-
Мы подготовили все возможные корневые сертификаты, промежуточные сертификаты и комплекты, необходимые для установки любого SSL, приобретенного через нашу систему. Большинство файлов доступны в обоих форматах — CRT и TXT. Вы можете открыть файл TXT в любом блокноте или текстовом редакторе вашего устройства по умолчанию.
-
Upcoming AddTrust Root Expiration – What You Need to Know. Sectigo at present offers the ability to cross-sign certificates with the AddTrust legacy root to increase support among very old systems and devices. This root is due to expire at the end of May, 2020. Any applications or installations that depend on this cross-signed root must be updated by May, 2020 or run the risk of outage or displayed error message. For the vast majority of use cases Sectigo’s standard root supplies the full required client support.
For unusual cases, Sectigo offers a new cross signing option with its AAA root, which will does not expire until 2038. Read this article for a full explanation of cross signing, the AddTrust root expiration, and potential alternatives beyond that expiration date.
Recent updates to this article
To receive email notification when this article is updated, click Subscribe on the right side of the page. You must be logged on to subscribe.
The product binaries listed below have been signed with updated certificates:
To receive email notification when this article is updated, click Subscribe on the right side of the page. You must be logged on to subscribe.
The latest packages include binaries that have been signed with updated SHA-256 certificates. Up-to-date root certificates are needed to validate new digital signatures. Microsoft distributes these certificates.
Make sure that you update the root certificate store and replace the missing certificates. Otherwise, you can’t successfully install or upgrade any of the products in this article because the operating system can’t successfully validate the new certificate binaries.
- An administrator removes the certificate from the system.
- The system doesn’t have internet connectivity, which is needed to perform a Root AutoUpdate (automatic root update).
- The group policy in effect prevents the root certificate update:
- The registry value HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate is set to 1.
- The registry key HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots exists.
30 мая 2020 года истек срок действия корневого сертификата Sectigo AddTrust External CA. Данные изменения в автоматическом режиме были внесены в большую часть серверных операционных систем. Однако отдельные серверные платформы могут иметь уникальные настройки, не предполагающие автоматического обновления цепочки корневых Сертификатов. В этом случае Российское представительство COMODO Russia рекомендуем произвести замену корневых Сертификатов в ручном режиме по следующей ссылке.
Обновление цепочки путевых Сертификатов не влияет на действующие клиентские SSL/TLS Сертификаты, которые продолжают работать в штатном режиме. Разработчики пользовательских интернет-браузеров заблаговременно обновили хранилища, что означает, что конечные пользователи ваших ресурсов не увидят никаких изменений в работе сайтов. Все SSL/TLS с 30 апреля 2020 года выпущены с обновленными файлами, действительными до 2038 года.
В случае возникновения необходимости замены цепочки корневых Сертификатов в ручном режиме, удалите старые файлы AddTrust RSA/ECC с истекшим сроком действия с вашего сервера и замените его самым актуальным по ссылке.
Российское представительство COMODO Russia приносит свои извинения за возможные возникшие неудобства!
Subject: GlobalSign Root CA
Issuer: GlobalSign Root CA
Expiration: 2028-01-28 12:00:00 UTC
Key Identifier: 60:7B:66:1A:45:0D:97:CA:89:50:2F:7D:04:CD:34:A8:FF:FC:FD:4B
Download and Install
Received at FYIcenter.com on: 2016-09-19
Certificate Detailed Information:
