyfikacji w przeglądarce

Test można wykonać w przeglądarce.

  1. Z menu wybierz „Serwis”.
  2. Następnie kliknij wiersz „Opcje internetowe”.
  3. Kliknij kartę Spis treści.
  4. Tutaj musisz wybrać „Certyfikaty”.
  5. Następna zakładka to „Zaufane urzędy certyfikacji”. Powinien znajdować się tutaj certyfikat główny urzędu certyfikacji, zwykle znajduje się on na dole listy.

Teraz spróbuj ponownie wykonać kroki, które spowodowały błąd. Aby uzyskać certyfikat główny, należy skontaktować się z odpowiednim centrum, w którym otrzymano UPC ES.

Inne sposoby naprawienia błędu łańcucha certyfikatów

Przyjrzyjmy się, jak poprawnie pobrać, zainstalować i używać CryptoPro. Aby upewnić się, że program nie jest zainstalowany na Twoim komputerze (jeśli na komputerze jest kilku użytkowników), musisz otworzyć menu Start. Następnie wybierz „Programy” i poszukaj na liście „CryptoPro”. Jeśli nie istnieje, zainstalujemy go. Możesz pobrać program z linku https://www.cryptopro.ru/downloads. Tutaj potrzebujesz „CryptoPro CSP” - wybierz wersję.

W kolejnym oknie powinien pojawić się komunikat dotyczący rejestracji wstępnej.


Instalacja CryptoPro

Po pobraniu pliku instalacyjnego należy go uruchomić, aby zainstalować go na komputerze. System wyświetli ostrzeżenie, że program prosi o pozwolenie na zmianę plików na komputerze, zezwól mu na to.

Przed zainstalowaniem programu na komputerze należy wyodrębnić wszystkie tokeny. Przeglądarka musi być skonfigurowana do działania, z wyjątkiem przeglądarki Opera, w niej zostały już dokonane wszystkie ustawienia domyślne. Jedyne, co pozostaje użytkownikowi, to aktywować specjalną wtyczkę do pracy. Podczas tego procesu zobaczysz odpowiednie okno, w którym Opera oferuje aktywację tej wtyczki.

Po uruchomieniu programu konieczne będzie wprowadzenie klucza w oknie.

Program do uruchomienia znajdziesz w następującej ścieżce: „Start”, „Wszystkie programy”, „CryptoPro”, „CryptoPro CSP”. W oknie, które zostanie otwarte, kliknij przycisk „Wprowadź licencję” i w ostatniej kolumnie wprowadź klucz. Gotowy. Teraz należy odpowiednio skonfigurować program, aby odpowiadał Twoim potrzebom. W niektórych przypadkach do podpisu elektronicznego wykorzystywane są dodatkowe narzędzia - CryptoPro Office Signature i CryptoAKM. Możesz naprawić błąd – nie ma możliwości zbudowania łańcucha certyfikatów dla zaufanego centrum głównego – po prostu ponownie instalując CryptoPro. Spróbuj tego, jeśli inne wskazówki nie pomogą.

Czy błąd nadal się pojawia? Wyślij prośbę do działu wsparcia, w którym musisz opublikować zrzuty ekranu swoich kolejnych działań i szczegółowo wyjaśnić swoją sytuację.

Instalowanie certyfikatów z podpisem własnym jest bardzo częstym zadaniem administratora systemu. Zwykle robi się to ręcznie, ale co w przypadku, gdy jest ich dziesiątki? I co zrobić w przypadku ponownej instalacji systemu lub zakupu nowego komputera, ponieważ certyfikatów może być więcej niż jeden. Pisać ściągawki? Po co, skoro istnieje znacznie prostszy i wygodniejszy sposób - zasady grupowe ActiveDirectory. Po skonfigurowaniu polityki nie musisz się już martwić, czy użytkownicy posiadają niezbędne certyfikaty.

Dzisiaj przyjrzymy się dystrybucji certyfikatów na przykładzie certyfikatu głównego Zimbra, który wyeksportowaliśmy do . Nasze zadanie będzie następujące - automatyczna dystrybucja certyfikatu na wszystkie komputery wchodzące w skład jednostki (OU) - Biuro. Pozwoli to uniknąć instalowania certyfikatu tam, gdzie nie jest on potrzebny: na północy, na stanowiskach magazynowych, kasowych itp.

