Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Nome do provedor
Certificado
Unidades
Cert:
Funcionalidades
ShouldProcess
Descrição breve
Fornece acesso a certificados e repositórios de certificados X.509 no PowerShell.
Descrição detalhada
O provedor de Certificados do PowerShell permite que você obtenha, adicione, altere, limpe e exclua certificados e repositórios de certificados no PowerShell.
A unidade de certificado é um namespace hierárquico que contém os certificados e repositórios de cerificate em seu computador.
O provedor de certificados dá suporte aos cmdlets a seguir, que são abordados neste artigo.
- Get-Location
- Set-Location
- Get-Item
- Get-ChildItem
- Invoke-Item
- Move-Item
- New-Item
- Remove-Item
- Get-ItemProperty
- Set-ItemProperty
- Clear-ItemProperty
- Get-AuthenticodeSignature
- Set-AuthenticodeSignature
Tipos expostos por esse provedor
A unidade certificado expõe os tipos a seguir.
Armazenar locais (Microsoft.PowerShell.Commands.X509StoreLocation), que são contêineres de alto nível que agrupam os certificados para o usuário atual e para todos os usuários. Cada sistema tem um local de armazenamento CurrentUser e LocalMachine (todos os usuários).
Repositórios de certificados (System.Security.Cryptography.X509Certificates.X509Store), que são repositórios físicos nos quais os certificados são salvos e gerenciados.
Certificados X.509 System.Security.Cryptography.X509Certificates.X509Certificate2 , cada um dos quais representa um certificado X.509 no computador. Certificados são identificados por suas impressões digitais.
Navegando na unidade de certificado
O provedor de certificados expõe o namespace do certificado como a Cert:
unidade no PowerShell. Esse comando usa o Set-Location
comando para alterar o local atual para o repositório de certificados raiz no local do repositório LocalMachine. Use uma barra invertida (\) ou uma barra (/) para indicar um nível da Cert:
unidade.
Set-Location Cert:
Você também pode trabalhar com o provedor de certificados de qualquer outra unidade do PowerShell. Para fazer referência a um alias de outro local, use o nome da Cert:
unidade no caminho.
PS Cert:\> Set-Location -Path LocalMachine\Root
Para retornar a uma unidade de sistema de arquivos, digite o nome da unidade. Por exemplo, digite:
Set-Location C:
Observação
O PowerShell usa aliases para permitir uma maneira familiar de trabalhar com caminhos de provedor. Comandos como dir
e ls
agora são aliases para Get-ChildItem, cd
é um alias para Set-Location. e pwd
é um alias para Get-Location.
Exibindo o conteúdo da unidade Cert:
Novos parâmetros dinâmicos, DnsName
, EKU
, SSLServerAuthentication
e ExpiringInDays
foram adicionados ao Get-ChildItem
cmdlet na Cert:
unidade. Os novos parâmetros dinâmicos estão disponíveis no Windows PowerShell 3.0 e versões mais recentes do PowerShell. Os parâmetros do provedor funcionam com o IIS 8.0 no Windows Server 2012 e posterior.
Esse comando usa o Get-ChildItem
cmdlet para exibir os repositórios de certificados no local do repositório de certificados CurrentUser.
Se você não estiver na Cert:
unidade, use um caminho absoluto.
PS Cert:\CurrentUser\> Get-ChildItem
Exibindo propriedades de certificado dentro da unidade Cert:
Este exemplo obtém um certificado com Get-Item
e o armazena em uma variável .
O exemplo mostra as novas propriedades de script de certificado (DnsNameList, EnhancedKeyUsageList, SendAsTrustedIssuer) usando Select-Object
.
$c = Get-Item cert:\LocalMachine\My\52A149D0393CE8A8D4AF0B172ED667A9E3A1F44E
$c | Format-List DnsNameList, EnhancedKeyUsageList, SendAsTrustedIssuer
DnsNameList : {SERVER01.contoso.com}
EnhancedKeyUsageList : {WiFi-Machine (1.3.6.1.4.1.311.42.2.6),
Client Authentication (1.3.6.1.5.5.7.3.2)}
SendAsTrustedIssuer : False
Localizar todos os certificados CodeSigning
Esse comando usa os parâmetros CodeSigningCert e Recurse do Get-ChildItem
cmdlet para obter todos os certificados no computador que têm autoridade de assinatura de código.
Get-ChildItem -Path cert: -CodeSigningCert -Recurse
Localizar certificados expirados
Esse comando usa o parâmetro ExpiringInDays do Get-ChildItem
cmdlet para obter certificados que expirarão nos próximos 30 dias.
Get-ChildItem -Path cert:\LocalMachine\WebHosting -ExpiringInDays 30
Localizar certificados SSL do servidor
Esse comando usa o parâmetro SSLServerAuthentication do Get-ChildItem
cmdlet para obter todos os Certificados SSL do Servidor nos repositórios My e WebHosting.
Get-ChildItem -Path cert:\LocalMachine\My, cert:\LocalMachine\WebHosting `
-SSLServerAuthentication
Localizar certificados expirados em computadores remotos
Esse comando usa o Invoke-Command
cmdlet para executar um Get-ChildItem
comando nos computadores Srv01 e Srv02. Um valor zero (0) no parâmetro ExpiringInDays obtém certificados nos computadores Srv01 e Srv02 que expiraram.
Invoke-Command -ComputerName Srv01, Srv02 {Get-ChildItem -Path cert:\* `
-Recurse -ExpiringInDays 0}
Combinando filtros para localizar um conjunto específico de certificados
Esse comando obtém todos os certificados no local do repositório LocalMachine que têm os seguintes atributos:
- "fabrikam" em seu nome DNS
- "Autenticação de cliente" em seu EKU
- um valor de
$true
para a propriedade SendAsTrustedIssuer - não expiram nos próximos 30 dias.
A propriedade NotAfter armazena a data de validade do certificado.
Get-ChildItem -Path cert:\* -Recurse -DNSName "*fabrikam*" `
-EKU "*Client Authentication*" | Where-Object {
$_.SendAsTrustedIssuer -and `
$_.NotAfter -gt (get-date).AddDays.(30)
}
Abrir os certificados Snap-in MMC
O Invoke-Item
cmdlet usará o aplicativo padrão para abrir um caminho especificado. Para certificados, o aplicativo padrão é o snap-in MMC de Certificados.
Esse comando abre o snap-in de certificados do MMC para gerenciar o certificado especificado.
Invoke-Item cert:\CurrentUser\my\6B8223358119BB08840DEE50FD8AF9EA776CE66B
Copiando certificados
Não há suporte para a cópia de certificados pelo provedor de certificados . Ao tentar copiar um certificado, você verá esse erro.
$path = "Cert:\LocalMachine\Root\E2C0F6662D3C569705B4B31FE2CBF3434094B254"
PS Cert:\LocalMachine\> Copy-Item -Path $path -Destination .\CA\
Copy-Item : Provider operation stopped because the provider does not support
this operation.
At line:1 char:1
+ Copy-Item -Path $path -Destination .\CA\
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : NotImplemented: (:) [Copy-Item],
PSNotSupportedException
+ FullyQualifiedErrorId : NotSupported,
Microsoft.PowerShell.Commands.CopyItemCommand
Movendo certificados
Mover todos os certificados de autenticação do SSL Server para o repositório WebHosting
Esse comando usa o Move-Item
cmdlet para mover um certificado do Meu repositório para o repositório WebHosting.
Move-Item
não moverá repositórios de certificados e não moverá certificados para um local de repositório diferente, como mover um certificado de LocalMachine para CurrentUser. O Move-Item
cmdlet move certificados, mas não move chaves privadas.
Esse comando usa o parâmetro SSLServerAuthentication do Get-ChildItem
cmdlet para obter certificados de autenticação de servidor SSL no repositório de certificados MY.
Os certificados retornados são canalizados para o Move-Item
cmdlet , que move os certificados para o repositório WebHosting.
Get-ChildItem cert:\LocalMachine\My -SSLServerAuthentication | Move-Item `
-Destination cert:\LocalMachine\WebHosting
Excluindo certificados e chaves privadas
O Remove-Item
cmdlet removerá os certificados que você especificar. O -DeleteKey
parâmetro dinâmico exclui a chave privada.
Excluir um certificado do repositório de AC
Esse comando exclui um certificado do repositório de certificados de AC, mas deixa a chave privada associada intacta.
Cert:
Na unidade, o Remove-Item
cmdlet dá suporte apenas aos parâmetros DeleteKey, Path, WhatIf e Confirm. Todos os outros parâmetros são ignorados.
Remove-Item cert:\LocalMachine\CA\5DDC44652E62BF9AA1116DC41DE44AB47C87BDD0
Excluir um certificado usando caracteres curinga no nome DNS
Esse comando exclui todos os certificados que têm um nome DNS que contém "Fabrikam". Ele usa o parâmetro DNSName do Get-ChildItem
cmdlet para obter os certificados e o Remove-Item
cmdlet para excluí-los.
Get-ChildItem -Path cert:\LocalMachine -DnsName *Fabrikam* | Remove-Item
Excluir chaves privadas de um computador remoto
Esta série de comandos permite a delegação e, em seguida, a exclusão do certificado e da chave privada associada em um computador remoto. Para excluir uma chave privada em um computador remoto, você deve usar credenciais delegadas.
