web-dev-qa-db-ja.com

PowerShellを使用して証明書秘密鍵のユーザーに許可を与える方法は?

証明書は既にマシンにインストールされています。次に、証明書のPrivateKeyの読み取り権限をアプリケーションユーザーに付与します。

18
Balpreet Patil

これが答えです。

PowerShellスクリプトファイルAddUserToCertificate.ps1を作成しました

スクリプトファイルの内容は次のとおりです。

param(
    [string]$userName,
    [string]$permission,
    [string]$certStoreLocation,
    [string]$certThumbprint
);
# check if certificate is already installed
$certificateInstalled = Get-ChildItem cert:$certStoreLocation | Where thumbprint -eq $certThumbprint

# download & install only if certificate is not already installed on machine
if ($certificateInstalled -eq $null)
{
    $message="Certificate with thumbprint:"+$certThumbprint+" does not exist at "+$certStoreLocation
    Write-Host $message -ForegroundColor Red
    exit 1;
}else
{
    try
    {
        $rule = new-object security.accesscontrol.filesystemaccessrule $userName, $permission, allow
        $root = "c:\programdata\Microsoft\crypto\rsa\machinekeys"
        $l = ls Cert:$certStoreLocation
        $l = $l |? {$_.thumbprint -like $certThumbprint}
        $l |%{
            $keyname = $_.privatekey.cspkeycontainerinfo.uniquekeycontainername
            $p = [io.path]::combine($root, $keyname)
            if ([io.file]::exists($p))
            {
                $acl = get-acl -path $p
                $acl.addaccessrule($rule)
                echo $p
                set-acl $p $acl
            }
        }
    }
    catch 
    {
        Write-Host "Caught an exception:" -ForegroundColor Red
        Write-Host "$($_.Exception)" -ForegroundColor Red
        exit 1;
    }    
}

exit $LASTEXITCODE

次に、展開の一部として実行します。 PowerShellコンソールウィンドウで上記のスクリプトを実行する例。

C:\>.\AddUserToCertificate.ps1 -userName testuser1 -permission read -certStoreLocation \LocalMachine\My -certThumbprint 1fb7603985a8a11d3e85abee194697e9784a253

この例では、インストールされている証明書のユーザーtestuser1readパーミッションを付与します\ LocalMachine\Myおよびサムプリント1fb7603985a8a11d3e85abee194697e9784a253

ApplicationPoolIdentityを使用している場合、ユーザー名は 'IIS AppPool\AppPoolNameHere'になります

:スペースがあるため、 ''を使用する必要がありますIISとAppPoolの間。

26
Balpreet Patil

上記の答えは、$_.privatekeyはnullを返しました。次のようにして、秘密キーへのアクセスを取得し、アプリケーションプールに「読み取り」アクセス許可を割り当てました。

param (
[string]$certStorePath  = "Cert:\LocalMachine\My",
[string]$AppPoolName,
[string]$certThumbprint
)

Import-Module WebAdministration

$certificate = Get-ChildItem $certStorePath | Where thumbprint -eq $certThumbprint

if ($certificate -eq $null)
{
    $message="Certificate with thumbprint:"+$certThumbprint+" does not exist at "+$certStorePath
    Write-Host $message -ForegroundColor Red
    exit 1;
}else
{
    $rsaCert = [System.Security.Cryptography.X509Certificates.RSACertificateExtensions]::GetRSAPrivateKey($certificate)
    $fileName = $rsaCert.key.UniqueName
    $path = "$env:ALLUSERSPROFILE\Microsoft\Crypto\Keys\$fileName"
    $permissions = Get-Acl -Path $path

    $access_rule = New-Object System.Security.AccessControl.FileSystemAccessRule("IIS AppPool\$AppPoolName", 'Read', 'None', 'None', 'Allow')
    $permissions.AddAccessRule($access_rule)
    Set-Acl -Path $path -AclObject $permissions
}
15

証明書構成ツールのリンクであるWinHttpCertCfg.exeを使用できます。 https://docs.Microsoft.com/en-us/windows/desktop/winhttp/winhttpcertcfg-exe--a-certificate-configuration-tool

いくつかのコード例:

Set privatekeyAcces to [email protected]
*.\WinHttpCertCfg.exe -g -c LOCAL_MACHINE\MY -s *.d365.mydomain.com  -a "[email protected]"*
2
Barreto

上記のスクリプトの代替として。 PowerShellモジュールを使用できます。私は自分で試していないが、モジュールはよさそうだ。 http://get-carbon.org/index.html

ここにパーミッションを設定するコマンドがあります http://get-carbon.org/Grant-Permission.html

2
Balpreet Patil