Nepavyko sukurti patikimos šakninės institucijos sertifikatų grandinės. Automatinis patikimų šakninių sertifikavimo institucijų sertifikatų saugyklos atnaujinimas Windows kompiuteriuose, kurie neturi tiesioginės prieigos prie interneto patikimų sertifikatų sąrašo


  • „Kiti vartotojai“ – tai reguliavimo institucijų sertifikatų saugykla;
  • „Patikimos šakninės sertifikavimo institucijos“ ir „Tarpinės sertifikavimo institucijos“ yra sertifikavimo institucijos sertifikatų saugyklos.

Asmeninių sertifikatų diegimas atliekamas tik naudojant Crypto Pro programą.

Norėdami paleisti konsolę, turite atlikti šiuos veiksmus:

1. Pasirinkite meniu „Pradėti“ > „Vykdyti“ (arba vienu metu paspauskite klaviatūros klavišus „Win+R“).

2. Nurodykite mmc komandą ir spustelėkite mygtuką „Gerai“.

3. Pasirinkite Failas > Pridėti arba šalinti papildinį.

4. Sąraše pasirinkite „Sertifikatų“ papildinį ir spustelėkite mygtuką „Pridėti“.

5. Atsidariusiame lange pasirinkite „Mano sąskaitą vartotojas“ ir spustelėkite mygtuką „Baigti“.

6. Pasirinkite pridėtą įrangą iš sąrašo dešinėje ir spustelėkite mygtuką „Gerai“.

Sertifikatų diegimas

1. Atidarykite reikiamą saugyklą (pavyzdžiui, „Trusted Root Certification Authorities“). Norėdami tai padaryti, išplėskite šaką „Sertifikatai – dabartinis vartotojas“ > „Patikimos šakninės sertifikavimo institucijos“ > „Sertifikatai“.

2. Pasirinkite meniu Veiksmas > Visos užduotys > Importuoti.

4. Toliau spustelėkite mygtuką „Naršyti“ ir nurodykite importuojamo sertifikato failą (Sertifikavimo centro šakninius sertifikatus galima atsisiųsti iš sertifikavimo centro svetainės, reguliavimo institucijų sertifikatai yra Kontur.Extern sistemos svetainėje) . Pasirinkę sertifikatą, turite spustelėti mygtuką „Atidaryti“, o tada – mygtuką „Kitas“.

5. Kitame lange turite spustelėti mygtuką „Kitas“ (reikiama saugykla pasirenkama automatiškai).

6. Spustelėkite mygtuką „Baigti“, kad užbaigtumėte importavimą.

Sertifikatų pašalinimas

Norėdami pašalinti sertifikatus naudodami mmc konsolę (pavyzdžiui, iš kitų naudotojų parduotuvės), turite atlikti šiuos veiksmus:

Išplėskite šaką „Sertifikatai – dabartinis vartotojas“ > „Kiti vartotojai“ > „Sertifikatai“. Dešinėje lango pusėje bus rodomi visi sertifikatai, įdiegti Kitų vartotojų parduotuvėje. Paryškinti reikalingas sertifikatas, spustelėkite jį dešiniuoju pelės mygtuku ir pasirinkite Ištrinti.

Norėdami įdiegti sertifikatus, turite prijungti USB atmintinę su elektroniniu parašu, ją atidaryti ir įdiegti sertifikatus

1. Įdiekite pagrindinės sertifikavimo institucijos sertifikatą patikimose šakninėse institucijose. Tam jums reikia:

1.1. Dukart spustelėkite pagrindinės CA sertifikatą - failą „Head Certification Authority.cer“.

1.2. Atsidariusioje formoje spustelėkite mygtuką „Įdiegti sertifikatą...“.

1.3. Pasirinkite „Padėkite visus sertifikatus kitoje parduotuvėje“ (pažymėkite langelį prieš užrašą) ir spustelėkite mygtuką „Naršyti“.