Name: /C=BE/O=GlobalSign nv-sa/OU=Root CA/CN=GlobalSign Root CA Subject: Common Name (CN): GlobalSign Root CA Organizational Unit Name (OU): Root CA Organization Name (O): GlobalSign nv-sa Locality Name (L): State or Province Name (ST): Country Name (C): BE Email Address: Issuer: Common Name (CN): GlobalSign Root CA Organizational Unit Name (OU): Root CA Organization Name (O): GlobalSign nv-sa Locality Name (L): State or Province Name (ST): Country Name (C): BE Email Address: Valid From: Tue, 01 Sep 1998 12:00:00 +0000 Valid To: Fri, 28 Jan 2028 12:00:00 +0000 Serial Number: 4835703278459707669005204 Hash: 5ad8a5d6 Version: 2 Signature Type: sha1WithRSAEncryption Purposes: SSL client SSL server Netscape SSL server S/MIME signing S/MIME encryption CRL signing Any Purpose OCSP helper Time Stamp signing Extensions: keyUsage: Certificate Sign, CRL Sign basicConstraints: CA:TRUE subjectKeyIdentifier: 60:7B:66:1A:45:0D:97:CA:89:50:2F:7D:04:CD:34:A8:FF:FC:FD:4B
Certificate in PEM Format:
-----BEGIN CERTIFICATE----- MIIDdTCCAl2gAwIBAgILBAAAAAABFUtaw5QwDQYJKoZIhvcNAQEFBQAwVzELMAkG A1UEBhMCQkUxGTAXBgNVBAoTEEdsb2JhbFNpZ24gbnYtc2ExEDAOBgNVBAsTB1Jv b3QgQ0ExGzAZBgNVBAMTEkdsb2JhbFNpZ24gUm9vdCBDQTAeFw05ODA5MDExMjAw MDBaFw0yODAxMjgxMjAwMDBaMFcxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9i YWxTaWduIG52LXNhMRAwDgYDVQQLEwdSb290IENBMRswGQYDVQQDExJHbG9iYWxT aWduIFJvb3QgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDaDuaZ jc6j40+Kfvvxi4Mla+pIH/EqsLmVEQS98GPR4mdmzxzdzxtIK+6NiY6arymAZavp xy0Sy6scTHAHoT0KMM0VjU/43dSMUBUc71DuxC73/OlS8pF94G3VNTCOXkNz8kHp 1Wrjsok6Vjk4bwY8iGlbKk3Fp1S4bInMm/k8yuX9ifUSPJJ4ltbcdG6TRGHRjcdG snUOhugZitVtbNV4FpWi6cgKOOvyJBNPc1STE4U6G7weNLWLBYy5d4ux2x8gkasJ U26Qzns3dLlwR5EiUWMWea6xrkEmCMgZK9FGqkjWZCrXgzT/LCrBbBlDSgeF59N8 9iFo7+ryUp9/k5DPAgMBAAGjQjBAMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8E BTADAQH/MB0GA1UdDgQWBBRge2YaRQ2XyolQL30EzTSo//z9SzANBgkqhkiG9w0B AQUFAAOCAQEA1nPnfE920I2/7LqivjTFKDK1fPxsnCwrvQmeU79rXqoRSLblCKOz yj1hTdNGCbM+w6DjY1Ub8rrvrTnhQ7k4o+YviiY776BQVvnGCv04zcQLcFGUl5gE 38NflNUVyRRBnMRddWQVDf9VMOyGj/8N7yy5Y0b2qvzfvGn9LhJIZJrglfCm7ymP AbEVtQwdpf5pLGkkeB6zpxxxYu7KyJesF12KwvhHhm4qxFYxldBniYUr+WymXUad DKqC5JlR3XC321Y9YeRq4VzW9v493kHMB65jUr9TU/Qr6cf9tveCX4XSQRjbgbME HMUfpIBvFSDJ3gyICh3WZlXi/EjJKSZp4A== -----END CERTIFICATE-----
ID Subject Issuer Key Identifier Relation GlobalSign Ro... GlobalSign Ro... 607B661A450D9... This Cert -------------------------------------------------- 1797 AlphaSSL CA -... GlobalSign Ro... F5CDD53C0850F... Child Cert 1771 GlobalSign Or... GlobalSign Ro... 96DE61F1BD1C1... Child Cert 541 GlobalSign Or... GlobalSign Ro... 5D46B28DC44B7... Child Cert 3304 GlobalSign Cl... GlobalSign Ro... A92B87E1CE244... Child Cert 9695 GlobalSign GlobalSign Ro... 8FF04B7FA82E4... Child Cert 11698 GTS Root R1 GlobalSign Ro... E4AF2B26711A2... Child Cert 13986 GlobalSign GlobalSign Ro... 3DE629489BEA0... Child Cert 15134 AlphaSSL CA -... GlobalSign Ro... 4FCBACA8C2EFA... Child Cert
Public Key Detailed Information:
Key Details: Type: RSA Size (bits): 2048 Modulus (n): da0ee6998dcea3e34f8a7efbf18b83256bea481ff12ab0b9951104bdf063d1e2 6766cf1cddcf1b482bee8d898e9aaf298065abe9c72d12cbab1c4c7007a13d0a 30cd158d4ff8ddd48c50151cef50eec42ef7fce952f2917de06dd535308e5e43 73f241e9d56ae3b2893a5639386f063c88695b2a4dc5a754b86c89cc9bf93cca e5fd89f5123c927896d6dc746e934461d18dc746b2750e86e8198ad56d6cd578 1695a2e9c80a38ebf224134f73549313853a1bbc1e34b58b058cb9778bb1db1f 2091ab09536e90ce7b3774b97047912251631679aeb1ae412608c8192bd146aa 48d6642ad78334ff2c2ac16c19434a0785e7d37cf62168efeaf2529f7f9390cf Public Exponent (e): 65537 (0x010001)
Public Key in PEM Format:
-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA2g7mmY3Oo+NPin778YuD JWvqSB/xKrC5lREEvfBj0eJnZs8c3c8bSCvujYmOmq8pgGWr6cctEsurHExwB6E9 CjDNFY1P+N3UjFAVHO9Q7sQu9/zpUvKRfeBt1TUwjl5Dc/JB6dVq47KJOlY5OG8G PIhpWypNxadUuGyJzJv5PMrl/Yn1EjySeJbW3HRuk0Rh0Y3HRrJ1DoboGYrVbWzV eBaVounICjjr8iQTT3NUkxOFOhu8HjS1iwWMuXeLsdsfIJGrCVNukM57N3S5cEeR IlFjFnmusa5BJgjIGSvRRqpI1mQq14M0/ywqwWwZQ0oHhefTfPYhaO/q8lKff5OQ zwIDAQAB -----END PUBLIC KEY-----
Identical or Similar Keys: We found that the public key in this certificate matches key(s) recorded previously.
