Разное

Chrome добавить сертификат в доверенные: Установка корневого сертификата в браузере Google Chrome

Содержание

Установка корневого сертификата в браузере Google Chrome

Если при попытке установить защищенное соединение с одним из сервисов WebMoney (например, https://security.webmoney.ru) в окне браузера Google Chrome вы видите следующую картинку, то вам необходимо установить корневой сертификат Webmoney.

Для этого загрузите сертификат, а затем в меню Настройки —> Конфиденциальность и безопасность —> Безопасность, нажмите на кнопку «Настроить сертификаты» .

Для установки сертификата перейдите на вкладку «Доверенные корневые центры сертификации» и нажмите кнопку «Импорт…»,

и в открывшемся окне кнопку «Далее >».

Для выбора файла сертификата нажмите кнопку «Обзор..».

Найдите на жестком диске сохраненный файл сертификата и нажмите кнопку «Открыть»

и затем кнопку «Далее >».

Обратите внимание, предлагаемое по умолчанию хранилище сертификатов должно совпадать c тем, куда следует поместить корневой сертификат. Если импорт был инициирован из другого раздела хранилища сертификатов, то нужно выбрать по кнопке «Обзор…» хранилище «Доверенные корневые центры сертификации» и нажать кнопку «Далее >».

Затем следует подтвердить завершение работы мастера, нажав кнопку «Готово»,

следом кнопку «Да»,

и, наконец, кнопку «ОК».

Для контроля правильности проделанных операций в окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и в конце списка найдите установленный вами корневой сертификат

и откройте окно информации о сертификате, нажав кнопку «Просмотр». Убедитесь, что сертификат действителен и его срок действия оканчивается 10.03.2035 г.

Закройте все окна, перезагрузите браузер и проверьте действие сертификата, установив защищенное соединение с сайтом Сервиса безопасности — https://security.webmoney.ru.

Установка корневого сертификата в браузере Google Chrome

Если при попытке установить защищенное соединение с одним из сервисов WebMoney (например, https://security.webmoney.ru) в окне браузера Google Chrome вы видите следующую картинку, то вам необходимо установить корневой сертификат Webmoney.

Для этого загрузите сертификат, а затем в меню Настройки —> Конфиденциальность и безопасность —> Безопасность, нажмите на кнопку «Настроить сертификаты» .

Для установки сертификата перейдите на вкладку «Доверенные корневые центры сертификации» и нажмите кнопку «Импорт…»,

и в открывшемся окне кнопку «Далее >».

Для выбора файла сертификата нажмите кнопку «Обзор..».

Найдите на жестком диске сохраненный файл сертификата и нажмите кнопку «Открыть»

и затем кнопку «Далее >».

Обратите внимание, предлагаемое по умолчанию хранилище сертификатов должно совпадать c тем, куда следует поместить корневой сертификат. Если импорт был инициирован из другого раздела хранилища сертификатов, то нужно выбрать по кнопке «Обзор…» хранилище «Доверенные корневые центры сертификации» и нажать кнопку «Далее >».

Затем следует подтвердить завершение работы мастера, нажав кнопку «Готово»,

следом кнопку «Да»,

и, наконец, кнопку «ОК».

Для контроля правильности проделанных операций в окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и в конце списка найдите установленный вами корневой сертификат

и откройте окно информации о сертификате, нажав кнопку «Просмотр». Убедитесь, что сертификат действителен и его срок действия оканчивается 10.03.2035 г.

Закройте все окна, перезагрузите браузер и проверьте действие сертификата, установив защищенное соединение с сайтом Сервиса безопасности — https://security.webmoney.ru.

Как в браузере Google Chrome добавить сайт в надежные узлы

Бич XXI века – вирусы и все, что с ними связано. Каждый пользователь не раз сталкивался с рекламными баннерами или всплывающими окнами, а об попытках фишинга и говорить не приходится. С каждым годом становится все меньше интернет-площадок, которым можно доверять.

Сегодня мы поговорим о том, как добавить сайт в исключения Гугл Хром, также в процессе повествования рассмотрим удобный способ достижения желаемого.

От слов к делу

Разработчики предусмотрели несколько способов ограничить круг сайтов, которым пользователь может доверять. Системно это выражается в снятии всех защитных редутов перед исходным кодом рассматриваемой платформы.