1.4. Atsidariusiame sąraše pasirinkite „Patikimos šakninės sertifikavimo institucijos“ ir spustelėkite „Gerai“.

2. Įdiekite asmeninį pažymėjimą

Asmeninio sertifikato įdiegimas atliekamas naudojant programą CryptoPro CSP
2.1. Turite paleisti CryptoPro CSP programą (mygtukas Pradėti -> CryptoPro CSP arba Start mygtukas -> Visos programos -> CRYPTO-PRO -> CryptoPro CSP).

2.2. Atsidariusiame lange pasirinkite skirtuką „Paslauga“ ir spustelėkite mygtuką „Įdiegti“. asmeninis pažymėjimas…».

2.3. Atsidariusiame lange turite spustelėti mygtuką „Naršyti“, „flash drive“ pasirinkti organizacijos sertifikatą - 2-ąjį failą su plėtiniu „cer“ (ne CA sertifikato failą (pavyzdyje - „adicom.cer“). )) ir spustelėkite „Kitas“.




2.4. Atsidariusioje formoje spustelėkite „Kitas“


2.5. Atsidariusioje formoje spustelėkite žymimąjį laukelį „Rasti konteinerį automatiškai“. Dėl to bus užpildytas „Raktų konteinerio pavadinimas“ ir spustelėkite „Kitas“.


2.6. Atsidariusioje formoje spustelėkite „Kitas“


2.7. Atsidariusioje formoje spustelėkite „Baigti“


Viskas ko reikia generavimui elektroninis parašas Programinė įranga – galite pasirašyti spausdintas formas.

3. Įdiekite plėtinį (priedą) CryptoPro Extension for Cades Browser Plug-in naršyklėje

Norėdami įdiegti naršyklės plėtinį (priedą) CryptoPro Extension for Cades Browser Plugin, atidarykite plėtinių parduotuvę savo naršyklėje ir ieškokite plėtinių naudodami žodį Cades / Yandex.Browser nuorodai -

su problema, kai neįmanoma tinkamai įdiegti programinės įrangos dėl to, kad patikimų šakninių sertifikavimo institucijų sertifikatų saugykla nėra atnaujinama tiksliniuose kompiuteriuose, kuriuose veikia Windows OS (toliau, trumpai, šią parduotuvę vadinsime TrustedRootCA). Tuo metu problema buvo išspręsta įdiegus paketą rootsupd.exe, galima rasti straipsnyje KB931125, kuris buvo susijęs su OS Windows XP. Dabar ši OS visiškai pašalinta iš „Microsoft“ palaikymo, todėl gali būti, kad šis KB straipsnis nebepasiekiamas „Microsoft“ svetainėje. Prie viso to galima pridurti, kad net tuo metu sprendimas diegti tuo metu jau pasenusį sertifikatų paketą nebuvo pats optimaliausias, nes tuo metu sistemos su OS Windows Vista Ir Windows 7, kuriame jau buvo naujas „TrustedRootCA“ sertifikatų saugyklos automatinio atnaujinimo mechanizmas. Štai vienas iš senų straipsnių apie Windows Vista, kuriame aprašomi kai kurie tokio mechanizmo veikimo aspektai –Sertifikatų palaikymas ir su tuo susijęs interneto ryšys sistemoje „Windows Vista“. . Neseniai vėl susidūriau su pradine problema, kai reikia atnaujinti TrustedRootCA sertifikatų saugyklą daugelyje „Windows“ pagrįstų klientų kompiuterių ir serverių. Visi šie kompiuteriai neturi tiesioginės prieigos prie interneto, todėl automatinis sertifikato atnaujinimo mechanizmas neatlieka savo užduoties taip, kaip norima. Galimybė atverti tiesioginę prieigą prie interneto visiems kompiuteriams, net ir tam tikrais adresais, iš pradžių buvo laikoma kraštutiniu variantu, o priimtinesnio sprendimo paieška privedė prie straipsnio.Sukonfigūruokite patikimas šaknis ir neleidžiamus sertifikatus(RU ), kuris iš karto atsakė į visus mano klausimus. Na, apskritai, remdamasis šiuo straipsniu, šioje pastaboje trumpai apibūdinsiu konkretus pavyzdys kaip galite centralizuotai perkonfigūruoti tą patį automatinio naujinimo mechanizmą, skirtą „TrustedRootCA“ sertifikatų saugyklai „Windows Vista“ ir naujesniuose kompiuteriuose, kad ji naudotų failų išteklius arba svetainę vietiniame įmonės tinkle kaip naujinimo šaltinį.