ID Type Size Pri/Pub Key Identifier Date Comparison
2172 RSA 2048 Public 607B661A450D9... 2016-09-19 Same Key ID
Subject: AddTrust External CA Root
Issuer: AddTrust External CA Root
Expiration: 2020-05-30 10:48:38 UTC
Key Identifier: AD:BD:98:7A:34:B4:26:F7:FA:C4:26:54:EF:03:BD:E0:24:CB:54:1A
Download and Install
Received at FYIcenter.com on: 2016-10-25
Certificate Detailed Information:
Name: /C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust Externa l CA Root Subject: Common Name (CN): AddTrust External CA Root Organizational Unit Name (OU): AddTrust External TTP Network Organization Name (O): AddTrust AB Locality Name (L): State or Province Name (ST): Country Name (C): SE Email Address: Issuer: Common Name (CN): AddTrust External CA Root Organizational Unit Name (OU): AddTrust External TTP Network Organization Name (O): AddTrust AB Locality Name (L): State or Province Name (ST): Country Name (C): SE Email Address: Valid From: Tue, 30 May 2000 10:48:38 +0000 Valid To: Sat, 30 May 2020 10:48:38 +0000 Serial Number: 1 Hash: 157753a5 Version: 2 Signature Type: sha1WithRSAEncryption Purposes: SSL client SSL server Netscape SSL server S/MIME signing S/MIME encryption CRL signing Any Purpose OCSP helper Time Stamp signing Extensions: subjectKeyIdentifier: AD:BD:98:7A:34:B4:26:F7:FA:C4:26:54:EF:03:BD:E0:24:CB:54:1A keyUsage: Certificate Sign, CRL Sign basicConstraints: CA:TRUE authorityKeyIdentifier: keyid:AD:BD:98:7A:34:B4:26:F7:FA:C4:26:54:EF:03:BD:E0:24:CB:54:1A DirName:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root serial:01
Certificate in PEM Format:
-----BEGIN CERTIFICATE----- MIIENjCCAx6gAwIBAgIBATANBgkqhkiG9w0BAQUFADBvMQswCQYDVQQGEwJTRTEU MBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFkZFRydXN0IEV4dGVybmFs IFRUUCBOZXR3b3JrMSIwIAYDVQQDExlBZGRUcnVzdCBFeHRlcm5hbCBDQSBSb290 MB4XDTAwMDUzMDEwNDgzOFoXDTIwMDUzMDEwNDgzOFowbzELMAkGA1UEBhMCU0Ux FDASBgNVBAoTC0FkZFRydXN0IEFCMSYwJAYDVQQLEx1BZGRUcnVzdCBFeHRlcm5h bCBUVFAgTmV0d29yazEiMCAGA1UEAxMZQWRkVHJ1c3QgRXh0ZXJuYWwgQ0EgUm9v dDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBALf3GjPm8gAELTngTlvt H7xsD821+iO2zt6bETOXpClMfZOfvUq8k+0DGuOPz+VtUFrWlymUWoCwSXrbLpX9 uMq/NzgtHj6RQa1wVsfwTz/oMp50ysiQVOnGXw94nZpAPA6sYapeFI+eh6FqUNzX mk6vBbOmcZSccbNQYArHE504B4YCqOmoaSYYkKtMsE8jqzpPhNjfzp/haW+710LX a0Tkx63ubUFfclpxCDezeWWkWaCUN/cALw3CknLa0Dhy2xSoRcRdKn23tNbE7qzN E0S3ySvdQwAl+mG5aWpYIxG3pzOPVnVZ9c0p10a3CitlttNCbxWyuHv77+ldU9U0 WicCAwEAAaOB3DCB2TAdBgNVHQ4EFgQUrb2YejS0Jvf6xCZU7wO94CTLVBowCwYD VR0PBAQDAgEGMA8GA1UdEwEB/wQFMAMBAf8wgZkGA1UdIwSBkTCBjoAUrb2YejS0 Jvf6xCZU7wO94CTLVBqhc6RxMG8xCzAJBgNVBAYTAlNFMRQwEgYDVQQKEwtBZGRU cnVzdCBBQjEmMCQGA1UECxMdQWRkVHJ1c3QgRXh0ZXJuYWwgVFRQIE5ldHdvcmsx IjAgBgNVBAMTGUFkZFRydXN0IEV4dGVybmFsIENBIFJvb3SCAQEwDQYJKoZIhvcN AQEFBQADggEBALCb4IUlwtYj4g+WBpKdQZic2YR5gdkeWxQHIzZlj7DYd7usQWxH YINRsPkyPef89iYTx4AWpb9a/IfPeHmJIZriTAcKhjW88t5RxNKWt9x+Tu5w/Rw5 6wwCURQtjr0W4MHfRnXnJK3s9EK0hZNwEGe6nQY1ShjTK3rMUUKhemPR5ruhxSvC Nr4TDea9Y355e6cJDUCrat2PisP29owaQgVR1EX1n6diIWgVIEM8med8vSTYqZEX c4g/VhsxOBi0cQ+azcgOno4uG+GMmIPLHzHxREzGBHNJdmAPx/i9F4BrLunMTA5a mnkPIAou1Z5jJh5VkpTYghdae9C8x49OhgQ= -----END CERTIFICATE-----