Otwórzmy przystawkę i utwórzmy nową politykę w kontenerze Obiekty zasad grupy, w tym celu kliknij kontener prawym przyciskiem myszy i wybierz Tworzyć. Polityka umożliwia instalację jednego lub kilku certyfikatów jednocześnie. To, co zrobimy, zależy od Ciebie, jednak my wolimy tworzyć własną politykę dla każdego certyfikatu, dzięki temu możemy bardziej elastycznie zmieniać zasady ich wykorzystania. Polisie warto też nadać jasną nazwę, aby otwierając konsolę pół roku później nie trzeba było boleśnie pamiętać do czego ona służy.

Następnie przeciągnij politykę do kontenera Biuro, co umożliwi zastosowanie go w tym urządzeniu.

Teraz kliknij prawym przyciskiem myszy politykę i wybierz Zmiana. W otwartym Edytorze zasad grupy rozwijamy się sekwencyjnie Konfiguracja komputera - Konfiguracja Windowsa - Ustawienia zabezpieczeń - Polityki kluczy publicznych- . W prawej części okna, w menu prawym przyciskiem myszy wybierz Import i zaimportuj certyfikat.

Polityka została utworzona, czas sprawdzić, czy jest prawidłowo stosowana. W mgnieniu oka Zarządzanie zasadami grupy wybierzmy Symulacja zasad grupy i uruchom go prawym przyciskiem myszy Kreator symulacji.

Większość ustawień można pozostawić jako domyślną, jedyne co musisz określić to użytkownik i komputer dla którego chcesz sprawdzić politykę.

Po przeprowadzeniu symulacji możemy sprawdzić, czy profil został pomyślnie zastosowany na określonym komputerze, w przeciwnym razie rozwiń element Odrzucone obiekty i sprawdź, dlaczego dana polityka nie miała zastosowania do danego użytkownika lub komputera.

Następnie sprawdzimy działanie polityki na komputerze klienckim; w tym celu zaktualizujemy polityki ręcznie za pomocą polecenia:

Aktualizacja Gp

Otwórzmy teraz magazyn certyfikatów. Najłatwiej to zrobić poprzez Internet Explorera: Opcje internetowe -Treść -Certyfikaty. W kontenerze musi znajdować się nasz certyfikat Zaufane główne urzędy certyfikacji.

Jak widać wszystko działa i administrator ma o jeden ból głowy mniej, certyfikat zostanie automatycznie rozesłany na wszystkie komputery umieszczone w oddziale Biuro. W razie potrzeby możesz ustawić bardziej złożone warunki stosowania polityki, ale wykracza to poza zakres tego artykułu.

Aby zainstalować certyfikaty należy podłączyć pendrive z podpisem elektronicznym, otworzyć go i zainstalować certyfikaty

1. Zainstaluj certyfikat głównego urzędu certyfikacji w zaufanych urzędach głównych, w tym celu musisz:

1.1. Kliknij dwukrotnie certyfikat głównego urzędu certyfikacji - plik „Head Certification Authority.cer”.

1.2. W formularzu, który się otworzy, kliknij przycisk „Zainstaluj certyfikat…”.

1.3. Wybierz opcję „Umieść wszystkie certyfikaty w następnym sklepie” (zaznacz pole przed napisem) i kliknij przycisk „Przeglądaj”.


1.4. Na liście, która się otworzy, wybierz „Zaufane główne urzędy certyfikacji” i kliknij „OK”.

2. Zainstaluj certyfikat osobisty

Instalacja certyfikatu osobistego odbywa się za pomocą programu CryptoPro CSP
2.1. Należy uruchomić program CryptoPro CSP (przycisk Start -> CryptoPro CSP lub przycisk Start -> Wszystkie programy -> CRYPTO-PRO -> CryptoPro CSP).

2.2. W oknie, które zostanie otwarte, wybierz zakładkę „Usługa” i kliknij przycisk „Zainstaluj certyfikat osobisty...”.

2.3. W oknie, które zostanie otwarte, kliknij przycisk „Przeglądaj”, wybierz certyfikat organizacji na dysku flash - drugi plik z rozszerzeniem „cer” (nie plik certyfikatu CA (w przykładzie - „adicom.cer” )) i kliknij „Dalej”.




2.4. W formularzu, który się otworzy, kliknij „Dalej”


2.5. W formularzu, który się otworzy, zaznacz pole wyboru „Znajdź kontener automatycznie”. W rezultacie „Nazwa kontenera kluczy” zostanie wypełniona i kliknij „Dalej”


2.6. W formularzu, który się otworzy, kliknij „Dalej”


2.7. W formularzu, który się otworzy, kliknij „Zakończ”


Na komputerze lokalnym użytkownika instalowane jest wszystko, co niezbędne do wygenerowania podpisu elektronicznego – można podpisywać drukowane formularze.

3. Zainstaluj w przeglądarce rozszerzenie (dodatek) CryptoPro Extension for Cades Browser Plug-in

Aby zainstalować rozszerzenie przeglądarki (dodatek) CryptoPro Extension for Cades Browser Plugin, otwórz sklep z rozszerzeniami w swojej przeglądarce i wyszukaj rozszerzenia za pomocą słowa Cades / For Yandex.Browser link -

z problemem braku możliwości poprawnej instalacji oprogramowania ze względu na fakt, że magazyn certyfikatów zaufanych głównych urzędów certyfikacji nie jest aktualizowany na komputerach docelowych z systemem operacyjnym Windows (w dalszej części niniejszego artykułu w skrócie będziemy nazywać ten sklep TrustedRootCA). W tym czasie problem został rozwiązany poprzez wdrożenie pakietu rootupd.exe, dostępne w artykule KB931125, który dotyczy systemu operacyjnego Windows XP. Obecnie ten system operacyjny został całkowicie wycofany ze wsparcia firmy Microsoft i być może dlatego ten artykuł KB nie jest już dostępny w witrynie internetowej firmy Microsoft. Do tego wszystkiego możemy dodać, że już wtedy rozwiązanie z wdrożeniem pakietu certyfikatów, które było już wówczas nieaktualne, nie było najbardziej optymalne, gdyż w tamtym czasie systemy z systemem operacyjnym Windows Vista I Windows 7, który zawierał już nowy mechanizm automatycznej aktualizacji bazy certyfikatów TrustedRootCA. Oto jeden ze starych artykułów na temat systemu Windows Vista, opisujący niektóre aspekty działania takiego mechanizmu -Obsługa certyfikatów i wynikająca z niej komunikacja internetowa w systemie Windows Vista . Ostatnio ponownie stanąłem przed pierwotnym problemem polegającym na konieczności aktualizacji bazy certyfikatów TrustedRootCA na wielu komputerach klienckich i serwerach z systemem Windows. Wszystkie te komputery nie mają bezpośredniego dostępu do Internetu, dlatego mechanizm automatycznego odnawiania certyfikatów nie spełnia swoich zadań tak, jak tego oczekiwano. Opcja otwarcia bezpośredniego dostępu do Internetu dla wszystkich komputerów, nawet pod określone adresy, była początkowo uważana za opcję skrajną, a poszukiwanie bardziej akceptowalnego rozwiązania doprowadziło mnie do artykułuSkonfiguruj zaufane katalogi główne i niedozwolone certyfikaty(RU ), który natychmiast odpowiedział na wszystkie moje pytania. Cóż, ogólnie rzecz biorąc, na podstawie tego artykułu, w tej notatce pokrótce opiszę, na konkretnym przykładzie, jak można centralnie przekonfigurować ten sam mechanizm automatycznej aktualizacji bazy certyfikatów TrustedRootCA na komputerach z systemem Windows Vista i nowszych, aby z niego korzystał jako źródło aktualizuje zasób plikowy lub witrynę internetową w lokalnej sieci korporacyjnej.

Na początek warto zwrócić uwagę, że w profilach grupowych stosowanych do komputerów nie powinien być włączony parametr blokujący działanie mechanizmu automatycznej aktualizacji. To jest parametr Wyłącz automatyczną aktualizację certyfikatów głównych w sekcji Konfiguracja komputera > Szablony administracyjne > System > Zarządzanie komunikacją internetową > Ustawienia komunikacji internetowej. Będziemy potrzebować tego parametru Wyłączony lub po prostu Nie skonfigurowano.

Jeśli spojrzysz na magazyn certyfikatów TrustedRootCA w sekcji Komputer lokalny, to na systemach, które nie mają bezpośredniego dostępu do Internetu, zestaw certyfikatów będzie, powiedzmy, niewielki:

Plik ten jest wygodny w użyciu np. gdy trzeba wybrać tylko określony zestaw z całego podzbioru dostępnych certyfikatów i wgrać je do osobnego pliku SST w celu dalszego wczytania, np. korzystając z lokalnej konsoli zarządzania certyfikatami lub korzystając z Konsola zarządzania zasadami grupy (do importowania do niektórych zasad domeny za pomocą parametru Konfiguracja komputera > Zasady > Ustawienia Windowsa > Ustawienia zabezpieczeń > Zasady kluczy publicznych > Zaufane główne urzędy certyfikacji).

Jednak dla interesującego nas sposobu dystrybucji certyfikatów głównych, modyfikując działanie mechanizmu autoaktualizacji na komputerach klientów końcowych, będziemy potrzebować nieco innej reprezentacji zestawu aktualnych certyfikatów głównych. Można go uzyskać za pomocą tego samego narzędzia Certutil, ale z innym zestawem kluczy.

W naszym przykładzie udostępniony folder sieciowy na serwerze plików będzie używany jako lokalne źródło dystrybucji. I tutaj warto zwrócić uwagę na fakt, że przygotowując taki folder należy ograniczyć możliwość zapisu, tak aby nie zdarzyło się, że ktoś będzie mógł modyfikować zestaw certyfikatów głównych, które następnie zostaną „rozsiane” po wielu komputery.

Certutil-syncZWU -f -f \\SERWER PLIKÓW\SHARE\RootCAupd\GPO-Deployment\

Klawiatura -f -f służą do wymuszenia aktualizacji wszystkich plików w katalogu docelowym.

W wyniku wykonania polecenia w określonym przez nas folderze sieciowym pojawi się wiele plików o łącznej objętości około pół megabajta:

Według wcześniej wspomnianego artykuły , przeznaczenie plików jest następujące:

  • Plik autthrootstl.cab zawiera listy zaufania certyfikatów stron trzecich;
  • Plik disallowedcertstl.cab zawiera listę zaufania certyfikatów z niezaufanymi certyfikatami;
  • Plik disallowedcert.sst zawiera magazyn serializowanych certyfikatów, w tym certyfikatów niezaufanych;
  • Pliki o nazwach np odcisk palca.crt zawierają certyfikaty główne stron trzecich.

Otrzymaliśmy zatem pliki niezbędne do działania mechanizmu autoaktualizacji i teraz przystępujemy do wprowadzania zmian w schemacie działania tego właśnie mechanizmu. W tym, jak zawsze, z pomocą przychodzą nam zasady grup domen. Aktywny katalog (Obiekt zasad grupy), chociaż można skorzystać z innych narzędzi do scentralizowanego zarządzania, wystarczy, że na wszystkich komputerach zmienimy, a raczej dodamy tylko jeden parametr rejestru Adres URL katalogu głównego w wątku HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate, który określi ścieżkę do naszego katalogu sieciowego, w którym wcześniej umieściliśmy zestaw plików certyfikatów głównych.

Mówiąc o konfigurowaniu obiektu zasad grupy, możesz ponownie użyć różnych opcji, aby osiągnąć to zadanie. Na przykład istnieje „stara” opcja tworzenia własnego szablonu zasad grupy, jak opisano w już znanym artykuł . W tym celu utwórz plik w formacie szablonu administracyjnego GPO ( A.D.M.), na przykład o nazwie RootCAUpdateLocalPath.adm i treści:

KLASA KATEGORIA MASZYNY !!SystemCertificates KEYNAME " Oprogramowanie\Microsoft\SystemCertificates\AuthRoot\AutoUpdate" POLITYKA !!RootDirURL WYJAŚNIJ !!RootDirURL_help CZĘŚĆ !!RootDirURL EDITTEXT VALUENAME "RootDirURL " END CZĘŚĆ END POLICY END CATEGORY RootDirURL="Adres URL, który ma być używany zamiast domyślnego ctldl.windowsupdate.com" RootDirURL_help="Wprowadź PLIK lub adres URL HTTP do wykorzystania jako lokalizacja pobierania plików CTL." SystemCertificates="Ustawienia AutoUpdate systemu Windows"

Skopiujmy ten plik na kontroler domeny do katalogu %SystemRoot%\inf (zwykle jest to katalog C:\Windows\inf). Następnie przejdźmy do edytora zasad grupy domeny i utwórz osobną nową politykę, a następnie otwórz ją do edycji. W sekcji Konfiguracja komputera > Szablony administracyjne… otwórz menu kontekstowe i wybierz opcję podłączenia nowego szablonu polisy Dodaj/Usuń szablony

W oknie, które zostanie otwarte, za pomocą przycisku przeglądania wybierz wcześniej dodany plik %SystemRoot%\inf\RootCAUpdateLocalPath.adm, a po pojawieniu się szablonu na liście kliknij Zamknąć.

Po zakończeniu czynności w sekcji Konfiguracja > Szablony administracyjne > Klasyczne szablony administracyjne (A.D.M.) pojawi się grupa Ustawienia automatycznej aktualizacji systemu Windows, w którym dostępny będzie jedyny parametr Adres URL, który ma być używany zamiast domyślnego ctldl.windowsupdate.com

Otwórzmy ten parametr i podajmy ścieżkę do lokalnego zasobu, na którym znaleźliśmy pobrane wcześniej pliki aktualizacji, w formacie http://server1/folder lub file://\\server1\folder .
Na przykład file://\\SERWER PLIKÓW\SHARE\RootCAupd\GPO-Deployment

Zapiszmy wprowadzone zmiany i zastosujmy utworzoną politykę do kontenera domeny, w którym znajdują się komputery docelowe. Rozważana metoda zakładania GPO ma jednak szereg wad, dlatego nazwałem ją „oldschoolową”.

Inną, nowocześniejszą i bardziej zaawansowaną metodą konfiguracji rejestru klientów jest użycie Preferencje zasad grupy (GPP). Dzięki tej opcji możemy utworzyć odpowiedni obiekt GPP w sekcji Zasady grupy Konfiguracja komputera > Preferencje > Rejestr z aktualizacją parametrów ( Działanie: Aktualizacja) rejestr Adres URL katalogu głównego(typ wartości REG_SZ)

W razie potrzeby możemy włączyć elastyczny mechanizm targetowania dla utworzonego parametru GPP (tab Wspólny> Opcja Kierowanie na poziomie elementu) na konkretnym komputerze lub grupie komputerów w celu wstępnego przetestowania tego, co ostatecznie uzyskamy po zastosowaniu zasad grupowych.

Oczywiście musisz wybrać jedną opcję, albo podłączając własną A.D.M.-szablon lub użycie GPP.

Po skonfigurowaniu zasad grupy na dowolnym eksperymentalnym komputerze klienckim dokonamy aktualizacji za pomocą polecenia gpupdate /force po czym następuje ponowne uruchomienie. Po uruchomieniu systemu sprawdź rejestr pod kątem obecności utworzonego klucza i spróbuj sprawdzić, czy główna baza certyfikatów została zaktualizowana. Aby to sprawdzić, posłużymy się prostym, ale skutecznym przykładem opisanym w nocie.Zaufane katalogi główne i niedozwolone certyfikaty .

Na przykład sprawdźmy, czy w magazynie certyfikatów komputera znajduje się certyfikat główny, który został użyty do wystawienia certyfikatu zainstalowanego na stronie o nazwie buypass.no (ale nie wchodzimy jeszcze na samą stronę :)).

