Ключевое слово в защите информации
ключевое слово
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline professor914444  
#1 Оставлено : 11 февраля 2026 г. 13:13:41(UTC)
professor914444

Статус: Новичок

Группы: Участники
Зарегистрирован: 11.02.2026(UTC)
Сообщений: 3
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Добрый день!
Нужна помощь бывалых. На форуме по поиску не нашел ответа.
ОС WINDOWS, CSP 5.0.11455
1) Установка сертификата из командной строки - отрабатывает, но не нашел как сделать: автоматически найти закрытый ключ(закрытая часть) и связать с ним(как в гуи)
Код:
 certmgr -inst -store uMy -file "XXL.cer"
- не связывает с ключем
Код:
certmgr -inst -store uMy -file "XXL.cer" -ask-cont
- нужно выбирать ключ.
в хелпе написано:
Цитата:
-install Установить сертификат или CRL в хранилище. Может создать ссылку из сертификата на закрытый ключ, если необходимо.


2) Тот же вопрос, какой и выше, но только с pfx???

3) Как из командной строки удалять просроченные сертификаты вместе с ключем? - как в гуи - удалить ключ по сертификату
есть компы где нужно удалить кучу просрочки - не спрашивайте почему именно так получилось)) руками через гуи это очень долго...

Отредактировано пользователем 11 февраля 2026 г. 13:26:24(UTC)  | Причина: Не указана

Offline Русев Андрей  
#2 Оставлено : 11 февраля 2026 г. 13:59:53(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,592

Сказал(а) «Спасибо»: 47 раз
Поблагодарили: 679 раз в 468 постах
Здравствуйте.
1. В КриптоПро CSP 5.0.11455 никак. В 2025-02-28 КриптоПро CSP 5.0.13455 Valkyrie
Цитата:
* certmgr: Добавлена опция -autocont для поиска контейнера соответствующего сертификату (CPCSP-14906).
2. Для pfx такой же вопрос не имеет смысла, так как при импорте pfx контейнер создаётся и его не надо находить.
3. Готовых средств нет. Удаление ключей - чувствительная операция, поэтому автоматизация тут чревата отстреливанием ног. Например, у вас есть зашифрованное сообщение, скажем, бэкап. После удаления ключа вы его уже не расшифруете. Это невыдуманная история. С другой стороны по истечению срока действия ключа по регламенту он должен быть уничтожен.
Официальная техподдержка. Официальная база знаний.
thanks 2 пользователей поблагодарили Русев Андрей за этот пост.
nickm оставлено 11.02.2026(UTC), professor914444 оставлено 12.02.2026(UTC)
Offline professor914444  
#3 Оставлено : 12 февраля 2026 г. 11:54:13(UTC)
professor914444

Статус: Новичок

Группы: Участники
Зарегистрирован: 11.02.2026(UTC)
Сообщений: 3
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Нашел... Как то все теперь прячут далеко... Даже поиск не спасает...
Спасибо! Сейчас буду капать новую версию...

Отредактировано пользователем 12 февраля 2026 г. 12:09:55(UTC)  | Причина: Не указана

Offline professor914444  
#4 Оставлено : 13 февраля 2026 г. 9:27:56(UTC)
professor914444

Статус: Новичок

Группы: Участники
Зарегистрирован: 11.02.2026(UTC)
Сообщений: 3
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Я скачал всю документацию, по R4 со страницы загрузки CSP, нигде нет упоминания про опцию "-autocont"
???
Offline Русев Андрей  
#5 Оставлено : 13 февраля 2026 г. 9:30:59(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,592

Сказал(а) «Спасибо»: 47 раз
Поблагодарили: 679 раз в 468 постах
Автор: professor914444 Перейти к цитате
нигде нет упоминания про опцию "-autocont"
Код:
rt-user@test-docker-c7-1130:~$ /opt/cprocsp/bin/amd64/certmgr -inst -help
Certmgr (c) "КРИПТО-ПРО", 2007-2025.
Программа для работы с сертификатами, CRL и хранилищами.
Формат команды:
certmgr -install [опции]
  -store u<имя>     Имя хранилища сертификатов пользователя (по умолчанию: uMy)
  -store m<имя>     Имя хранилища сертификатов компьютера
                    (вместе с -autodist можно указать только uMy или mMy)
  -file <путь>      Путь к файлу
  -provname <имя>   Имя провайдера
  -provtype <тип>   Тип провайдера
  -container <имя>  Имя контейнера закрытого ключа (\\.\Reader\name)
  -ask-container    Попросить пользователя выбрать из существующих контейнеров
  -to-container     При установке сертификата также положить его в контейнер
  -certificate*     Установить сертификат
  -crl              Установить CRL
  -pfx              Установить PFX
  -autodist         Автоматически распределить сертификаты из PFX по хранилищам
  -pin <пин-код>    Пин-код на контейнер закрытого ключа или пароль на PFX
  -newpin <пин-код> Пин-код на контейнер импортируемого из PFX ключа
  -carrier <путь>   Путь к носителю-приёмнику при импорте PFX: \\.\HDIMAGE\
  -use-cont-ext     Использовать расширение контейнера для сертификатов
  -at_signature     Использовать ключ подписи вместо ключа обмена
  -all              Использовать все сертификаты/CRLs
  -silent           Использовать сертификат/CRL в неинтерактивном режиме
  -keep_exportable  Пометить импортированные ключи как экспортируемые
  -protected <вид>  Пометить импортированные ключи как protected:
                    none/medium/high
  -stdin            Читать данные из стандартного ввода
  -autocont         Попытаться найти контейнер, соответствующий сертификату
  -trace <режим>    Уровень логирования для внутренних сообщений
  -tfmt <флаги>     Формат логирования для внутренних сообщений

[ErrorCode: 0x00000000]


Официальная техподдержка. Официальная база знаний.
thanks 1 пользователь поблагодарил Русев Андрей за этот пост.
nickm оставлено 13.02.2026(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.