ID Subject Issuer Key Identifier Relation AddTrust Exte... AddTrust Exte... ADBD987A34B42... This Cert -------------------------------------------------- 813 COMODO High-A... AddTrust Exte... 3FD5B5D0D6447... Child Cert 3347 COMODO RSA Ce... AddTrust Exte... BBAF7E023DFAA... Child Cert 3388 COMODO ECC Ce... AddTrust Exte... FA6449641FBB4... Child Cert 1562 Network Solut... AddTrust Exte... 2130C9FB00D74... Child Cert 1597 Trusted Secur... AddTrust Exte... CC035B965A9E1... Child Cert 6154 USERTrust RSA... AddTrust Exte... 5379BF5AAA2B4... Child Cert 6808 USERTrust ECC... AddTrust Exte... 3AE10986D4CF1... Child Cert
Public Key Detailed Information:
Key Details: Type: RSA Size (bits): 2048 Modulus (n): b7f71a33e6f200042d39e04e5bed1fbc6c0fcdb5fa23b6cede9b113397a4294c 7d939fbd4abc93ed031ae38fcfe56d505ad69729945a80b0497adb2e95fdb8ca bf37382d1e3e9141ad7056c7f04f3fe8329e74cac89054e9c65f0f789d9a403c 0eac61aa5e148f9e87a16a50dcd79a4eaf05b3a671949c71b350600ac7139d38 078602a8e9a869261890ab4cb04f23ab3a4f84d8dfce9fe1696fbbd742d76b44 e4c7adee6d415f725a710837b37965a459a09437f7002f0dc29272dad03872db 14a845c45d2a7db7b4d6c4eeaccd1344b7c92bdd430025fa61b9696a582311b7 a7338f567559f5cd29d746b70a2b65b6d3426f15b2b87bfbefe95d53d5345a27 Public Exponent (e): 65537 (0x010001)
Public Key in PEM Format:
-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAt/caM+byAAQtOeBOW+0f vGwPzbX6I7bO3psRM5ekKUx9k5+9SryT7QMa44/P5W1QWtaXKZRagLBJetsulf24 yr83OC0ePpFBrXBWx/BPP+gynnTKyJBU6cZfD3idmkA8Dqxhql4Uj56HoWpQ3Nea Tq8Fs6ZxlJxxs1BgCscTnTgHhgKo6ahpJhiQq0ywTyOrOk+E2N/On+Fpb7vXQtdr ROTHre5tQV9yWnEIN7N5ZaRZoJQ39wAvDcKSctrQOHLbFKhFxF0qfbe01sTurM0T RLfJK91DACX6YblpalgjEbenM49WdVn1zSnXRrcKK2W200JvFbK4e/vv6V1T1TRa JwIDAQAB -----END PUBLIC KEY-----
Identical or Similar Keys: We found that the public key in this certificate matches key(s) recorded previously.
ID Type Size Pri/Pub Key Identifier Date Comparison
2327 RSA 2048 Public ADBD987A34B42... 2016-10-25 Same Key ID
Покупая SSL сертификат, чтобы перевести свой сайт на HTTPS, вы получаете определенный набор файлов сертификата, и не всегда с первого взгляда на этот список файлов, можно разобраться, а какой файл (содержимое) и куда вставить, чтобы все корректно прикрепить.
В этой инструкции мы постараемся подробно описать, какие файлы (названия сертификатов), вы можете получать от разных сертификационных центров, которые выпускают для вас SSL сертификат и последовательность файлов в которой нужно устанавливать сертификат.
Важно! Если у вас файлов сертификатов больше чем три файла в архиве, который вы получили, для дополнительных файлов жмем кнопку добавить поле и вставляем содержимое файла.
- Установка сертификата от Comodo
- EV
- GoGetSSL Domain SSL
- Sectigo SSL
- Sectigo
- GoGetSSL от Comodo
- GlobalSign DV SSL / Сертификат от Reg.ru
- InstantSSL
- ComodoSSL / ComodoSSL Wildcard
- EssentialSSL
- PositiveSSL
- Comodo PositiveSSL
- Comodo
- Comodo может предоставить файлы сертификата
- Digi Sert может предоставить такие файлы
- Certbot предоставляет такой набор файлов
- Environment
- Summary
- Problem
- Cause
- Solution
- Attachment 1
- Attachment 2
- Attachment 3
Установка сертификата от Comodo
По умолчанию, Центр сертификации отправляет корневой (Root) и промежуточный (Intermediate) сертификаты вместе с основным в архиве. Стоит отметить, что в архиве может быть не один, а несколько промежуточных сертификатов. Данный факт зависит от типа заказанного SSL сертификата. На текущий момент, Центр Сертификации предоставляет следующую цепочку сертификатов.
