![Windows Server 2019: PowerShell を使用して発行 CA の証明書 (オフライン ルート CA によって署名されたもの) をインストールする](https://rvso.com/image/770098/Windows%20Server%202019%3A%20PowerShell%20%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E7%99%BA%E8%A1%8C%20CA%20%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%20(%E3%82%AA%E3%83%95%E3%83%A9%E3%82%A4%E3%83%B3%20%E3%83%AB%E3%83%BC%E3%83%88%20CA%20%E3%81%AB%E3%82%88%E3%81%A3%E3%81%A6%E7%BD%B2%E5%90%8D%E3%81%95%E3%82%8C%E3%81%9F%E3%82%82%E3%81%AE)%20%E3%82%92%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%99%E3%82%8B.png)
私は、ADCS に基づく多層 PKI システムの展開を自動化する作業を行っています (一般的な製品 IT ソリューションがあり、それを主に決まった方法でプロジェクトに展開しています)。発行 CA の証明書をインストールする必要がある手順を除き、PowerShell を使用してプロセス全体を自動化しています。私たちの設計では、ルート CA (Windows ADCS ベース) はドメインに参加しておらず、オフラインのままです。発行 CA の証明書に署名して CRL を公開する場合のみオンラインになります。
発行 CA は以下を使用して設定されます。
Add-WindowsFeature ADCS-Cert-Authority -IncludeManagementTools
Install-ADCSCertificationAuthority -CACommonName <Issing CA CN> -CAType EnterpriseSubordinateCA -CryptoProviderName <Provider> -HashAlgorithmName <Algorithm> -KeyLength <Key Length> -OutputCertRequestFile <.req File Path> -Force
次に、その .req ファイルを取得して、ルート CA による署名を取得します。私の質問は、PowerShell を使用して証明書をインストールする方法 (つまり、証明機関 RSAT ツールを開いて CA を右クリック > すべてのタスク > CA 証明書のインストールという手動プロセスを置き換える方法) です。
標準の ADCS PS ライブラリにも、優れた PSPKI モジュールにも何も見つかりませんでした (そこにあって、私が気づいていないだけかもしれませんが)。Google で検索すると、PowerShell を使用して ADCS をインストールする方法に関する結果しか返されず、この特定の質問に関する結果は何も返されません。
certutil -dspublish または -addstore を使用して通常どおり証明書をインポートするだけでよいのでしょうか。その場合、どのストアにインポートすればよいのでしょうか。
答え1
certutilを使うことができます
certutil -installCert "<path to cert>"