certutil
Vorsicht
Certutil
wird nicht empfohlen, in Produktionscode zu verwenden und bietet keine Garantien für die Unterstützung von Livewebsites oder Anwendungskompatibilitäten. Es ist ein Tool, das von Entwicklern und IT-Administratoren verwendet wird, um Zertifikatinhaltsinformationen auf Geräten anzuzeigen.
Certutil.exe ist ein Befehlszeilenprogramm, das als Teil der Zertifikatdienste installiert ist. Sie können certutil.exe verwenden, um Konfigurationsinformationen der Zertifizierungsstelle anzuzeigen, Zertifikatdienste zu konfigurieren und Zertifizierungsstellenkomponenten zu sichern und wiederherzustellen. Das Programm überprüft auch Zertifikate, Schlüsselpaare und Zertifikatketten.
Wenn certutil
auf einer Zertifizierungsstelle ohne andere Parameter ausgeführt wird, wird die aktuelle Konfiguration der Zertifizierungsstelle angezeigt. Wenn certutil
auf einer Nichtzertifizierungsstelle ohne andere Parameter ausgeführt wird, wird der Befehl standardmäßig mit dem Befehl certutil -dump
ausgeführt. Nicht alle Versionen von certutil stellen alle Parameter und Optionen bereit, die in diesem Dokument beschrieben werden. Sie können die von Ihrer Certutil-Version bereitgestellten Optionen anzeigen, indem Sie certutil -?
oder certutil <parameter> -?
ausführen.
Trinkgeld
Führen Sie certutil -v -uSAGE
aus, um vollständige Hilfe zu allen Zertifikatverben und Optionen anzuzeigen, einschließlich der Verben und Optionen, die im argument -?
ausgeblendet sind. Bei der Option uSAGE
wird die Groß-/Kleinschreibung beachtet.
Parameter
-Müllkippe
Dumps the configuration information or files.
certutil [options] [-dump]
certutil [options] [-dump] File
Optionen:
[-f] [-user] [-Silent] [-split] [-p Password] [-t Timeout]
-dumpPFX
Stellt die PFX-Struktur ab.
certutil [options] [-dumpPFX] File
Optionen:
[-f] [-Silent] [-split] [-p Password] [-csp Provider]
-asn
Analysiert und zeigt den Inhalt einer Datei mithilfe der Syntaxnotation (ASN.1) an. Dateitypen enthalten . CER, . Der und PKCS #7 formatierte Dateien.
certutil [options] -asn File [type]
-
[type]
: numerischer CRYPT_STRING_*-Decodierungstyp
-decodehex
Decodiert eine hexadezimal codierte Datei.
certutil [options] -decodehex InFile OutFile [type]
-
[type]
: numerischer CRYPT_STRING_*-Decodierungstyp
Optionen:
[-f]
-encodehex
Codiert eine Datei in hexadezimaler Zahl.
certutil [options] -encodehex InFile OutFile [type]
-
[type]
: numerischer CRYPT_STRING_*-Codierungstyp
Optionen:
[-f] [-nocr] [-nocrlf] [-UnicodeText]
-entschlüsseln
Decodiert eine Base64-codierte Datei.
certutil [options] -decode InFile OutFile
Optionen:
[-f]
-kodieren
Codiert eine Datei in Base64.
certutil [options] -encode InFile OutFile
Optionen:
[-f] [-unicodetext]
-leugnen
Verweigert eine ausstehende Anforderung.
certutil [options] -deny RequestId
Optionen:
[-config Machine\CAName]
-Erneut
Sendet eine ausstehende Anforderung erneut.
certutil [options] -resubmit RequestId
Optionen:
[-config Machine\CAName]
-setattributes
Legt Attribute für eine ausstehende Zertifikatanforderung fest.
certutil [options] -setattributes RequestId AttributeString
Wo:
- RequestId ist die numerische Anforderungs-ID für die ausstehende Anforderung.
- AttributeString- ist der Anforderungsattributname und wertpaare.
Optionen:
[-config Machine\CAName]
Bemerkungen
- Namen und Werte müssen durch Doppelpunkt getrennt werden, während mehrere Namen und Wertpaare neu definiert sein müssen. Beispiel:
CertificateTemplate:User\nEMail:User@Domain.com
an der Stelle, an der die\n
Sequenz in ein Neulinientrennzeichen konvertiert wird.
-setextension
Legen Sie eine Erweiterung für eine ausstehende Zertifikatanforderung fest.
certutil [options] -setextension RequestId ExtensionName Flags {Long | Date | String | @InFile}
Wo:
- requestID ist die numerische Anforderungs-ID für die ausstehende Anforderung.
- ExtensionName ist die ObjectId-Zeichenfolge für die Erweiterung.
-
Flags legt die Priorität der Erweiterung fest.
0
wird empfohlen, während1
die Erweiterung auf kritisch festlegt,2
die Erweiterung deaktiviert, und3
führt beides aus.
Optionen:
[-config Machine\CAName]
Bemerkungen
- Wenn der letzte Parameter numerisch ist, wird er als Longverwendet.
- Wenn der letzte Parameter als Datum analysiert werden kann, wird er als Dateverwendet.
- Wenn der letzte Parameter mit
\@
beginnt, wird der Rest des Tokens als Dateiname mit Binärdaten oder einem Ascii-Text-Hexabbild verwendet. - Wenn der letzte Parameter etwas anderes ist, wird er als Zeichenfolge verwendet.
-widerrufen
Widerruft ein Zertifikat.
certutil [options] -revoke SerialNumber [Reason]
Wo:
- SerialNumber- ist eine durch Trennzeichen getrennte Liste der zu widerrufenden Zertifikatsnummern.
-
Grund ist die numerische oder symbolische Darstellung des Widerrufsgrundes, einschließlich:
- 0. CRL_REASON_UNSPECIFIED – Nicht angegeben (Standard)
- 1. CRL_REASON_KEY_COMPROMISE – Schlüsselkompromittierung
- 2. CRL_REASON_CA_COMPROMISE – Kompromittierung der Zertifizierungsstelle
- 3. CRL_REASON_AFFILIATION_CHANGED - Zugehörigkeit geändert
- 4. CRL_REASON_SUPERSEDED - Abgelöst
- 5. CRL_REASON_CESSATION_OF_OPERATION - Einstellung des Betriebs
- 6. CRL_REASON_CERTIFICATE_HOLD – Zertifikatsperre
- 8. CRL_REASON_REMOVE_FROM_CRL – Aus CRL entfernen
- 9: CRL_REASON_PRIVILEGE_WITHDRAWN - Privileg zurückgezogen
- 10: CRL_REASON_AA_COMPROMISE - AA-Kompromiss
- -1. Unrevoke - Unrevokes
Optionen:
[-config Machine\CAName]
-isvalid
Zeigt die Anordnung des aktuellen Zertifikats an.
certutil [options] -isvalid SerialNumber | CertHash
Optionen:
[-config Machine\CAName]
-getconfig
Ruft die Standardkonfigurationszeichenfolge ab.
certutil [options] -getconfig
Optionen:
[-idispatch] [-config Machine\CAName]
-getconfig2
Ruft die Standardkonfigurationszeichenfolge über ICertGetConfig ab.
certutil [options] -getconfig2
Optionen:
[-idispatch]
-getconfig3
Ruft die Konfiguration über ICertConfig ab.
certutil [options] -getconfig3
Optionen:
[-idispatch]
-anpingen
Versucht, die Anforderungsschnittstelle für Active Directory-Zertifikatdienste zu kontaktieren.
certutil [options] -ping [MaxSecondsToWait | CAMachineList]
Wo:
- CAMachineList- ist eine durch Trennzeichen getrennte Liste der Computernamen der Zertifizierungsstelle. Verwenden Sie für einen einzelnen Computer ein beendendes Komma. Diese Option zeigt auch die Standortkosten für jeden Ca-Computer an.
Optionen:
[-config Machine\CAName] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-pingadmin
Versucht, die Active Directory-Zertifikatdienste-Administratorschnittstelle zu kontaktieren.
certutil [options] -pingadmin
Optionen:
[-config Machine\CAName]
-CAInfo
Zeigt Informationen zur Zertifizierungsstelle an.
certutil [options] -CAInfo [InfoName [Index | ErrorCode]]
Wo:
-
InfoName gibt die anzuzeigende CA-Eigenschaft basierend auf der folgenden Syntax des Infoname-Arguments an:
- * – Zeigt alle Eigenschaften an
- Anzeigen – Advanced Server
- aia [Index] – AIA-URLs
- cdp [Index] - CDP-URLs
- Cert [Index] - Zertifizierungsstelle
- certchain [Index] - Zertifizierungsstelle-Zertifikatkette
- certcount – Ca Cert count
- certcrlchain [Index] - CA-Zertifikatkette mit CRLs
- certstate [Index] - CA-Zertifikat
- certstatuscode [Index] – Zertifizierungsstellenzertifikatstatus überprüfen
- certversion [Index] - Zertifizierungsstelle-Zertifikatversion
- CRL [Index] - Basis-CRL
- crlstate [Index] - CRL
- Crlstatus [Index] – CRL-Veröffentlichungsstatus
- cross- [Index] - Backward cross cert
- cross+ [Index] - Forward cross cert
- crossstate- [Index] - Backward cross cert
- crossstate+ [Index] - Forward cross cert
- Deltacrl [Index] - Delta-CRL
- deltacrlstatus [Index] – Delta-CRL-Veröffentlichungsstatus
- DNS- – DNS-Name
- dsname - Sanitized CA short name (DS name)
- ErrorCode- – Fehlermeldungstext
- Error2 ErrorCode- – Fehlermeldungstext und Fehlercode
- Beenden [Index] – Beschreibung des Exit-Moduls
- Exitcount- – Anzahl der Exit-Module
- Datei- – Dateiversion
- Informationen – Ca Info
- kra [Index] - KRA cert
- kracount - KRA cert count
- krastate [Index] - KRA cert
- kraused - KRA cert used count
- Gebietsschemanamen – Gebietsschemaname der Zertifizierungsstelle
- Name - CA-Name
- ocsp [Index] - OCSP-URLs
- übergeordneten – übergeordnete Zertifizierungsstelle
- Richtlinien- – Beschreibung des Richtlinienmoduls
- Produktversion - Produktversion
- propidmax - Maximum CA PropId
- Rolle – Rollentrennung
- sanitizedname - Sanitized CA name
- sharedfolder- – Freigegebener Ordner
- subjecttemplateoids - Subject Template OIDs
- Vorlagen – Vorlagen
- Typ - CA-Typ
- xchg [Index] - Ca Exchange-Zertifikat
- xchgchain [Index] - CA-Austauschzertifikatkette
- xchgcount- – Anzahl der Ca Exchange-Zertifikate
- xchgcrlchain [Index] – Zertifizierungsstelle-Zertifikatkette mit CRLs
- Index ist der optionale nullbasierte Eigenschaftenindex.
- Fehlercode- ist der numerische Fehlercode.
Optionen:
[-f] [-split] [-config Machine\CAName]
-CAPropInfo
Zeigt Informationen zum Ca-Eigenschaftstyp an.
certutil [options] -CAInfo [InfoName [Index | ErrorCode]]
Optionen:
[-idispatch] [-v1] [-admin] [-config Machine\CAName]
-ca.cert
Ruft das Zertifikat für die Zertifizierungsstelle ab.
certutil [options] -ca.cert OutCACertFile [Index]
Wo:
- OutCACertFile- ist die Ausgabedatei.
- Index ist der Zertifikaterneuerungsindex der Zertifizierungsstelle (standardeinstellung für die neueste Version).
Optionen:
[-f] [-split] [-config Machine\CAName]
-ca.chain
Ruft die Zertifikatkette für die Zertifizierungsstelle ab.
certutil [options] -ca.chain OutCACertChainFile [Index]
Wo:
- OutCACertChainFile- ist die Ausgabedatei.
- Index ist der Zertifikaterneuerungsindex der Zertifizierungsstelle (standardeinstellung für die neueste Version).
Optionen:
[-f] [-split] [-config Machine\CAName]
-GetCRL
Ruft eine Zertifikatsperrliste (Certificate Revocation List, CRL) ab.
certutil [options] -GetCRL OutFile [Index] [delta]
Wo:
- Index- ist der CRL-Index oder der Schlüsselindex (Standardeinstellung für CRL für den letzten Schlüssel).
- Delta- ist die Delta-CRL (Standard ist Basis-CRL).
Optionen:
[-f] [-split] [-config Machine\CAName]
-ZERTIFIKATSPERRLISTE
Veröffentlicht neue Zertifikatsperrlisten (CRLs) oder Delta-CRLs.
certutil [options] -CRL [dd:hh | republish] [delta]
Wo:
- dd:hh ist der neue Gültigkeitszeitraum der CRL in Tagen und Stunden.
- erneut veröffentlichen die neuesten CRLs erneut veröffentlichen.
- Delta- veröffentlicht nur die Delta-CRLs (Standard ist Basis- und Delta-CRLs).
Optionen:
[-split] [-config Machine\CAName]
-Herunterfahren
Beendet die Active Directory-Zertifikatdienste.
certutil [options] -shutdown
Optionen:
[-config Machine\CAName]
-installCert
Installiert ein Zertifizierungsstellenzertifikat.
certutil [options] -installCert [CACertFile]
Optionen:
[-f] [-silent] [-config Machine\CAName]
-renewCert
Erneuert ein Zertifizierungsstellenzertifikat.
certutil [options] -renewCert [ReuseKeys] [Machine\ParentCAName]
Optionen:
[-f] [-silent] [-config Machine\CAName]
- Verwenden Sie
-f
, um eine ausstehende Verlängerungsanforderung zu ignorieren und eine neue Anforderung zu generieren.
-Schema
Dumps the schema for the certificate.
certutil [options] -schema [Ext | Attrib | CRL]
Wo:
- Der Befehl ist standardmäßig auf die Tabelle "Anforderung" und "Zertifikat" festgelegt.
- Ext ist die Erweiterungstabelle.
- Attribut- ist die Attributtabelle.
- CRL- ist die CRL-Tabelle.
Optionen:
[-split] [-config Machine\CAName]
-ansehen
Dumps the certificate view.
certutil [options] -view [Queue | Log | LogFail | Revoked | Ext | Attrib | CRL] [csv]
Wo:
- Warteschlange eine bestimmte Anforderungswarteschlange abbilden.
- protokollieren die ausgestellten oder widerrufenen Zertifikate sowie alle fehlgeschlagenen Anforderungen ab.
- LogFail die fehlgeschlagenen Anforderungen abbildet.
- Widerrufen die widerrufenen Zertifikate abbilden.
- Ext die Erweiterungstabelle ab.
- Attrib die Attributtabelle abbilden.
- CRL die CRL-Tabelle ab.
- csv- stellt die Ausgabe mithilfe von durch Trennzeichen getrennten Werten bereit.
Optionen:
[-silent] [-split] [-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
Bemerkungen
- Um die StatusCode- Spalte für alle Einträge anzuzeigen, geben Sie
-out StatusCode
- Um alle Spalten für den letzten Eintrag anzuzeigen, geben Sie Folgendes ein:
-restrict RequestId==$
- Um die RequestId und Dispositions- für drei Anforderungen anzuzeigen, geben Sie Folgendes ein:
-restrict requestID>=37,requestID<40 -out requestID,disposition
- Zum Anzeigen von Zeilen-IDs Zeilen-IDs und CRL-Nummern für alle Basis-CRLs geben Sie Folgendes ein:
-restrict crlminbase=0 -out crlrowID,crlnumber crl
- Um die Basis-CRL-Nummer 3 anzuzeigen, geben Sie Folgendes ein:
-v -restrict crlminbase=0,crlnumber=3 -out crlrawcrl crl
- Um die gesamte CRL-Tabelle anzuzeigen, geben Sie Folgendes ein:
CRL
- Verwenden Sie
Date[+|-dd:hh]
für Datumseinschränkungen. - Verwenden Sie
now+dd:hh
für ein Datum relativ zur aktuellen Uhrzeit. - Vorlagen enthalten erweiterte Schlüsselverwendungen (Extended Key Usages, EKUs), die Objektbezeichner (OIDs) sind, die beschreiben, wie das Zertifikat verwendet wird. Zertifikate enthalten nicht immer allgemeine Vorlagennamen oder Anzeigenamen, aber sie enthalten immer die Vorlagen-EKUs. Sie können die EKUs für eine bestimmte Zertifikatvorlage aus Active Directory extrahieren und dann Ansichten basierend auf dieser Erweiterung einschränken.
-Db
Dumps the raw database.
certutil [options] -db
Optionen:
[-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
-deleterow
Löscht eine Zeile aus der Serverdatenbank.
certutil [options] -deleterow RowId | Date [Request | Cert | Ext | Attrib | CRL]
Wo:
- Anforderung die fehlgeschlagenen und ausstehenden Anforderungen basierend auf dem Übermittlungsdatum löscht.
- Cert löscht die abgelaufenen und widerrufenen Zertifikate basierend auf dem Ablaufdatum.
- Ext löscht die Erweiterungstabelle.
- Attrib die Attributtabelle löscht.
- CRL löscht die CRL-Tabelle.
Optionen:
[-f] [-config Machine\CAName]
Beispiele
- Um fehlgeschlagene und ausstehende Anforderungen zu löschen, die bis zum 22. Januar 2001 übermittelt wurden, geben Sie Folgendes ein:
1/22/2001 request
- Um alle Zertifikate zu löschen, die bis zum 22. Januar 2001 abgelaufen sind, geben Sie Folgendes ein:
1/22/2001 cert
- Um die Zertifikatzeile, Attribute und Erweiterungen für RequestID 37 zu löschen, geben Sie Folgendes ein:
37
- Um CRLs zu löschen, die bis zum 22. Januar 2001 abgelaufen sind, geben Sie Folgendes ein:
1/22/2001 crl
Anmerkung
Datum erwartet das Format mm/dd/yyyy
anstelle von dd/mm/yyyy
, z. B. 1/22/2001
anstelle von 22/1/2001
für den 22. Januar 2001. Wenn Ihr Server nicht mit regionalen US-Einstellungen konfiguriert ist, kann die Verwendung des Arguments Datum zu unerwarteten Ergebnissen führen.
-Sicherungskopie
Sichert die Active Directory-Zertifikatdienste.
certutil [options] -backup BackupDirectory [Incremental] [KeepLog]
Wo:
- BackupDirectory- ist das Verzeichnis zum Speichern der gesicherten Daten.
- Inkrementelle führt nur eine inkrementelle Sicherung aus (Standard ist vollständige Sicherung).
- KeepLog- behält die Datenbankprotokolldateien bei (standardmäßig werden Protokolldateien abgeschnitten).
Optionen:
[-f] [-config Machine\CAName] [-p Password] [-ProtectTo SAMNameAndSIDList]
-backupDB
Sichert die Active Directory-Zertifikatdienste-Datenbank.
certutil [options] -backupdb BackupDirectory [Incremental] [KeepLog]
Wo:
- BackupDirectory- ist das Verzeichnis zum Speichern der gesicherten Datenbankdateien.
- Inkrementelle führt nur eine inkrementelle Sicherung aus (Standard ist vollständige Sicherung).
- KeepLog- behält die Datenbankprotokolldateien bei (standardmäßig werden Protokolldateien abgeschnitten).
Optionen:
[-f] [-config Machine\CAName]
-backupkey
Sichert das Active Directory-Zertifikatdienstezertifikat und den privaten Schlüssel.
certutil [options] -backupkey BackupDirectory
Wo:
- BackupDirectory- ist das Verzeichnis zum Speichern der gesicherten PFX-Datei.
Optionen:
[-f] [-config Machine\CAName] [-p password] [-ProtectTo SAMNameAndSIDList] [-t Timeout]
-wiederherstellen
Stellt die Active Directory-Zertifikatdienste wieder her.
certutil [options] -restore BackupDirectory
Wo:
- BackupDirectory- ist das Verzeichnis, das die zu wiederherstellenden Daten enthält.
Optionen:
[-f] [-config Machine\CAName] [-p password]
-restoredb
Stellt die Active Directory-Zertifikatdienste-Datenbank wieder her.
certutil [options] -restoredb BackupDirectory
Wo:
- BackupDirectory- ist das Verzeichnis, das die datenbankdateien enthält, die wiederhergestellt werden sollen.
Optionen:
[-f] [-config Machine\CAName]
-restorekey
Stellt das Active Directory-Zertifikatdienstezertifikat und den privaten Schlüssel wieder her.
certutil [options] -restorekey BackupDirectory | PFXFile
Wo:
- BackupDirectory- ist das Verzeichnis, das DIE PFX-Datei enthält, wiederhergestellt werden soll.
- PFXFile- ist die PFX-Datei, die wiederhergestellt werden soll.
Optionen:
[-f] [-config Machine\CAName] [-p password]
-exportPFX
Exportiert die Zertifikate und privaten Schlüssel. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -exportPFX [CertificateStoreName] CertId PFXFile [Modifiers]
Wo:
- CertificateStoreName- ist der Name des Zertifikatspeichers.
- CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken.
- PFXFile- ist die zu exportierende PFX-Datei.
-
Modifizierer sind die durch Trennzeichen getrennte Liste, die eine oder mehrere der folgenden Elemente enthalten kann:
-
CryptoAlgorithm= gibt den kryptografischen Algorithmus an, der zum Verschlüsseln der PFX-Datei verwendet werden soll, z. B.
TripleDES-Sha1
oderAes256-Sha256
. - EncryptCert – Verschlüsselt den privaten Schlüssel, der dem Zertifikat mit einem Kennwort zugeordnet ist.
- ExportParameters -Exports die Parameter des privaten Schlüssels zusätzlich zum Zertifikat und privaten Schlüssel.
- ExtendedProperties- – Enthält alle erweiterten Eigenschaften, die dem Zertifikat in der Ausgabedatei zugeordnet sind.
- NoEncryptCert - Exportiert den privaten Schlüssel, ohne ihn zu verschlüsseln.
- NoChain- – importiert die Zertifikatkette nicht.
- NoRoot- – Importiert das Stammzertifikat nicht.
-
CryptoAlgorithm= gibt den kryptografischen Algorithmus an, der zum Verschlüsseln der PFX-Datei verwendet werden soll, z. B.
-importPFX
Importiert die Zertifikate und privaten Schlüssel. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -importPFX [CertificateStoreName] PFXFile [Modifiers]
Wo:
- CertificateStoreName- ist der Name des Zertifikatspeichers.
- PFXFile- ist die ZU importierende PFX-Datei.
-
Modifizierer sind die durch Trennzeichen getrennte Liste, die eine oder mehrere der folgenden Elemente enthalten kann:
- AT_KEYEXCHANGE – Ändert die Schlüsselspezifikation in den Schlüsselaustausch.
- AT_SIGNATURE – Ändert die Schlüsselspezifikation zu Signatur.
- ExportEncrypted – Exportiert den privaten Schlüssel, der dem Zertifikat mit Kennwortverschlüsselung zugeordnet ist.
- FriendlyName= – Gibt einen Anzeigenamen für das importierte Zertifikat an.
- KeyDescription= – Gibt eine Beschreibung für den privaten Schlüssel an, der dem importierten Zertifikat zugeordnet ist.
- KeyFriendlyName= – Gibt einen Anzeigenamen für den privaten Schlüssel an, der dem importierten Zertifikat zugeordnet ist.
- NoCert- – importiert das Zertifikat nicht.
- NoChain- – importiert die Zertifikatkette nicht.
- NoExport- – Macht den privaten Schlüssel nicht exportierbar.
- NoProtect- – Nicht kennwortgeschützte Schlüssel mithilfe eines Kennworts.
- NoRoot- – Importiert das Stammzertifikat nicht.
- Pkcs8- – Verwendet das PKCS8-Format für den privaten Schlüssel in der PFX-Datei.
- Schützen von – Schützt Schlüssel mithilfe eines Kennworts.
- ProtectHigh- – Gibt an, dass dem privaten Schlüssel ein kennwort mit hoher Sicherheit zugeordnet werden muss.
- VSM- – Speichert den privaten Schlüssel, der dem importierten Zertifikat zugeordnet ist, im VSC-Container (Virtual Smart Card).
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-p Password] [-csp Provider]
Bemerkungen
- Standardmäßig wird der persönliche Computerspeicher gespeichert.
