P7bファイルに証明書のコレクションがあり、証明書テンプレートに応じて、各証明書を正しいストアに自動的にインポートしたいと思います。スクリプトでこれを行うための最良の方法は何ですか?
certutil -addstore root Certificate.p7b
を使用してみましたが、すべてのルートCAがルートストアに正しく配置されますが、他のタイプの証明書が検出されるとエラーが返されます。
このタスクを実行するために、バッチスクリプト、vbscript、またはPowerShellを使用したいと思います。ありがとう!
私が使う CertMgr.exe
および証明書をインポートするための単純なbatファイル。
certmgr.exe -add -c ca.cer -s -r localMachine root >> log.txt
certmgr.exe -add -c test.cer -s -r localMachine root >> log.txt
certmgr.exe -add -c edu.cer -s -r localMachine root >> log.txt
これは TechNetの記事 であり、certmgr.exeで実行できるコマンド/使用法を説明しています。
テンプレートに基づいて、証明書に正しいストアにインポートするためのスクリプトが見つかりませんでした。そのスクリプトは存在しないため、自分で作成したと思います。私が見つけたのは、ディレクトリから証明書をインポートするPowerShellスクリプトであり、コマンドで正しいストアを自分で指定する必要があります。私はそれがあなたに役立つかもしれないと思った:
スクリプトの使用方法セキュリティ証明書をインポートする関数。
注:使用可能なストア名のリストを取得するには、次のコマンドを実行します。dircert:| -ExpandStoreNamesを選択します
使用例:Import-Certificate -CertFile "VeriSign_Expires-2028.08.01.cer" -StoreNames AuthRoot、Root -LocalMachine
Import-Certificate -CertFile "VeriSign_Expires-2018.05.18.p12" -StoreNames AuthRoot -LocalMachine -CurrentUser -CertPassword Password -Verbose
dir -Path C:\ Certs -Filter * .cer | Import-Certificate -CertFile $ _ -StoreNames AuthRoot、Root -LocalMachine -Verbose
スクリプト自体:
#requires -Version 2.0
function Import-Certificate
{
param
(
[IO.FileInfo] $CertFile = $(throw "Paramerter -CertFile [System.IO.FileInfo] is required."),
[string[]] $StoreNames = $(throw "Paramerter -StoreNames [System.String] is required."),
[switch] $LocalMachine,
[switch] $CurrentUser,
[string] $CertPassword,
[switch] $Verbose
)
begin
{
[void][System.Reflection.Assembly]::LoadWithPartialName("System.Security")
}
process
{
if ($Verbose)
{
$VerbosePreference = 'Continue'
}
if (-not $LocalMachine -and -not $CurrentUser)
{
Write-Warning "One or both of the following parameters are required: '-LocalMachine' '-CurrentUser'. Skipping certificate '$CertFile'."
}
try
{
if ($_)
{
$certfile = $_
}
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2 $certfile,$CertPassword
}
catch
{
Write-Error ("Error importing '$certfile': $_ .") -ErrorAction:Continue
}
if ($cert -and $LocalMachine)
{
$StoreScope = "LocalMachine"
$StoreNames | ForEach-Object {
$StoreName = $_
if (Test-Path "cert:\$StoreScope\$StoreName")
{
try
{
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store $StoreName, $StoreScope
$store.Open([System.Security.Cryptography.X509Certificates.OpenFlags]::ReadWrite)
$store.Add($cert)
$store.Close()
Write-Verbose "Successfully added '$certfile' to 'cert:\$StoreScope\$StoreName'."
}
catch
{
Write-Error ("Error adding '$certfile' to 'cert:\$StoreScope\$StoreName': $_ .") -ErrorAction:Continue
}
}
else
{
Write-Warning "Certificate store '$StoreName' does not exist. Skipping..."
}
}
}
if ($cert -and $CurrentUser)
{
$StoreScope = "CurrentUser"
$StoreNames | ForEach-Object {
$StoreName = $_
if (Test-Path "cert:\$StoreScope\$StoreName")
{
try
{
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store $StoreName, $StoreScope
$store.Open([System.Security.Cryptography.X509Certificates.OpenFlags]::ReadWrite)
$store.Add($cert)
$store.Close()
Write-Verbose "Successfully added '$certfile' to 'cert:\$StoreScope\$StoreName'."
}
catch
{
Write-Error ("Error adding '$certfile' to 'cert:\$StoreScope\$StoreName': $_ .") -ErrorAction:Continue
}
}
else
{
Write-Warning "Certificate store '$StoreName' does not exist. Skipping..."
}
}
}
}
end
{ }
}
ソース: Import-Certificate