Pirmiausia reikia atkreipti dėmesį į tai, kad kompiuteriams taikomose grupės strategijose parametras, blokuojantis automatinio atnaujinimo mechanizmo veikimą, neturėtų būti įjungtas. Tai yra parametras Išjunkite automatinį šakninių sertifikatų atnaujinimą skyriuje Kompiuterio konfigūracija > Administraciniai šablonai > Sistema > Interneto komunikacijos valdymas > Interneto ryšio nustatymai. Mums reikės, kad šis parametras būtų Išjungta, arba tiesiog Nesukonfigūruotas.

Jei pažvelgsite į TrustedRootCA sertifikatų saugyklą pagal Vietinis kompiuteris, tada sistemose, kurios neturi tiesioginės prieigos prie interneto, sertifikatų rinkinys bus, sakykime, mažas:

Šį failą patogu naudoti, pavyzdžiui, kai reikia pasirinkti tik tam tikrą rinkinį iš viso galimų sertifikatų poaibio ir įkelti juos į atskirą SST failą, kad būtų galima toliau įkelti, pavyzdžiui, naudojant vietinę sertifikatų valdymo pultą arba naudojant Grupės strategijos valdymo konsolė (skirta importuoti į tam tikrą arba domeno politiką naudojant parametrą Kompiuterio konfigūracija > politika > „Windows“ nustatymai > Saugos nustatymai > Viešojo rakto politika > Patikimos šakninės sertifikavimo institucijos).

Tačiau mus dominančiam šakninių sertifikatų platinimo būdui, modifikuojant automatinio atnaujinimo mechanizmo veikimą galutiniuose klientų kompiuteriuose, mums reikės šiek tiek kitokio dabartinių šakninių sertifikatų rinkinio vaizdavimo. Jį galite gauti naudodami tą patį įrankį Certutil, bet su kitokiu raktų rinkiniu.

Mūsų pavyzdyje bendras tinklo aplankas failų serveryje bus naudojamas kaip vietinis platinimo šaltinis. Ir čia svarbu atkreipti dėmesį į tai, kad ruošiant tokį aplanką būtina apriboti rašymo prieigą, kad neatsitiktų taip, kad kas nors galėtų modifikuoti šakninių sertifikatų rinkinį, kuris vėliau bus „paskleistas“ po daugelį kompiuteriai.

Certutil-syncWithWU -f -f \\FILE-SERVER\SHARE\RootCAupd\GPO-Deployment\

Raktai -f -f naudojami priverstinai atnaujinti visus paskirties katalogo failus.

Vykdydami komandą, mūsų nurodytame tinklo aplanke atsiras daug failų, kurių bendras tūris yra maždaug pusė megabaito:

Pagal anksčiau minėtą straipsniai , failų paskirtis yra tokia:

  • Failas authrootstl.cab yra trečiųjų šalių sertifikatų patikimumo sąrašai;
  • Failas disallowedcertstl.cab yra sertifikatų patikimumo sąrašas su nepatikimais sertifikatais;
  • Failas disallowedcert.sst yra serijinių sertifikatų, įskaitant nepatikimus sertifikatus, saugykla;
  • Failai su pavadinimais kaip nykščio atspaudas.crt turi trečiųjų šalių šakninius sertifikatus.