-dynamicfilelist
Zeigt eine dynamische Dateiliste an.
certutil [options] -dynamicfilelist
Optionen:
[-config Machine\CAName]
-databaselocations
Zeigt Datenbankspeicherorte an.
certutil [options] -databaselocations
Optionen:
[-config Machine\CAName]
-hashfile
Generiert und zeigt einen kryptografischen Hash über eine Datei an.
certutil [options] -hashfile InFile [HashAlgorithm]
-abspeichern
Abbilden des Zertifikatspeichers.
certutil [options] -store [CertificateStoreName [CertId [OutputFile]]]
Wo:
CertificateStoreName ist der Zertifikatspeichername. Zum Beispiel:
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken. Diese ID kann eine sein:
- Seriennummer
- SHA-1-Zertifikat
- CRL, CTL oder Public Key Hash
- Numerischer Zertifikatindex (0, 1 usw.)
- Numerischer CRL-Index (.0, .1 usw.)
- Numerischer CTL-Index (.. 0, .. 1 usw.)
- Öffentlicher Schlüssel
- Signatur- oder Erweiterungsobjekt-ID
- Allgemeiner Name des Zertifikatsbetreffs
- E-Mail-Adresse
- UPN- oder DNS-Name
- Schlüsselcontainername oder CSP-Name
- Vorlagenname oder ObjectId
- Objekt-ID für EKU- oder Anwendungsrichtlinien
- CRL issuer Common Name.
Viele dieser Bezeichner können zu mehreren Übereinstimmungen führen.
- OutputFile- ist die Datei, die zum Speichern der übereinstimmenden Zertifikate verwendet wird.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-dc DCName]
- Die option
-user
greift auf einen Benutzerspeicher anstelle eines Computerspeichers zu. - Die option
-enterprise
greift auf einen Computer-Unternehmensspeicher zu. - Die option
-service
greift auf einen Computerdienstspeicher zu. - Die option
-grouppolicy
greift auf einen Computergruppenrichtlinienspeicher zu.
Zum Beispiel:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
Anmerkung
Leistungsprobleme werden beobachtet, wenn sie den parameter -store
verwenden, wobei die folgenden beiden Aspekte beachtet werden:
- Wenn die Anzahl der Zertifikate im Speicher 10 überschreitet.
- Wenn eine CertId- angegeben wird, wird sie verwendet, um alle aufgelisteten Typen für jedes Zertifikat abzugleichen. Wenn beispielsweise eine Seriennummer angegeben wird, angegeben wird, wird auch versucht, alle anderen aufgelisteten Typen abzugleichen.
Wenn Sie sich gedanken über Leistungsprobleme machen, werden PowerShell-Befehle empfohlen, bei denen sie nur mit dem angegebenen Zertifikattyp übereinstimmt.
-enumstore
Listet die Zertifikatspeicher auf.
certutil [options] -enumstore [\\MachineName]
Wo:
- MachineName- ist der Name des Remotecomputers.
Optionen:
[-enterprise] [-user] [-grouppolicy]
-addstore
Fügt dem Speicher ein Zertifikat hinzu. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -addstore CertificateStoreName InFile
Wo:
- CertificateStoreName ist der Zertifikatspeichername.
- InFile- ist die Zertifikat- oder CRL-Datei, die Sie dem Speicher hinzufügen möchten.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
-delstore
Löscht ein Zertifikat aus dem Speicher. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -delstore CertificateStoreName certID
Wo:
- CertificateStoreName ist der Zertifikatspeichername.
- CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-dc DCName]
-verifystore
Überprüft ein Zertifikat im Speicher. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -verifystore CertificateStoreName [CertId]
Wo:
- CertificateStoreName ist der Zertifikatspeichername.
- CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken.
Optionen:
[-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-dc DCName] [-t Timeout]
-repairstore
Repariert eine Schlüsselzuordnung oder aktualisiert Zertifikateigenschaften oder den Schlüsselsicherheitsdeskriptor. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -repairstore CertificateStoreName CertIdList [PropertyInfFile | SDDLSecurityDescriptor]
Wo:
CertificateStoreName ist der Zertifikatspeichername.
CertIdList- ist die durch Trennzeichen getrennte Liste von Zertifikat- oder CRL-Übereinstimmungstoken. Weitere Informationen finden Sie in der Beschreibung der
-store
CertId in diesem Artikel.PropertyInfFile- ist die INF-Datei, die externe Eigenschaften enthält, einschließlich:
[Properties] 19 = Empty ; Add archived property, OR: 19 = ; Remove archived property 11 = {text}Friendly Name ; Add friendly name property 127 = {hex} ; Add custom hexadecimal property _continue_ = 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f _continue_ = 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 2 = {text} ; Add Key Provider Information property _continue_ = Container=Container Name& _continue_ = Provider=Microsoft Strong Cryptographic Provider& _continue_ = ProviderType=1& _continue_ = Flags=0& _continue_ = KeySpec=2 9 = {text} ; Add Enhanced Key Usage property _continue_ = 1.3.6.1.5.5.7.3.2, _continue_ = 1.3.6.1.5.5.7.3.1,
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-csp Provider]
-viewstore
Dumps the certificates store. Weitere Informationen finden Sie im parameter -store
in diesem Artikel.
certutil [options] -viewstore [CertificateStoreName [CertId [OutputFile]]]
Wo:
CertificateStoreName ist der Zertifikatspeichername. Zum Beispiel:
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken. Dies kann folgendes sein:
- Seriennummer
- SHA-1-Zertifikat
- CRL-, CTL- oder Public Key-Hash
- Numerischer Zertifikatindex (0, 1 usw.)
- Numerischer CRL-Index (.0, .1 usw.)
- Numerischer CTL-Index (.. 0, .. 1 usw.)
- Öffentlicher Schlüssel
- Signatur- oder Erweiterungsobjekt-ID
- Allgemeiner Name des Zertifikatsbetreffs
- E-Mail-Adresse
- UPN- oder DNS-Name
- Schlüsselcontainername oder CSP-Name
- Vorlagenname oder ObjectId
- Objekt-ID für EKU- oder Anwendungsrichtlinien
- CRL issuer Common Name.
Viele dieser Ergebnisse können zu mehreren Übereinstimmungen führen.
- OutputFile- ist die Datei, die zum Speichern der übereinstimmenden Zertifikate verwendet wird.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
- Die option
-user
greift auf einen Benutzerspeicher anstelle eines Computerspeichers zu. - Die option
-enterprise
greift auf einen Computer-Unternehmensspeicher zu. - Die option
-service
greift auf einen Computerdienstspeicher zu. - Die option
-grouppolicy
greift auf einen Computergruppenrichtlinienspeicher zu.
Zum Beispiel:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-viewdelstore
Löscht ein Zertifikat aus dem Speicher.
certutil [options] -viewdelstore [CertificateStoreName [CertId [OutputFile]]]
Wo:
CertificateStoreName ist der Zertifikatspeichername. Zum Beispiel:
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId- ist das Zertifikat- oder CRL-Übereinstimmungstoken. Dies kann folgendes sein:
- Seriennummer
- SHA-1-Zertifikat
- CRL-, CTL- oder Public Key-Hash
- Numerischer Zertifikatindex (0, 1 usw.)
- Numerischer CRL-Index (.0, .1 usw.)
- Numerischer CTL-Index (.. 0, .. 1 usw.)
- Öffentlicher Schlüssel
- Signatur- oder Erweiterungsobjekt-ID
- Allgemeiner Name des Zertifikatsbetreffs
- E-Mail-Adresse
- UPN- oder DNS-Name
- Schlüsselcontainername oder CSP-Name
- Vorlagenname oder ObjectId
- Objekt-ID für EKU- oder Anwendungsrichtlinien
- CRL issuer Common Name.
Viele dieser Ergebnisse können zu mehreren Übereinstimmungen führen.
- OutputFile- ist die Datei, die zum Speichern der übereinstimmenden Zertifikate verwendet wird.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
- Die option
-user
greift auf einen Benutzerspeicher anstelle eines Computerspeichers zu. - Die option
-enterprise
greift auf einen Computer-Unternehmensspeicher zu. - Die option
-service
greift auf einen Computerdienstspeicher zu. - Die option
-grouppolicy
greift auf einen Computergruppenrichtlinienspeicher zu.
Zum Beispiel:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-BENUTZEROBERFLÄCHE
Ruft die certutil-Schnittstelle auf.
certutil [options] -UI File [import]
-TPMInfo
Zeigt Informationen zu vertrauenswürdigen Plattformmodulen an.
certutil [options] -TPMInfo
Optionen:
[-f] [-Silent] [-split]
-bescheinigen
Gibt an, dass die Zertifikatanforderungsdatei bestätigt werden soll.
certutil [options] -attest RequestFile
Optionen:
[-user] [-Silent] [-split]
-getcert
Wählt ein Zertifikat aus einer Auswahl-UI aus.
certutil [options] [ObjectId | ERA | KRA [CommonName]]
Optionen:
[-Silent] [-split]
-Ds
Zeigt Distinguished Names (DNs) des Verzeichnisdiensts (DS) an.
certutil [options] -ds [CommonName]
Optionen:
[-f] [-user] [-split] [-dc DCName]
-dsDel
Löscht DS-DNs.
certutil [options] -dsDel [CommonName]
Optionen:
[-user] [-split] [-dc DCName]
-dsPublish
Veröffentlicht eine Zertifikat- oder Zertifikatsperrliste (Certificate Revocation List, CRL) in Active Directory.
certutil [options] -dspublish CertFile [NTAuthCA | RootCA | SubCA | CrossCA | KRA | User | Machine]
certutil [options] -dspublish CRLfile [DSCDPContainer [DSCDPCN]]
Wo:
- CertFile- ist der Name der zu veröffentlichenden Zertifikatdatei.
- NTAuthCA veröffentlicht das Zertifikat im DS Enterprise-Speicher.
- RootCA- veröffentlicht das Zertifikat im vertrauenswürdigen DS-Stammspeicher.
- SubCA veröffentlicht das Zertifizierungsstellenzertifikat im DS CA-Objekt.
- CrossCA- veröffentlicht das zertifikatübergreifende Zertifikat für das DS CA-Objekt.
- KRA veröffentlicht das Zertifikat im DS Key Recovery Agent-Objekt.
- User veröffentlicht das Zertifikat für das User DS-Objekt.
- Machine veröffentlicht das Zertifikat im Machine DS-Objekt.
- CRLfile- ist der Name der zu veröffentlichenden CRL-Datei.
- DSCDPContainer- ist der CN des DS CDP-Containers, in der Regel der Name des Ca-Computers.
- DSCDPCN ist das DS CDP-Objekt CN basierend auf dem sanitisierten CA-Kurznamen und Schlüsselindex.
Optionen:
[-f] [-user] [-dc DCName]
- Verwenden Sie
-f
, um ein neues DS-Objekt zu erstellen.
-dsCert
Zeigt DS-Zertifikate an.
certutil [options] -dsCert [FullDSDN] | [CertId [OutFile]]
Optionen:
[-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsCRL
Zeigt DS-CRLs an.
certutil [options] -dsCRL [FullDSDN] | [CRLIndex [OutFile]]
Optionen:
[-idispatch] [-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsDeltaCRL
Zeigt DS-Delta-CRLs an.
certutil [options] -dsDeltaCRL [FullDSDN] | [CRLIndex [OutFile]]
Optionen:
[-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsTemplate
Zeigt DS-Vorlagenattribute an.
certutil [options] -dsTemplate [Template]
Optionen:
[Silent] [-dc DCName]
-dsAddTemplate
Fügt DS-Vorlagen hinzu.
certutil [options] -dsAddTemplate TemplateInfFile
Optionen:
[-dc DCName]
-ADTemplate
Zeigt Active Directory-Vorlagen an.
certutil [options] -ADTemplate [Template]
Optionen:
[-f] [-user] [-ut] [-mt] [-dc DCName]
-Schablone
Zeigt die Vorlagen für die Zertifikatregistrierungsrichtlinie an.
