
Tenho uma coleção de certificados em um arquivo p7b e gostaria de importar automaticamente cada certificado para o armazenamento correto, dependendo do modelo de certificado. Qual é a melhor maneira de fazer isso com um script?
Tentei usar certutil -addstore root Certificate.p7b
e isso colocará corretamente todas as CAs raiz no armazenamento raiz, mas retornará um erro se encontrar qualquer outro tipo de certificado.
Estou disposto a usar scripts em lote, vbscript ou PowerShell para realizar esta tarefa. Obrigado!
Responder1
Eu uso CertMgr.exe
um arquivo bat simples para importar certificados.
certmgr.exe -add -c ca.cer -s -r localMachine root >> log.txt
certmgr.exe -add -c test.cer -s -r localMachine root >> log.txt
certmgr.exe -add -c edu.cer -s -r localMachine root >> log.txt
Aqui estáum artigo do TechNetque documenta quais comandos/uso você pode fazer com certmgr.exe
Responder2
Não encontrei um script para importá-lo para o certificado no armazenamento correto com base em seu modelo. Acho que você mesmo criou esse script porque ele simplesmente não existe. O que encontrei foi um script do PowerShell que importa certificados de um diretório e no comando você mesmo deve especificar o armazenamento correto. Achei que poderia ser útil para você:
Como usar o roteiro Função para importar certificados de segurança.
NOTA: Para obter uma lista de nomes de armazenamento disponíveis, execute o seguinte comando: dir cert: | Selecione -Expandir StoreNames
Exemplos de usos: Import-Certificate -CertFile "VeriSign_Expires-2028.08.01.cer" -StoreNames AuthRoot, Root -LocalMachine
Import-Certificate -CertFile "VeriSign_Expires-2018.05.18.p12" -StoreNames AuthRoot -LocalMachine -CurrentUser -CertPassword Senha -Verbose
dir -Caminho C:\Certs -Filter *.cer | Certificado de importação -CertFile $_ -StoreNames AuthRoot, Root -LocalMachine -Verbose
Roteiro em si:
#requires -Version 2.0
function Import-Certificate
{
param
(
[IO.FileInfo] $CertFile = $(throw "Paramerter -CertFile [System.IO.FileInfo] is required."),
[string[]] $StoreNames = $(throw "Paramerter -StoreNames [System.String] is required."),
[switch] $LocalMachine,
[switch] $CurrentUser,
[string] $CertPassword,
[switch] $Verbose
)
begin
{
[void][System.Reflection.Assembly]::LoadWithPartialName("System.Security")
}
process
{
if ($Verbose)
{
$VerbosePreference = 'Continue'
}
if (-not $LocalMachine -and -not $CurrentUser)
{
Write-Warning "One or both of the following parameters are required: '-LocalMachine' '-CurrentUser'. Skipping certificate '$CertFile'."
}
try
{
if ($_)
{
$certfile = $_
}
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2 $certfile,$CertPassword
}
catch
{
Write-Error ("Error importing '$certfile': $_ .") -ErrorAction:Continue
}
if ($cert -and $LocalMachine)
{
$StoreScope = "LocalMachine"
$StoreNames | ForEach-Object {
$StoreName = $_
if (Test-Path "cert:\$StoreScope\$StoreName")
{
try
{
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store $StoreName, $StoreScope
$store.Open([System.Security.Cryptography.X509Certificates.OpenFlags]::ReadWrite)
$store.Add($cert)
$store.Close()
Write-Verbose "Successfully added '$certfile' to 'cert:\$StoreScope\$StoreName'."
}
catch
{
Write-Error ("Error adding '$certfile' to 'cert:\$StoreScope\$StoreName': $_ .") -ErrorAction:Continue
}
}
else
{
Write-Warning "Certificate store '$StoreName' does not exist. Skipping..."
}
}
}
if ($cert -and $CurrentUser)
{
$StoreScope = "CurrentUser"
$StoreNames | ForEach-Object {
$StoreName = $_
if (Test-Path "cert:\$StoreScope\$StoreName")
{
try
{
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store $StoreName, $StoreScope
$store.Open([System.Security.Cryptography.X509Certificates.OpenFlags]::ReadWrite)
$store.Add($cert)
$store.Close()
Write-Verbose "Successfully added '$certfile' to 'cert:\$StoreScope\$StoreName'."
}
catch
{
Write-Error ("Error adding '$certfile' to 'cert:\$StoreScope\$StoreName': $_ .") -ErrorAction:Continue
}
}
else
{
Write-Warning "Certificate store '$StoreName' does not exist. Skipping..."
}
}
}
}
end
{ }
}