Makecert exe скачать для windows 10

I am using Windows 10. I don't have the makecert.exe, which I came to know when I tried to run commands to generate certificates like makecert.exe I get error : 'makecert' is not recognised as an

I am using Windows 10. I don’t have the makecert.exe, which I came to know when I tried to run commands to generate certificates like
makecert.exe
I get error :

‘makecert’ is not recognised as an internal or external command,
operable program or batch file.

and I already installed windows SDK for windows 10.

alex.pulver's user avatar

alex.pulver

2,0912 gold badges31 silver badges31 bronze badges

asked Jul 19, 2018 at 8:56

Te7a's user avatar

It may be installed but it’s probably just not in the path.

For instance, I can find it under C:Program Files (x86)Windows Kits10bin10.0.16299.0x64 but I can also find another one under C:Program Files (x86)Windows Kits10bin10.0.16299.0x86. Exact versions in the path will vary based on which exact version of the SDK you’ve installed.

Neither of those paths are in my PATH environment variable though (and I don’t remember explicitly removing it after installing the SDK), so I can’t just say makecert at the command line, I have to give a full path to the one I want to run.


A handy way to try to find where you have copies is the where command. Here I’ve limited my search to the SDKs directory but you can search your whole hard drive if you want:

C:UsersDamien>where /R "C:Program Files (x86)Windows Kits" makecert.*
C:Program Files (x86)Windows Kits10bin10.0.16299.0arm64makecert.exe
C:Program Files (x86)Windows Kits10bin10.0.16299.0x64makecert.exe
C:Program Files (x86)Windows Kits10bin10.0.16299.0x86makecert.exe

answered Jul 19, 2018 at 9:05

Damien_The_Unbeliever's user avatar

4

Currently makecert is depreciated, the new way with powershell ‘New-SelfSignedCertificate‘ (as admin), for example:

1.- We create a new root trusted cert:
$rootCert = New-SelfSignedCertificate -Subject 'CN=TestRootCA,O=TestRootCA,OU=TestRootCA' -KeyExportPolicy Exportable -KeyUsage CertSign,CRLSign,DigitalSignature -KeyLength 2048 -KeyUsageProperty All -KeyAlgorithm 'RSA' -HashAlgorithm 'SHA256'  -Provider 'Microsoft Enhanced RSA and AES Cryptographic Provider'

2.- We create the cert from the root trusted cert chain:
New-SelfSignedCertificate -DnsName "localhost" -FriendlyName "MyCert" -CertStoreLocation "cert:LocalMachineMy" -Signer $rootCert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1") -Provider "Microsoft Strong Cryptographic Provider" -HashAlgorithm "SHA256" -NotAfter (Get-Date).AddYears(10)

3.- We copy the thumbprint returned by the last command

4.- (If neccesary) We remove the last association ip/port/cert:
netsh http delete sslcert ipport=0.0.0.0:443

5.- We associate the new certificate with any ip and port 443 (the appid value does not matter, is any valid guid):
netsh http add sslcert ipport=0.0.0.0:443 appid='{214124cd-d05b-4309-9af9-9caa44b2b74a}' certhash=here_the_copied_thumbprint

6.- Now, you must open MMC (Certificates Local Computer) and drag and drop the 'TestRootCA' certificate from your 'Personal/Certificates' subfolder to 'Trusted Root Certification Authorities/Certificates' subfolder.

These commands also resolve the error ERR_CERT_WEAK_SIGNATURE_ALGORITHM returned later by Google Chrome because the certificate is created with SHA1 instead of SHA256

answered Dec 6, 2020 at 13:06

beer73's user avatar

beer73beer73

1762 silver badges9 bronze badges

6

This is how I installed the makecert.exe file

(Note: I Installed Windows 10 SDK first, but, this version does not install makecert.exe in the «bin» directory. No problem!)

  1. Downloaded the Windows SDK version 7.1 ISO from https://www.microsoft.com/en-us/download/details.aspx?id=8279
  2. The name of the ISO I downloaded is GRMSDK_EN_DVD.iso
  3. Navigate to download directory and MOUNT this ISO (there is software that makes mounting in windows 7/10 easy)
  4. Once mounted, navigate to directory in ISO called «SetupWinSDKTools» you will see two files in this directory. One is «WinSDKTools_x86.msi» and the other is «cab1.cab»
  5. Copy these two files to an empty directory on your hard drive
  6. From your hard drive go to the directory where you copied these files and right click on «WinSDKTools_x86.msi» then chose Install
  7. Look on your hard drive for a newly created directory at «C:Program Files (x86)Microsoft SDKsWindowsv7.1Bin»
  8. Makecert.exe should now be in this new directory along with some other applications and folders
  9. Profit?

Rob's user avatar

Rob

45k24 gold badges120 silver badges149 bronze badges

answered Jan 7, 2019 at 8:11

Seonji's user avatar

SeonjiSeonji

711 silver badge1 bronze badge

2

If you have Fiddler installed, Fiddler comes with makecert.exe as well. It is located at

C:Users<yourwindowslogin>AppDataLocalProgramsFiddlermakecert.exe 

answered Apr 13, 2021 at 17:03

Jeson Martajaya's user avatar

Jeson MartajayaJeson Martajaya

6,8507 gold badges52 silver badges56 bronze badges

Я использую Windows 10. У меня нет makecert.exe, который я узнал, когда пытался запускать команды для генерации сертификатов, таких как makecert.exe
Я получаю ошибку:

‘makecert’ не распознается как внутренняя или внешняя команда, работающая программа или командный файл.

И я уже установил Windows SDK для Windows 10.

2 ответа

Лучший ответ

Возможно, он установлен , но, вероятно, его нет в пути .

Например, я могу найти его в C:Program Files (x86)Windows Kits10bin10.0.16299.0x64, но я также могу найти другой в C:Program Files (x86)Windows Kits10bin10.0.16299.0x86. Точные версии в пути будут зависеть от того, какую именно версию SDK вы установили.

Однако ни один из этих путей не входит в мою переменную среды PATH (и я не помню, чтобы он был явно удален после установки SDK), поэтому я не могу просто сказать makecert в командной строке, у меня есть чтобы дать полный путь тому, кого я хочу запустить.


Удобный способ выяснить, где у вас есть копии, — команда where. Здесь я ограничил поиск каталогом SDK, но вы можете выполнить поиск по всему жесткому диску, если хотите:

C:UsersDamien>where /R "C:Program Files (x86)Windows Kits" makecert.*
C:Program Files (x86)Windows Kits10bin10.0.16299.0arm64makecert.exe
C:Program Files (x86)Windows Kits10bin10.0.16299.0x64makecert.exe
C:Program Files (x86)Windows Kits10bin10.0.16299.0x86makecert.exe


4

Damien_The_Unbeliever
19 Июл 2018 в 09:53

Вот так я установил файл makecert.exe

(Примечание. Сначала я установил Windows 10 SDK, но эта версия не устанавливает makecert.exe в каталог bin. Нет проблем!)

  1. Загрузил ISO-образ Windows SDK версии 7.1 с https: // www. microsoft.com/en-us/download/details.aspx?id=8279
  2. Название загруженного ISO-образа GRMSDK_EN_DVD.iso
  3. Перейдите, чтобы загрузить каталог и смонтировать этот ISO (есть программное обеспечение, которое облегчает установку в Windows 7/10)
  4. После подключения перейдите в каталог в ISO, который называется «Setup WinSDKTools», и вы увидите два файла в этом каталоге. Один из них — «WinSDKTools_x86.msi», а другой — «cab1.cab».
  5. Скопируйте эти два файла в пустой каталог на вашем жестком диске.
  6. С вашего жесткого диска перейдите в каталог, куда вы скопировали эти файлы и щелкните правой кнопкой мыши на «WinSDKTools_x86.msi», затем выберите «Установить»
  7. Найдите на своем жестком диске недавно созданный каталог по адресу «C: Program Files (x86) Microsoft SDKs Windows v7.1 Bin»
  8. Makecert.exe должен теперь находиться в этом новом каталоге вместе с некоторыми другими приложениями и папками
  9. Прибыль ?

Информация о файле Описание
Размер файла: 54 kB
Дата и время изменения файла: 2020:01:02 09:11:52+00:00
Тип файла: Win32 EXE
Тип MIME: application/octet-stream
Тип компьютера: Intel 386 or later, and compatibles
Метка времени: 2009:07:13 23:32:46+00:00
Тип PE: PE32
Версия компоновщика: 9.0
Размер кода: 29184
Размер инициализированных данных: 28160
Размер неинициализированных данных: 0
Точка входа: 0x5f07
Версия ОС: 6.1
Версия образа: 6.1
Версия подсистемы: 5.1
Подсистема: Windows command line
Номер версии файла: 6.1.7600.16385
Номер версии продукта: 6.1.7600.16385
Маска флагов файлов: 0x003f
Флаги файлов: (none)
Файловая ОС: Windows NT 32-bit
Тип объектного файла: Executable application
Подтип файла: 0
Код языка: English (U.S.)
Набор символов: Unicode
Наименование компании: Microsoft Corporation
Описание файла: ECM MakeCert
Версия файла: 6.1.7600.16385 (win7_rtm.090713-1255)
Внутреннее имя: MAKECERT.EXE
Авторское право: © Microsoft Corporation. All rights reserved.
Название продукта: Microsoft® Windows® Operating System
Версия продукта: 6.1.7600.16385

Фрагменты данных файлов предоставлены участником Exiftool (Phil Harvey) и распространяются под лицензией Perl Artistic.