EV
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- COMODOAddTrustServerCA.crt — промежуточный сертификат (вставлять в третье поле).
- COMODOExtendedValidationSecureServerCA.crt — промежуточный сертификат (вставлять четвертое поле).
- AddTrustExternalCARoot.crt — корневой сертификат (вставлять в пятое поле).
GoGetSSL Domain SSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- вашдомен.crt — сертификат для вашего домена (вставлять в второе поле).
- USERTrust_RSA_Certification_Authority.crt — промежуточный сертификат (вставлять в третье поле).
- AddTrust_External_CA_Root.crt — корневой сертификат (вставлять в четвертое поле).
Sectigo SSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- AAA_Certificate-Services.crt — промежуточный сертификат (вставлять в третье поле).
- USERTrust_RSA_Certification_Authority.crt — промежуточный сертификат (вставлять в четвертое поле).
Sectigo
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- AAACertificateServices.crt — промежуточный сертификат (вставлять в третье поле).
- USERTrustRSAAAACA.crt — промежуточный сертификат (вставлять в четвертое поле).
- SectigoRSADomainValidationSecureServerCA.crt — промежуточный сертификат (вставлять в пятое поле).
GoGetSSL от Comodo
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- AAACertificateServices.crt — промежуточный сертификат (вставлять в третье поле).
- USERTrustRSAAAACA.crt — промежуточный сертификат (вставлять в четвертое поле).
- GoGetSSLRSADVCA.crt — промежуточный сертификат (вставлять в пятое поле).
GlobalSign DV SSL / Сертификат от Reg.ru
- Приватный RSA PRIVATE KEY — вставить в первое поле.
- Ваш SSL сертификат — вставить в второе поле.
- Промежуточный сертификат — вставить в третье поле.
- Корневой сертификат — добавьте четвертое поле и в него вставьте.
InstantSSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- ComodoHigh-AssuranceSecureServerCA.crt — промежуточный сертификат (вставлять в третье поле).
- AddTrustExternalCARoot.crt — корневой сертификат (вставлять в четвертое поле).
ComodoSSL / ComodoSSL Wildcard
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- ComodoSSLCA.crt — промежуточный сертификат (вставлять в третье поле).
- AddTrustExternalCARoot.crt — корневой сертификат (вставлять в четвертое поле).
EssentialSSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- UTNAddTrustSGCCA.crt — промежуточный сертификат (вставлять в третье поле).
- ComodoUTNSGCCA.crt — промежуточный сертификат (вставлять в четвертое поле).
- EssentialSSLCA_2.crt — промежуточный сертификат (вставлять в пятое поле).
- AddTrustExternalCARoot.crt — корневой сертификат (вставлять в шестое поле).
В uCoz / uWeb ограничение всего на 5 полей, в данной ситуации вам придется написать в техподдержку с панели управления сайтом (предоставить им файлы сертификата) и вам прикрепит сертификат сотрудник техподдержки.
PositiveSSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- PositiveSSLCA2.crt — промежуточный сертификат (вставлять в третье поле).
- AddTrustExternalCARoot.crt — корневой сертификат (вставлять в четвертое поле).
Comodo PositiveSSL
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- sitename_com.crt — сертификат для вашего домена (вставлять в второе поле).
- sitename_com.ca-bundle — промежуточный сертификат (вставлять в третье поле).
Comodo
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- COMODORSADomainValidationSecureServerCA — промежуточный сертификат (вставлять в третье поле).
- COMODORSAAddTrustCA — промежуточный сертификат (вставлять в четвертое поле).
- AddTrustExternalCARoot — корневой сертификат (вставлять в пятое поле).
Comodo может предоставить файлы сертификата
- private.key — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- name_domain.crt — сертификат для вашего домена (вставлять в второе поле).
- SectigoRSADomainValidationSecureServerCA — промежуточный сертификат (вставлять в третье поле).
- USERTrustRSAAddTrustCA — промежуточный сертификат (вставлять в четвертое поле).
- AddTrustExternalCARoot — корневой сертификат (вставлять в пятое поле).
Digi Sert может предоставить такие файлы
- key.txt — приватный ключ (вставлять в первое поле). Ключ вы генерируете сами вначале регистрации сертификата.
- sitename_ru_2022_10_13.crt — сертификат для вашего домена (вставлять в второе поле).
- intermediate_pem_thawte_ssl123_1.crt — промежуточный сертификат (вставлять в третье поле).
- root_pem_thawte_ssl123_1.crt — корневой сертификат (вставлять в четвертое поле).
Certbot предоставляет такой набор файлов
- cert.pem — сертификат домена (устанавливать в второе поле).