Optionen:
certutil [options] -Template [Template]
Optionen:
[-f] [-user] [-Silent] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-TemplateCAs
Zeigt die Zertifizierungsstellen (CAs) für eine Zertifikatvorlage an.
certutil [options] -TemplateCAs Template
Optionen:
[-f] [-user] [-dc DCName]
-CATemplates
Zeigt Vorlagen für die Zertifizierungsstelle an.
certutil [options] -CATemplates [Template]
Optionen:
[-f] [-user] [-ut] [-mt] [-config Machine\CAName] [-dc DCName]
-SetCATemplates
Legt die Zertifikatvorlagen fest, die von der Zertifizierungsstelle auszugeben sind.
certutil [options] -SetCATemplates [+ | -] TemplateList
Wo:
- Das
+
Zeichen fügt der verfügbaren Vorlagenliste der Zertifizierungsstelle Zertifikatvorlagen hinzu. - Das
-
Zeichen entfernt Zertifikatvorlagen aus der liste der verfügbaren Vorlagen der Zertifizierungsstelle.
-SetCASites
Verwaltet Websitenamen, einschließlich Einstellung, Überprüfung und Löschen von Websitenamen der Zertifizierungsstelle.
certutil [options] -SetCASites [set] [SiteName]
certutil [options] -SetCASites verify [SiteName]
certutil [options] -SetCASites delete
Wo:
- SiteName- ist nur zulässig, wenn eine einzelne Zertifizierungsstelle verwendet wird.
Optionen:
[-f] [-config Machine\CAName] [-dc DCName]
Bemerkungen
- Die option
-config
zielt auf eine einzelne Zertifizierungsstelle ab (Standard ist alle Zertifizierungsstellen). - Die option
-f
kann zum Überschreiben von Überprüfungsfehlern für die angegebene SiteName- oder zum Löschen aller Websitenamen der Zertifizierungsstelle verwendet werden.
Anmerkung
Weitere Informationen zum Konfigurieren von CAs für Ad Directory Domain Services (AD DS)-Standortbewusstsein finden Sie unter AD DS Site Awareness für AD CS- und PKI-Clients.
-enrollmentServerURL
Zeigt Registrierungsserver-URLs an, die einer Zertifizierungsstelle zugeordnet sind, werden hinzugefügt oder gelöscht.
certutil [options] -enrollmentServerURL [URL AuthenticationType [Priority] [Modifiers]]
certutil [options] -enrollmentserverURL URL delete
Wo:
-
AuthenticationType- gibt beim Hinzufügen einer URL eine der folgenden Clientauthentifizierungsmethoden an:
- Kerberos- – Kerberos-SSL-Anmeldeinformationen verwenden.
- UserName- – Verwenden Sie ein benanntes Konto für SSL-Anmeldeinformationen.
- ClientCertificate- – Verwenden Sie X.509-Zertifikat-SSL-Anmeldeinformationen.
- Anonyme – Anonyme SSL-Anmeldeinformationen verwenden.
- löschen die angegebene URL, die der Zertifizierungsstelle zugeordnet ist.
-
Priorität wird standardmäßig auf
1
festgelegt, wenn sie beim Hinzufügen einer URL nicht angegeben ist. -
Modifizierer ist eine durch Trennzeichen getrennte Liste, die eine oder mehrere der folgenden Elemente enthält:
- AllowRenewalsOnly nur Verlängerungsanforderungen über diese URL an diese Zertifizierungsstelle übermittelt werden können.
- AllowKeyBasedRenewal ermöglicht die Verwendung eines Zertifikats, das über kein zugeordnetes Konto in der AD verfügt. Dies gilt nur für ClientCertificate und AllowRenewalsOnly Modus.
Optionen:
[-config Machine\CAName] [-dc DCName]
-ADCA
Zeigt die Active Directory-Zertifizierungsstellen an.
certutil [options] -ADCA [CAName]
Optionen:
[-f] [-split] [-dc DCName]
-CA
Zeigt die Registrierungsrichtlinienzertifizierungsstellen an.
certutil [options] -CA [CAName | TemplateName]
Optionen:
[-f] [-user] [-Silent] [-split] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-Politik
Zeigt die Registrierungsrichtlinie an.
certutil [options] -Policy
Optionen:
[-f] [-user] [-Silent] [-split] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-PolicyCache
Zeigt Registrierungsrichtliniencacheeinträge an oder löscht sie.
certutil [options] -PolicyCache [delete]
Wo:
- löschen, die Richtlinienservercacheeinträge löscht.
- -f löscht alle Cacheeinträge.
Optionen:
[-f] [-user] [-policyserver URLorID]
-CredStore
Zeigt Anmeldeinformationsspeichereinträge an, fügt sie hinzu oder löscht sie.
certutil [options] -CredStore [URL]
certutil [options] -CredStore URL add
certutil [options] -CredStore URL delete
Wo:
-
URL ist die Ziel-URL. Sie können auch
*
verwenden, um alle Einträge abzugleichen oderhttps://machine*
, um einem URL-Präfix zu entsprechen. - hinzufügen, einen Anmeldeinformationsspeichereintrag hinzufügt. Die Verwendung dieser Option erfordert auch die Verwendung von SSL-Anmeldeinformationen.
- Löscht Anmeldeinformationsspeichereinträge.
- -f überschreibt einen einzelnen Eintrag oder löscht mehrere Einträge.
Optionen:
[-f] [-user] [-Silent] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-InstallDefaultTemplates
Installiert die Standardzertifikatvorlagen.
certutil [options] -InstallDefaultTemplates
Optionen:
[-dc DCName]
-URL
Überprüft Zertifikat- oder CRL-URLs.
certutil [options] -URL InFile | URL
Optionen:
[-f] [-split]
-URLCache
Zeigt URL-Cacheeinträge an oder löscht sie.
certutil [options] -URLcache [URL | CRL | * [delete]]
Wo:
- URL ist die zwischengespeicherte URL.
- CRL- nur für alle zwischengespeicherten CRL-URLs ausgeführt.
- * wird für alle zwischengespeicherten URLs ausgeführt.
- löschen, relevante URLs aus dem lokalen Cache des aktuellen Benutzers löscht.
- -f erzwingt das Abrufen einer bestimmten URL und das Aktualisieren des Caches.
Optionen:
[-f] [-split]
-Puls
Pulses an autoenrollment event or NGC task.
certutil [options] -pulse [TaskName [SRKThumbprint]]
Wo:
-
TaskName- ist die aufgabe, die ausgelöst werden soll.
- Pregen ist die Pregen-Aufgabe "NGC Key pregen".
- AIKEnroll- ist die NGC AIK-Zertifikatregistrierungsaufgabe. (Standardmäßig wird das Ereignis für die automatische Registrierung verwendet).
- SRKThumbprint ist der Fingerabdruck des Speicherstammschlüssels
-
Modifizierer:
- Pregen
- PregenDelay
- AIKEnroll
- CryptoPolicy
- NgcPregenKey
- DIMSRoam
Optionen:
[-user]
-MachineInfo
Zeigt Informationen zum Active Directory-Computerobjekt an.
certutil [options] -MachineInfo DomainName\MachineName$
-DCInfo
Zeigt Informationen zum Domänencontroller an. Standardmäßig werden DC-Zertifikate ohne Überprüfung angezeigt.
certutil [options] -DCInfo [Domain] [Verify | DeleteBad | DeleteAll]
Modifizierer:
- Überprüfen
- DeleteBad
- DeleteAll
Optionen:
[-f] [-user] [-urlfetch] [-dc DCName] [-t Timeout]
Trinkgeld
Die Möglichkeit zum Angeben einer Active Directory Domain Services (AD DS)-Domäne [Domäne] und zum Angeben eines Domänencontrollers (-dc) wurde in Windows Server 2012 hinzugefügt. Um den Befehl erfolgreich auszuführen, müssen Sie ein Konto verwenden, das Mitglied von Domänenadministratoren oder Unternehmensadministratorenist. Die Verhaltensänderungen dieses Befehls sind wie folgt:
- Wenn keine Domäne angegeben ist und kein bestimmter Domänencontroller angegeben wird, gibt diese Option eine Liste der Domänencontroller zurück, die vom Standarddomänencontroller verarbeitet werden sollen.
- Wenn keine Domäne angegeben ist, aber ein Domänencontroller angegeben wird, wird ein Bericht der Zertifikate auf dem angegebenen Domänencontroller generiert.
- Wenn eine Domäne angegeben ist, aber kein Domänencontroller angegeben ist, wird eine Liste der Domänencontroller zusammen mit Berichten zu den Zertifikaten für jeden Domänencontroller in der Liste generiert.
- Wenn die Domäne und der Domänencontroller angegeben sind, wird eine Liste der Domänencontroller vom zielbezogenen Domänencontroller generiert. Außerdem wird ein Bericht der Zertifikate für jeden Domänencontroller in der Liste generiert.
Angenommen, es gibt eine Domäne namens "CPANDL" mit einem Domänencontroller namens "CPANDL-DC1". Sie können den folgenden Befehl ausführen, um eine Liste der Domänencontroller und deren Zertifikate aus CPANDL-DC1 abzurufen: certutil -dc cpandl-dc1 -DCInfo cpandl
.
-EntInfo
Zeigt Informationen zu einer Unternehmenszertifizierungsstelle an.
certutil [options] -EntInfo DomainName\MachineName$
Optionen:
[-f] [-user]
-TCAInfo
Zeigt Informationen zur Zertifizierungsstelle an.
certutil [options] -TCAInfo [DomainDN | -]
Optionen:
[-f] [-Enterprise] [-user] [-urlfetch] [-dc DCName] [-t Timeout]
-SCInfo
Zeigt Informationen zur Smartcard an.
certutil [options] -scinfo [ReaderName [CRYPT_DELETEKEYSET]]
Wo:
- CRYPT_DELETEKEYSET löscht alle Schlüssel auf der Smartcard.
Optionen:
[-Silent] [-split] [-urlfetch] [-t Timeout]
-SCRoots
Verwaltet Smartcardstammzertifikate.
certutil [options] -SCRoots update [+][InputRootFile] [ReaderName]
certutil [options] -SCRoots save @OutputRootFile [ReaderName]
certutil [options] -SCRoots view [InputRootFile | ReaderName]
certutil [options] -SCRoots delete [ReaderName]
Optionen:
[-f] [-split] [-p Password]
-Schlüssel
Listet die Schlüssel auf, die in einem Schlüsselcontainer gespeichert sind.
certutil [options] -key [KeyContainerName | -]
Wo:
-
KeyContainerName ist der Schlüsselcontainername für den zu überprüfenden Schlüssel. Diese Option ist standardmäßig auf Computerschlüssel festgelegt. Verwenden Sie
-user
, um zu Benutzertasten zu wechseln. - Die Verwendung des
-
-Zeichens bezieht sich auf die Verwendung des Standardschlüsselcontainers.
Optionen:
[-user] [-Silent] [-split] [-csp Provider] [-Location AlternateStorageLocation]
-delkey
Löscht den benannten Schlüsselcontainer.
certutil [options] -delkey KeyContainerName
Optionen:
[-user] [-Silent] [-split] [-csp Provider] [-Location AlternateStorageLocation]
-DeleteHelloContainer
Löscht den Windows Hello-Container, wobei alle zugeordneten Anmeldeinformationen entfernt werden, die auf dem Gerät gespeichert sind, einschließlich aller WebAuthn- und FIDO-Anmeldeinformationen.
Benutzer müssen sich abmelden, nachdem Sie diese Option verwendet haben, damit sie abgeschlossen werden kann.
certutil [options] -DeleteHelloContainer
-verifykeys
Überprüft einen öffentlichen oder privaten Schlüsselsatz.
certutil [options] -verifykeys [KeyContainerName CACertFile]
Wo:
-
KeyContainerName ist der Schlüsselcontainername für den zu überprüfenden Schlüssel. Diese Option ist standardmäßig auf Computerschlüssel festgelegt. Verwenden Sie
-user
, um zu Benutzertasten zu wechseln. - CACertFile signiert oder verschlüsselt Zertifikatdateien.
Optionen:
[-f] [-user] [-Silent] [-config Machine\CAName]
Bemerkungen
- Wenn keine Argumente angegeben werden, wird jedes Signaturzertifizierungsstellenzertifikat anhand seines privaten Schlüssels überprüft.
- Dieser Vorgang kann nur für eine lokale Zertifizierungsstelle oder lokale Schlüssel ausgeführt werden.
