Windows证书管理

windows里提供了数字证书管理工具,用于管理我们PC里安装的许多数字证书。

数字证书是一种电子文件,那么它有一定的格式,也有拓展名。但是拓展名多种多样。使用CA证书可以防止未经过认证的人访问我们的系统。

 

证书的扩展名

Windows中的证书扩展名有好几种,比如.cer和.crt。通常而言 .cer文件是二进制数据,而.crt文件是ASCII码的文本文件。

cer文件包含依据DER(Distinguished Encoding Rules)规则编码的证书数据,这是x.590标准中指定的编码格式。

X.509

X.509是一个最基本的公钥格式标准,里面规定了证书需要包含的各种信息。通常我们提到的证书,都是这个格式的,里面包含了公钥、发布者的数字签名、有效期等内容。

CER = CRT证书的 微软型式。可以用微软的工具把CRT文件转换为CER文件。

 

用windows窗口打开 一个数字证书的命令行:
rundll32  CryptExt.dll,CryptExtOpenCER   cert.cer

 

两个证书管理工具

windows系统有两个证书管理工具certlm.msc和certmgr.msc,前者是本地计算机的证书管理工具,而后者是当前用户的证书管理工具。在导入证书时需要注意。如果证书仅是给当前用户使用那么就可以使用certmgr.msc。并且在启动certmgr.msc时不需要管理员权限,而certlm.msc需要管理员权限,否则就只能查看证书而不能导入证书。

cmd命令里,打开证书管理器的命令

certlm.msc 本地计算机

certmgr.msc  当前用户

这两个工具是管理不同的存储区,所以在要特别注意不要安装错了,不然你会头疼迷惑一天:怎么安装了证书就是看不到,还以为是命令错了,代码错了。

 

实验环境

我们的环境里有一台安装CA服务器的电脑,一个客户端PC。与大的权威CA不同,这里的CA是自己搭建windows的服务器

申请CA证书工具

证书请求工具certreq.exe,用于向CA服务器申请证书:

certreq.exe    -new   -f     -config "http://192.168.101.39/certsrv"    -UserName "111"   -p "123456"       D:\Certificate\ClientCert.inf.txt    D:\Certificate\ClientCert.req
certreq.exe -submit     D:\Certificate\ClientCert.req    D:\Certificate\ClientCert.cer

这里就是向服务把ClientCert.cer证书文件下载到了本地PC。

ClientCert.inf.txt  文本里面内容:
[NewRequest]
Subject="CN=<DCFQDN>"
KeyLength=2048
ProviderName="Microsoft RSA SChannel Cryptographic Provider"
RequestType=CMC
[RequestAttributes]
CertificateTemplate="User"
[Extensions]

 

 

Certmgr.exe证书管理工具

软有一个名为Certmgr.exe的证书管理器工具可以用于命令安装证书,

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
可以使用Ansible来管理Windows主机,但需要进行一些配置和安装。以下是大致的步骤: 1. 安装Python 2.7 或 3.x,以及pip(用于安装Ansible) 2. 安装pywinrm模块(用于与Windows主机通信) 3. 安装Windows主机上的WinRM服务,并进行一些配置 4. 在Ansible控制节点上创建一个inventory文件,并将Windows主机添加到其中 5. 编写Ansible playbook来执行需要在Windows主机上执行的任务 这里提供一个简单的示例inventory文件: ``` [windows] winserver ansible_host=192.168.1.10 ansible_user=user_name ansible_password=user_password ansible_connection=winrm ansible_winrm_transport=ntlm ansible_winrm_server_cert_validation=ignore ``` 其中,winserver是Windows主机的别名,ansible_host是Windows主机的IP地址,ansible_user和ansible_password是Windows主机的用户名和密码,ansible_connection是连接类型,这里使用WinRM,ansible_winrm_transport是WinRM的传输协议,这里使用NTLM,ansible_winrm_server_cert_validation是WinRM的证书验证方式,这里设置为忽略。 然后,就可以使用Ansible来执行任务了。例如,以下是一个简单的playbook,用于在Windows主机上安装IIS: ``` - name: Install IIS hosts: windows tasks: - name: Install IIS win_feature: name: Web-Server state: present ``` 要执行此playbook,请在Ansible控制节点上运行以下命令: ``` ansible-playbook -i inventory_file playbook.yml ``` 其中,inventory_file是inventory文件的路径,playbook.yml是playbook的文件名。 这只是一个简单的示例,Ansible可以执行更复杂的任务和操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值