- chain.pem — промежуточный сертификат (устанавливать в третье поле).
- fullchain.pem (в этом файле у нас как сертификат домена так и промежуточный вместе).
- privkey.pem — ваш приватный ключ (устанавливать в первое поле).
При установке SSL сертификата, содержимое каждого из файлов нужно копировать вместе с текстом:
---BEGIN CERTIFICATE----- ---END CERTIFICATE-----
то есть не нужно отдельно выбирать что копировать, а что нет. Открыли файл текстовым редактором (блокнотом) Notepad и копируете все содержимое, далее вставляете в нужное поле.
Купить SSL сертификат
Technical Articles ID:
KB87096
Last Modified: 2023-05-09 05:39:44 Etc/GMT
Environment
Application and Change Control (ACC) 8.x
Data Exchange Layer 6.x, 5.x
Data Loss Prevention Endpoint 11.x
Endpoint Intelligence Agent 2.x
Endpoint Security (ENS) Firewall 10.x
ENS Platform (Common) 10.x
ENS Threat Prevention 10.x
ENS Web Control 10.x
Host Intrusion Prevention 8.0
Active Response 2.x
Agent 5.x
Threat Intelligence Exchange Module for VirusScan Enterprise (VSE) 1.x
VSE 8.8
Summary
Recent updates to this article
To receive email notification when this article is updated, click Subscribe on the right side of the page. You must be logged on to subscribe.
Problem
Click to expand the section you want to view.
The failure can occur when you install or upgrade the basic ENS platform. This failure can also impact the installation or upgrade of any ENS platform modules.VSEInst_xxxxxx_xxxxxx.log:Error — SysCore install failed: 255
!> leave custom action Install_SysCore()
CustomAction Install_SysCore returned actual error code 1603 (NOTE: This code might not be 100% accurate if translation happened inside sandbox)
Fin de la acción 12:28:11: InstallExecute. Return value 3.
MSI (s) (98:70) [12:28:11:908]: Note: 1: 2265 2: 3: -2147287035
>> Installing SysCore: «C:\Program Files (x86)\McAfee\VirusScan Enterprise\VSCore\x64\mfehidin.exe» -i VSE88P9 -q -mfetrust_killbit –oastrust_off -l «C:\Users\asmith\AppData\Local\Temp\McAfeeLogs\vse8.8.0.core_install_060517_163652.log» -etl «C:\Users\asmith\AppData\Local\Temp\McAfeeLogs\vse8.8.0.core_install_060517_163652.etl» -x vse.xml OAS ELAM AAC DiskFilter firecore_driver EmailScan ScriptScan
!> Error — SysCore install failed: 255
<= leave custom action Install_SysCore()
CustomAction Install_SysCore returned actual error code 1603
NOTE: Thie above code might not be 100% accurate if translation happened inside sandbox.
Action ended 16:37:58: InstallExecute. Return value 3.vse8.8.0.core_install_xxxxxx_xxxxxx.log:parseCertificate: CertAddSerializedElementToStore failed 80070005
StartStopMFeServices: stopping
StartStopAllMMSServices: start=false
StartStopAllMMSServices: ERROR! MmsControlCreate failed with -2146869243
StartStopAllMMSServices: exit=0
ERROR! Signature check failed
ValidateDocument: return=0
ERROR! While validating document
policy disable 0 service stopped 0
Returning 4294967295McAfee_Common_VScore_Install_date_time.log:AAC is not installed. Err=-2146869243
ERROR! Failed to create AAC Control. Err=-2146869243
StartStopAllMMSServices: ERROR! MmsControlCreate failed with -2146869243McAfee_MfeEpAac_date_time.log:VerifyParentEntryPointIsMcAfeeSigned: VerifyProcess PID[2340] LastErr 0x80096005 The time stamp signature or certificate could not be verified or is malformed.
LastErr 0x80096005 The time stamp signature or certificate could not be verified or is malformed.McAfee_Common_Bootstrapper_date_time.log:Running application to gain installer exclusion failed: 2148098053
Gain installer exclusion through mfeEpAAC MFEPROTECT failed
Trying to gain installer exclusion now by mfeEpAAC protected with MFEINSTALL
Extracting MfeEpAac.exe: C:\Windows\TEMP\MfeEpAac.exe
Extraction successful
This is a 64-bit system
«C:\Windows\TEMP\MfeEpAac.exe» -add -rootlocation «C:\Program Files\McAfee\Endpoint Security» -rootlocation «C:\Program Files (x86)\McAfee\Endpoint Security» -folder «C:\ProgramData\McAfee\Endpoint Security»
PROCESS return code: 3221225506
Running application to gain installer exclusion failed: 3221225506
NOTE: Error codes 0x80096005 and —2146869243 translate to
TRUST_E_TIME_STAMP
. The time stamp signature or certificate couldn’t be verified or is malformed. Failure to validate certificate information causes this error.