-überprüfen
Überprüft ein Zertifikat, eine Zertifikatsperrliste (Certificate Revocation List, CRL) oder eine Zertifikatkette.
certutil [options] -verify CertFile [ApplicationPolicyList | - [IssuancePolicyList]] [Modifiers]
certutil [options] -verify CertFile [CACertFile [CrossedCACertFile]]
certutil [options] -verify CRLFile CACertFile [IssuedCertFile]
certutil [options] -verify CRLFile CACertFile [DeltaCRLFile]
Wo:
- CertFile- ist der Name des zu überprüfenden Zertifikats.
- ApplicationPolicyList- ist die optionale durch Trennzeichen getrennte Liste der erforderlichen Application Policy ObjectIds.
- IssuancePolicyList- ist die optionale durch Trennzeichen getrennte Liste der erforderlichen Ausstellungsrichtlinienobjekt-IDs.
- CACertFile- ist das optionale ausstellende Zertifizierungsstellenzertifikat, das überprüft werden soll.
- CrossedCACertFile ist das optionale Zertifikat, das von CertFilezertifiziert ist.
- CRLFile- ist die CRL-Datei, die verwendet wird, um die CACertFile-zu überprüfen.
- IssuedCertFile- ist das optionale ausgestellte Zertifikat, das von der CRLfile-Datei abgedeckt wird.
- DeltaCRLFile- ist die optionale Delta-CRL-Datei.
-
Modifizierer:
- Stark – Überprüfung der starken Signatur
- MSRoot – Muss mit einem Microsoft-Stamm verkettet werden
- MSTestRoot – Muss mit einem Microsoft-Teststamm verkettet werden
- AppRoot – Muss mit einem Microsoft-Anwendungsstamm verkettet werden
- EV – Erweiterte Gültigkeitsprüfungsrichtlinie erzwingen
Optionen:
[-f] [-Enterprise] [-user] [-Silent] [-split] [-urlfetch] [-t Timeout] [-sslpolicy ServerName]
Bemerkungen
- Die Verwendung ApplicationPolicyList schränkt das Erstellen von Ketten auf nur Ketten ein, die für die angegebenen Anwendungsrichtlinien gültig sind.
- Die Verwendung von IssuancePolicyList schränkt das Erstellen von Ketten auf nur Ketten ein, die für die angegebenen Ausstellungsrichtlinien gültig sind.
- Die Verwendung von CACertFile überprüft die Felder in der Datei anhand CertFile- oder CRLfile-.
- Wenn CACertFile- nicht angegeben ist, wird die vollständige Kette erstellt und anhand CertFile-überprüft.
- Wenn CACertFile und CrossedCACertFile- beide angegeben sind, werden die Felder in beiden Dateien anhand CertFile-überprüft.
- Die Verwendung von IssuedCertFile überprüft die Felder in der Datei anhand CRLfile-.
- Die Verwendung von DeltaCRLFile überprüft die Felder in der Datei anhand CertFile-.
-verifyCTL
Überprüft die CTL-Zertifikate "AuthRoot" oder "Unzulässige Zertifikate".
certutil [options] -verifyCTL CTLobject [CertDir] [CertFile]
Wo:
CTLObject- identifiziert die zu überprüfende CTL, einschließlich:
-
AuthRootWU- liest AuthRoot CAB und übereinstimmende Zertifikate aus dem URL-Cache. Verwenden Sie stattdessen
-f
, um aus Windows Update herunterzuladen. -
Nicht zulässigeWU- liest die CAB-Datei für unzulässige Zertifikate und die Datei des unzulässigen Zertifikatspeichers aus dem URL-Cache vor. Verwenden Sie stattdessen
-f
, um aus Windows Update herunterzuladen.-
PinRulesWU- die PINRules CAB aus dem URL-Cache liest. Verwenden Sie stattdessen
-f
, um aus Windows Update herunterzuladen.
-
PinRulesWU- die PINRules CAB aus dem URL-Cache liest. Verwenden Sie stattdessen
-
AuthRoot- liest die registrierungscached AuthRoot CTL. Wird mit
-f
und einer nicht vertrauenswürdigen CertFile- verwendet, um zu erzwingen, dass die Registrierung AuthRoot- und nicht zugelassenen Zertifikat-CTLs aktualisiert wird. -
Unzulässige liest die registrierungscached nicht zulässige Zertifikat-CTL vor. Wird mit
-f
und einer nicht vertrauenswürdigen CertFile- verwendet, um zu erzwingen, dass die Registrierung AuthRoot- und nicht zugelassenen Zertifikat-CTLs aktualisiert wird.-
PinRules liest die zwischengespeicherte PinRules-CTL aus der Registrierung vor. Die Verwendung von
-f
hat das gleiche Verhalten wie bei PinRulesWU-.
-
PinRules liest die zwischengespeicherte PinRules-CTL aus der Registrierung vor. Die Verwendung von
- CTLFileName- gibt die Datei oder den HTTP-Pfad zur CTL- oder CAB-Datei an.
-
AuthRootWU- liest AuthRoot CAB und übereinstimmende Zertifikate aus dem URL-Cache. Verwenden Sie stattdessen
CertDir- gibt den Ordner an, der Zertifikate enthält, die den CTL-Einträgen entsprechen. Standardmäßig wird derselbe Ordner oder dieselbe Website wie das CTLobject-. Für die Verwendung eines HTTP-Ordnerpfads ist am Ende ein Pfadtrennzeichen erforderlich. Wenn Sie AuthRoot- oder Unzulässigenicht angeben, werden mehrere Speicherorte nach übereinstimmenden Zertifikaten gesucht, einschließlich lokaler Zertifikatspeicher, crypt32.dll Ressourcen und dem lokalen URL-Cache. Verwenden Sie
-f
, um nach Bedarf von Windows Update herunterzuladen.CertFile- gibt die zu überprüfenden Zertifikate an. Zertifikate werden mit CTL-Einträgen abgeglichen, wobei die Ergebnisse angezeigt werden. Mit dieser Option wird der Großteil der Standardausgabe unterdrückt.
Optionen:
[-f] [-user] [-split]
-syncWithWU
Synchronisiert Zertifikate mit Windows Update.
certutil [options] -syncWithWU DestinationDir
Wo:
- DestinationDir- ist das angegebene Verzeichnis.
- f erzwingt eine Überschreibung.
- Unicode- schreibt umgeleitete Ausgabe in Unicode.
- gmt zeigt Uhrzeiten als GMT an.
- Sekunden werden Uhrzeiten mit Sekunden und Millisekunden angezeigt.
- v ist eine ausführliche Operation.
- PIN- ist die Smartcard-PIN.
-
WELL_KNOWN_SID_TYPE ist eine numerische SID:
- 22 – Lokales System
- 23 - Lokaler Dienst
- 24 – Netzwerkdienst
Bemerkungen
Die folgenden Dateien werden mithilfe des Mechanismus für automatische Updates heruntergeladen:
- authrootstl.cab enthält die CTLs von Nicht-Microsoft-Stammzertifikaten.
- disallowedcertstl.cab enthält die CTLs von nicht vertrauenswürdigen Zertifikaten.
- nicht zulässigecert.sst- enthält den serialisierten Zertifikatspeicher, einschließlich der nicht vertrauenswürdigen Zertifikate.
- thumbprint.crt enthält die Nicht-Microsoft-Stammzertifikate.
Beispiel: certutil -syncWithWU \\server1\PKI\CTLs
.
Wenn Sie einen nicht vorhandenen lokalen Pfad oder Ordner als Zielordner verwenden, wird der Fehler angezeigt:
The system can't find the file specified. 0x80070002 (WIN32: 2 ERROR_FILE_NOT_FOUND)
Wenn Sie einen nicht vorhandenen oder nicht verfügbaren Netzwerkspeicherort als Zielordner verwenden, wird der Fehler angezeigt:
The network name can't be found. 0x80070043 (WIN32: 67 ERROR_BAD_NET_NAME)
Wenn Ihr Server keine Verbindung über TCP-Port 80 mit Microsoft Automatic Update-Servern herstellen kann, wird die folgende Fehlermeldung angezeigt:
A connection with the server couldn't be established 0x80072efd (INet: 12029 ERROR_INTERNET_CANNOT_CONNECT)
Wenn Ihr Server die Microsoft Automatic Update-Server nicht mit dem DNS-Namen
ctldl.windowsupdate.com
erreichen kann, wird die folgende Fehlermeldung angezeigt:The server name or address couldn't be resolved 0x80072ee7 (INet: 12007 ERROR_INTERNET_NAME_NOT_RESOLVED).
Wenn Sie die option
-f
nicht verwenden und eine der CTL-Dateien im Verzeichnis bereits vorhanden ist, wird eine Datei angezeigt:certutil: -syncWithWU command FAILED: 0x800700b7 (WIN32/HTTP: 183 ERROR_ALREADY_EXISTS) Certutil: Can't create a file when that file already exists.
Wenn sich die vertrauenswürdigen Stammzertifikate ändern, wird Folgendes angezeigt:
Warning! Encountered the following no longer trusted roots: <folder path>\<thumbprint>.crt. Use "-f" option to force the delete of the above ".crt" files. Was "authrootstl.cab" updated? If yes, consider deferring the delete until all clients have been updated.
Optionen:
[-f] [-Unicode] [-gmt] [-seconds] [-v] [-privatekey] [-pin PIN] [-sid WELL_KNOWN_SID_TYPE]
-generateSSTFromWU
Generiert eine Speicherdatei, die mit Windows Update synchronisiert wird.
certutil [options] -generateSSTFromWU SSTFile
Wo:
-
SSTFile- ist die
.sst
Datei, die generiert werden soll, die die von Windows Update heruntergeladenen Wurzeln von Drittanbietern enthält.
Optionen:
[-f] [-split]
-generatePinRulesCTL
Generiert eine Zertifikatvertrauenslistendatei (Certificate Trust List, CTL), die eine Liste der Anheftungsregeln enthält.
certutil [options] -generatePinRulesCTL XMLFile CTLFile [SSTFile [QueryFilesPrefix]]
Wo:
- XMLFile- ist die zu analysierende XML-Eingabedatei.
- CTLFile- ist die zu generierende CTL-Ausgabedatei.
-
SSTFile- ist die optionale
.sst
Zu erstellende Datei, die alle zertifikate enthält, die zum Anheften verwendet werden. -
QueryFilesPrefix- sind optionale Domains.csv und Keys.csv Dateien, die für datenbankabfragen erstellt werden sollen.
- Die QueryFilesPrefix- Zeichenfolge wird jeder erstellten Datei vorangestellt.
- Die datei Domains.csv enthält Regelname, Domänenzeilen.
- Die datei Keys.csv enthält regelname, key SHA256 fingerabdruck rows.
Optionen:
[-f]
-downloadOcsp
Lädt die OCSP-Antworten herunter und schreibt in das Verzeichnis.
certutil [options] -downloadOcsp CertificateDir OcspDir [ThreadCount] [Modifiers]
Wo:
- CertificateDir- ist das Verzeichnis einer Zertifikat-, Speicher- und PFX-Datei.
- OcspDir- ist das Verzeichnis zum Schreiben von OCSP-Antworten.
- ThreadCount- ist die optionale maximale Anzahl von Threads für gleichzeitiges Herunterladen. Der Standardwert ist 10.
-
Modifizierer sind kommagetrennte Liste einer oder mehrerer der folgenden Optionen:
- DownloadOnce- – Wird einmal heruntergeladen und beendet.
- ReadOcsp- – Liest von OcspDir statt zu schreiben.
-generateHpkpHeader
Generiert den HPKP-Header mithilfe von Zertifikaten in einer angegebenen Datei oder einem angegebenen Verzeichnis.
certutil [options] -generateHpkpHeader CertFileOrDir MaxAge [ReportUri] [Modifiers]
Wo:
- CertFileOrDir ist die Datei oder das Verzeichnis von Zertifikaten, die die Quelle von Pin-sha256 ist.
- MaxAge ist der Höchstalterswert in Sekunden.
- ReportUri- ist der optionale Berichts-URI.
-
Modifizierer sind kommagetrennte Liste einer oder mehrerer der folgenden Optionen:
- includeSubDomains - Fügt die includeSubDomains an.
-flushCache
Löscht die angegebenen Caches im ausgewählten Prozess, z. B. lsass.exe.
certutil [options] -flushCache ProcessId CacheMask [Modifiers]
Wo:
ProcessId- ist die numerische ID eines zu leerenden Prozesses. Legen Sie auf 0 fest, um alle Prozesse zu leeren, bei denen "Flush" aktiviert ist.
CacheMask- ist die Bitmaske von Caches, die entweder numerisch oder die folgenden Bits geleert werden sollen:
- 0: ShowOnly
- 0x01: CERT_WNF_FLUSH_CACHE_REVOCATION
- 0x02: CERT_WNF_FLUSH_CACHE_OFFLINE_URL
- 0x04: CERT_WNF_FLUSH_CACHE_MACHINE_CHAIN_ENGINE
- 0x08: CERT_WNF_FLUSH_CACHE_USER_CHAIN_ENGINES
- 0x10: CERT_WNF_FLUSH_CACHE_SERIAL_CHAIN_CERTS
- 0x20: CERT_WNF_FLUSH_CACHE_SSL_TIME_CERTS
- 0x40: CERT_WNF_FLUSH_CACHE_OCSP_STAPLING
Modifizierer sind kommagetrennte Liste einer oder mehrerer der folgenden Optionen:
- Anzeigen – Zeigt die zwischengespeicherten Caches an, die geleert werden. Certutil muss explizit beendet werden.
-addEccCurve
Fügt eine ECC-Kurve hinzu.
certutil [options] -addEccCurve [CurveClass:]CurveName CurveParameters [CurveOID] [CurveType]
Wo:
CurveClass ist der ECC Curve Class-Typ:
- WEIERRASS (Standard)
- MONTGOMERY
- TWISTED_EDWARDS
CurveName ist der NAME der ECC-Kurve.
CurveParameters sind eine der folgenden:
- Ein Zertifikatdateiname, der ASN-codierte Parameter enthält.
- Eine Datei mit ASN-codierten Parametern.
CurveOID ist die ECC Curve OID und ist eine der folgenden:
- Ein Zertifikatdateiname, der ein ASN-codiertes OID enthält.
- Eine explizite ECC-Kurven-OID.
CurveType- ist der Schannel ECC NamedCurve-Punkt (numerisch).
Optionen:
[-f]
-deleteEccCurve
Löscht die ECC-Kurve.
certutil [options] -deleteEccCurve CurveName | CurveOID
Wo:
- CurveName ist der NAME der ECC-Kurve.
- CurveOID ist die ECC Curve OID.
Optionen:
[-f]
-displayEccCurve
Zeigt die ECC-Kurve an.
certutil [options] -displayEccCurve [CurveName | CurveOID]
Wo:
- CurveName ist der NAME der ECC-Kurve.
- CurveOID ist die ECC Curve OID.
Optionen:
[-f]
-csplist
Listet die auf diesem Computer installierten Kryptografiedienstanbieter (Cryptographic Service Providers, CSPs) für kryptografische Vorgänge auf.
certutil [options] -csplist [Algorithm]
Optionen:
[-user] [-Silent] [-csp Provider]
-csptest
Testet die auf diesem Computer installierten CSPs.
certutil [options] -csptest [Algorithm]
Optionen:
[-user] [-Silent] [-csp Provider]
-CNGConfig
Zeigt die CNG-Kryptografiekonfiguration auf diesem Computer an.
certutil [options] -CNGConfig
Optionen:
[-Silent]
-Zeichen
Signiert eine Zertifikatsperrliste (Certificate Revocation List, CRL) oder ein Zertifikat erneut.
certutil [options] -sign InFileList | SerialNumber | CRL OutFileList [StartDate [+ | -dd:hh] + | -dd:hh] [+SerialNumberList | -SerialNumberList | -ObjectIdList | @ExtensionFile]
certutil [options] -sign InFileList | SerialNumber | CRL OutFileList [#HashAlgorithm] [+AlternateSignatureAlgorithm | -AlternateSignatureAlgorithm]
certutil [options] -sign InFileList OutFileList [Subject:CN=...] [Issuer:hex data]
Wo:
InFileList- ist die durch Trennzeichen getrennte Liste von Zertifikat- oder CRL-Dateien zum Ändern und erneuten Signieren.
SerialNumber- ist die Seriennummer des zu erstellenden Zertifikats. Der Gültigkeitszeitraum und andere Optionen können nicht vorhanden sein.
CRL- erstellt eine leere CRL. Der Gültigkeitszeitraum und andere Optionen können nicht vorhanden sein.
OutFileList- ist die durch Trennzeichen getrennte Liste der geänderten Zertifikat- oder CRL-Ausgabedateien. Die Anzahl der Dateien muss mit der Infilelist übereinstimmen.
StartDate+dd:hh ist der neue Gültigkeitszeitraum für die Zertifikat- oder CRL-Dateien, einschließlich:
- optionales Datum plus
- optionaler Gültigkeitszeitraum für Tage und Stunden Wenn mehrere Felder verwendet werden, verwenden Sie ein (+) oder (-) Trennzeichen. Verwenden Sie
now[+dd:hh]
, um zur aktuellen Zeit zu beginnen. Verwenden Sienow-dd:hh+dd:hh
, um mit einem festen Offset von der aktuellen Uhrzeit und einem festen Gültigkeitszeitraum zu beginnen. Verwenden Sienever
, um kein Ablaufdatum zu haben (nur für CRLs).
SerialNumberList- ist die durch Trennzeichen getrennte Seriennummernliste der hinzuzufügenden oder zu entfernenden Dateien.
ObjectIdList- ist die durch Trennzeichen getrennte Erweiterung ObjectId-Liste der zu entfernenden Dateien.
@ExtensionFile ist die INF-Datei, die die zu aktualisierenden oder zu entfernenden Erweiterungen enthält. Zum Beispiel:
[Extensions] 2.5.29.31 = ; Remove CRL Distribution Points extension 2.5.29.15 = {hex} ; Update Key Usage extension _continue_=03 02 01 86
HashAlgorithm- ist der Name des Hashalgorithmus. Dies darf nur der Text sein, dem das
#
Zeichen vorangestellt ist.AlternateSignatureAlgorithm ist der alternative Signaturalgorithmusbezeichner.
Optionen:
[-nullsign] [-f] [-user] [-Silent] [-Cert CertId] [-csp Provider]
Bemerkungen
- Durch Die Verwendung des Minuszeichens (-) werden Seriennummern und Erweiterungen entfernt.
- Durch Verwenden des Pluszeichens (+) werden seriennummern zu einer CRL hinzugefügt.
- Sie können eine Liste verwenden, um seriennummern und ObjectIds gleichzeitig aus einer CRL zu entfernen.
- Mit dem Minuszeichen vor AlternateSignatureAlgorithm können Sie das Legacysignaturformat verwenden.
- Mit dem Pluszeichen können Sie das alternative Signaturformat verwenden.
- Wenn Sie AlternateSignatureAlgorithmnicht angeben, wird das Signaturformat im Zertifikat oder der CRL verwendet.
-vroot
Erstellt oder löscht virtuelle Webstamm- und Dateifreigaben.
certutil [options] -vroot [delete]
-vocsproot
Erstellt oder löscht virtuelle Webwurzeln für einen OCSP-Webproxy.
certutil [options] -vocsproot [delete]
-addEnrollmentServer
Fügt bei Bedarf für die angegebene Zertifizierungsstelle eine Registrierungsserveranwendung und einen Anwendungspool hinzu. Mit diesem Befehl werden keine Binärdateien oder Pakete installiert.
certutil [options] -addEnrollmentServer Kerberos | UserName | ClientCertificate [AllowRenewalsOnly] [AllowKeyBasedRenewal]
Wo:
addEnrollmentServer erfordert, dass Sie eine Authentifizierungsmethode für die Clientverbindung mit dem Zertifikatregistrierungsserver verwenden, einschließlich:
- Kerberos- verwendet Kerberos-SSL-Anmeldeinformationen.
- UserName verwendet benanntes Konto für SSL-Anmeldeinformationen.
- clientCertificate verwendet X.509-Zertifikat-SSL-Anmeldeinformationen.
Modifizierer:
- AllowRenewalsOnly nur Verlängerungsanforderungsübermittlungen an die Zertifizierungsstelle über die URL zulässt.
- AllowKeyBasedRenewal ermöglicht die Verwendung eines Zertifikats ohne zugeordnetes Konto in Active Directory. Dies gilt bei Verwendung mit ClientCertificate und AllowRenewalsOnly Modus.
Optionen:
[-config Machine\CAName]
-deleteEnrollmentServer
Löscht bei Bedarf eine Registrierungsserveranwendung und einen Anwendungspool für die angegebene Zertifizierungsstelle. Mit diesem Befehl werden keine Binärdateien oder Pakete installiert.
certutil [options] -deleteEnrollmentServer Kerberos | UserName | ClientCertificate
Wo:
-
deleteEnrollmentServer erfordert, dass Sie eine Authentifizierungsmethode für die Clientverbindung mit dem Zertifikatregistrierungsserver verwenden, einschließlich:
- Kerberos- verwendet Kerberos-SSL-Anmeldeinformationen.
- UserName verwendet benanntes Konto für SSL-Anmeldeinformationen.
- clientCertificate verwendet X.509-Zertifikat-SSL-Anmeldeinformationen.
Optionen:
[-config Machine\CAName]
-addPolicyServer
Fügen Sie bei Bedarf eine Richtlinienserveranwendung und einen Anwendungspool hinzu. Mit diesem Befehl werden keine Binärdateien oder Pakete installiert.
certutil [options] -addPolicyServer Kerberos | UserName | ClientCertificate [KeyBasedRenewal]
Wo:
-
addPolicyServer erfordert, dass Sie eine Authentifizierungsmethode für die Clientverbindung mit dem Zertifikatrichtlinienserver verwenden, einschließlich:
- Kerberos- verwendet Kerberos-SSL-Anmeldeinformationen.
- UserName verwendet benanntes Konto für SSL-Anmeldeinformationen.
- clientCertificate verwendet X.509-Zertifikat-SSL-Anmeldeinformationen.
- KeyBasedRenewal- ermöglicht die Verwendung von Richtlinien, die an den Client zurückgegeben werden, der Keybasedrenewal-Vorlagen enthält. Diese Option gilt nur für UserName und ClientCertificate Authentifizierung.
-deletePolicyServer
Löscht bei Bedarf eine Richtlinienserveranwendung und einen Anwendungspool. Mit diesem Befehl werden keine Binärdateien oder Pakete entfernt.
certutil [options] -deletePolicyServer Kerberos | UserName | ClientCertificate [KeyBasedRenewal]
Wo:
-
deletePolicyServer erfordert, dass Sie eine Authentifizierungsmethode für die Clientverbindung mit dem Zertifikatrichtlinienserver verwenden, einschließlich:
- Kerberos- verwendet Kerberos-SSL-Anmeldeinformationen.
- UserName verwendet benanntes Konto für SSL-Anmeldeinformationen.
- clientCertificate verwendet X.509-Zertifikat-SSL-Anmeldeinformationen.
- KeyBasedRenewal ermöglicht die Verwendung eines KeyBasedRenewal-Richtlinienservers.
-Klasse
Zeigt COM-Registrierungsinformationen an.
certutil [options] -Class [ClassId | ProgId | DllName | *]
Optionen:
[-f]
-7f
Überprüft das Zertifikat auf 0x7f Längencodierungen.
certutil [options] -7f CertFile
-oid
Zeigt den Objektbezeichner an oder legt einen Anzeigenamen fest.
certutil [options] -oid ObjectId [DisplayName | delete [LanguageId [type]]]
certutil [options] -oid GroupId
certutil [options] -oid AlgId | AlgorithmName [GroupId]
Wo:
- ObjectId ist die ID, die angezeigt oder dem Anzeigenamen hinzugefügt werden soll.
- GroupId- ist die GroupID-Nummer (Dezimalzahl), die ObjectIds aufzählt.
- AlgId- ist die hexadezimale ID, nach der objectID nachschlagen soll.
- AlgorithmName ist der Algorithmusname, den objectID nachschlagen soll.
- DisplayName- zeigt den Namen an, der in DS gespeichert werden soll.
- Löschen löscht den Anzeigenamen.
- LanguageId- ist der Sprach-ID-Wert (Standardwert: 1033).
-
Typ- ist der Typ des zu erstellenden DS-Objekts, einschließlich:
-
1
- Vorlage (Standard) -
2
– Ausstellungsrichtlinie -
3
– Anwendungsrichtlinie
-
-
-f
erstellt ein DS-Objekt.
Optionen:
[-f]
-Fehler
Zeigt den Meldungstext an, der einem Fehlercode zugeordnet ist.
certutil [options] -error ErrorCode
-getsmtpinfo
Ruft Smtp-Informationen (Simple Mail Transfer Protocol) ab.
certutil [options] -getsmtpinfo
-setsmtpinfo
Legt SMTP-Informationen fest.
certutil [options] -setsmtpinfo LogonName
Optionen:
[-config Machine\CAName] [-p Password]
-getreg
Zeigt einen Registrierungswert an.
certutil [options] -getreg [{ca | restore | policy | exit | template | enroll | chain | PolicyServers}\[ProgId\]] [RegistryValueName]
Wo:
- ca verwendet den Registrierungsschlüssel einer Zertifizierungsstelle.
- Wiederherstellen verwendet den Wiederherstellungsregistrierungsschlüssel der Zertifizierungsstelle.
- Richtlinie verwendet den Registrierungsschlüssel des Richtlinienmoduls.
- beenden den Registrierungsschlüssel des ersten Exitmoduls verwendet.
-
Vorlage verwendet den Registrierungsschlüssel der Vorlage (
-user
für Benutzervorlagen verwenden). -
registrieren, den Registrierungsregistrierungsschlüssel verwendet (
-user
für den Benutzerkontext verwenden). - Chain verwendet den Registrierungsschlüssel für die Kettenkonfiguration.
- PolicyServers verwendet den Registrierungsschlüssel "Richtlinienserver".
- ProgId verwendet die ProgID des Richtlinien- oder Beendigungsmoduls (Registrierungsunterschlüsselname).
-
RegistryValueName- verwendet den Registrierungswertnamen (
Name*
zum Präfixen verwenden). -
Wert verwendet den neuen numerischen, Zeichenfolgen- oder Datumsregistrierungswert oder Dateinamen. Wenn ein numerischer Wert mit
+
oder-
beginnt, werden die im neuen Wert angegebenen Bits im vorhandenen Registrierungswert festgelegt oder gelöscht.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Bemerkungen
- Wenn ein Zeichenfolgenwert mit
+
oder-
beginnt und der vorhandene Wert einREG_MULTI_SZ
Wert ist, wird die Zeichenfolge dem vorhandenen Registrierungswert hinzugefügt oder daraus entfernt. Um die Erstellung einesREG_MULTI_SZ
Werts zu erzwingen, fügen Sie am Ende des Zeichenfolgenwerts\n
hinzu. - Wenn der Wert mit
\@
beginnt, ist der Rest des Werts der Name der Datei, die die hexadezimale Textdarstellung eines Binärwerts enthält. - Wenn sie nicht auf eine gültige Datei verweist, wird sie stattdessen als
[Date][+|-][dd:hh]
analysiert, bei dem es sich um ein optionales Datum plus oder minus optionale Tage und Stunden handelt. - Wenn beide angegeben sind, verwenden Sie ein Pluszeichen (+) oder Minuszeichen (-). Verwenden Sie
now+dd:hh
für ein Datum relativ zur aktuellen Uhrzeit. - Verwenden Sie
i64
als Suffix, um einen REG_QWORD Wert zu erstellen. - Verwenden Sie
chain\chaincacheresyncfiletime @now
, um zwischengespeicherte CRLs effektiv zu leeren. - Registrierungsaliasen:
- Konfiguration
- CA
- Richtlinie – PolicyModules
- Exit - ExitModules
- Restore - RestoreInProgress
- Vorlage – Software\Microsoft\Cryptography\CertificateTemplateCache
- Registrieren – Software\Microsoft\Cryptography\AutoEnrollment (Software\Policies\Microsoft\Cryptography\AutoEnrollment)
- MSCEP - Software\Microsoft\Cryptography\MSCEP
- Chain - Software\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
- PolicyServers – Software\Microsoft\Cryptography\PolicyServers (Software\Policies\Microsoft\Cryptography\PolicyServers)
- Crypt32 - System\CurrentControlSet\Services\crypt32
- NGC - System\CurrentControlSet\Control\Cryptography\Ngc
- AutoUpdate – Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
- Passport – Software\Policies\Microsoft\PassportForWork
- MDM – Software\Microsoft\Policies\PassportForWork
-setreg
Legt einen Registrierungswert fest.
certutil [options] -setreg [{ca | restore | policy | exit | template | enroll | chain | PolicyServers}\[ProgId\]] RegistryValueName Value
Wo:
- ca verwendet den Registrierungsschlüssel einer Zertifizierungsstelle.
- Wiederherstellen verwendet den Wiederherstellungsregistrierungsschlüssel der Zertifizierungsstelle.
- Richtlinie verwendet den Registrierungsschlüssel des Richtlinienmoduls.
- beenden den Registrierungsschlüssel des ersten Exitmoduls verwendet.
-
Vorlage verwendet den Registrierungsschlüssel der Vorlage (
-user
für Benutzervorlagen verwenden). -
registrieren, den Registrierungsregistrierungsschlüssel verwendet (
-user
für den Benutzerkontext verwenden). - Chain verwendet den Registrierungsschlüssel für die Kettenkonfiguration.
- PolicyServers verwendet den Registrierungsschlüssel "Richtlinienserver".
- ProgId verwendet die ProgID des Richtlinien- oder Beendigungsmoduls (Registrierungsunterschlüsselname).
-
RegistryValueName- verwendet den Registrierungswertnamen (
Name*
zum Präfixen verwenden). -
Wert den neuen numerischen, Zeichenfolgen- oder Datumsregistrierungswert oder Dateinamen verwendet. Wenn ein numerischer Wert mit
+
oder-
beginnt, werden die im neuen Wert angegebenen Bits im vorhandenen Registrierungswert festgelegt oder gelöscht.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Bemerkungen
- Wenn ein Zeichenfolgenwert mit
+
oder-
beginnt und der vorhandene Wert einREG_MULTI_SZ
Wert ist, wird die Zeichenfolge dem vorhandenen Registrierungswert hinzugefügt oder daraus entfernt. Um die Erstellung einesREG_MULTI_SZ
Werts zu erzwingen, fügen Sie am Ende des Zeichenfolgenwerts\n
hinzu. - Wenn der Wert mit
\@
beginnt, ist der Rest des Werts der Name der Datei, die die hexadezimale Textdarstellung eines Binärwerts enthält. - Wenn sie nicht auf eine gültige Datei verweist, wird sie stattdessen als
[Date][+|-][dd:hh]
analysiert, bei dem es sich um ein optionales Datum plus oder minus optionale Tage und Stunden handelt. - Wenn beide angegeben sind, verwenden Sie ein Pluszeichen (+) oder Minuszeichen (-). Verwenden Sie
now+dd:hh
für ein Datum relativ zur aktuellen Uhrzeit. - Verwenden Sie
i64
als Suffix, um einen REG_QWORD Wert zu erstellen. - Verwenden Sie
chain\chaincacheresyncfiletime @now
, um zwischengespeicherte CRLs effektiv zu leeren.
-delreg
Löscht einen Registrierungswert.
certutil [options] -delreg [{ca | restore | policy | exit | template | enroll |chain | PolicyServers}\[ProgId\]][RegistryValueName]
Wo:
- ca verwendet den Registrierungsschlüssel einer Zertifizierungsstelle.
- Wiederherstellen verwendet den Wiederherstellungsregistrierungsschlüssel der Zertifizierungsstelle.
- Richtlinie verwendet den Registrierungsschlüssel des Richtlinienmoduls.
- beenden den Registrierungsschlüssel des ersten Exitmoduls verwendet.
-
Vorlage verwendet den Registrierungsschlüssel der Vorlage (
-user
für Benutzervorlagen verwenden). -
registrieren, den Registrierungsregistrierungsschlüssel verwendet (
-user
für den Benutzerkontext verwenden). - Chain verwendet den Registrierungsschlüssel für die Kettenkonfiguration.
- PolicyServers verwendet den Registrierungsschlüssel "Richtlinienserver".
- ProgId verwendet die ProgID des Richtlinien- oder Beendigungsmoduls (Registrierungsunterschlüsselname).
-
RegistryValueName- verwendet den Registrierungswertnamen (
Name*
zum Präfixen verwenden). -
Wert verwendet den neuen numerischen, Zeichenfolgen- oder Datumsregistrierungswert oder Dateinamen. Wenn ein numerischer Wert mit
+
oder-
beginnt, werden die im neuen Wert angegebenen Bits im vorhandenen Registrierungswert festgelegt oder gelöscht.
Optionen:
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Bemerkungen
- Wenn ein Zeichenfolgenwert mit
+
oder-
beginnt und der vorhandene Wert einREG_MULTI_SZ
Wert ist, wird die Zeichenfolge dem vorhandenen Registrierungswert hinzugefügt oder daraus entfernt. Um die Erstellung einesREG_MULTI_SZ
Werts zu erzwingen, fügen Sie am Ende des Zeichenfolgenwerts\n
hinzu. - Wenn der Wert mit
\@
beginnt, ist der Rest des Werts der Name der Datei, die die hexadezimale Textdarstellung eines Binärwerts enthält. - Wenn sie nicht auf eine gültige Datei verweist, wird sie stattdessen als
[Date][+|-][dd:hh]
analysiert, bei dem es sich um ein optionales Datum plus oder minus optionale Tage und Stunden handelt. - Wenn beide angegeben sind, verwenden Sie ein Pluszeichen (+) oder Minuszeichen (-). Verwenden Sie
now+dd:hh
für ein Datum relativ zur aktuellen Uhrzeit. - Verwenden Sie
i64
als Suffix, um einen REG_QWORD Wert zu erstellen. - Verwenden Sie
chain\chaincacheresyncfiletime @now
, um zwischengespeicherte CRLs effektiv zu leeren. - Registrierungsaliasen:
- Konfiguration
- CA
- Richtlinie – PolicyModules
- Exit - ExitModules
- Restore - RestoreInProgress
- Vorlage – Software\Microsoft\Cryptography\CertificateTemplateCache
- Registrieren – Software\Microsoft\Cryptography\AutoEnrollment (Software\Policies\Microsoft\Cryptography\AutoEnrollment)
- MSCEP - Software\Microsoft\Cryptography\MSCEP
- Chain - Software\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
- PolicyServers – Software\Microsoft\Cryptography\PolicyServers (Software\Policies\Microsoft\Cryptography\PolicyServers)
- Crypt32 - System\CurrentControlSet\Services\crypt32
- NGC - System\CurrentControlSet\Control\Cryptography\Ngc
- AutoUpdate – Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
- Passport – Software\Policies\Microsoft\PassportForWork
- MDM – Software\Microsoft\Policies\PassportForWork
-importKMS
Importiert Benutzerschlüssel und Zertifikate für die Schlüsselarchivierung in die Serverdatenbank.
certutil [options] -importKMS UserKeyAndCertFile [CertId]
Wo:
-
UserKeyAndCertFile ist eine Datendatei mit privaten Benutzerschlüsseln und Zertifikaten, die archiviert werden sollen. Diese Datei kann wie folgt sein:
- Eine KMS-Exportdatei (Exchange Key Management Server).
- Eine PFX-Datei.
-
CertId ist ein KMS-Exportdatei-Entschlüsselungszertifikat-Übereinstimmungstoken. Weitere Informationen finden Sie im parameter
-store
in diesem Artikel. -
-f
importiert nicht von der Zertifizierungsstelle ausgestellte Zertifikate.
Optionen:
[-f] [-Silent] [-split] [-config Machine\CAName] [-p Password] [-symkeyalg SymmetricKeyAlgorithm[,KeyLength]]
-ImportCert
Importiert eine Zertifikatdatei in die Datenbank.
certutil [options] -ImportCert Certfile [ExistingRow]
Wo:
- ExistingRow importiert das Zertifikat anstelle einer ausstehenden Anforderung für denselben Schlüssel.
-
-f
importiert nicht von der Zertifizierungsstelle ausgestellte Zertifikate.
Optionen:
[-f] [-config Machine\CAName]
Bemerkungen
Die Zertifizierungsstelle muss möglicherweise auch für die Unterstützung ausländischer Zertifikate konfiguriert werden, indem sie certutil -setreg ca\KRAFlags +KRAF_ENABLEFOREIGN
ausführen.
