Windows 7 installiert kein Stammzertifikat


30

Ich habe einen Webdienst, der ein selbstsigniertes Zertifikat verwendet. Daher muss ich das Zertifikat als vertrauenswürdiges Stammverzeichnis installieren, um alle Sicherheitsfehler zu vermeiden, die ein selbstsigniertes Zertifikat mit sich bringt.

Unter Windows 7 gehe ich zu:

Start > Internet Explorer > Run as Administrator > Tools > Internet Options > Content > Certificates > Trusted Root Certification Authorities > Import > (select file) > Next > OKund Windows-Berichte Import Successful

Der Import ist jedoch NICHT erfolgreich. Das Zertifikat wird nicht in der Liste der vertrauenswürdigen Stammverzeichnisse angezeigt, und es werden weiterhin Zertifikatfehler angezeigt.

Wenn ich das Zertifikat in den Container "Vertrauenswürdige Herausgeber" importiere, wird es ordnungsgemäß importiert. Dadurch werden jedoch meine Sicherheitsfehler nicht behoben.

Irgendwelche Ideen?

Antworten:


50

Dank des Links von harrymc habe ich fast einen Tag lang dieses Problem untersucht und festgestellt, dass es sich um die Standarddomänenrichtlinie von Windows Server 2008 handelt.

Ich vermute, dass dieses Problem nur für Windows-PCs in einer Domänennetzwerkumgebung gilt. Die Standarddomänenrichtlinie ermöglicht es dem Benutzer nicht, zusätzliches Zertifikat für vertrauenswürdige Stammzertifizierungsstellen zu installieren. Das Schlimmste ist jedoch, dass Windows 7 trotzdem "Import Successfull" anzeigt.

Wenn Sie überprüfen möchten, ob Ihre Domänenrichtlinie die Installation eines Zertifikats für die vertrauenswürdige Stammzertifizierungsstelle zulässt, wählen Sie beim manuellen Importieren des Zertifikats über certmgr.msc den Speicher aus und aktivieren Sie das Kontrollkästchen "Physische Speicher anzeigen". Sie sollten in der Lage sein, das Zertifikat in Trusted Root Certification Authorities \ Local Computer abzulegen

Bildbeschreibung hier eingeben

Wenn Sie oben nichts sehen können, muss es über den Gruppenrichtlinien-Editor auf Ihrem Windows Server-Domänencontroller aktiviert werden (ein Neustart des Client-PCs ist erforderlich, damit es wirksam wird):

Bildbeschreibung hier eingeben


15
Ich habe bemerkt, dass deine Antwort gut geschrieben war und nicht viel Liebe bekam. Ich habe es mit einem Kopfgeld belohnt, da so etwas belohnt werden muss.
Geselle Geek

8
Aus dem zweiten Screenshot ist nicht ersichtlich, wie diese Einstellung zu finden ist. es ist hier: Computer Configuration\Windows Settings\Security Settings\Public Key Policies.
RomanSt

1
@romkyns , wenn Sie auf einem Domänencontroller - Server sind, dass die Einstellungen auf mehreren Ebenen existieren, also warum ich es nicht zeigte falsches Gefühl von Informationen zu vermeiden (eine Art von Cascading vielleicht Einstellung?)
gerrytan

@ Gerrytan Ich habe keine Option Lokaler Computer. :(
user66638

@ Gerrytan, unter welchem ​​Betriebssystem sind deine Screenshots?
Pacerier

0

Bei der Konfiguration von Teleriks Fiddler für HTTPS konnte ich kein Root-Zertifikat installieren. Der Fehler war "Das Stammzertifikat konnte nicht in der Benutzer-Stammliste gefunden werden". Ich habe das Problem behoben, indem ich WebRoot, mein Antivirenprogramm, vorübergehend deaktiviert und dann erneut versucht habe, die HTTPS-Verarbeitung zu aktivieren, mit der das Stammzertifikat von Fiddler installiert wird. Möglicherweise müssen Sie auf der Registerkarte HTTPS auf die Schaltfläche Aktion klicken, um vorherige Zertifikate zu entfernen / zurückzusetzen, bevor Sie ein neues Zertifikat erstellen können.


Bitte posten Sie nicht die gleiche Antwort auf mehrere Fragen. Wenn dieselben Informationen tatsächlich beide Fragen beantworten, sollte eine Frage (normalerweise die neuere) als Duplikat der anderen geschlossen werden. Sie können dies anzeigen, indem Sie abstimmen, um es als Duplikat zu schließen, oder, wenn Sie nicht genug Reputation dafür haben , ein Flag setzen, um anzuzeigen, dass es sich um ein Duplikat handelt. Passen Sie andernfalls Ihre Antwort auf diese Frage an und fügen Sie dieselbe Antwort nicht an mehreren Stellen ein.
DavidPostill
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.