ENS Setupapi.dev.log: sto: {DRIVERSTORE_IMPORT_NOTIFY_VALIDATE.EN_US} 15:24:26.278
inf: Opened INF: ‘C:\windows\System32\DriverStore\Temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723}\mfenlfk.inf’ ([strings])
sig: {_VERIFY_FILE_SIGNATURE.EN_US} 15:24:26.285
sig: Key = mfenlfk.inf
sig: FilePath = C:\windows\System32\DriverStore\Temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723}\mfenlfk.inf
sig: Catalog = C:\windows\System32\DriverStore\Temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723}\mfenlfk.cat
! sig: Verifying file against specific (valid) catalog failed! (0x800b0109)
! sig: Error 0x800b0109: A certificate chain processed, but terminated in a root certificate which is not trusted by the trust provider.
sig: {_VERIFY_FILE_SIGNATURE exit(0x800b0109)} 15:24:26.370
sig: {_VERIFY_FILE_SIGNATURE.EN_US} 15:24:26.370
sig: Key = mfenlfk.inf
sig: FilePath = C:\windows\System32\DriverStore\Temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723}\mfenlfk.inf
sig: Catalog = C:\windows\System32\DriverStore\Temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723}\mfenlfk.cat
! sig: Verifying file against specific Authenticode(tm) catalog failed! (0x800b010a)
! sig: Error 0x800b010a: A certificate chain could not be built to a trusted root authority.
sig: {_VERIFY_FILE_SIGNATURE exit(0x800b010a)} 15:24:26.376
!!! sto: An unexpected error occurred while validating driver package. Assuming that driver package is unsigned. Catalog = mfenlfk.cat, Error = 0x800B010A
!!! sto: Driver package is considered unsigned.
!!! ndv: Driver package failed signature validation. Error = 0xE0000247
sto: {DRIVERSTORE_IMPORT_NOTIFY_VALIDATE exit(0xe0000247)} 15:24:26.377
!!! sto: Driver package failed signature verification. Error = 0xE0000247
!!! sto: Failed to import driver package into Driver Store. Error = 0xE0000247
sto: {Stage Driver Package: exit(0xe0000247)} 15:24:26.379
!!! sto: Failed to stage driver package to Driver Store. Error = 0xE0000247, Time = 936 ms
sto: {Import Driver Package: exit(0xe0000247)} 15:24:26.382
inf: Opened INF: ‘C:\windows\TEMP\{432DB9E4-6388-432F-9ADB-61E8782F4593}\mpt_install_base\x64\mfenlfk.inf’ ([strings])
! inf: Add to Driver Store unsuccessful
! inf: Error 0xe0000247: A problem was encountered while attempting to add the driver to the store.
!!! inf: returning failure to SetupCopyOEMInf
Errors are recorded in the VSE installation logs (
C:\Windows\Temp\McAfeeLogs):VSE88_Patch_xxxxxx_xxxxxx.log:>> Installing SysCore: «C:\Program Files (x86)\McAfee\VirusScan Enterprise\VSCore\x64\mfehidin.exe» -i VSE88P7 -q -mfetrust_killbit -l «C:\Windows\TEMP\McAfeeLogs\vse8.8.0.core_install_041416_090556.log» -etl «C:\Windows\TEMP\McAfeeLogs\vse8.8.0.core_install_041416_090556.etl» -x vse.xml OAS ELAM AAC DiskFilter firecore_driver EmailScan ScriptScan
!> Error — SysCore install failed: 255
<= leave custom action Install_SysCore_Patch()
CustomAction Install_SysCore_Patch returned actual error code 1603
NOTE: The above code might not be 100% accurate if translation happened inside sandbox.
MSI (s) (DC:14) [09:06:35:968]: User policy value ‘DisableRollback’ is 0
MSI (s) (DC:14) [09:06:35:968]: Machine policy value ‘DisableRollback’ is 0Vse8.8.0.core_install_xxxxxx_xxxxxx.log:GetAccessAndDeleteFile: FileDelete(C:\Program Files (x86)\Common Files\McAfee\SystemCore\mcvssnmp.dll) failed with error 5
GetAccessAndDeleteFile: FileDelete(C:\Program Files (x86)\Common Files\McAfee\SystemCore\mcvssnmp.dll.a5a7.deleteme) failed with error 2Install error: un-winding install
ERROR! Failed to create AAC Control. Err=-2146762486
Returning 4294967295
D:\PROGRA~1\McAfee\EPOLIC~1\server\extensions\installed\VIRUSCAN8800\8.8.0.448\install.xml:78: com.mcafee.orion.core.cmd.
CommandException: APPolicyMigrateCommand: Failed to create AP config
A certificate validation error causes the above issue when it creates the
APConfig object. The product can’t validate the involved DLL certificates. So, it can’t create the APConfig object to update the policy.
The product core installation log contains errors similar to the below examples:
NOTE: The certificate name might differ in the core installation log.
ACC mac_mpt.log:[09:14:16:612] — Total 1 Warning Value present
Code [0x60001100] : A required certificate couldn’t be located in certificate store.