Taigi, gauti failai, reikalingi automatinio atnaujinimo mechanizmo veikimui, ir dabar pereiname prie paties šio mechanizmo veikimo schemos pakeitimų įgyvendinimo. Tam, kaip visada, mums padeda domenų grupių politika. Active Directory (GPO), nors galite naudoti kitus centralizuoto valdymo įrankius, visuose kompiuteriuose mums tereikia pakeisti arba, tiksliau sakant, pridėti tik vieną registro parametrą. RootDirURL siūle HKLM\Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate, kuris nustatys kelią į mūsų tinklo katalogą, kuriame anksčiau įdėjome šakninių sertifikatų failų rinkinį.

Kalbant apie GPO nustatymą, užduočiai atlikti vėl galite naudoti skirtingas parinktis. Pavyzdžiui, yra „senosios mokyklos“ parinktis su savo grupės strategijos šablono kūrimu, nes tai aprašyta jau pažįstamame straipsnis . Norėdami tai padaryti, sukurkite failą GPO administracinio šablono formatu ( A.D.M.), pavyzdžiui, su pavadinimu RootCAUpdateLocalPath.adm ir turiniu:

KLASĖ MAŠINOS KATEGORIJA !!Sistemos sertifikatai KEYNAME " Programinė įranga\Microsoft\SystemCertificates\AuthRoot\AutoUpdate" POLITIKA !!RootDirURL PAAIŠKINIMAS !!RootDirURL_help PART !!RootDirURL EDITTEXT VALUENAME "RootDirURL " END DALIS PABAIGOS POLITIKOS PABAIGOS KATEGORIJA RootDirURL="URL adresas turi būti naudojamas vietoj numatytojo ctldl.windowsupdate.com arba FILEP" HTTPEnirURL_help naudoti kaip CTL failų atsisiuntimo vietą." SystemCertificates="Windows automatinio atnaujinimo nustatymai"

Nukopijuokime šį failą į domeno valdiklį, esantį %SystemRoot%\inf kataloge (paprastai C:\Windows\inf kataloge). Po to eikime į domenų grupės strategijos rengyklę ir sukurkite atskirą naują politiką, tada atidarykite ją redaguoti. Skyriuje Kompiuterio konfigūracija > Administravimo šablonai… atidarykite kontekstinį meniu ir pasirinkite parinktį prijungti naują politikos šabloną Pridėti / pašalinti šablonus

Atsidariusiame lange naršymo mygtuku pasirinkite anksčiau pridėtą failą %SystemRoot%\inf\RootCAUpdateLocalPath.adm, o šablonui pasirodžius sąraše spustelėkite Uždaryti.

Atlikę veiksmą skyriuje Konfigūracija > Administraciniai šablonai > Klasikiniai administravimo šablonai (A.D.M.) pasirodys grupė „Windows“ automatinio atnaujinimo nustatymai, kuriame bus galimas vienintelis parametras URL adresas, kuris bus naudojamas vietoj numatytojo ctldl.windowsupdate.com

Atidarykime šį parametrą ir įveskite kelią į vietinį šaltinį, kuriame radome anksčiau atsisiųstus naujinimo failus, formatu http://server1/folder arba file://\\server1\folder .
Pavyzdžiui file://\\FILE-SERVER\SHARE\RootCAupd\GPO-Deployment

Išsaugokime atliktus pakeitimus ir pritaikykime sukurtą politiką domeno konteineriui, kuriame yra tiksliniai kompiuteriai. Tačiau svarstomas GPO nustatymo būdas turi nemažai trūkumų, todėl aš jį pavadinau „senosios mokyklos“ metodu.