Большинству администраторов Windows, знакомых с темой PKI, известна утилита MakeCert.exe, с помощью которой можно создать самоподписанный сертификат. Эта утилита включена в состав Microsoft .NET Framework SDK и Microsoft Windows SDK. В современных версиях Windows 11/10/8.1 и Windows Server 2022/2019/2016/2012R2 вы можете создать самоподписанный сертификат с помощью встроенных командлетов PowerShell без использования дополнительных утилит.

Содержание:

  • New-SelfSignedCertificate: создать самоподписанный SSL сертификат в PowerShell
  • Как сгенерировать SAN (SubjectAltName) сертификат с помощью PowerShell?
  • Экспорт самоподписаного сертификата в Windows
  • Сгенерировать сертификат для подписи кода типа Code Signing
  • Создать самоподписанный SSL сертификат SHA-256 для IIS

New-SelfSignedCertificate: создать самоподписанный SSL сертификат в PowerShell

Для создания самоподписанного сертификата в PowerShell нужно использовать командлет New-SelfSignedCertificate, входящий в состав модуля PKI (Public Key Infrastructure).

Чтобы вывести список всех доступных командлетов в модуле PKI, выполните команду:

Get-Command -Module PKI

управление самоподписанными сертфикатми встроенным модулем powershell pki

Самоподписанные SSL сертификаты рекомендуется использовать в тестовых целях или для обеспечения сертификатами внутренних интранет служб (IIS, Exchange, Web Application Proxy, LDAPS, ADRMS, DirectAccess и т.п.), в тех случая когда по какой-то причине приобретение сертификата у внешнего провайдера или разворачивание инфраструктуры PKI/CA невозможны.

Совет. Не забывайте, что вы можете использования полноценные бесплатные SSL сертификаты от Let’s Encrypt. Например, вы можете SSL сертификат Let’s Encrypt и привязать его к сайту IIS.

Для создания сертификата нужно указать значения -DnsName (DNS имя сервера, имя может быть произвольным и отличаться от имени localhost) и -CertStoreLocation (раздел локального хранилища сертификатов, в который будет помещен сгенерированный сертификат).

Чтобы создать новый SSL сертификат для DNS имени test.contoso.com (указывается FQDN имя) и поместить его в список персональных сертификатов компьютера, выполните команду:

New-SelfSignedCertificate -DnsName test.contoso.com -CertStoreLocation cert:LocalMachineMy

New-SelfSignedCertificate командлет создать SSL сертификат в Windows

Команда вернет отпечаток нового сертификата (Thumbprint), Subject и EnhancedKeyUsageList. По умолчанию такой сертификат можно использовать для аутентификации клиента Client Authentication (1.3.6.1.5.5.7.3.2) или сервера Server Authentication (1.3.6.1.5.5.7.3.1).

Если вы запустите эту команду в PowerShell без прав администратор, появится ошибка:

New-SelfSignedCertificate : CertEnroll::CX509Enrollment::_CreateRequest: Access denied. 0x80090010 (-2146893808 NTE_PERM)

Если вы указали нестандартный криптографический провайдер CSPs (например, с помощью параметров
-KeyAlgorithm "ECDSA_secP256r1" -Provider 'Microsoft Smart Card Key Storage Provider'
), убедитесь, что он установлен на компьютере (по умолчанию используется CSP Microsoft Enhanced Cryptographic Provider). Иначе появится ошибка:

New-SelfSignedCertificate: CertEnroll::CX509Enrollment::_CreateRequest: Provider type not defined. 0x80090017 (-2146893801 NTE_PROV_TYPE_NOT_DEF).

По-умолчанию генерируется самоподписанный сертификат со следующим параметрами:

  • Криптографический алгоритм: RSA;
  • Размер ключа: 2048 бит;
  • Допустимые варианты использования ключа: Client Authentication и Server Authentication;
  • Сертификат может использоваться для: Digital Signature, Key Encipherment ;
  • Срок действия сертификата: 1 год.
  • Криптопровадер: Microsoft Software Key Storage Provider

Данная команда создаст новый сертификат и импортирует его в персональное хранилище компьютера. Откройте оснастку certlm.msc и проверьте, что в разделе Personal хранилища сертификатов компьютера появился новый сертификат.

Самоподписанный сертифкат в разделе личных сертификатов

С помощью командлета Get-ChildItem можно вывести все параметры созданного сертификата по его отпечатку (Thumbprint):

Get-ChildItem -Path "Cert:LocalMachineMy" | Where-Object Thumbprint -eq 76360EAA92D958ECF2717261F75D426E6DB5B4D1 | Select-Object *

вывести параметры самоподписанного сертификата из powershell

PSPath                   : Microsoft.PowerShell.SecurityCertificate::LocalMachineMy76360EAA92D958ECF2717261F75D426E6
                           DB5B4D1
PSParentPath             : Microsoft.PowerShell.SecurityCertificate::LocalMachineMy
PSChildName              : 76360EAA92D958ECF2717261F75D426E6DB5B4D1
PSDrive                  : Cert
PSProvider               : Microsoft.PowerShell.SecurityCertificate
PSIsContainer            : False
EnhancedKeyUsageList     : {Client Authentication (1.3.6.1.5.5.7.3.2), Server Authentication (1.3.6.1.5.5.7.3.1)}
DnsNameList              : {test.contoso.com}
SendAsTrustedIssuer      : False
EnrollmentPolicyEndPoint : Microsoft.CertificateServices.Commands.EnrollmentEndPointProperty
EnrollmentServerEndPoint : Microsoft.CertificateServices.Commands.EnrollmentEndPointProperty
PolicyId                 :
Archived                 : False
Extensions               : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid,
                           System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
FriendlyName             :
HasPrivateKey            : True
PrivateKey               : System.Security.Cryptography.RSACng
IssuerName               : System.Security.Cryptography.X509Certificates.X500DistinguishedName
NotAfter                 : 12/2/2023 3:41:18 PM
NotBefore                : 12/2/2022 3:21:18 PM
PublicKey                : System.Security.Cryptography.X509Certificates.PublicKey
 RawData                  : {48, 130, 3, 45…}
SerialNumber             : 24682351DA9C59874573BA2B5BB39874
SignatureAlgorithm       : System.Security.Cryptography.Oid
SubjectName              : System.Security.Cryptography.X509Certificates.X500DistinguishedName
Thumbprint               : 76360EAA92D958ECF2717261F75D426E6DB5B4D1
Version                  : 3
Handle                   : 2007435579936
Issuer                   : CN=test.contoso.com
Subject                  : CN=test.contoso.com 

Примечание. Срок действия такого самоподписанного сертификата истекает через 1 год с момента его создания. Можно задать другой срок действия сертификата с помощью атрибута NotAfter.Чтобы выпустить сертификат на 3 года, выполните следующие команды:

$todaydate = Get-Date
$add3year = $todaydate.AddYears(3)
New-SelfSignedCertificate -dnsname test.contoso.com -notafter $add3year -CertStoreLocation cert:LocalMachineMy

Можно создать цепочку сертификатов. Сначала создается корневой сертификат (CA), а на основании него генерируется SSL сертификат сервера:

$rootCert = New-SelfSignedCertificate -Subject "CN=TestRootCA,O=TestRootCA,OU=TestRootCA" -KeyExportPolicy Exportable  -KeyUsage CertSign,CRLSign,DigitalSignature -KeyLength 2048 -KeyUsageProperty All -KeyAlgorithm 'RSA'  -HashAlgorithm 'SHA256'  -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider"
New-SelfSignedCertificate -CertStoreLocation cert:LocalMachineMy -DnsName "test2.contoso.com" -Signer $rootCert -KeyUsage KeyEncipherment,DigitalSignature

Чтобы изменить длину ключа сертификата и алгоритм шифрования, нужно использовать параметры
–KeyAlgorithm
,
–KeyLength
и
–HashAlgorithm
. Например:

New-SelfSignedCertificate -KeyAlgorithm RSA -KeyLength 2048 -HashAlgorithm "SHA256"

Если на компьютере доступен модуль TPM 2.0, можно использовать его для защиты ключа:

New-SelfSignedCertificate -Type Custom -Provider "Microsoft Platform Crypto Provider" ...

Провайдер Microsoft Platform Crypto Provider использует Trusted Platform Module чип устройства для создания ассиметричного ключа.
$Params = @{
"DnsName" = "mylocalhostname"
"CertStoreLocation" = "Cert:\CurrentUser\My"
"KeyUsage" = "KeyEncipherment","DataEncipherment","KeyAgreement"
"Type" = "DocumentEncryptionCert"
}
New-SelfSignedCertificate @Params

Как сгенерировать SAN (SubjectAltName) сертификат с помощью PowerShell?

Командлет New-SelfSignedCertificate позволяет создать сертификат с несколькими различными именами Subject Alternative Names (SAN).

Примечание. Утилита Makecert.exe, в отличии от командлета New-SelfSignedCertificate, не умеет создавать сертификаты с SAN.

Если создается сертификат с несколькими именами, первое имя в параметре DnsName будет использоваться в качестве CN (Common Name) сертификата. К примеру, создадим сертификат, у которого указаны следующие имена:

  • Subject Name (CN): adfs1.contoso.com
  • Subject Alternative Name (DNS): web-gw.contoso.com
  • Subject Alternative Name (DNS): enterprise-reg.contoso.com

Команда создания сертификата будет такой:

New-SelfSignedCertificate -DnsName adfs1.contoso.com,web_gw.contoso.com,enterprise_reg.contoso.com -CertStoreLocation cert:LocalMachineMy

Сертификат на несколько DNS имен

Также можно сгенерировать wildcard сертификат для всего пространства имен домена, для этого в качестве имени сервера указывается *.contoso.com.

New-SelfSignedCertificate -certstorelocation cert:localmachinemy -dnsname *.contoso.com

Вы можете привязать сертификат не только к DNS имени, но и к IP адресу. Для этого вместе параметр -DnsName нужно использовать -TextExtension. Например:

New-SelfSignedCertificate -TextExtension @("2.5.29.17={text}IPAddress=10.10.2.3&DNS=TESTServer1&DNS=TESTServer1.local")

Как вы видите, в поле Subject Alternative Name теперь содержится IP адрес.

сгенерировать ssl сертификат для ip адреса

Экспорт самоподписаного сертификата в Windows

Для экспорта полученного сертификата c закрытым ключом в pfx файл, защищенный паролем, нужно получить его отпечаток (Thumbprint). Сначала нужно указать пароль защиты сертификата и преобразовать его в формат SecureString. Значение Thumbprint нужно скопировать из результатов выполнения команды New-SelfSignedCertificate.

$CertPassword = ConvertTo-SecureString -String “YourPassword” -Force –AsPlainText

Export-PfxCertificate -Cert cert:LocalMachineMy2779C0490D558B31AAA0CEF2F6EB1A5C2CA83B30 -FilePath C:test.pfx -Password $CertPassword

Export-PfxCertificate - экспорт сертификата в файлМожно экспортировать открытый ключ сертификата:

Export-Certificate -Cert Cert:LocalMachineMy2779C0490D558B31AAA0CEF2F6EB1A5C2CA83B30 -FilePath C:testcert.cer

Проверьте, что в указанном каталоге появился CER (PFX) файл сертификата. Если щелкнуть по нему правой клавишей и выбрать пункт меню Install Certificate, можно с помощью мастера импорта сертификатов добавить сертификат в корневые доверенные сертификаты компьютера.

установить cer/pfx сертификат с помощью powershell

Выберите Store location -> Local Machine, Place all certificates in the following store -> Trusted Root Certification Authorities.

импорт сертфиката в доверенные корневые сертфикаты компьютера

Можно создать сертификат и сразу импортировать его в доверенные корневые сертификаты компьютера командами:
$cert=New-SelfSignedCertificate …..
$certFile = Export-Certificate -Cert $cert -FilePath C:certname.cer
Import-Certificate -CertStoreLocation Cert:LocalMachineAuthRoot -FilePath $certFile.FullName

Полученный открытый ключ или сам файл сертификата можно распространить на все компьютеры и сервера в домене с помощью GPO (пример установки сертификата на компьютеры с помощью групповых политик).

Сгенерировать сертификат для подписи кода типа Code Signing

В PoweShell 3.0 командлет New-SelfSifgnedCertificate позволял генерировать только SSL сертификаты, которые нельзя было использоваться для подписывания кода драйверов и приложений (в отличии сертификатов, генерируемых утилитой MakeCert).

В версии PowerShell 5 командлет New-SelfSifgnedCertificate теперь можно использовать чтобы выпустить сертификат типа Code Signing.

Вы можете обновить версию PowerShell согласно инструкции.

Для создания самоподписанного сертфиката для подписывания кода приложений, выполните команду:

$cert = New-SelfSignedCertificate -Subject "Cert for Code Signing” -Type CodeSigningCert -CertStoreLocation cert:LocalMachineMy

Теперь можно подписать ваш PowerShell скрипт эти сертификатом:

Set-AuthenticodeSignature -FilePath C:PStest_script.ps1 -Certificate $cert

Если при выполнении команды появится предупреждение UnknownError, значит этот сертификат недоверенный, т.к. находится в персональном хранилище сертификатов пользователя.

Ошибка UnknownError при подписывании PowerShell скрипта самоподписанным сертификатом

Нужно переместить его в корневые сертификаты (не забывайте периодически проверять хранилище сертификатов Windows на наличие недоверенных сертфикатов и обновлять списки корневых сертификатов):

Move-Item -Path $cert.PSPath -Destination "Cert:CurrentUserRoot"

Теперь вы можете использовать этот самоподписанный сертификат для подписи PowerShell скриптов, драйверов или приложений.

Создать самоподписанный SSL сертификат SHA-256 для IIS

Обратите внимание, что при создании самоподписанный сертификат для IIS через консоль Internet Information Manager (пункт меню Create Self-Signed Certificate), создается сертификат с использованием алгоритма шифрования SHA-1. Такие сертификаты многими браузерами считаются недоверенными, поэтому они могут выдавать предупреждение о небезопасном подключении. Командлет New-SelfSignedCertificate позволяет создать более популярный тип сертификата с помощью алгоритма шифрования SHA-256.

сгенерировать самоподписанный сертификат в iis

Вы можете привязать самоподписанный сертификат SHA-256, созданный в PowerShell, к сайту IIS. Если вы с помощью PowerShell создали SSL сертификат и поместили его в хранилище сертификатов компьютера, он будет автоматически доступен для сайтов IIS.

привязать самоподписанный ssl сертфикат к сайту в IIS Manager

Запустите консоль IIS Manager, выберите ваш сайт, затем в настройке Site Binding, выберите созданный вами сертификат и сохраните изменения.

Также можно привязать SSL сертификат к сайту IIS по его отпечатку:

New-IISSiteBinding -Name "Default Web Site" -BindingInformation "*:443:" -CertificateThumbPrint $yourCert.Thumbprint -CertStoreLocation "Cert:LocalMachineMy" -Protocol https

MakeCert

💻 Make self-signed openssl certificates with ease on Windows OS!

This project is based on a gist by Vikas Kapadiya @vikas5914

Using this file (makecert.bat) you can create a custom self-signed ssl certificates with ease.

⚡ Features:

  1. Provide your own meta-data fields.
  2. If you dont want to provide your own info, you can use the default values just by pressing enter.
  3. Info preview before actual ssl certs generation.
  4. If you dont approve the previewed info to be used, you can enter new info again.
  5. Confirmation to generate your ssl certs.
  6. Provide secondary fields (Country, State, Email etc.) in a single config file. (v2.0.0)

📃 Changelog:

v2.0.0:

  1. Added support to set the Country, State, City, Organization, Organization Unit, Email in a config file.
  2. Added support to use the config file for providing the above mentioned fields.
  3. Command help added.
  4. Functionality for generating .key and .crt files without .cnf file added.

🤔 How to use:

Download the makecert.bat file to your desired folder and add it to the system path.

Sign out if required.

Use it from anywhere!

⚙ Options:

—no-cfg or -n: Use this option if you dont want .cnf file to be outputted.

—set-config or -s: Use this option to populate the config fields interactively.
The config file is stored at %USERPROFILE%makecert-config.ini

The makecert-config.ini example:

COUNTRY=IN
STATE=MH
CITY=Mumbai
ORGANIZATION=example.com
ORGANIZATION_UNIT=Backend
EMAIL=administrator@example.com

The given config file does not exist out of the box. You have to generate it using this option.

—use-config or -c: Using this option you will have to provide the hostname and domain extension only. All the other data is grabbed from the config file.

—open-repo or -o: Open the project github repository in your browser.

—help or -h: Display the help regarding the options used.

📷 Screenshots:

image

image

image

NOTE: The info to be provided must not contain any blank-space ( ), use hyphen (-) or underscore (_) instead!

NOTE: This project assumes that the openssl is available on your system.

👍

Недавно возникла необходимость создания самоподписанных сертификатов для работы с Microsoft Azure. Например, сертификаты могут понадобится при настройке point-to-site VPN, или ADFS.

Существует несколько способов создания самоподписанного сертификата. На мой взгляд, проще всего воспользоваться утилитой makecert из состава Microsoft Visual Studio.

    Содержание:

  • Создание самоподписанного корневого сертификата
  • Создание самоподписанного клиентского сертификата
  • Экспорт клиентского сертификата

Создание самоподписанного корневого сертификата

Скачайте и установите Microsoft Visual Studio Express 2013 for Windows Desktop (https://www.microsoft.com/en-us/download/details.aspx?id=40769)

Запустите командную строку Visual Studio Express Cross Tools Command Prompt с правами администратораю.

Visual Studio Express Cross Tools Command Prompt

Команда создания корневого сертификата с помощью makecert будет выглядеть таким образом.

makecert -sky exchange -r -n "CN=RootCertificateName" -pe -a sha1 -len 2048 -ss My "RootCertificateName.cer"

Например,

makecert -sky exchange -r -n "CN=VMblog.ru" -pe -a sha1 -len 2048 -ss My "c:PSVMblog.ru.cer"

makecert -sky exchange -r -n "CN=RootCertificateName" -pe -a sha1 -len 2048 -ss My "RootCertificateName.cer"
Команда создаст новый корневой сертификат и автоматически установит его в хранилище Personal Certificate store. Файл сертификата *.cer будет сохранен в указанном каталоге и в случае необходимости его можно загрузить в Azure Management Portal.

файл сертификата *.cer
Совет. Создав корневой сертификат, на основе которого могут быть созданы клиентские сертификаты, рекомендуется экспортировать этот сертификат вместе с его закрытым ключом и сохранить где-нибудь в безопасном месте.

Создание самоподписанного клиентского сертификата

Чтобы на основе корневого сертификата создать клиентский, в том же окне командной строки Visual Studio Express выполните команду в формате:

makecert.exe -n "CN=ClientCertificateName" -pe -sky exchange -m 96 -ss My -in "RootCertificateName" -is my -a sha1

Например:

makecert.exe -n "CN=srv1.vmblog.ru" -pe -sky exchange -m 96 -ss My -in "VMblog.ru" -is my -a sha1

makecert.exe -n "CN=ClientCertificateName" -pe -sky exchange -m 96 -ss My -in "RootCertificateName" -is my -a sha1

В результате в хранилище Personal Certificate store появится новый клиентский сертификат с CN srv1.vmblog.ru.

Примечание.  Microsoft при работе с VPN подключением «точка-сайт» рекомендует создавать уникальный клиентский сертификат для каждого компьютера, который должен подключаться к к виртуальной сети.

Экспорт клиентского сертификата

Чтобы экспортировать клиентский сертификат из вашего хранилища Personal Certificate store в файл и установить его на клиентской машине, воспользуйтесь оснасткой управления сертификатами certmgr.msc

хранилище персональных сертификатов Personal Certificate store

Разверните хранилище Personal -> Certificates, выберите нужный сертификат, щелкните по нему ПКМ и выберите All tasks -> Export.

экспорт сертфиката в файл
Экспортируйте сертификат с помощью опции Client Certificate with the private key . На выходе появится файл с расширением .pfx. Не забудьте запомнить и сохранить пароль, который вы установили для этого сертификата.

Наконец, скопируйте .pfx файл на клиентский компьютер и дважды щелкните для его установки. Во время установки оставьте предлагаемое хранилище и укажите пароль для доступа к сертификату.

Иногда система Windows отображает сообщения об ошибках поврежденных или отсутствующих файлов MAKECERT.EXE. Подобные ситуации могут возникнуть, например, во время процесса установки программного обеспечения. Каждая программа требует определенных ресурсов, библиотек и исходных данных для правильной работы. Поэтому поврежденный или несуществующий файл MAKECERT.EXE может повлиять на неудачное выполнение запущенного процесса.

Файл был разработан для использования с программным обеспечением . Здесь вы найдете подробную информацию о файле и инструкции, как действовать в случае ошибок, связанных с MAKECERT.EXE на вашем устройстве. Вы также можете скачать файл MAKECERT.EXE, совместимый с устройствами Windows XP, которые (скорее всего) позволят решить проблему.

For Windows
Совместим с: Windows XP

Популярность пользователя

Исправьте ошибки MAKECERT.EXE

  • 1 Информация о файле MAKECERT.EXE
  • 2 Ошибки, связанные с файлом MAKECERT.EXE
  • 3 Как исправить ошибки, связанные с MAKECERT.EXE?
    • 3.1 Сканирование на наличие вредоносных программ
    • 3.2 Обновление системы и драйверов
    • 3.3 Инструмент проверки системных файлов
    • 3.4 Восстановление системы
  • 4 Скачать MAKECERT.EXE
    • 4.1 Список версий файла MAKECERT.EXE

Информация о файле

Основная информация
Имя файла MAKECERT.EXE
Расширение файла EXE
Описание ECM MakeCert
Программного обеспечения
программа Microsoft(R) Windows NT(R) Operating System
автор Microsoft Corporation
подробности
MIME тип application/octet-stream
Тип файла Executable application
система Windows NT 32-bit
Авторские права Copyright (C) Microsoft Corp. 1981-1997
Набор символов Unicode
Языковая треска English (U.S.)

MAKECERT.EXE

Наиболее распространенные проблемы с файлом MAKECERT.EXE

Существует несколько типов ошибок, связанных с файлом MAKECERT.EXE. Файл MAKECERT.EXE может находиться в неправильном каталоге файлов на вашем устройстве, может отсутствовать в системе или может быть заражен вредоносным программным обеспечением и, следовательно, работать неправильно. Ниже приведен список наиболее распространенных сообщений об ошибках, связанных с файлом MAKECERT.EXE. Если вы найдете один из перечисленных ниже (или похожих), рассмотрите следующие предложения.

  • MAKECERT.EXE поврежден
  • MAKECERT.EXE не может быть расположен
  • Ошибка выполнения — MAKECERT.EXE
  • Ошибка файла MAKECERT.EXE
  • Файл MAKECERT.EXE не может быть загружен. Модуль не найден
  • невозможно зарегистрировать файл MAKECERT.EXE
  • Файл MAKECERT.EXE не может быть загружен
  • Файл MAKECERT.EXE не существует

MAKECERT.EXE

Error

Не удалось запустить приложение, так как отсутствует файл MAKECERT.EXE. Переустановите приложение, чтобы решить проблему.

OK

Проблемы, связанные с MAKECERT.EXE, могут решаться различными способами. Некоторые методы предназначены только для опытных пользователей. Если вы не уверены в своих силах, мы советуем обратиться к специалисту. К исправлению ошибок в файле MAKECERT.EXE следует подходить с особой осторожностью, поскольку любые ошибки могут привести к нестабильной или некорректно работающей системе. Если у вас есть необходимые навыки, пожалуйста, продолжайте.

Как исправить ошибки MAKECERT.EXE всего за несколько шагов?

Ошибки файла MAKECERT.EXE могут быть вызваны различными причинами, поэтому полезно попытаться исправить их различными способами.

Шаг 1.. Сканирование компьютера на наличие вредоносных программ.

Virus Scan

Файлы Windows обычно подвергаются атаке со стороны вредоносного программного обеспечения, которое не позволяет им работать должным образом. Первым шагом в решении проблем с файлом MAKECERT.EXE или любыми другими системными файлами Windows должно быть сканирование системы на наличие вредоносных программ с использованием антивирусного инструмента.

Если по какой-либо причине в вашей системе еще не установлено антивирусное программное обеспечение, вы должны сделать это немедленно. Незащищенная система не только является источником ошибок в файлах, но, что более важно, делает вашу систему уязвимой для многих опасностей. Если вы не знаете, какой антивирусный инструмент выбрать, обратитесь к этой статье Википедии — сравнение антивирусного программного обеспечения.

Шаг 2.. Обновите систему и драйверы.

Windows Update

Установка соответствующих исправлений и обновлений Microsoft Windows может решить ваши проблемы, связанные с файлом MAKECERT.EXE. Используйте специальный инструмент Windows для выполнения обновления.

  1. Откройте меню «Пуск» в Windows.
  2. Введите «Центр обновления Windows» в поле поиска.
  3. Выберите подходящую программу (название может отличаться в зависимости от версии вашей системы)
  4. Проверьте, обновлена ​​ли ваша система. Если в списке есть непримененные обновления, немедленно установите их.
  5. После завершения обновления перезагрузите компьютер, чтобы завершить процесс.

Помимо обновления системы рекомендуется установить последние версии драйверов устройств, так как драйверы могут влиять на правильную работу MAKECERT.EXE или других системных файлов. Для этого перейдите на веб-сайт производителя вашего компьютера или устройства, где вы найдете информацию о последних обновлениях драйверов.

Шаг 3.. Используйте средство проверки системных файлов (SFC).

System File Checker

Проверка системных файлов — это инструмент Microsoft Windows. Как следует из названия, инструмент используется для идентификации и адресации ошибок, связанных с системным файлом, в том числе связанных с файлом MAKECERT.EXE. После обнаружения ошибки, связанной с файлом %fileextension%, программа пытается автоматически заменить файл MAKECERT.EXE на исправно работающую версию. Чтобы использовать инструмент:

  1. Откройте меню «Пуск» в Windows.
  2. Введите «cmd» в поле поиска
  3. Найдите результат «Командная строка» — пока не запускайте его:
  4. Нажмите правую кнопку мыши и выберите «Запуск от имени администратора»
  5. Введите «sfc / scannow» в командной строке, чтобы запустить программу, и следуйте инструкциям.

Шаг 4. Восстановление системы Windows.

Windows Recovery

Другой подход заключается в восстановлении системы до предыдущего состояния до того, как произошла ошибка файла MAKECERT.EXE. Чтобы восстановить вашу систему, следуйте инструкциям ниже

  1. Откройте меню «Пуск» в Windows.
  2. Введите «Восстановление системы» в поле поиска.
  3. Запустите средство восстановления системы — его имя может отличаться в зависимости от версии системы.
  4. Приложение проведет вас через весь процесс — внимательно прочитайте сообщения
  5. После завершения процесса перезагрузите компьютер.

Если все вышеупомянутые методы завершились неудачно и проблема с файлом MAKECERT.EXE не была решена, перейдите к следующему шагу. Помните, что следующие шаги предназначены только для опытных пользователей

Загрузите и замените файл MAKECERT.EXE

Последнее решение — вручную загрузить и заменить файл MAKECERT.EXE в соответствующей папке на диске. Выберите версию файла, совместимую с вашей операционной системой, и нажмите кнопку «Скачать». Затем перейдите в папку «Загруженные» вашего веб-браузера и скопируйте загруженный файл MAKECERT.EXE.

Перейдите в папку, в которой должен находиться файл, и вставьте загруженный файл. Ниже приведен список путей к каталогу файлов MAKECERT.EXE.

  • Windows XP: C:Program FilesMicrosoft OfficeOffice10

Если действия не помогли решить проблему с файлом MAKECERT.EXE, обратитесь к профессионалу. Существует вероятность того, что ошибка (и) может быть связана с устройством и, следовательно, должна быть устранена на аппаратном уровне. Может потребоваться новая установка операционной системы — неправильный процесс установки системы может привести к потере данных.

Список версий файлов

For Windows XP

Имя файла
MAKECERT.EXE

система
Windows XP

Размер файла
45056 bytes

Дата
2017-05-10

Подробности файла
MD5 3a33129cca5b801e3c37d866bca1a1b5
SHA1 3e276752cc24ab82c341a1fa6815d066c6b56348
SHA256 b160908540a64e6de08fafc9e0fea92a426a3ed77c381463d2c66a51c6e7fd10
CRC32 e0cccf39
Пример расположения файла C:Program FilesMicrosoft OfficeOffice10

Like this post? Please share to your friends:
  • Makecab exe грузит процессор windows 7
  • Make windows 11 look like macos tech rifle zip
  • Make windows 10 look like mac os
  • Make linux mint look like windows
  • Make bootable windows usb mac os