Другие же сайты попадают под блокировки, что вполне оправдано.

Для претворения задуманного в жизнь воспользуемся следующей пошаговой инструкцией:

  1. Открываем браузер и кликаем на троеточие в правом верхнем углу пользовательского интерфейса (для перехода в системное меню).
  2. Здесь выбираем раздел «Настройки», прокручиваем открывшуюся страницу до пункта «Дополнительные».
  3. Здесь находим блок «Настройки контента», где кликаем ЛКМ по вкладке «Файлы cookies».
  4. В новом окне есть несколько кнопок «Добавить», с помощью которых пользователь может блокировать или добавлять сайты в «черный» и «белый» список.
  5. Просто копируем адрес в соответствующее поле и подтверждаем серьезность намерений.
  6. Подтверждаем серьезность намерений, изменения вступают в силу мгновенно.

Для добавления сайта в перечень «доверенных» можно воспользоваться всплывающими подсказками при переходе на непроверенную платформу.

Подведем итоги

Существует несколько способов ограничить количество площадок, которые будут доступны в Интернете. Такие ограничения связаны с большим количеством вирусного контента и повышенной опасностью подцепить что-то мерзкое.

Сертификат безопасности сайта не является доверенным

Ситуация очень забавная, я бы никогда не подумал, что увижу такое, чтобы в браузере Google Chrome открывались все сайты кроме google.com. Если не веришь, а я бы не поверил — смотри скриншот.

Google Chrome на ярко бордовом фоне предупреждает меня, что сертификат безопасности сайта не является доверенным, при том, что я пытаюсь зайти на сайт самого Google.

Первым же делом я решил погуглить решение этой проблемы, как оказалось, многие сталкиваются с ней, но четкого решения нигде нет. Придется мне исправить мне это упущение и подробно описать решение. Поехали…

Вся проблема в сертификатах. Уже несколько лет Google сам является удостоверяющим центром, который выдает сертификаты. Но в моем случае удостоверяющий центр Google сам не был в доверенных корневых центрах сертификации на компьютере Windows 7.

Чтобы исправить ситуацию, нужно установить сертификат Equifax Secure Certificate Authority  в систему.

Скачать его можно на сайте GeoTrust.com.

Далее запускаем консоль управления сертификатами в Windows 7, Пуск –> certmgr.msc. Импортируем скачанный файл через пункт меню Импорт. Сертификат должен быть в Доверенных корневых центрах сертификации и в Сторонних корневых центрах сертификации, поэтому добавляем сертификат туда и туда, если этого не произошло автоматически.

UPDATE Либо можно добавить сертификат через меню браузера Google Chrome. Заходим в Настройки браузера, внизу списка жмем кнопку Показать дополнительные настройки, прокручиваем список до пункта HTTPS/SSL, под заголовком будет кнопка — Управление сертификатами…, жмем на нее. Переходим на вкладку Доверенные корневые центры сертификации, нажимаем кнопку Импорт, выбираем файл сертификата, который скачали по ссылке выше и следуем указаниям Мастера импорта сертификатов. В результате в списке должен появиться наш сертификат, как показано на скриншоте.

Перезапускаем браузер Google Chrome и видим, что ошибки с сертификатами больше нет.

Как напрямую настроить отображение сертификатов в Google Chrome

Google переместил возможность отображения сертификатов в Google Chrome из меню свойств сайта в панель Инструменты разработчика.

Все, что вы должны были сделать раньше, чтобы отобразить сертификат сайта в Chrome, это нажать на иконку сайта в браузере и выбрать данные для отображения сертификата в браузере.

После изменения вынудили пользователей открыть Инструменты разработчика, выбрать Безопасность в интерфейсе, и нажать на кнопку «Просмотр сертификата».

Не очень элегантно, особенно если вам нужно проверять сертификаты регулярно, а не только один раз в месяц или реже.

Пока компания не восстановила возможность отображать сведения о сертификате непосредственно на странице информационной панели, она добавили новый флаг в Chrome, который добавляет подобную опцию на странице информационной панели.

Новый экспериментальный флаг был добавлен в Chrome 60 с помощью Google, который был выпущен недавно.

Включить возможность отображения сертификата в Chrome

Как можно выбрать функцию в данный момент; Вы должны включить ее вручную, прежде чем она станет доступной. Вот как это делается.

  1. Открыть браузер Chrome, если вы еще не сделали этого.
  2. Ввести chrome://flags/#show-cert-link в адресной строке браузера.
  3. Выберите ссылку включения, связанная с «показать ссылку сертификата».
  4. Перезапустить веб-браузер Chrome.

Примечание:

У нас была версия 59.0.3071.115 (Официальная сборка), (64 бит). И там отсутствовала данный флаг, поэтому обновите Google Chrome до последней версии!

Экспериментальный флаг имеет следующий заголовок и описание:

Show certificate link Mac, Windows, Linux, Chrome OS
Add a link from the Page Info bubble to the certificate viewer for HTTPS sites HTTPS сайтов. #show-cert-link

При открытии панели Page Info после перезагрузки, вы заметите, что сертификат является новой записью, когда вы открываете сайты, использующие HTTPS.

Chrome подчеркивает, является ли сертификат действительным или нет. Вы можете нажать на ссылку, чтобы открыть окно сертификата, в котором перечислены подробные сведения о сертификате сайта.

Заключительное слово

Мы не можем понять, почему Google убрал возможность отображать информацию о сертификате непосредственно в браузере Chrome. Это выглядело, как если бы компания решила скрыть информацию от обычных пользователей и сделать для разработчиков и технически продвинутых пользователей эксклюзивной, так как едва кто-нибудь знает, где необходимо искать, чтобы отобразить информацию о сертификате после изменения.

Новый экспериментальный флаг добавляет этот параметр обратно на место, где пользователи могут увидеть его, но это особенность неавтоматическая. Это означает, что вероятность того, что многие пользователи не знают об этом.

Тем не менее, это хорошая новость, что есть возможность возвращения просмотра сертификата. Так как он доступен в качестве экспериментального флага, он может быть интегрирован в Chrome изначально, или удален из браузера.

Теперь Вы: Регулярно ли вы проверяете сертификаты?

Некоторые онлайн-сервисы с помощью специализированных скриптов имеют возможность сканировать браузер посетителей: просматривать, на какие веб-сайты они недавно заходили.

Это руководство расскажет вам, как удалить историю в Гугл Хром различными способами. Используйте этот гид, чтобы уберечь конфиденциальные данные о веб-сёрфинге от посторонних глаз.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Начиная с Chrome 58, самоподписанные сертификаты без SubjectAltName больше не являются доверенными

В версии Chrome 58 сертификаты, в которых не указаны имена хостов в поле SubjectAltName, будут приводить к ошибке «Your connection is not private» («Ваше соединение не защищено»). Аналогичное изменение было принято и в Firefox 48, однако до этого пользователи не сообщали о каких-либо проблемах.

В деталях к странице ошибки имеется указание на тип ошибки — [missing_subjectAltName]. Сделано это было для того, чтобы сформировать у пользователей представление о возникшей проблеме, так как код ошибки NET::ERR_CERT_COMMON_NAME_INVALID является слишком общим и может выводиться в разных ситуациях. Предупреждение Subject Alternative Name Missing присутствует и в панели Security в инструментах разработчика.

Chrome 58 позволяет временно вернуть старое поведение браузера. Делается это с помощью политики EnableCommonNameFallbackForLocalAnchors. Она позволяет избежать повторной генерации сертификатов. Однако это решение является временным и будет удалено в последующих версиях браузера (не позднее Chrome 65). Мы настоятельно рекомендуем заново сгенерировать самоподписанные SSL-сертификаты с включением расширения Subject Alternative Name.

Также важно помнить о том, что утилита Makecert.exe, поставляемая вместе с Windows, не способна задавать поле SubjectAltName в сертификатах, а потому следует отказаться от ее использования для генерации самоподписанных сертификатов. Вместо нее лучше обратиться к современной команде SelfSignedCertificate в PowerShell.

Самоподписанные SSL-сертификаты — очень слабая (практически нулевая) защита от злоумышленников. Мы настоятельно рекомендуем перейти на коммерческие SSL-сертификаты от доверенных центров сертификации, таких как Comodo, Symantec, Thawte и т.д. Вы всегда можете заказать их в нашем магазине по демократичным ценам.

Как установить сертификат в гугл хром: особенности процесса

   Правильная ссылка на эту статью:  

Если при попытке установить защищенное соединение с одним из сервисов WebMoney (например, https://security.webmoney.ru) в окне браузера Google Chrome вы видите следующую картинку, то вам необходимо установить корневой сертификат Webmoney.

Для этого загрузите сертификат, а затем в меню Настройки —> Дополнительные настройки , нажмите на кнопку «Настроить сертификаты» .

Для установки сертификата перейдите на вкладку «Доверенные корневые центры сертификации» и нажмите кнопку «Импорт…»,

и в открывшемся окне кнопку «Далее >».

Для выбора файла сертификата нажмите кнопку «Обзор..».

Найдите на жестком диске сохраненный файл сертификата и нажмите кнопку «Открыть»

и затем кнопку «Далее >».

Обратите внимание, предлагаемое по умолчанию хранилище сертификатов должно совпадать c тем, куда следует поместить корневой сертификат. Если импорт был инициирован из другого раздела хранилища сертификатов, то нужно выбрать по кнопке «Обзор…» хранилище «Доверенные корневые центры сертификации» и нажать кнопку «Далее >».

Затем следует подтвердить завершение работы мастера, нажав кнопку «Готово»,

следом кнопку «Да»,

и, наконец, кнопку «ОК».

Для контроля правильности проделанных операций в окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и в конце списка найдите установленный вами корневой сертификат

и откройте окно информации о сертификате, нажав кнопку «Просмотр». Убедитесь, что сертификат действителен и его срок действия оканчивается 10.03.2035 г.

Закройте все окна, перезагрузите браузер и проверьте действие сертификата, установив защищенное соединение с сайтом Сервиса безопасности — https://security.webmoney.ru.

Скачивание сертификатов к приложениям – это дело профессиональных программистов, но так было раньше.

Теперь, при необходимости, документ такого типа из любого сайта будет легко сохранить на обеспечении хром. Как добавить новый пакет с документом внутрь приложения быстро, эффективно и правильно стоит рассмотреть более детально.

Процесс сохранения нового сертифицированного документа

Пользователи, которым необходимо скачать конкретный пакет и настроить его на приложении для просмотра интернет-страниц, должны поступать таким образом:

  • закачать из сетевого пространства файл, вмещающий нужные данные;
  • сохранить именно внутри папки, отданной под сбережение элементов такого типа;
  • посетить настройки расширения через панель инструментов;
  • выбрать раздел дополнительных установок компьютерного или мобильного браузера;
  • посетить пункт под названием HTTPS/SSL;
  • открыть раздел установок нужных файловых систем;
  • поработать с меню доверенные корневые центры браузера;
  • импортировать необходимый контент с диска, подтвердить его закрепление, проверить присутствие на нужном рабочем месте.

Важно, чтобы все элементы такого плана находились  строго в одной папке. В противном порядке, отображение закреплённого объекта будет некорректным или его вообще будет нереально переместить в память системы расширения.

После выполнения указанных действий, человеку следует заняться осуществлением перезагрузки компьютерной,  мобильной техники.

Удаление ненужного сертифицированного контента

Если необходимо избавиться от лишнего протокола, его следует устранить из памяти браузера. При этом процессе требуется особая осторожность, ведь можно случайно стереть жизненно важные сертификаты системы. Чтобы изъять лишний пользовательский элемент, стоит поступить таким образом:

  • посетить меню установок, отобразить видимость дополнительных настроек;
  • загрузить меню раздела, предназначенное для хранения сертификатов, выбрать необходимый из списка;
  • отметить, устранить нужный элемент или несколько пунктов из меню;
  • стереть лишний контент из памяти устройства полностью.

Если речь идёт о том, что необходимо скачать сертифицированный контент на chrome, который установлен в мобильном, стоит посетить меню общих установок прибора. Это позволит корректно скачать и закрепить сертификат определённого сайта. При мобильной версии chrome необходимо открыть пункт меню настроек под именем «разработчикам». При отсутствии понимания, что необходимо делать при возникновении конкретной ситуации, стоит обратиться в сервисный центр, для получения более точных установок, касательно устройства конкретной модели.

Пример установки корневого сертификата в браузере Google Chrome.
Установка очень проста, для начала кликнем на ссылке сертификата, появится окошко с предложением сохранить файл, сохраняем файл например на рабочем столе, как показана на рисунке:

Далее заходим в настройки браузера, нажимаем ключик, в появившемся меню выбираем «Настройки»:

Внизу странички настроек находим надпись «Показать дополнительные настройки» и нажимаем на нее :

В отрывшихся дополнительных настройках находим пункт «HTTPS/SSL», устанавливаем галку на пункте «Проверять, не отозван ли сертификат сервера» и нажимаем «Управление сертификатами…»:

Переходим в вкладку «Доверенные корневые центры сертификации» и нажимаем «Импорт»:

Запустится программа «Мастер импорта сертификатов», нажимаем «Далее»:

В следующем окне нажимаем обзор «Обзор»:

В открывшемся окне указываем наш ранее сохраненный сертификат и нажимаем «Открыть»:

Нажимаем «Далее»:

Ставим кружок напротив «Поместить все сертификаты в следующее хранилище», убеждаемся, что все как на рисунке с низу и нажимаем «Далее»:

Выделяем надпись «Хранилище сертификатов, выбранное пользователем» нажимаем «Готово»:

Убеждаемся , что сертификат импортирован в «Доверенные корневые центры сертификации», вид окошка будет такой же, как на рисунке и нажимаем «Закрыть»:

Переходим на безопасную версию сайта , в строке адреса появится зеленый замочек, нажав на него вы получите информацию про соединение :

Используемые источники:

  • https://wiki.webmoney.ru/projects/webmoney/wiki/установка_корневого_сертификата_в_браузере_google_chrome
  • https://brauzergid.ru/chrome/sertifikat-v-gugl-xrom.html
  • http://sevsait.com/googlchrome.html

Как вручную установить сертификат Securly SSL в Chrome — Поддержка

Вы можете установить сертификат Securly SSL в своем браузере Chrome, чтобы обеспечить наилучшее качество просмотра. Сертификат не контролирует уровень фильтрации или разрешенные сайты. Сертификат предотвратит ошибки на сайтах, которые расшифровываются Securly. Без сертификата такие сайты, как Google.com и Facebook.com, будут показывать ошибки конфиденциальности, пользователи будут воспринимать это как «сломанный» Интернет.

Чтобы установить сертификат Securly SSL вручную в Chrome, откройте «chrome: // settings» в своем браузере Chrome (версия 59.0.3071 и выше)

Установка на Chromebook (ChromeOS)

  1. Скачать сертификат Securly. (securly_ca_2034.pem)
  2. Прокрутите страницу настроек chrome: // до «Advanced».

3. В разделе «Конфиденциальность и безопасность» нажмите «Управление сертификатами».

4. На вкладке «Ваши сертификаты» нажмите «Импорт», чтобы начать процесс установки сертификата.Вы также можете также щелкнуть «Импорт» на вкладке «Авторитеты».

5. Как только сертификат будет установлен, он отобразится на вкладке «Авторитеты».

Установка в браузере Chrome для ОС Windows

Рекомендуется установить его в операционной системе Windows, используя автоматизированный процесс, загрузив исполняемый файл, прикрепленный в конце этой статьи. Браузер Chrome будет читать из хранилища сертификатов ОС Windows.

  1. На странице «chrome: // settings» выполните шаги 2–4, как в разделе «Установка на Chromebook».
  2. Запускается мастер импорта сертификата. Выберите файл сертификата и завершите работу мастера.
  3. Установленный сертификат будет отображаться на вкладке «Доверенные корневые центры сертификации».

Примечание. Если вы используете версию браузера Chrome ниже 59.0.3071, вы можете столкнуться с некоторыми отличиями в навигации.Это связано с тем, что в этой версии Google внес изменения в свою страницу настроек. В таких случаях вам нужно будет перейти к «Показать дополнительные настройки> HTTPS / SSL> Управление сертификатами» и нажать «Импорт» на вкладке «Авторитеты», чтобы импортировать сертификат SSL.

