Не установлен корневой сертификат

Многие регионы нашей страны стали входить в так называемый «Пилотный проект по ФСС@», когда пособия не возмещаются организациям, а выплачиваются напрямую Фондом ФСС. Этот переходный процесс должен завершиться к 2021 году.

Многие предприятия при работе с программой 1С: Зарплата и Управление Персоналом для получения электронных листков нетрудоспособности (ЭЛН) и отправки реестра сведений, необходимых для назначения и выплаты пособий, используют программы электронной отчетности — СБИС, Контур и т.п., но получать и отправлять их можно и напрямую из 1С.

Хотелось бы немного рассказать об этом

При использовании сервиса «1С-Отчетность» с подключенным направлением «ФСС» настройки и сертификаты, необходимые для обмена, устанавливаются автоматически.

В противном случае, а также если требуется использовать сертификат электронной подписи (далее — ЭП), выпущенный сторонним удостоверяющим центром (отличным от ЗАО «Калуга Астрал»), обмен с ФСС тоже возможен, но необходимо произвести настройки вручную.

Какие настройки необходимо произвести в таком случае?

Чтобы настроить обмен с ФСС, нужно:

  1. Установить криптопровайдер КриптоПро CSP или ViPNet CSP.
  2. Установить на компьютере сертификаты ФСС и сертификат ответственного лица организации (страхователя).
  3. Указать сертификаты в настройках 1С.

Примечание: при ручных настройках сертификаты ФСС необходимо поддерживать в актуальном состоянии, обновлять с сайтов-источников.

Сертификаты ФСС

Сертификаты ФСС следует загрузить с государственных порталов и установить встроенными средствами операционной системы Windows.

Необходимые сертификаты

Сертификат

Наименование в настройках 1С

Хранилище сертификата

Ссылка на скачивание

Примечание

Сертификаты головного удостоверяющего центра

Не указывается в настройках

Доверенные корневые центры сертификации

Рекомендуется установить все

Корневой сертификат УЦ ФСС РФ

Не указывается в настройках

Промежуточные центры сертификации

Рекомендуется установить все

Сертификат открытого ключа подписи уполномоченного лица ФСС РФ для шифрования отчета и проверки квитанции

Сертификат ФСС

Другие пользователи

(«Квалифицированный сертификат открытого ключа подписи уполномоченного лица для подписи квитанции о приеме расчета ГОСТ Р 34.10-2001», для всех сертификатов страхователя выпущенных после 31.12.2018 г. – «Квалифицированный сертификат открытого ключа подписи уполномоченного лица для подписи квитанции о приеме расчета ГОСТ Р 34.10-2012»)

Новости об обновлении сертификата публикуются на http://f4.fss.ru/

Сертификат открытого ключа подписи уполномоченного лица ФСС РФ для ЭЛН

Сертификат ФСС ЭЛН

Другие пользователи

https://lk.fss.ru/eln.html («Сертификат уполномоченного лица 2019 (алгоритм ГОСТ Р 34.11—2001/34.10—2001)», для всех сертификатов страхователя выпущенных после 31.12.2018 г. – «Сертификат уполномоченного лица 2019 (алгоритм ГОСТ Р 34.11—2012/34.10—2012)»)

Установленные вручную сертификаты необходимо периодически обновлять

Порядок установки сертификата

  • Скачать сертификат по ссылке с номером «отпечатка» (уникального кода).

  • В окне сертификата, на закладке Общие нажать Установить сертификат.

  • В открывшемся «мастере» указать расположение хранилища – Текущий пользователь.

  • Указать хранилище сертификата в соответствии с рекомендациями в таблице.

  • Завершить настройки (кнопка Готово).

Сертификат страхователя

Для загрузки ЭЛН и отправки Реестров ЭЛН для отправки в ФСС можно использовать сертификат ответственного лица организации (страхователя), изданный любым удостоверяющим центром, но для отправки отчетов ФСС (4-ФСС и Реестр сведений, необходимых для назначения и выплаты пособий, предусмотренный пилотным проектом) – только доверенным удостоверяющим центром фирмы «1С».

Порядок установки сертификата:

  1. Запустить криптопровайдер (VipNet CSP или КриптоПро CSP).

    Доступ к программе на компьютере пользователя зависит от операционной системы: в семействе Windows он осуществляется через меню Пуск или начальный экран ().

  2. Установить сертификат (VipNet CSP или КриптоПро CSP) в хранилище личных сертификатов текущего пользователя.

    В VipNet CSP процесс установки запускается командой Установить сертификат.

    Открывается диалоговое окно выбора сертификата. Мастер установки помогает установить сертификат в хранилище сертификатов текущего пользователя.

    В КриптоПро CSP необходимо перейти на закладку Сервис, выбрать команду Просмотреть сертификаты в контейнере.

    В открывшемся окне указать контейнер закрытого ключа, переключатель Введенное имя задает ключевой контейнер установить в значение Пользователя и нажать Далее.

    Откроется окно просмотра сертификата. В нем следует нажать Установить.

    Сертификат будет установлен в хранилище «Личные» текущего пользователя.

Настройка сертификатов в 1С

Установленные сертификаты следует указать в настройках обмена с ФСС (рабочее место «1С-Отчетность» — Настройки — Отчетность в электронном виде — Настройки обмена с контролирующими органами — Расширенные настройки — Настройки обмена с ФСС).

Unable to launch the application ошибка при запуске Java приложения

Ошибка при попытке установить криптопровайдер Onlinebank CSP Казкоммерцбанка (может проявится при запуске любого другого jnlp файла): Unable to launch the application.

Если в данном окне нажать кнопку Details можно заметить причину проблемы запуска файла — использование имени пользователя операционной системы не на английском языке.

На данном компьютере используется имя пользователя на русском языке, который установщик Java не смог правильно интерпретировать, вызывая ошибку — Could not loas file.

А так как папка загрузки находится в папке пользователя — это и вызывает появление данной ошибки.

Изображение 1. Unable to launch the application Could not load file

Решение этой проблемы более чем простое — переместите файл например на диск С или D и запустите оттуда.

Рабочий стол и папка Мои документы не подойдут, т.к. они так же находятся в папке пользователя и вы получите ту же ошибку — Could not load file.

От автора:

Если проблема решена, один из способов сказать «Спасибо» автору, указан — .

Если же проблему разрешить не удалось или появились дополнительные вопросы, задать их можно на нашем форуме, в специальном разделе.

Или же, воспользуйтесь нашей услугой «Удаленная помощь» доверив решение проблемы специалисту.

Если данная статья вам помогла и вы хотели бы в ответ помочь проекту Mhelp.kz, поделитесь этой статьей с другими:

У владельцев бизнеса часто возникают трудности при регистрации в системе маркировки «Честный знак»:»не установлен корневой сертификат. Что делать в этом случае?»

Давайте разбираться вместе с правилами и порядком действия при его установке. Стоит отметить, что к решению этого вопроса стоит подойти очень внимательно и скрупулезно, так как ошибки здесь недопустимы. Ведь в компьютерную систему устанавливают корневой сертификат, который имеет свою уникальность и подлинность и должен быть выдан соответствующим аккредитационным центром.

При работе в программе «СБИС электронная отчётность» установка всех необходимых сертификатов происходит вместе с инсталляцией программного обеспечения. Данный процесс осуществляется в автоматическом режиме. Если организация планирует работу через электронную торговую площадку, то установка корневого сертификата системы «Честный знак» происходит одновременно с запуском мастера настройки рабочего стола. Однако, при этом у пользователей системы маркировки «Честный знак» часто встречаются трудности.

Если установка корневого сертификата не предусмотрена рабочим, то система компьютера распознает его как недействительный. При этом осуществлять дальнейшую деятельность станет невозможно. Единственным выходом из сложившейся ситуации, является установка корневого сертификата системы «Честный знак» в ручную. При этом стоит соблюсти 2 важных условия, без которых данная операция будет невыполнима. Первое, вы должны являться администратором ПК. И второе, у вас должен быть действующий сертификат удостоверяющего центра Тензор. Самым удобным браузером для работы в системе «Честный знак» будет Google Chrome. Хотя вы можете использовать и другие, к которым наиболее привычны.

Для установки корневого сертификата на ваш компьютер потребуется:

  • Операционная система Windows версия 7 и выше, либо для обладателей техники Apple MacOs версия 10.
  • Наличие на компьютере сертификата электронной подписи. Её можно получить в любом МФЦ или же через УЦ Тензор.
  • Инсталляция на ПК программы, которая обеспечивает криптографическую защиту информации.
  • В самую последнюю очередь на компьютер необходимо установить программный код (плагин) КриптоПро. Он необходим для проверки электронной подписи. Убедитесь в том, что он находится в рабочем состоянии.

Также стоит особым образом настроить ваш браузер. Для этого в правом верхнем углу стоит зайти во вкладку «Дополнительные инструменты», затем в «Настройки» и в подраздел «Дополнительные». Далее заходим в раздел «Конфиденциальность и безопасность», переходим в меню «Настройки контента», и разрешаем работу компьютера в режиме всплывающего окна. После этого стоит перезапустить работу веб-браузера. Теперь веб-ресурс готов к работе на 100%.

Для дальнейшей работы вам необходимо перейти на интернет-сайт «Честный знак» и зарегистрироваться. Для этого вам понадобится ввести все данные в указанные на странице поля. После заполнения всех пунктов анкеты, стоит убедиться в их корректности и достоверности. Система предложит ввести свои персональные данные. Стоит навести курсор на вкладку «Сертификат УКЭП», и в окне ввести сертификат электронной цифровой подписи. После заполнения всех пунктов стоит нажать кнопку «Зарегистрироваться» и подтвердить отправку своего заявления. Рекомендуем для обратной связи указать свои контактные данные.

Обычно рассмотрение заявки, и её утверждение занимает около 10 рабочих дней. На указанный в анкете электронный адрес будет отправлена подробная инструкция по дальнейшей работе.

Есть 3 пути установить корневой сертификат на компьютер:

1. Через Windows. Это, пожалуй, самый длинный путь, но единственно возможный для ОС Windows версии 7. Но и он не займёт у вас более 10 минут. В основном меню выбираем вкладку «Файл», нажимаем на «Добавить оснастку», затем пункт «Сертификаты» и добавляем.

2. Через сертификат. Это самый простой и быстрый способ инсталляции. Буквально 2 клика требуется, чтобы открыть его и осуществить установку.

3. Через браузер Internet Explorer. Зайти в главное меню, найти «Содержание», затем «Сертификаты» и импортировать их.

При первом подключении к сервису «1С-Отчетность» настройка электронного документооборота с ФСС осуществляется автоматически, если среди направлений документооборота был указан орган ФСС (о заполнении заявки на подключение и установке необходимых компонент). В дальнейшем, может возникнуть необходимость изменения настроек вручную.

Необходимость ручной настройки может возникнуть в случае, если абонент не является пользователем «1С-Отчетности», например, для абонентов компании Такском, а также тех пользователей, которые имеют изданный доверенным удостоверяющим центром сертификат и хотят сдать отчетность из приложений фирмы «1С».

Приведем общую последовательность действий по настройке сертификатов обмена с ФСС.

  1. Убедитесь в том, что на вашем компьютере установлены сертификаты (как правило, их должен вам предоставить спецоператор связи):

  • сертификат открытого ключа подписи ответственного лица организации, имеющего право подписи отчетности в ФСС РФ;

  • корневой сертификат УЦ ФСС РФ (папка Доверенные корневые сертификаты) //www.fss.ru/uc/CA_FSS_RF_2012.cer ;

  • сертификат открытого ключа подписи уполномоченного лица ФСС РФ для шифрования отчета и проверки квитанции (папка Другие пользователи) //www.fss.ru/uc/F4_FSS_RF_2012.cer .

Примечание. Два последних сертификата периодически меняются, соответственно, их необходимо будет переустанавливать, загружая с сервера ФСС по приведенным гиперссылкам.

  • В приложении 1С: Бухгалтерия 8 перейдите в справочник организаций (Справочники и настройки учета / Организации), дважды щелкните по названию нужной организации и перейдите на вкладку Документооборот.

  • На вкладке Документооборот щелкните ссылку справа от надписи Электронный документооборот с ФСС(она имеет текст Не используется, если ЭДО с ФСС выключен, либо Включен – в противоположном случае).

    1. В открывшейся форме настройки задайте следующие параметры:

    • установите флажок Использовать электронный документооборот с органами ФСС;

    • в поле Сертификат страхователя укажите сертификат открытого ключа подписи ответственного лица организации, имеющего право подписи отчетности в ФСС РФ;

    • в поле Сертификат ФСС (по согласованию со спецоператором связи) укажите сертификат открытого ключа подписи уполномоченного лица ФСС РФ;

    • установите флажок Разрешить автоматическую настройку параметров при настройке параметров документооборота.

  • Нужные сертификаты можно определить в отдельном диалоговом окне.
    1. Нажмите кнопку Записать и закрыть.

    Для выполнения этой операции у вас должны быть права администратора. Сертификат устанавливают на той рабочей станции, где организована доставка отчётности.

    Из каталога, где установлена программа криптозащиты (CSP ) на сервере, скопируйте на рабочую станцию файл center_ cert. cer . С помощью проводника откройте файл – появится окно «Сертификат «.

    Нажмите «Импорт», а затем выполните действия мастера импорта сертификатов для импорта сертификатов. Из-за этих находок мы предприняли шаги по защите пользователей от обновления безопасности. Мы предпринимаем более сложные шаги для защиты пользователей в следующем обновлении для системы безопасности.

    О надежности и сертификатах

    Доверенные сертификаты используются для создания цепочки доверия, которая проверяет другие сертификаты, подписанные доверенными корнями, например, для установления безопасного соединения с веб-сервером. Когда используется один из этих сертификатов, вы должны указать, доверяете ли вы ему. Заблокированные сертификаты считаются скомпрометированными и никогда не будут доверять. Вы также поймете роль цифровых сертификатов в отношении информационной безопасности.

    Рис. П 2-1 – Установка сертификата

    Нажмите кнопку «Установить сертификат » — будет запущен Мастер импорта сертификатов . Для перехода к следующему этапу нажимайте «Далее >» или «ОК «.

    1. Для выбора хранилища сертификатов установите флаг рядом с командой «Поместить все сертификаты в следующее хранилище » и нажмите «Обзор «.

    Использование сертификатов и инфраструктуры с открытым ключом является недорогой альтернативой для сред, требующих высокого уровня безопасности, таких как исследовательские отделы для новых продуктов и технологий или стратегических государственных органов, таких как обороны и безопасности.

    Безопасность более чем когда-либо является предметом, который всегда стоит на повестке дня. Время от времени новый вирус вызывает панику в Интернете, сообщаются новые типы атак, сайты становятся недоступными из-за хакерских атак, проблем безопасности доступа к данным, которые облегчают жизнь мошенникам и т.д.

    Рис. П 2-2 – Выбор места размещения сертификата

    2. В открывшемся окне «Выбор хранилища сертификатов » поставьте флаг у команды «Показать физические хранилища «. В списке хранилищ сертификатов откройте папку «Доверенные корневые центры сертификации » и выберите «Локальный компьютер «.

    Один из вопросов, который может задать ваш друг: «Почему так много атак безопасности и почему хакеры, похоже, так хорошо знакомы с бизнес-системами?». Идея проста, но очень эффективна. По умолчанию минимальный уровень доступа, необходимый для работы функции. Если изменения в настройках безопасности требуются, они могут быть сделаны администратором.

    То есть, если хакер перехватывает передачу, он будет иметь доступ к данным без серьезных проблем, поскольку по умолчанию шифрование не используется. Конечно, во многих ситуациях шифрование и другие функции безопасности идеально расходуются. Например, когда вы посещаете веб-сайт компании, чтобы получить общую информацию о компании. Эта информация находится в общественном достоянии, и нет необходимости ее шифровать. Теперь, когда вы совершаете покупку через Интернет, используя свою кредитную карту или когда делаете банковские операции на своем веб-сайте Банка, она полностью изменяется от цифры.

    Рис. П 2-3 – Выбор хранилища сертификата

    Если папка «Локальный компьютер » отсутствует, прервите установку, зайдите в систему с правами администратора и повторите операцию.

    3. Завершите установку. Появится сообщение: «Импорт успешно выполнен «.

    То есть, вы хотите, чтобы максимальная безопасность была возможна. Ни в коем случае не хотите, чтобы кто-то другой перехватил ваш номер счета, агентство и пароль. Первоначально был создан криптографический метод, в котором данные были зашифрованы с использованием определенного ключа шифрования. Ключ — это код с определенным количеством бит. Этот код вместе с логическими операциями используется для «перетасовки», то есть для шифрования данных. Последовательность логических операций, выполняемых с данными с использованием ключа шифрования, определяется алгоритмом шифрования.

    4. Убедитесь в том, что установленный сертификат стал доступен в системе «СБиС++ Электронная отчетность «. Для этого войдите в программу, в карточке организации перейдите на закладку «Сертификаты «. В поле «Статус » должна появиться запись «Действителен «. Иначе, обратитесь к главе «Дополнительные возможности отправки отчётности «, разделу «Решение проблем доставки отчётности «.

    Затем данные и ключ шифрования отправляются получателю. Получатель получает данные и ключ шифрования и использует этот ключ для «дешифрования» данных. Этот метод имеет две основные проблемы, которые описаны ниже. Ключ шифрования отправляется вместе с данными: Таким образом, если хакер перехватывает данные, у вас также будет доступ к ключу шифрования. Хуже того, хакер мог изменить сообщение и отправить его, изменив получателю, который не мог знать, что сообщение было изменено.

    То есть, хакер перехватил сообщение, использовал ключ для его дешифрования, изменил сообщение и отправил его получателю. Получатель получает сообщение и не имеет возможности проверить, что сообщение пришло от истинного отправителя или произошло от хакера. С помощью этого метода невозможно проверить и гарантировать, что отправитель является тем, кем он себя говорит.

    Эта документация перемещена в архив и не поддерживается.

    Управление доверенными корневыми сертификатами

    Назначение: Windows 7, Windows Server 2008 R2

    Из-за растущего разнообразия используемых сертификатов и в виду увеличения количества выпускаемых сертификатов некоторые организации могут захотеть управлять доверительными отношениями сертификатов и пожелают запретить пользователям в домене конфигурирование своих собственных наборов доверенных корневых сертификатов. Кроме того, в некоторых организациях могут пожелать определять и распределять конкретные доверенные корневые сертификаты для поддержки бизнес-сценариев, для которых необходимы дополнительные доверительные отношения.

    Невозможно проверить личность отправителя. Обратите внимание, что использование шифрования на основе закрытого ключа не так безопасно, как может показаться. Эта инфраструктура основана на использовании цифровых сертификатов и пары ключей: открытого ключа и закрытого ключа. Ниже описываются основные принципы публичной и частной ключевой инфраструктуры, поэтому вы можете понять, как эта инфраструктура решает две проблемы, указанные в предыдущем методе.

    Для каждого пользователя создается пара ключей: открытый ключ и закрытый ключ. Наиболее распространенным является секретный ключ, который должен быть записан в цифровой сертификат пользователя, на гибкий диск, который остается у пользователя или, чаще всего, на смарт-карте. Теперь давайте разобраться, как работает шифрование на основе пары ключей: одной публичной и одной частной. Данные, зашифрованные одним из ключей, могут быть дешифрованы только с помощью другого ключа.

    В этом разделе описаны процедуры для следующих задач.

    Управление доверенными корневыми сертификатами для локального компьютера

    Администраторы .

    Чтобы управлять доверенными корневыми сертификатами локального компьютера, выполните следующие действия.

      Нажмите кнопку Пуск , выберите Начать поиск , введите mmc

      Открытый ключ хранится в цифровом сертификате пользователя, а список цифровых сертификатов публикуется для доступа на сервере цифровых сертификатов. С помощью этого метода, когда пользователь получает данные, он будет использовать свой закрытый ключ для его расшифровки.

      Обратите внимание, что с помощью этого метода ключ, который будет использоваться для дешифрования данных, не отправляется вместе с сообщением. Кроме того, сообщение зашифровывается таким образом, что только получатель может его расшифровать, или, скорее, частный ключ получателя. Поскольку сообщение зашифровывается открытым ключом получателя, только сам получатель сможет расшифровать сообщение. Обратите внимание, что этот метод решает проблему отправки ключа шифрования вместе с сообщением. Проблема проверки личности, удостоверяющая, что отправитель является тем, кем они на самом деле претендуют, решается с использованием цифровых сертификатов.

      В меню Файл выберите команду .

      В группе Доступные оснастки щелкните Редактор объектов локальной групповой политики , нажмите кнопку Добавить , выберите компьютер, на котором располагается изменяемый объект групповой политики (GPO), а затем нажмите кнопку Готово .