Total 1 Error Value present
Code [0x20005011] : Internal error has occurred during installation.
Warning: Certificate UTN-USERFirst-Object — not found in Root.
Warning: Certificate GlobalSign Root CA — R1 — not found in Root.
Exit code will be 4294967295VSEInst_<date_time>.log:Warning: Certificate UTN-USERFirst-Object — not found in Root.
RecordActionCode: Action Result 1 Category 1 Message 16 (Final 0x60001100).
Warning: Certificate GlobalSign Root CA — R1 — not found in Root.
LoadElamPplCerts: Ensure PPL certificates are loaded in the OS
StartStopMFeServices: stopping
StartStopAllMMSServicesExceptVTP: start=false
StartStopAllMMSServicesExceptVTP: ERROR! MmsControlCreate failed with -2146762486
StartStopAllMMSServicesExceptVTP: exit=0
ERROR: StartStopMfeServices: failed to stop services…
StartStopMFeServices: return=0
ERROR! while stopping services.
Cause
- Root certificates:
- AAA Certificate Services (2028)
- AddTrust External CA Root (2020)
- DigiCert Assured ID Root CA (2031)
- GlobalSign (2029)
- GlobalSign Code Signing Root R45 (2045)
- GlobalSign Root CA (2028)
- Microsoft Code Verification Root (2025)
- Microsoft Identity Verification Root Certificate Authority 2020 (2045)
- USERTrust RSA Certification Authority (2038)
- UTN-USERFirst-Object (2019)
- Verisign Universal Root Certification Authority (2037)
- Verisign Class 3 Public Primary Certification Authority — G5 (2036)
- Intermediate Certification Authorities certificates:
- AddTrust External CA Root (2023)
- COMODO RSA Code Signing CA (2028)
- DigiCert SHA2 Assured ID Timestamping CA (2031)
- GlobalSign (2028)
- GlobalSign Code Signing Root R45 (2029)
- GlobalSign CodeSigning CA — G3 (2024)
- GlobalSign CodeSigning CA — SHA256 — G3 (2024)
- GlobalSign GCC R45 CodeSigning CA 2020 (2030)
- GlobalSign Root CA (2021)
- McAfee Code Signing CA 2 (2024)
- McAfee OV SSL CA 2 (2024)
- USERTrust RSA Certification Authority (2028)
- Verisign Class 3 Code Signing 2010 CA (2020)
The latest binaries have been signed with updated SHA-256 certificates. These root certificates are needed to validate the digital signatures. Microsoft distributes these certificates as part of the Microsoft Trusted Root Program.
- The administrator removes the certificate from the system.
- The system doesn’t have internet connectivity, which is needed to perform a Root AutoUpdate (automatic root update).
- The group policy in effect prevents the root certificate update when the registry values below are set as follows:
- HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate is set to 1.
- HKLM\SOFTWARE\WOW6432Node\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate is set to 1.
- HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots exists.
Solution
Use the following solutions to resolve the missing certificate issue.
Click to expand the solution you want to view.
Option 1 — Install the certificates using the Active Directory (AD) group policy
We recommend that you install the certificates using the AD group policy for wide deployment. For information about how to deploy registry changes using group policy, see the Microsoft article Configure a Registry Item..bat file or .reg file) to install the certificates directly on the system. Or, you can install the certificates remotely using any appropriate administrative deployment method.
To install the certificates:
- Download the file 2022_Certificates.bat.txt in the «Attachment» section of this article. Rename the file to 2022_Certificates.bat and run it.
Or - Download the file 2022_Certificates.reg.txt in the «Attachment» section of this article. Rename the file to 2022_Certificates.reg and import it.
Option 3 — Install the certificates using ePolicy Orchestrator (ePO)
Use the ePO Endpoint Deployment Kit package CERTEEDK1000.zip in the «Attachment» section of this article.
This article contains information about opening or modifying the registry.
- The following information is intended for System Administrators. Registry modifications are irreversible and could cause system failure if done incorrectly.
- Before proceeding, Technical Support strongly recommends that you back up your registry and understand the restore process. For more information, see the Microsoft Windows registry information for advanced users article.
- Do not run a REG file that is not confirmed to be a genuine registry import file.
- Change the registry value for HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate from 1 to 0.Internet Communication Management, Internet Communication settings, Turn off Automatic Root Certificates Update. Change Turn off Automatic Root Certificates Update from Enabled to Disabled.
- Press Windows+R, type regedit, and click OK.
- Navigate to HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate.
- Change the value from 1 to 0.
- Exit the registry editor.
- If present, remove the registry key ProtectedRoots, which is at HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots:
- Press Windows+R, type regedit, and click OK.
- Navigate to HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root.
- Right-click ProtectedRoots, click Export, and choose a location in which to save a backup copy.
- Right-click ProtectedRoots, click Delete, and click Yes when prompted.
- Exit the registry editor.
Attachment
1
Attachment
2
Attachment
3