Kitas, modernesnis ir pažangesnis klientų registro nustatymo būdas yra naudoti Grupės strategijos nuostatos (ŽVP). Naudodami šią parinktį galime sukurti atitinkamą GPP objektą grupės strategijos skiltyje Kompiuterio konfigūracija > Parinktys > Registras su parametrų atnaujinimu ( Veiksmas: Atnaujinti) registrą RootDirURL(vertės tipas REG_SZ)

Jei reikia, galime įjungti lankstų nukreipimo mechanizmą sukurtam GPP parametrui (Tab Dažnas> Parinktis Taikymas elemento lygiu) konkrečiame kompiuteryje arba kompiuterių grupėje, kad iš anksto patikrintume, ką galiausiai gausime pritaikę grupės politiką.

Žinoma, reikia pasirinkti vieną variantą, arba prijungti savo A.D.M.-šablonas arba naudojimas ŽVP.

Nustačius grupės politiką bet kuriame eksperimentiniame kliento kompiuteryje, mes atnaujinsime naudodami komandą gpupdate /force po kurio seka perkrovimas. Paleidę sistemą, patikrinkite, ar registre nėra sukurto rakto, ir pabandykite patikrinti, ar šakninio sertifikato saugykla buvo atnaujinta. Norėdami patikrinti, naudosime paprastą, bet veiksmingą pastaboje aprašytą pavyzdį.Patikimos šaknys ir neleidžiami sertifikatai .

Pavyzdžiui, pažiūrėkime, ar kompiuterio sertifikatų saugykloje yra šakninis sertifikatas, kuris buvo naudojamas išduoti sertifikatą, kuris yra įdiegtas svetainėje pavadinimu buypass.no (bet į pačią svetainę dar neiname :)).

Patogiausia tai padaryti įrankių pagalba PowerShell:

Get-ChildItem sertifikatas:\localmachine\root | Kur ( $_ .friendlyname -like " *Buypass* " )

Su didele tikimybe tokių neturėsime šakninis sertifikatas. Jei taip, atidarysime Internet Explorer ir pasiekti URL https://buypass.no . Ir jei mechanizmas, kurį sukonfigūravome automatiškai atnaujinti šakninius sertifikatus, veikia sėkmingai, tada „Windows“ įvykių žurnale Taikymasįvykis su šaltiniu ( Šaltinis) CAPI2, nurodant, kad naujas šakninis sertifikatas buvo sėkmingai atsisiųstas:

Žurnalo pavadinimas: Programa

Savarankiškai pasirašytų sertifikatų įdiegimas yra labai dažna sistemos administratoriaus užduotis. Paprastai tai daroma rankiniu būdu, bet ką daryti, jei mašinų yra dešimtys? O ką daryti perinstaliuojant sistemą ar perkant naują PC, nes sertifikatų gali būti ne vienas. Rašyti cheat lapus? Kodėl, kai yra daug paprastesnis ir patogesnis būdas – ActiveDirectory grupės politika. Sukonfigūravę politiką, jums nebereikės jaudintis, ar vartotojai turi reikiamus sertifikatus.

Šiandien apžvelgsime sertifikatų paskirstymą naudodami „Zimbra“ šakninio sertifikato, kurį eksportavome į , pavyzdį. Mūsų užduotis bus tokia - automatiškai paskirstyti sertifikatą visiems kompiuteriams, įtrauktiems į įrenginį (OU) - Biuras. Tai leis neįdiegti sertifikato ten, kur jo nereikia: šiaurėje, sandėlio ir kasos darbo vietose ir pan.

Atidarykime papildinį ir konteineryje sukurkime naują politiką Grupės politikos objektai, norėdami tai padaryti, dešiniuoju pelės mygtuku spustelėkite konteinerį ir pasirinkite Sukurti. Politika leidžia vienu metu įdiegti vieną ar kelis sertifikatus, ką daryti, bet mes norime sukurti savo politiką kiekvienam sertifikatui, tai leidžia lanksčiau keisti jų naudojimo taisykles. Taip pat turėtumėte aiškiai pavadinti politiką, kad atidarius konsolę po šešių mėnesių nereikėtų skausmingai prisiminti, kam ji skirta.

Tada vilkite politiką į konteinerį Biuras, kuri leis jį pritaikyti šiam įrenginiui.

Dabar dešiniuoju pelės mygtuku spustelėkite politiką ir pasirinkite Keisti. Atsidariusiame grupės strategijos rengyklėje mes nuosekliai plečiame Kompiuterio konfigūracija - „Windows“ konfigūracija - Saugos nustatymai - Politikai viešasis raktas - . Dešinėje lango dalyje dešiniuoju pelės mygtuku esančiame meniu pasirinkite Importuoti ir importuoti sertifikatą.

Politika sukurta, dabar pats laikas patikrinti, ar ji tinkamai taikoma. Greitai Grupės politikos valdymas renkamės Grupės politikos modeliavimas ir paleiskite dešiniuoju pelės klavišu Modeliavimo vedlys.

Daugumą nustatymų galima palikti kaip numatytuosius, tereikia nurodyti vartotoją ir kompiuterį, kurio politiką norite patikrinti.

Atlikę modeliavimą, galime patikrinti, ar politika sėkmingai pritaikyta nurodytam kompiuteriui kitaip išplėsti elementą Atmesti objektai ir pažvelkite į priežastį, kodėl ši politika netaikoma šiam vartotojui arba kompiuteris.

Tada mes patikrinsime politikos veikimą kliento kompiuteryje, kad tai padarytume, atnaujinsime politiką rankiniu būdu su komanda:

Gpupdate

Dabar atidarykime sertifikatų parduotuvę. Lengviausias būdas tai padaryti yra per Internet Explorer: Interneto parinktys -Turinys -Sertifikatai. Taroje turi būti mūsų sertifikatas Patikimos šakninės sertifikavimo institucijos.

Kaip matote viskas veikia ir administratorei vienu galvos galva mažiau, pažyma bus automatiškai išdalinta į visus skyriuje esančius kompiuterius Biuras. Jei reikia, galite nustatyti sudėtingesnes politikos taikymo sąlygas, tačiau tai nepatenka į šio straipsnio taikymo sritį.

Pildydami dokumentus ar registruodami organizaciją vartotojai susiduria su klaida - „Neįmanoma sukurti patikimų sertifikatų grandinės. šaknies centras“ Jei bandysite dar kartą, klaida vėl pasirodys. Ką daryti šioje situacijoje, skaitykite toliau straipsnyje.

Sertifikatų grandinės klaidų priežastys

Klaidos gali atsirasti dėl įvairių priežasčių – problemų su internetu kliento pusėje, blokavimo programinė įranga„Windows Defender“ ar kitos antivirusinės programos. Be to, sertifikavimo institucijos šakninio sertifikato nebuvimas, kriptografinio parašo proceso problemos ir kt.

Klaidos taisymas kuriant sertifikatų grandinės kūrimą patikimai šakninei institucijai

Pirmiausia įsitikinkite, kad neturite problemų dėl interneto ryšio. Klaida gali pasirodyti, jei nėra prieigos. Tinklo kabelis turi būti prijungtas prie kompiuterio arba maršrutizatoriaus.

  1. Spustelėkite mygtuką „Pradėti“ ir ieškokite „Command Prompt“.
  2. Dešiniuoju pelės mygtuku pasirinkite jį ir spustelėkite „Vykdyti kaip administratorių“.
  3. DOS lange įveskite šią komandą „ping google.ru“.

Kai internetas yra prijungtas, turėtumėte matyti duomenis apie išsiųstus paketus, perdavimo greitį ir kitą informaciją. Jei nėra interneto, pamatysite, kad paketai nepasiekė paskirties vietos.

Dabar patikrinkime, ar yra sertifikavimo institucijos šakninis sertifikatas. Norėdami tai padaryti:


Jei sertifikato nėra, turite jį atsisiųsti. Daugeliu atvejų jis yra šakniniuose sertifikatuose ir vartotojui tereikia jį įdiegti. Taip pat verta atminti, kad geriausia naudoti naršyklę Internet Explorer, kad darbo proceso metu atsirastų mažiau klaidų ir gedimų. Pabandykite rasti CA šakniniuose sertifikatuose, po to tereikia spustelėti mygtuką „Įdiegti“, iš naujo paleisti naršyklę ir išspręsite problemą su klaida - „Nepavyko sukurti sertifikatų grandinės patikimai šakninei institucijai .

CA šakninio sertifikato tikrinimas naršyklėje

Testą galima atlikti naršyklėje.

  1. Meniu pasirinkite „Paslauga“.
  2. Tada spustelėkite eilutę „Interneto parinktys“.
  3. Spustelėkite skirtuką Turinys.
  4. Čia reikia pasirinkti „Sertifikatai“.
  5. Kitas skirtukas " Patikimi centrai sertifikavimas“. Čia turėtų būti CA šakninis sertifikatas, paprastai jis yra sąrašo apačioje.

Dabar pabandykite dar kartą atlikti veiksmus, dėl kurių įvyko klaida. Norėdami gauti šakninį sertifikatą, turite susisiekti su atitinkamu centru, kuriame gavote UPC ES.

Kiti būdai, kaip ištaisyti sertifikato grandinės klaidą

Pažiūrėkime, kaip tinkamai atsisiųsti, įdiegti ir naudoti CryptoPro. Norėdami įsitikinti, kad programa nėra įdiegta jūsų kompiuteryje (jei kompiuteryje yra keli vartotojai), turite atidaryti meniu Pradėti. Tada pasirinkite „Programos“ ir sąraše ieškokite „CryptoPro“. Jei jo nėra, mes jį įdiegsime. Programą galite atsisiųsti iš nuorodos https://www.cryptopro.ru/downloads. Čia jums reikia „CryptoPro CSP“ - pasirinkite versiją.

Kitame lange turėtumėte pamatyti išankstinės registracijos pranešimą.


CryptoPro diegimas

Atsisiuntę diegimo failą, turite jį paleisti, kad jį įdiegtumėte savo kompiuteryje. Sistema parodys įspėjimą, kad programa prašo leidimo keisti failus kompiuteryje, leiskite tai padaryti.

Prieš įdiegiant programą į savo kompiuterį, visi jūsų žetonai turi būti išskleisti. Naršyklė turi būti sukonfigūruota veikti, išimtis yra Opera naršyklė, visi numatytieji nustatymai jame jau atlikti. Vienintelis dalykas, kuris lieka vartotojui, yra aktyvuoti specialų papildinį darbui. Proceso metu pamatysite atitinkamą langą, kuriame Opera siūlo aktyvuoti šį papildinį.

Paleidę programą turėsite įvesti raktą lange.

Programą, kurią norite paleisti, galite rasti tokiu keliu: „Pradėti“, „Visos programos“, „CryptoPro“, „CryptoPro CSP“. Atsidariusiame lange spustelėkite mygtuką „Įvesti licenciją“ ir paskutiniame stulpelyje įveskite raktą. Paruošta. Dabar programa turi būti atitinkamai sukonfigūruota, kad ji atitiktų jūsų poreikius. Kai kuriais atvejais elektroniniams parašams naudojamos papildomos komunalinės paslaugos – CryptoPro Office Signature ir CryptoAKM. Galite ištaisyti klaidą – neįmanoma sukurti patikimo šakninio centro sertifikatų grandinės – tiesiog iš naujo įdiegę „CryptoPro“. Išbandykite tai, jei kiti patarimai nepadeda.

Ar klaida vis dar rodoma? Nusiųskite užklausą palaikymo tarnybai, kurioje turite paskelbti savo nuoseklių veiksmų ekrano kopijas ir išsamiai paaiškinti savo situaciją.