      ОК .

      В дереве консоли щелкните Политика локального компьютера , Конфигурация компьютера , Параметры Windows , Настройка безопасности , а затем щелкните Политики открытого ключа .

      Немного о цифровых сертификатах. Цифровой сертификат — это как «удостоверение личности» пользователя в сети. Сертификат открытого ключа, который часто называется сертификатом только для сертификата, представляет собой заявление с цифровой подписью, которое связывает значение открытого ключа с личностью человека, устройства или службы, которая содержит соответствующий закрытый ключ.

      Цифровые сертификаты должны быть выданы Центром сертификации. Используя службы сертификации для выдачи и управления сертификатами, цифровые сертификаты могут использоваться пользователями для входа в сеть. Сертификаты также выдаются от одного центра сертификации другому, чтобы установить иерархию сертификации.

      Дважды щелкните , а затем щелкните вкладкуХранилища .

      Установите флажок Определить следующие параметры политики .

      В группе снимите флажки и .

      В группе ОК

    Управление доверенными корневыми сертификатами для домена

    Для выполнения этой процедуры необходимо быть, как минимум, членом группы Администраторы домена .

    Используя службы сертификатов, вы можете создать иерархию сертификации в сети вашей компании. Как правило, сертификаты содержат следующую информацию. Цифровая подпись отправителя, которая подтверждает достоверность ссылки между открытым ключом пользователя и информацией идентификации пользователя.

    • Открытый ключ пользователя.
    • Информация о идентификационной информации пользователя.
    • Срок действия.
    • Информация о личности эмитента сертификата.

    Сертификат действителен только в течение указанного в нем срока, то есть срок действия сертификата и должен периодически обновляться. Чтобы управлять доверенными корневыми сертификатами домена, выполните следующие действия.

      Откройте Диспетчер сервера и в группе Сводка функций нажмите кнопку Добавить функции . Установите флажок , нажмите кнопку Далее , а затем нажмите кнопку Установить .

      После того как на странице Результаты установки появится сообщение об успешной установке консоли управления групповыми политиками, нажмите кнопку Закрыть .

      Это важная мера для повышения уровня безопасности, поскольку при каждом обновлении создается новая пара ключей. Каждый сертификат содержит даты «Действительный от» и «Действительный до», которые ограничивают срок действия. По завершении срока действия сертификата новый сертификат должен быть запрошен сертификатом истекшего срока действия пользователя.

      В ситуациях, когда необходимо отключить сертификат, он может быть отозван эмитентом. Каждый эмитент ведет список отозванных сертификатов, который используется программами, когда проверка подлинности конкретного сертификата проверяется. Сертификаты и сертификационные органы.

      Нажмите кнопку Пуск Администрирование , а затем щелкните элемент Управление групповой политикой .

      Объекты групповой политики в лесу и домене, содержащем изменяемый объект групповой политики (GPO) Политика домена по умолчанию .

      Политика домена по умолчанию и выберите командуИзменить .

      В консоли GPMC перейдите к Конфигурация компьютера , Параметры Windows , Настройка безопасности , а затем щелкните Политики открытого ключа .

      Каждый сертификат выдается сертификационным органом. Например, любой пользователь может запросить сертификат для использования в Интернете. Орган сертификации — это орган, ответственный за выдачу сертификатов физическим лицам, компьютерам или организациям, а сертификаты подтверждают идентификацию и другие атрибуты пользователя сертификата другим субъектам. Орган сертификации принимает запрос сертификата, проверяет информацию запрашивающего, а затем использует свой закрытый ключ для применения цифровой подписи к сертификату.

      Затем центр сертификации выдает сертификат для пользователя сертификата для использования в качестве учетной записи безопасности в инфраструктуре открытого ключа. Центр сертификации также несет ответственность за отмену сертификатов и публикацию списка отозванных сертификатов.

      Дважды щелкните Параметры подтверждения пути сертификата , а затем щелкните вкладку Хранилища .

      Установите флажок Определить параметры политики .

      В группе Хранилища сертификатов отдельных пользователей снимите флажки Разрешить использование корневых ЦС, которым доверяет пользователь, для проверки сертификатов и Разрешить пользователям доверять сертификатам одноранговой групп в группе флажков Хранилища сертификатов отдельных пользователей .

      Проверки идентичности, как это обычно, защищают центр сертификации на месте, чтобы организации могли проверять своих сотрудников или членов. Все сертификационные органы имеют сертификат, подтверждающий свою личность, выданную другим доверенным органом по сертификации, или в случае корневых центров сертификации, выданных ими самим. Важно помнить, что любой может создать центр сертификации.

      С помощью Служб сертификации могут быть созданы следующие типы центров сертификации, которые будут описаны ниже. При создании внутренней структуры для создания и управления цифровыми сертификатами вы должны определить процедуры, которые будут использоваться для проверки достоверности данных пользователей, запрашивающих сертификаты. При этом вам придется составить формальную методологию проверки.

      В группе Хранилища корневых сертификатов выберите корневые центры сертификации, которым могут доверять клиентские компьютеры, а затем нажмите кнопку ОК , чтобы применить новые параметры.

    Добавление сертификатов в хранилище доверенных корневых центров сертификации для локального компьютера

    Для выполнения этой процедуры необходимо быть, как минимум, членом группы Администраторы .

    Например, вы можете потребовать, чтобы непосредственный босс сотрудника подтвердил данные в форме в интрасети компании. Это ключевая проблема для обеспечения идентичности пользователей. Поэтому фундаментальная важность определения четкой, простой и простой в использовании методологии проверки данных перед выдачей сертификатов. Кроме того, вы доверяете, что центр сертификации отменит сертификаты, которые больше не должны считаться действительными, публикуя список отозванных сертификатов, всегда обновляемых.

    Отозванные списки сертификатов считаются действительными до истечения срока их действия. Различные типы органов сертификации. Как описано выше, могут быть созданы различные типы сертификационных органов. Это может быть корпоративный или автономный центр сертификации. Каждый из этих типов может быть корневым или подчиненным органом сертификации. При этом у нас есть четыре возможных типа сертифицирующих органов.

    Чтобы добавить сертификаты в хранилище доверенных корневых центров сертификации локального компьютера, выполните следующие действия.

      Нажмите кнопку Пуск , выберите Начать поиск , введите mmc , а затем нажмите клавишу ВВОД.

      В меню Файл выберите пункт Добавить или удалить оснастку .

      В группе Доступные оснастки щелкните Сертификаты , а затем нажмите кнопку Добавить .

      В группе Эта оснастка всегда будет управлять сертификатами для щелкните Учетная запись компьютера , а затем нажмите кнопку Далее

      Щелкните Локальный компьютер , а затем нажмите кнопку Готово .

      Если на консоль не нужно добавлять другие оснастки, нажмите кнопку ОК .

      В дереве консоли дважды щелкните Сертификаты .

      Нажмите кнопку Импорт , чтобы импортировать сертификаты и выполнить инструкции мастера импорта сертификатов.

    Добавление сертификатов в хранилище доверенных корневых центров сертификации для домена

    Для выполнения этой процедуры необходимо быть, как минимум, членом группы Администраторы домена .

    Чтобы добавить сертификаты в хранилище доверенных корневых центров сертификации домена, выполните следующие действия.

      Откройте Диспетчер сервера и в группе Сводка компонентов нажмите кнопку Добавить компоненты . Установите флажок Управление групповой политикой , нажмите кнопку Далее , а затем кнопку Установить .

      После того как на странице Результаты установки появится сообщение об успешной установке консоли управления групповой политикой (GPMC), нажмите кнопку Закрыть .

      Нажмите кнопку Пуск , наведите указатель мыши на пункт Администрирование и выберите пункт Управление групповой политикой .

      В дереве консоли дважды щелкните узел Объекты групповой политики в лесу и домене, содержащем изменяемый объект групповой политики Политика домена по умолчанию .

      Щелкните правой кнопкой мыши объект групповой политики Политика домена по умолчанию и выберите команду Изменить .

      В консоли управления групповой политикой перейдите в раздел Конфигурация компьютера , Параметры Windows , Настройка безопасности и щелкните Политики открытого ключа .

      Щелкните правой кнопкой мыши хранилище Доверенные корневые центры сертификации .

      Нажмите кнопку Импорт и выполните инструкции мастера импорта сертификатов, чтобы импортировать сертификаты.

    Дополнительные источники информации