Ранее уже приходилось сталкиваться с проблемой невозможности корректного развёртывания ПО из-за того, что на целевых компьютерах с OC Windows не обновляется хранилище сертификатов доверенных корневых центров сертификации (далее для краткости будем называет это хранилище TrustedRootCA). На тот момент вопрос был снят с помощью развёртывания пакета rootsupd.exe, доступного в статье KB931125, которая относилась к ОС Windows XP. Теперь же эта ОС полностью снята с поддержки Microsoft, и возможно, поэтому данная KB-статья более недоступна на сайте Microsoft. Ко всему этому можно добавить то, что уже даже на тот момент времени решение с развёртыванием уже устаревшего в ту пору пакета сертификатов было не самым оптимальным, так как тогда в ходу были системы с ОС Windows Vista и Windows 7, в которых уже присутствовал новый механизм автоматического обновления хранилища сертификатов TrustedRootCA. Вот одна из старых статей о Windows Vista, описывающих некоторые аспекты работы такого механизма - Certificate Support and Resulting Internet Communication in Windows Vista. Недавно я снова столкнулся с исходной проблемой необходимости обновления хранилища сертификатов TrustedRootCA на некоторой массе клиентских компьютеров и серверов на базе Windows. Все эти компьютеры не имеют прямого доступа в Интернет и поэтому механизм автоматического обновления сертификатов не выполняет свою задачу так, как хотелось бы. Вариант с открытием всем компьютерам прямого доступа в Интернет, пускай даже на определённые адреса, изначально рассматривался как крайний, а поиски более приемлемого решения привел меня к статье Configure Trusted Roots and Disallowed Certificates (RU), которая сразу дала ответы на все мои вопросы. Ну и, в общем то, по мотивам этой статьи, в данной заметке я кратко изложу на конкретном примере то, каким образом можно централизованно перенастроить на компьютерах Windows Vista и выше этот самый механизм авто-обновления хранилища сертификатов TrustedRootCA, чтобы он использовал в качестве источника обновлений файловый ресурс или веб-сайт в локальной корпоративной сети.
Онлайн-курсы Евгения Лейтана
Внедрение Microsoft System Center Operations (SCOM) 2016/2019
13 уроков (6 часов видео), лабораторные работы и вручение именного сертификата.
Промокод "IT-KB_60" со скидкой 60%!
13 уроков (6 часов видео), лабораторные работы и вручение именного сертификата.
Промокод "IT-KB_60" со скидкой 60%!
E-mail подписка на блог
Облако меток
Active Directory
Backup
CentOS
CentOS 7
Cluster
ConfigMgr
Debian
DPM
Exchange Server
firmware
Free software
Group Policy
Hardware
HP
HPE
Hyper-V
Linux
Monitoring
Networking
Open Source
OpsMgr
PowerShell
ProLiant
RDS
SCCM
SCOM
Script
Security
SharePoint
SQL Server
SQL Server 2012
System Center
System Center 2012
System Center 2012 R2
Troubleshooting
Ubuntu
Update
Upgrade
Virtualization
Web Server
Windows Server
Windows Server 2012
Windows Server 2012 R2
Windows Update
WSUS
Архив записей
- Самое обсуждаемое
- Случайные записи
- Remote Desktop Services – Строим отказоустойчивую ферму RD Connection Broker на базе Windows Server 2012 (280 Комментариев)
- Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 5. Конфигурация Squid 3 (141 Комментариев)
- Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 4. Конфигурация Kerberos и NTLM (100 Комментариев)
- Установка HP Systems Insight Manager (SIM) (92 Комментариев)
- Remote Desktop Services - Строим отказоустойчивую ферму RD Connection Broker (87 Комментариев)
- Бесплатная книга Configuration Manager Field Experience
- Встреча MCP клуба в г. Санкт-Петербург - Архитектурный дизайн IT инфраструктуры компании
- SCCM 2012 - Внедряем Application Catalog
- SCOM 2007 R2 - Странное поведение мониторов SNMP Probe при операциях сравнения.
- SC 2012 Orchestrator - Режим обслуживания SCOM по расписанию