Статус: Новичок
Группы: Участники
Зарегистрирован: 08.07.2010(UTC) Сообщений: 6 Откуда: Moscow
|
День добрый. Подскажите пожалуйста, как правильно создать запрос на сертификат ГОСТовый, и как импортировать сертификат CA? В начале эксплуатации был выполнен скрипт gostkit.sh, и в процессе его выполнения был установлен СА сертификат от УЦ Крипто-про, и персональный сертификат. Теперь надо установить другой сертификат CA и создать новый запрос, а потом и установить персональный сертификат.
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.02.2008(UTC) Сообщений: 1,491 Откуда: Крипто-Про
Поблагодарили: 40 раз в 37 постах
|
Здравствуйте. CSP какой версии используется? Если 3.6, то: Чтобы установить корневой сертификат, выполните certmgr -inst -store root -file "путь к файлу с сертификатом" Создать запрос можно при помощи утилиты cryptcp: http://cryptopro.ru/cryp...cryptcp/3-33/CryptCP.pdf страница 10. После этого запрос нужно будет обработать на удостоверяющем центре и поставить полученный сертификат командой cryptcp -instcert (см. инструкцию по cryptcp) или certmgr -inst -file "путь к файлу с сертификатом" -cont "название контейнера, который был сознан при генерации запроса" |
Татьяна ООО Крипто-Про |
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.02.2008(UTC) Сообщений: 1,491 Откуда: Крипто-Про
Поблагодарили: 40 раз в 37 постах
|
Обратите внимание, что в запросе на сертификат скорее всего нужно будет указать области использования сертификата. Скорее всего, это проверка подлинности сервера: -certusage "1.3.6.1.5.5.7.3.1" Кроме того, скорее всего понадобится указать common name, соответсвующее DNS-имени компьютера( -dn "CN=dns имя" ). Если Вы сомневаетесь, что надо включать в запрос, можете спросить у поддержки коннектры или посмотреть с какими параметрами создавался сертификат при помощи скрипта (можно поискать в скрипте cryptcsp -creatrqst или cryptcp -creatcert) |
Татьяна ООО Крипто-Про |
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 08.07.2010(UTC) Сообщений: 6 Откуда: Moscow
|
Вот что выполнение команды выдает: ./certmgr -inst -store mRoot -file /var/tmp/Certificates/TrustedCA.cer Certmgr 0.9 prerelease (c) "CryptoPro", 2007. program for managing certificate(CRL) and stores
[ErrorCode: 0x00000000]
В скрипте хранилище mRoot, но я и так и так пытался - не уставливается. Есть подозрение ,что проблема в формате сертификата.
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 08.07.2010(UTC) Сообщений: 6 Откуда: Moscow
|
При импортировании промежуточного сертификата такая же проблема: ./certmgr -inst -store ca -file /var/tmp/GOSTCA.cer Certmgr 0.9 prerelease (c) "CryptoPro", 2007. program for managing certificate(CRL) and stores
[ErrorCode: 0x00000000]
Таким образом в системе сейчас установлен только персональный сертификат.
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.02.2008(UTC) Сообщений: 1,491 Откуда: Крипто-Про
Поблагодарили: 40 раз в 37 постах
|
нулевой код ошибки означает, что команда отработала успешно. проверить можно, перечислив сертификаты в хранилище:
certmgr -list -store root
certmgr -list -store ca |
Татьяна ООО Крипто-Про |
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 08.07.2010(UTC) Сообщений: 6 Откуда: Moscow
|
Спасибо. новая технология, всех тонкостей не знаю :) Подскажите, есть отличия между хранилищами root и mroot ?
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 04.08.2009(UTC) Сообщений: 215 Откуда: Msk
|
Есть три хранилища. по умолчанию:CA, ROOT, My[1]. CA для списков СОС и промежуточных центров сертификации, ROOT для сертификатов корневых центров сертификации и My для личных сертификатов. Имя хранилища является регистронезависимым.
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close