Zastępowanie certyfikatu Serwera administracyjnego za pomocą narzędzia klsetsrvcert
17 kwietnia 2023
ID 227838
W celu zastąpienia certyfikatu Serwera administracyjnego:
W wierszu polecenia uruchom następujące narzędzie:
klsetsrvcert [-t <typ> {-i <plikwejściowy> [-p <hasło>] [-o <chkopt>] | -g <nazwadns>}][-f <czas>][-r <calistfile>][-l <plikraportu>]
Nie ma konieczności pobierania narzędzia klsetsrvcert. To narzędzie znajduje się w pakiecie dystrybucyjnym Kaspersky Security Center. Nie jest kompatybilne z poprzednimi wersjami Kaspersky Security Center.
Opis parametrów narzędzia klsetsrvcert przedstawia poniższa tabela.
Wartości parametrów narzędzia klsetsrvcert
Parametr | Wartość |
---|---|
| Typ zastępowanego certyfikatu. Możliwe wartości parametru
|
| Terminarz zmiany certyfikatu w formacie „DD-MM-RRRR gg:mm” (dla portów: 13000 i 13291). Użyj tego parametru, jeśli chcesz zastąpić standardowy lub standardowy certyfikat zapasowy przed jego wygaśnięciem. Określ czas, w którym zarządzane urządzenia muszą synchronizować się z Serwerem administracyjnym na nowym certyfikacie. |
| Kontener z certyfikatem i kluczem prywatnym w formacie PKCS#12 (plik z rozszerzeniem .p12 lub .pfx). |
| Hasło używane do ochrony kontenera p12. Certyfikat i klucz prywatny są przechowywane w kontenerze, dlatego do odszyfrowania pliku z kontenerem wymagane jest hasło. |
| Parametry legalizacji certyfikatu (oddzielone średnikiem). Aby użyć certyfikatu niestandardowego bez uprawnień do podpisywania, określ |
| Nowy certyfikat zostanie utworzony dla określonej nazwy DNS. |
| Lista zaufanych urzędów certyfikacji w formacie PEM. |
| Zapisuje dane wynikowe. Domyślnie dane wynikowe są przekierowywane do standardowego strumienia wyjściowego. |
Na przykład, aby określić niestandardowy certyfikat Serwera administracyjnego, użyj następującego polecenia:
klsetsrvcert -t C -i <plikwejściowy> -p <hasło> -o NoCA
Po zastąpieniu certyfikatu wszystkie Agenty sieciowe połączone z Serwerem administracyjnym przez SSL tracą połączenie. Aby je przywrócić, użyj polecenia narzędzia klmover.
Aby uniknąć utraty połączeń z Agentami sieciowymi, użyj następującego polecenia:
klsetsrvcert.exe -f "DD-MM-RRRR gg:mm" -t CR -i <plik wejściowy> -p <hasło> -o NoCA
gdzie „DD-MM-RRRR hh:mm”
to data 3–4 tygodnie przed datą bieżącą. Przesunięcie czasowe zmiany certyfikatu na zapasowy pozwoli na rozesłanie nowego certyfikatu do wszystkich Agentów sieciowych.