Use o Enable-WSManCredSSP
cmdlet para habilitar a autenticação credSSP (Provedor de Serviços de Segurança de Credencial) em um cliente no computador remoto S1.
O CredSSP permite a autenticação delegada.
Enable-WSManCredSSP -Role Client -DelegateComputer S1
Use o Connect-WSMan
cmdlet para conectar o computador S1 ao serviço WinRM no computador local. Quando esse comando for concluído, o computador S1 aparecerá na unidade local WSMan:
no PowerShell.
Connect-WSMan -ComputerName S1 -Credential Domain01\Admin01
Agora, você pode usar o cmdlet Set-Item na unidade WSMan: para habilitar o atributo CredSSP para o serviço WinRM.
Set-Item -Path WSMan:\S1\Service\Auth\CredSSP -Value $true
Inicie uma sessão remota no computador s1 usando o New-PSSession
cmdlet e especifique a autenticação CredSSP. Salva a sessão na $s
variável .
$s = New-PSSession S1 -Authentication CredSSP -Credential Domain01\Admin01
Por fim, use o Invoke-Command
cmdlet para executar um Remove-Item
comando na sessão na $s
variável . O Remove-Item
comando usa o parâmetro DeleteKey para remover a chave privada junto com o certificado especificado.
Invoke-Command -Session $s { Remove-Item `
-Path cert:\LocalMachine\My\D2D38EBA60CAA1C12055A2E1C83B15AD450110C2 `
-DeleteKey
}
Excluir certificados expirados
Esse comando usa o parâmetro ExpiringInDays do Get-ChildItem
cmdlet com um valor de 0 para obter certificados no repositório WebHosting que expiraram.
A variável que contém os certificados retornados é canalizada para o Remove-Item
cmdlet , que os exclui. O comando usa o parâmetro DeleteKey para excluir a chave privada junto com o certificado.
$expired = Get-ChildItem cert:\LocalMachine\WebHosting -ExpiringInDays 0
$expired | Remove-Item -DeleteKey
Criando certificados
O New-Item
cmdlet não cria novos certificados no provedor de certificados . Use o cmdlet New-SelfSignedCertificate para criar um certificado para fins de teste.
Criação de repositórios de certificados
Na unidade Cert: , o New-Item
cmdlet cria repositórios de certificados no local do repositório LocalMachine. Ele dá suporte aos parâmetros Name, Path, WhatIf e Confirm . Todos os outros parâmetros são ignorados. O comando retorna um System.Security.Cryptography.X509Certificates.X509Store que representa o novo repositório de certificados.
Este comando cria um novo repositório de certificados denominado "CustomStore" no local de armazenamento LocalMachine.
New-Item -Path cert:\LocalMachine\CustomStore
Create um novo repositório de certificados em um computador remoto
Este comando cria um novo repositório de certificados denominado "HostingStore" no local de repositório LocalMachine no computador Server01.
O comando usa o Invoke-Command
cmdlet para executar um New-Item
comando no computador Server01. O comando retorna um System.Security.Cryptography.X509Certificates.X509Store que representa o novo repositório de certificados.
Invoke-Command { New-Item -Path cert:\LocalMachine\CustomStore } `
-ComputerName Server01
Criando certificados de cliente para WS-Man
Esse comando cria a entrada ClientCertificate que pode ser usada pelo cliente WS-Management . O novo ClientCertificate aparecerá no diretório ClientCertificate como "ClientCertificate_1234567890". Todos os parâmetros são obrigatórios. O Emissor precisa ser a impressão digital do certificado dos emissores.
$cred = Get-Credential
New-Item -Path WSMan:\localhost\ClientCertificate `
-Issuer 1b3fd224d66c6413fe20d21e38b304226d192dfe `
-URI wmicimv2/* -Credential $cred
Excluindo repositórios de certificados
Excluir um repositório de certificados de um computador remoto
Esse comando usa o Invoke-Command
cmdlet para executar um Remove-Item
comando nos computadores S1 e S2. O Remove-Item
comando inclui o parâmetro Recurse , que exclui os certificados no repositório antes de excluir o repositório.
Invoke-Command { Remove-Item -Path cert:\LocalMachine\TestStore -Recurse } `
-ComputerName S1, S2
Parâmetros dinâmicos
Parâmetros dinâmicos são parâmetros de cmdlet que são adicionados por um provedor do PowerShell e estão disponíveis somente quando o cmdlet está sendo usado na unidade habilitada para provedor. Esses parâmetros são válidos em todos os subdiretórios do provedor de certificados, mas são eficazes apenas em certificados.
Observação
Os parâmetros que executam a filtragem na EnhancedKeyUsageList
propriedade também retornam itens com um valor de propriedade vazio EnhancedKeyUsageList
.
Certificados que têm um EnhancedKeyUsageList vazio podem ser usados para todas as finalidades.
Cadeia de caracteres ItemType <>
Esse parâmetro permite que você especifique o tipo de item criado por New-Item
.
Em uma Certificate
unidade, os seguintes valores são permitidos:
- Provedor Certificate
- Certificado
- Repositório
- StoreLocation
Cmdlets com suporte
CodeSigningCert <System.Management.Automation.SwitchParameter>
Cmdlets com suporte
Esse parâmetro obtém certificados que têm "Assinatura de Código" no valor da propriedade EnhancedKeyUsageList .
DnsName <Microsoft.PowerShell.Commands.DnsNameRepresentation>
Cmdlets com suporte
Esse parâmetro obtém certificados que têm o nome de domínio ou o padrão de nome especificado na propriedade DNSNameList do certificado. O valor desse parâmetro pode ser "Unicode" ou "ASCII". Os valores Punycode são convertidos para Unicode. Caracteres curinga (*) são permitidos.
Este parâmetro foi introduzido no Windows PowerShell 3.0.
System.String do EKU <>
Cmdlets com suporte
Esse parâmetro obtém certificados que têm o texto ou padrão de texto especificado na EnhancedKeyUsageList
propriedade do certificado. Caracteres curinga (*) são permitidos. A EnhancedKeyUsageList
propriedade contém o nome amigável e os campos OID do EKU.
Este parâmetro foi introduzido no Windows PowerShell 3.0.
Sistema ExpiringInDays.Int32 <>
Cmdlets com suporte
Esse parâmetro obtém certificados que estão expirando em ou antes do número especificado de dias. Um valor de 0 (zero) obtém certificados expirados.
Este parâmetro foi introduzido no Windows PowerShell 3.0.
SSLServerAuthentication <System.Management.Automation.SwitchParameter>
Cmdlets com suporte
Obtém somente os certificados de servidor de hospedagem web SSL. Esse parâmetro obtém certificados que têm "Autenticação de Servidor" em seu EnhancedKeyUsageList
valor de propriedade.
Este parâmetro foi introduzido no Windows PowerShell 3.0.
DeleteKey <System.Management.Automation.SwitchParameter>
Cmdlets com suporte
Esse parâmetro exclui a chave privada associada quando exclui o certificado.
Importante
Para excluir uma chave privada associada a um certificado de Cert:\CurrentUser
usuário no repositório em um computador remoto, você deve usar credenciais delegadas. O Invoke-Command
cmdlet dá suporte à delegação de credenciais usando o parâmetro CredSSP . Você deve considerar quaisquer riscos de segurança antes de usar Remove-Item
com Invoke-Command
e delegação de credenciais.
Este parâmetro foi introduzido no Windows PowerShell 3.0.
Propriedades do script
Novas propriedades de script foram adicionadas ao objeto x509Certificate2 que representa os certificados para facilitar a pesquisa e o gerenciamento dos certificados.
DnsNameList
: para preencher aDnsNameList
propriedade, o provedor de certificado copia o conteúdo da entrada DNSName na extensão SubjectAlternativeName (SAN). Se a extensão de SAN estiver vazia, a propriedade será preenchida com o conteúdo do campo Assunto do certificado.EnhancedKeyUsageList
: para preencher aEnhancedKeyUsageList
propriedade, o provedor de certificado copia as propriedades OID do campo EKU (EnhancedKeyUsage) no certificado e cria um nome amigável para ele.SendAsTrustedIssuer
: para preencher aSendAsTrustedIssuer
propriedade, o provedor de certificado copia aSendAsTrustedIssuer
propriedade do certificado. Para obter mais informações, consulte Gerenciamento de emissores confiáveis para autenticação de cliente.
Esses novos recursos permitem pesquisar certificados com base em seus nomes DNS e datas de vencimento e distinguir os certificados de autenticação de cliente e servidor, o valor de suas propriedades de Uso Avançado de Chave (EKU).
Usando o pipeline
Os cmdlets do provedor aceitam entrada de pipeline. Você pode usar o pipeline para simplificar a tarefa enviando dados do provedor de um cmdlet para outro cmdlet do provedor. Para ler mais sobre como usar o pipeline com cmdlets de provedor, consulte as referências de cmdlet fornecidas ao longo deste artigo.
Obtendo ajuda
A partir do Windows PowerShell 3.0, você pode obter tópicos da Ajuda personalizados para cmdlets do provedor que explicam como esses cmdlets se comportam em uma unidade de sistema de arquivos.
Para obter os tópicos de ajuda personalizados para a unidade do sistema de arquivos, execute um comando Get-Help em uma unidade do sistema de arquivos ou use o -Path
parâmetro get-help para especificar uma unidade do sistema de arquivos.
Get-Help Get-ChildItem
Get-Help Get-ChildItem -Path cert: