Вот мои сценарии для того, чтобы сделать это:
, Создают самоподписанный сертификат (-r), с экспортным закрытым ключом (-pe), с помощью SHA1 (-r), для подписания (-подпись неба). Закрытый ключ записан в файл (-sv).
makecert -r -pe -n "CN=My Root Authority" -ss CA -sr CurrentUser ^
-a sha1 -sky signature -cy authority -sv CA.pvk CA.cer
(^ = позволяют пакетной командной строке переносить строку)
Сервера, Создают сертификат сервера, с экспортным закрытым ключом (-pe), с помощью SHA1 (-a) для ключевого обмена (-обмен неба). Это может использоваться в качестве сертификата сервера SSL (-eku 1.3.6.1.5.5.7.3.1). Сертификат издания находится в файле (-ic), как ключ (-iv). Используйте конкретного crypto поставщика (-SP, - sy).
makecert -pe -n "CN=fqdn.of.server" -a sha1 -sky Exchange ^
-eku 1.3.6.1.5.5.7.3.1 -ic CA.cer -iv CA.pvk ^
-sp "Microsoft RSA SChannel Cryptographic Provider" ^
-sy 12 -sv server.pvk server.cer
pvk2pfx -pvk server.pvk -spc server.cer -pfx server.pfx
Вы затем используете.PFX файл в своем приложении для сервера (или устанавливаете его в IIS). Обратите внимание, что, по умолчанию, pvk2pfx
не применяет пароль к выводу файл PFX. Необходимо использовать эти -po
переключатель для этого.
, Чтобы заставить все Ваши клиентские машины доверять ему, установить CA.cer в их хранилищах сертификатов (в Доверяемом Корневом хранилище полномочий). Если Вы находитесь на домене, можно использовать Windows Group Policy, чтобы сделать это глобально. В противном случае можно использовать certmgr.msc MMC snapin, или утилита командной строки certutil :
certutil -user -addstore Root CA.cer
, Чтобы программно установить сертификат в IIS 6.0 посмотрите эта статья Microsoft KB. Для IIS 7.0 я не знаю.
Yes, quite straight forward:
Private _name As String
Public Property Name() As String
Get
Return _name
End Get
Private Set(ByVal value As String)
_name = value
End Set
End Property
Public Property Name() As String
Get
Return _name
End Get
Private Set(ByVal value As String)
_name = value
End Set
End Property