.

Google Chrome: импортируйте сертификат персонального идентификатора

Google Chrome: импортируйте сертификат личного идентификатора

| docs.digicert.com

Похоже, в вашем браузере отключен JavaScript. Некоторые функции сайта могут не работать, если вы не включите JavaScript.

  1. В Chrome перейдите в Настройки .

  2. На странице Настройки ниже При запуске разверните Advanced .

  3. В разделе Управление сертификатами щелкните затем ссылку Управление сертификатами и настройками HTTPS / SSL .

  4. В окне Сертификаты на вкладке Personal щелкните Import .

  5. В мастере импорта сертификатов на странице Добро пожаловать щелкните Далее .

  6. На странице Файл для импорта щелкните Обзор .

  7. В окне проводника Открыть в раскрывающемся списке типов файлов выберите Personal Information Exchange (* .pfx; *. P12) .

  8. Найдите и выберите файл сертификата личного удостоверения личности .pfx или .p12, а затем щелкните Открыть .

  9. На странице Файл для импорта щелкните Далее .

  10. На странице Защита закрытого ключа отметьте Отметить этот ключ как экспортируемый и Включить все расширенные свойства .

    Параметр Отметить этот ключ как экспортируемый. Параметр позволяет экспортировать сертификат личного удостоверения личности с закрытым ключом, если это потребуется в будущем.

  11. В поле Password введите пароль, который вы создали при экспорте сертификата личного идентификатора с закрытым ключом, а затем щелкните Next .

  12. На странице Хранилище сертификатов щелкните Поместите все сертификаты в следующее хранилище , в поле Хранилище сертификатов выберите Личный для хранилища, а затем нажмите Далее .

    Мы рекомендуем использовать этот параметр, чтобы промежуточные и корневые сертификаты в файле .pfx или .p12 помещались в соответствующее хранилище сертификатов.

  13. На странице Завершение мастера импорта сертификатов проверьте настройки и нажмите Завершить .

  14. Поздравляем! Вы импортировали сертификат личного удостоверения личности с закрытым ключом в хранилище сертификатов Windows. Вы можете использовать Chrome, Microsoft Edge и Internet Explorer для входа в свои учетные записи.

Этот сайт использует файлы cookie и другие технологии отслеживания, чтобы помочь с навигацией и вашей возможностью оставлять отзывы, анализировать использование вами наших продуктов и услуг, помогать в наших рекламных и маркетинговых усилиях и предоставлять контент от третьих лиц.Прочтите нашу Политику использования файлов cookie и Политику конфиденциальности, чтобы узнать больше.

×

.

Добавление самозаверяющего сертификата как доверенного для браузера

Добавление самозаверяющего сертификата как доверенного для браузера

Процедуры в этом разделе показывают, как добавить самозаверяющие сертификаты, созданные при установке Kaspersky CyberTrace, в доверенное хранилище. Это удалит предупреждения системы безопасности, генерируемые браузерами.

Информация в этом разделе применима к ситуации, когда пользователь получает доступ к CyberTrace Web с того же компьютера, на котором работает CyberTrace Web.Если элемент GUISettings> HTTPServer> ConnectionString файла конфигурации службы каналов ссылается на внешний интерфейс, веб-сайт CyberTrace не будет считаться доверенным, поскольку самозаверяющий сертификат может использоваться только с https: //127.0. 0.1 Адреса и https: // localhost .

Во избежание потенциальных рисков безопасности рекомендуется использовать доверенный сертификат, подписанный центром сертификации (ЦС). Для получения дополнительной информации см. Раздел «Создание сертификатов для CyberTrace Web».

Использование доверенного сертификата для самоподписанного сертификата в браузере (CyberTrace Web открывается в Internet Explorer, установленном в системе Windows)

Чтобы завоевать доверие браузера, необходимо последовательно выполнить следующие три процедуры:

Чтобы сохранить сертификат в локальный файл:

  1. Откройте адрес https://127.0.0.1 или https: // localhost в Internet Explorer.

    Браузер сообщает о проблеме с сертификатом безопасности веб-сайта.

    Сообщение об ошибке сертификата

  2. Выберите ссылку «Продолжить на этом веб-сайте (не рекомендуется)».

    В адресной строке появляется сообщение об ошибке сертификата.

  3. Щелкните Ошибка сертификата.

    Откроется окно Недоверенный сертификат.

    Окно ненадежного сертификата

  4. Щелкните ссылку Просмотр сертификатов.

    Откроется окно Сертификат с информацией о сертификате CyberTrace.

    Окно сертификата

  5. Выберите вкладку «Подробности» и нажмите «Копировать в файл», чтобы создать локальную копию сертификата.

    Запускается мастер экспорта сертификатов.

    Мастер экспорта сертификатов

  6. Следуйте инструкциям мастера.

    Используйте настройки мастера по умолчанию во время экспорта сертификата.

Чтобы начать процесс импорта сертификата через Microsoft Management Console (MMC):

  1. В поле поиска перейдите к полю «Выполнить» и введите mmc .

    Теперь вы можете запустить MMC от имени администратора.

    Запуск MMC

  2. В открывшейся консоли MMC выберите «Файл»> «Добавить / удалить оснастку».

    Выбор добавления / удаления оснастки

    Откроется окно «Добавить или удалить оснастки».

  3. В списке «Доступные оснастки» выберите «Сертификаты» и нажмите «Добавить».

    Добавление оснастки «Сертификаты»

    Откроется окно оснастки «Сертификаты».

  4. Выберите «Учетная запись компьютера» и нажмите «Далее».

    Выбор учетной записи компьютера

    В открывшемся окне «Выбор компьютера» нажмите «Готово».

    Выбор локального компьютера

  5. На панели дерева выберите Сертификаты (локальный компьютер)> Доверенные корневые центры сертификации, щелкните правой кнопкой мыши «Сертификаты» и выберите «Все задачи»> «Импорт».

    Выбор импорта

    Запустится мастер импорта сертификатов.

Чтобы добавить сохраненный сертификат в хранилище доверенных корневых центров сертификации:

  1. На странице приветствия мастера нажмите Далее.

    Мастер импорта сертификатов

  2. Щелкните Обзор и выберите сертификат, который был сохранен в описанной выше процедуре «Сделать самозаверяющий сертификат для CyberTrace Web надежным при использовании Internet Explorer:».

    Импорт ранее сохраненного сертификата

  3. На следующей странице мастера импорта сертификатов нажмите Далее.

    Выбор хранилища сертификатов

  4. На последней странице мастера импорта сертификатов нажмите Готово.

    Завершение импорта сертификата

  5. Закройте консоль MMC и перезапустите браузер.

    Проблема безопасности (ненадежный сертификат) решена, как показано на рисунке ниже.

    Идентификатор веб-сайта

Использование доверенного сертификата для самозаверяющего сертификата в браузере (CyberTrace Web открывается в Google Chrome, установленном в системе Windows)

Чтобы сделать самозаверяющий сертификат для CyberTrace Web надежным при использовании Google Chrome:

  1. Откройте https: // 127.0.0.1 или https: // localhost адрес в Google Chrome.

    В адресной строке отображается предупреждение о том, что соединение с сайтом небезопасно.

  2. Щелкните сообщение Небезопасно.

    Откроется окно со сведениями о безопасности веб-сайта.

    Детали безопасности

  3. Щелкните Сертификат, чтобы просмотреть информацию о сертификате. (При наведении курсора мыши на Сертификат появляется всплывающая подсказка «Показать сертификат».)
  4. В открывшемся окне Сертификат выберите вкладку «Подробности» и нажмите «Копировать в файл», чтобы создать локальную копию сертификата.

    Запускается мастер экспорта сертификатов.

    Мастер экспорта сертификатов

  5. Следуйте инструкциям мастера.

    Используйте настройки мастера по умолчанию во время экспорта сертификата.

  6. После сохранения сертификата на локальном диске откройте его и добавьте в хранилище доверенных корневых центров сертификации, как описано в процедуре для Internet Explorer.
  7. Перезапустите браузер.

Приведение к доверию самозаверяющего сертификата браузером (CyberTrace Web открывается в Mozilla Firefox)

Вы добавляете CyberTrace Web в список доверенных сайтов Mozilla Firefox, чтобы браузер не отображал предупреждения о сертификате.

Использование доверенного сертификата для самоподписанного сертификата в браузере (CyberTrace Web открывается в браузере для Linux)

Процедуры использования браузера для импорта сертификата как доверенного (в системах Linux) различаются в зависимости от используемого браузера и дистрибутива Linux. Но процедуры имеют общие шаги: открыть форму настроек браузера и использовать эту форму для импорта сертификата в магазин.

Чтобы вручную заставить самозаверяющий сертификат доверять браузеру в системе Linux:

  1. Создайте каталог / usr / local / share / ca-Certific / , если он не существует на вашем компьютере:

    mkdir / usr / local / share / ca-Certific /

  2. Скопируйте корневой сертификат (.crt) в созданный каталог:

    cp <полный путь к сертификату> / usr / local / share / ca-Certific /

  3. Обновите сертификаты:

    sudo update-ca-Certific

    Если у вас нет пакета ca-сертификатов, установите его с помощью диспетчера пакетов.

Удаление сертификата из списка доверенных

После перенастройки или удаления CyberTrace старые сертификаты больше не используются CyberTrace.Вы можете удалить их из списка доверенных сертификатов.

Чтобы удалить сертификат из списка доверенных сертификатов (в Windows):

  1. Откройте консоль управления сертификатами, выполнив следующую команду:

    certmgr.msc

  2. На панели дерева выберите Доверенные корневые центры сертификации> Сертификаты.

    Консоль управления сертификатами

  3. В области результатов щелкните добавленный сертификат правой кнопкой мыши и выберите Удалить.

В системе Linux процедура удаления выполняется аналогично добавлению сертификата: откройте список доверенных сертификатов и удалите те, которые вам не нужны.

Верх страницы
.

Добавление доверенных корневых сертификатов к серверу

Если вы хотите отправлять или получать сообщения, подписанные корневыми полномочиями, и эти полномочия не установлены на сервере, вы должны добавить доверенных вручную.

Используйте следующие шаги, чтобы добавить или удалить доверенные корневые сертификаты в / из
сервер.

Mac OS X

Добавить

Используйте команду:

sudo security add-доверенный-сертификат -d -r trustRoot -k
/ Библиотека / Брелки / Система.связка ключей ~ / новый-корневой-сертификат.crt

Удалить

Используйте команду:

sudo security delete-certificate -c «<имя существующего сертификат> «

Окна

Добавить

Используйте команду:

certutil -addstore -f «КОРЕНЬ»
новый-корневой-сертификат.crt

Удалить

Используйте команду:

certutil -delstore «ROOT» шестнадцатеричный серийный номер

Linux (Ubuntu, Debian)

Добавить
  1. Скопируйте свой CA в каталог
    / usr / local / share / ca-сертификаты /
  2. Используйте команду: sudo cp foo.crt
    /usr/local/share/ca-certificates/foo.crt
  3. Обновите хранилище CA: sudo update-ca-Certific
Удалить
  1. Удалите CA.
  2. Обновите хранилище CA: sudo update-ca-Certific --fresh

ПРИМЕЧАНИЕ

Перезапустите Kerio Connect, чтобы перезагрузить сертификаты в 32-битных версиях.
или Debian 7.

Linux (CentOs 6)

Добавить
  1. Установите пакет ca-сертификатов: yum install ca-сертификаты
  2. Включите функцию динамической конфигурации CA: update-ca-trust force-enable
  3. Добавьте его как новый файл в / etc / pki / ca-trust / source / anchors /: cp foo.crt / etc / pki / ca-trust / source / anchors /
  4. Используйте команду: update-ca-trust extract

ПРИМЕЧАНИЕ

Перезапустите Kerio Connect, чтобы перезагрузить сертификаты в 32-разрядной версии.
версия.

Linux (CentOs 5)

Добавить

Добавьте доверенный сертификат в файл
/etc/pki/tls/certs/ca-bundle.crt

cat foo.crt >> / etc / pki / tls / certs / ca-bundle.crt

ПРИМЕЧАНИЕ

Перезапустите Kerio Connect, чтобы перезагрузить сертификаты в 32-разрядной версии.
версия.

.

Добавить комментарий

Ваш адрес email не будет опубликован.