Najwygodniej jest to zrobić za pomocą narzędzi PowerShell:

Certyfikat Get-ChildItem:\localmachine\root | Gdzie ( $_ .przyjazna nazwa -jak " *Buypass* " )

Z dużym prawdopodobieństwem takiego certyfikatu głównego nie będziemy mieli. Jeśli tak, otworzymy to Internet Explorera i uzyskaj dostęp do adresu URL https://buypass.no . A jeśli skonfigurowany przez nas mechanizm automatycznej aktualizacji certyfikatów głównych zadziała pomyślnie, to w dzienniku zdarzeń systemu Windows Aplikacja wydarzenie ze źródłem ( Źródło) CAPI2, wskazując, że nowy certyfikat główny został pomyślnie pobrany:

Nazwa dziennika: Aplikacja

Jeżeli przy próbie nawiązania połączenia z kontem internetowym otworzy się okno zabezpieczeń przeglądarki (rys. 1), należy dodać Certyfikat główny Moskwy Exchange moex.cer do listy zaufanych certyfikatów.

Rysunek 1 – okno zabezpieczeń przeglądarki

Aby to zrobić, potrzebujesz:

  1. wpisz w pole wyszukiwania Nazwa pliku Windowsa certyfikatmgr.msc(ryc. 2). Następnie kliknij lewym przyciskiem myszy znaleziony plik. W rezultacie otworzy się katalog systemu certyfikatów (ryc. 3);



    Rysunek 2 – wyszukaj katalog certyfikatów systemowych Rysunek 3 – katalog systemowy certyfikatów
  2. przejdź do sekcji Certyfikaty menu boczne (rys. 4). Następnie kliknij folder prawym przyciskiem myszy Certyfikaty i w menu kontekstowym, które zostanie otwarte, wybierz element Wszystkie zadania → Importuj(ryc. 5).



    Rysunek 4 – zaufane katalogi Rysunek 5 – import certyfikatu

    W rezultacie się otworzy Kreator importu certyfikatów(rys. 6), w którym należy nacisnąć przycisk Następny aby przejść do wyboru pliku certyfikatu moex.cer(ryc. 7);



    Rysunek 6 – kreator importu certyfikatów Rysunek 7 – okno dialogowe wyboru importowanego pliku

  3. naciśnij przycisk Recenzja(patrz rys. 7, 1) i wybierz certyfikat główny moskiewskiej giełdy moex.cer. W rezultacie w terenie Nazwa pliku Wyświetlona zostanie ścieżka do tego pliku (patrz rys. 7.2). Następnie należy nacisnąć przycisk Następny(patrz ryc. 7.3);
  4. naciśnij przycisk Następny w oknie dialogowym Magazyn certyfikatów, bez zmiany parametrów domyślnych (rys. 8), a następnie kliknij przycisk Gotowy aby dokończyć import certyfikatu (Rysunek 9).



    Rysunek 8 – baza certyfikatów Rysunek 9 – import zakończony

Po zakończeniu importu otworzy się okno zabezpieczeń. Okna (ryc. 10). Sprawdź odcisk palca klucza. Jego numer musi odpowiadać liczbie wskazanej na rysunku (10,1). Jeśli dane się zgadzają, kliknij Tak(ryc. 10.2).



Rysunek 10 – okno bezpieczeństwa Okna

W rezultacie otworzy się powiadomienie o pomyślnym imporcie. Certyfikat moskiewskiej giełdy moex.cer do listy zaufanych certyfikatów (rys. 11), w której należy kliknąć przycisk OK.


Rysunek 11 – zakończenie importu

Wybór redaktora
Różnorodność kredytów dla firm jest obecnie bardzo duża. Przedsiębiorca często może znaleźć naprawdę opłacalną pożyczkę tylko...

W razie potrzeby klops z jajkiem w piekarniku można owinąć cienkimi paskami boczku. Nada potrawie niesamowity aromat. Poza tym zamiast jajek...

Dżem morelowy ma szczególne miejsce. Oczywiście, kto jak to postrzega. Nie lubię świeżych moreli; to inna sprawa. Ale ja...

Celem pracy jest określenie czasu reakcji człowieka. Zapoznanie z obróbką statystyczną wyników pomiarów i...
Wyniki jednolitego egzaminu państwowego. Kiedy publikowane są wyniki Jednolitego Egzaminu Państwowego, Jednolitego Egzaminu Państwowego i Egzaminu Państwowego oraz jak je znaleźć. Jak długo utrzymują się rezultaty...
OGE 2018. Język rosyjski. Część ustna. 10 opcji. Dergileva Zh.I.
Wolfgang Amadeusz Mozart – biografia, zdjęcia, twórczość, życie osobiste kompozytora