-GetKey
Ruft ein archiviertes Private Key-Wiederherstellungs-BLOB ab, generiert ein Wiederherstellungsskript oder stellt archivierte Schlüssel wieder her.
certutil [options] -GetKey SearchToken [RecoveryBlobOutFile]
certutil [options] -GetKey SearchToken script OutputScriptFile
certutil [options] -GetKey SearchToken retrieve | recover OutputFileBaseName
Wo:
- Skript generiert ein Skript zum Abrufen und Wiederherstellen von Schlüsseln (Standardverhalten, wenn mehrere übereinstimmende Wiederherstellungskandidaten gefunden werden oder wenn die Ausgabedatei nicht angegeben ist).
-
abrufen, ein oder mehrere Key Recovery Blobs abruft (Standardverhalten, wenn genau ein übereinstimmender Wiederherstellungskandidat gefunden wird und wenn die Ausgabedatei angegeben ist). Wenn Sie diese Option verwenden, werden alle Erweiterungen abgeschnitten und die zertifikatspezifische Zeichenfolge und die
.rec
Erweiterung für jedes Schlüsselwiederherstellungs-BLOB angefügt. Jede Datei enthält eine Zertifikatkette und einen zugeordneten privaten Schlüssel, der weiterhin mit einem oder mehreren Schlüsselwiederherstellungs-Agent-Zertifikaten verschlüsselt ist. -
private Schlüssel in einem Schritt abrufen und wiederherstellen (erfordert Schlüsselwiederherstellungs-Agent-Zertifikate und private Schlüssel). Wenn Sie diese Option verwenden, werden alle Erweiterungen abgeschnitten und die
.p12
Erweiterung angefügt. Jede Datei enthält die wiederhergestellten Zertifikatketten und die zugehörigen privaten Schlüssel, die als PFX-Datei gespeichert sind. -
SearchToken wählt die wiederhergestellten Schlüssel und Zertifikate aus, einschließlich:
- Allgemeiner Zertifikatname
- Seriennummer des Zertifikats
- Sha-1-Hash des Zertifikats (Fingerabdruck)
- Sha-1-Hash der Zertifikatschlüssel-ID (Antragstellerschlüsselbezeichner)
- Antragstellername (Domäne\Benutzer)
- UPN (user@domain)
- RecoveryBlobOutFile eine Datei mit einer Zertifikatkette und einem zugeordneten privaten Schlüssel ausgibt, die weiterhin mit einem oder mehreren Schlüsselwiederherstellungs-Agent-Zertifikaten verschlüsselt ist.
- OutputScriptFile- gibt eine Datei mit einem Batchskript aus, um private Schlüssel abzurufen und wiederherzustellen.
- OutputFileBaseName einen Dateibasisnamen ausgibt.
Optionen:
[-f] [-UnicodeText] [-Silent] [-config Machine\CAName] [-p Password] [-ProtectTo SAMNameAndSIDList] [-csp Provider]
Bemerkungen
- Für abrufenwird jede Erweiterung abgeschnitten, und eine zertifikatspezifische Zeichenfolge und die
.rec
Erweiterungen werden für jedes Schlüsselwiederherstellungs-BLOB angefügt. Jede Datei enthält eine Zertifikatkette und einen zugeordneten privaten Schlüssel, der weiterhin mit einem oder mehreren Schlüsselwiederherstellungs-Agent-Zertifikaten verschlüsselt ist. - Bei Wiederherstellenwird jede Erweiterung abgeschnitten, und die
.p12
Erweiterung wird angefügt. Enthält die wiederhergestellten Zertifikatketten und zugeordneten privaten Schlüssel, die als PFX-Datei gespeichert sind.
-RecoverKey
Stellt einen archivierten privaten Schlüssel wieder her.
certutil [options] -RecoverKey RecoveryBlobInFile [PFXOutFile [RecipientIndex]]
Optionen:
[-f] [-user] [-Silent] [-split] [-p Password] [-ProtectTo SAMNameAndSIDList] [-csp Provider] [-t Timeout]
-mergePFX
Führt PFX-Dateien zusammen.
certutil [options] -MergePFX PFXInFileList PFXOutFile [Modifiers]
Wo:
- PFXInFileList- ist eine durch Trennzeichen getrennte Liste von PFX-Eingabedateien.
- PFXOutFile- ist der Name der PFX-Ausgabedatei.
-
Modifizierer sind kommagetrennte Listen einer oder mehrerer der folgenden Optionen:
- ExtendedProperties- enthält alle erweiterten Eigenschaften.
- NoEncryptCert gibt an, dass die Zertifikate nicht verschlüsselt werden sollen.
- EncryptCert gibt an, dass die Zertifikate verschlüsselt werden sollen.
Optionen:
[-f] [-user] [-split] [-p password] [-ProtectTo SAMNameAndSIDList] [-csp Provider]
Bemerkungen
- Das in der Befehlszeile angegebene Kennwort muss eine durch Trennzeichen getrennte Kennwortliste sein.
- Wenn mehr als ein Kennwort angegeben wird, wird das letzte Kennwort für die Ausgabedatei verwendet. Wenn nur ein Kennwort angegeben wird oder das letzte Kennwort
*
ist, wird der Benutzer zur Eingabe des Kennworts der Ausgabedatei aufgefordert.
-add-chain
Fügt eine Zertifikatkette hinzu.
certutil [options] -add-chain LogId certificate OutFile
Optionen:
[-f]
-add-pre-chain
Fügt eine Vorzertifikatkette hinzu.
certutil [options] -add-pre-chain LogId pre-certificate OutFile
Optionen:
[-f]
-get-sth
Ruft einen signierten Baumkopf ab.
certutil [options] -get-sth [LogId]
Optionen:
[-f]
-get-sth-consistency
Ruft signierte Strukturkopfänderungen ab.
certutil [options] -get-sth-consistency LogId TreeSize1 TreeSize2
Optionen:
[-f]
-get-proof-by-hash
Ruft den Nachweis eines Hashs von einem Zeitstempelserver ab.
certutil [options] -get-proof-by-hash LogId Hash [TreeSize]
Optionen:
[-f]
-get-entries
Ruft Einträge aus einem Ereignisprotokoll ab.
certutil [options] -get-entries LogId FirstIndex LastIndex
Optionen:
[-f]
-get-roots
Ruft die Stammzertifikate aus dem Zertifikatspeicher ab.
certutil [options] -get-roots LogId
Optionen:
[-f]
-get-entry-and-proof
Ruft einen Ereignisprotokolleintrag und seinen kryptografischen Nachweis ab.
certutil [options] -get-entry-and-proof LogId Index [TreeSize]
Optionen:
[-f]
-VerifyCT
Überprüft ein Zertifikat anhand des Zertifikattransparenzprotokolls.
certutil [options] -VerifyCT Certificate SCT [precert]
Optionen:
[-f]
-?
Zeigt die Liste der Parameter an.
certutil -?
certutil <name_of_parameter> -?
certutil -? -v
Wo:
- -? zeigt die Liste der Parameter an.
- -<name_of_parameter> -? zeigt Hilfeinhalte für den angegebenen Parameter an.
- -? -v zeigt eine ausführliche Liste von Parametern und Optionen an.
Optionen
In diesem Abschnitt werden alle Optionen definiert, die Sie basierend auf dem Befehl angeben können. Jeder Parameter enthält Informationen dazu, welche Optionen für die Verwendung gültig sind.
Option | Beschreibung |
---|---|
-Administrator | Verwenden Sie ICertAdmin2 für Ca-Eigenschaften. |
-anonym | Anonyme SSL-Anmeldeinformationen verwenden. |
-cert CertId | Signaturzertifikat. |
-clientcertificate clientCertId | Verwenden Sie SSL-Anmeldeinformationen für X.509-Zertifikate. Verwenden Sie für die Auswahl-UI -clientcertificate . |
-config Machine\CAName | Zeichenfolge für Zertifizierungsstelle und Computername. |
-csp-Anbieter | Anbieter: KSP- – Microsoft Software Key Storage Provider TPM- – Microsoft Platform Crypto Provider NGC – Microsoft Passport Key Storage Provider SC – Microsoft SmartCard Key Storage Provider |
-dc DCName | Ziel eines bestimmten Domänencontrollers. |
-Unternehmen | Verwenden Sie den Registrierungsspeicher des lokalen Computers für unternehmensweite Registrierungszertifikate. |
-f | Überschreiben erzwingen. |
-generateSSTFromWU SSTFile | Generieren Sie SST mithilfe des Mechanismus für automatische Updates. |
-Gmt | Anzeigezeiten mithilfe von GMT. |
-GroupPolicy | Verwenden Sie den Gruppenrichtlinienzertifikatspeicher. |
-idispatch | Verwenden Sie IDispatch anstelle von systemeigenen COM-Methoden. |
-kerberos | Verwenden Sie Kerberos-SSL-Anmeldeinformationen. |
-location alternatestoragelocation |
(-loc) AlternateStorageLocation. |
-Mt | Anzeigen von Computervorlagen. |
-nocr | Codieren Sie Text ohne CR-Zeichen. |
-nocrlf | Codieren sie Text ohne CR-LF Zeichen. |
-nullsign | Verwenden Sie den Hash der Daten als Signatur. |
-oldpfx | Verwenden Sie die alte PFX-Verschlüsselung. |
-out columnlist | Durch Trennzeichen getrennte Spaltenliste. |
-p-Kennwort | Passwort |
-PIN anheften | Smartcard-PIN. |
-policyserver URLorID | Richtlinienserver-URL oder -ID. Verwenden Sie für die Auswahl U/I -policyserver . Verwenden Sie für alle Richtlinienserver -policyserver * |
-privatekey | Anzeigen von Kennwort- und privaten Schlüsseldaten. |
-schützen | Schützen Von Schlüsseln mit Kennwort. |
-protectto SAMnameandSIDlist | Durch Trennzeichen getrennte SAM-Name/SID-Liste. |
-restrict restrictionlist | Durch Trennzeichen getrennte Einschränkungsliste. Jede Einschränkung besteht aus einem Spaltennamen, einem relationalen Operator und einer konstanten ganzen Zahl, Zeichenfolge oder einem Datum. Einem Spaltennamen kann ein Plus- oder Minuszeichen vorangestellt werden, um die Sortierreihenfolge anzugeben. Beispiel: requestID = 47 , +requestername >= a, requestername oder -requestername > DOMAIN, Disposition = 21 . |
-Rückwärts | Umgekehrte Protokoll- und Warteschlangenspalten. |
-Nachschlag | Anzeigezeiten mit Sekunden und Millisekunden. |
-Dienst | Verwenden Sie den Dienstzertifikatspeicher. |
-sid | Numerische SID: 22 - Lokales System 23 - Lokaler Dienst 24 - Netzwerkdienst |
-Leise | Verwenden Sie das silent -Flag, um den Kryptakontext zu erhalten. |
-trennen | Teilen Sie eingebettete ASN.1-Elemente, und speichern Sie sie in Dateien. |
-sslpolicy servername | SSL Policy matching ServerName. |
-symkeyalg symmetrickeyalgorithm[,keylength] | Name des Symmetrischen Schlüsselalgorithmus mit optionaler Schlüssellänge. Beispiel: AES,128 oder 3DES . |
-syncWithWU DestinationDir | Synchronisieren mit Windows Update. |
-t Timeout | URL fetch timeout in Millisekunden. |
-Unicode | Umgeleitete Ausgabe in Unicode schreiben. |
-UnicodeText | Schreiben sie die Ausgabedatei in Unicode. |
-urlfetch | Abrufen und Überprüfen von AIA-Zertifikaten und CDP-CRLs. |
-Benutzer | Verwenden Sie die HKEY_CURRENT_USER Schlüssel oder den Zertifikatspeicher. |
-Benutzername | Verwenden Sie benanntes Konto für SSL-Anmeldeinformationen. Verwenden Sie für die Auswahl-UI -username . |
-Ut | Benutzervorlagen anzeigen. |
-v | Geben Sie ausführlichere (ausführlichere) Informationen an. |
-v1 | Verwenden Sie V1-Schnittstellen. |
Hashalgorithmen: MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512.
Verwandte Links
Weitere Beispiele für die Verwendung dieses Befehls finden Sie in den folgenden Artikeln: