Поставщик служб шифрования который не установлен
Перейти к содержимому

Поставщик служб шифрования который не установлен

  • автор:

Ошибка при импорте PFX-файла SSL в хранилище личных сертификатов локального компьютера с помощью диспетчера IIS

Эта статья поможет устранить ошибку, которая возникает при попытке импортировать PFX-файл SSL-файла сертификата закрытого ключа (PFX) в хранилище персональных сертификатов локального компьютера с помощью диспетчера Microsoft IIS (IIS).

Оригинальная версия продукта: службы IIS
Исходный номер базы знаний: 919074

В статье содержатся сведения об изменении реестра. Перед внесением любых изменений в реестр, создайте его резервную копию. и изучить процедуру его восстановления на случай возникновения проблемы. Дополнительные сведения о резервном копировании, восстановлении и изменении реестра см. в разделе сведений о реестре Windows для опытных пользователей.

Симптомы

Вы пытаетесь импортировать PFX-файл SSL в хранилище личных сертификатов локального компьютера. В этой ситуации может возникнуть один из следующих симптомов в зависимости от способа импорта PFX-файла:

    При попытке импортировать PFX-файл с помощью диспетчера IIS вы получите следующее сообщение об ошибке:

Не удается импортировать PFX-файл. Либо вы ввели неправильный пароль для этого файла, либо срок действия сертификата истек.

Произошла внутренняя ошибка. Это может быть либо профиль пользователя недоступен, либо импортируемый закрытый ключ может потребовать поставщика служб шифрования, который не установлен в системе.

Причина

Это происходит, когда выполняется одно или несколько из следующих условий:

  • У вас недостаточно разрешений для доступа к DriveLetter:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys папке на компьютере.
  • Существует подраздел стороннего реестра, который запрещает службам IIS доступ к поставщику служб шифрования.
  • Вы вошли на компьютер удаленно через сеанс служб терминалов. Профиль пользователя не хранится локально на сервере, на котором включены службы терминалов.

Чтобы устранить эту проблему, используйте одно из следующих решений в соответствии с вашей ситуацией.

Решение 1. Установка правильных разрешений для папки MachineKeys

Если у вас недостаточно разрешений на DriveLetter:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys доступ к папке на компьютере, задайте правильные разрешения для папки.

Дополнительные сведения о настройке разрешений для папки MachineKeys см. в разделе «Разрешения по умолчанию» для папок MachineKeys.

Решение 2. Удаление подраздела стороннего реестра

Неправильное изменение параметров системного реестра с помощью редактора реестра или любым иным путем может привести к возникновению серьезных неполадок. Из-за них может потребоваться переустановка операционной системы. Компания Microsoft не может гарантировать, что эти проблемы могут быть решены. Вносите изменения в реестр на ваш страх и риск.

Если существует следующий подраздел реестра, удалите его:
HKEY_USERS\Default\Software\Microsoft\Cryptography\Providers\Type 001

После удаления этого подраздела реестра службы IIS могут получить доступ к поставщику служб шифрования.

Решение 3. Локальное хранение профиля пользователя для сеанса служб терминалов

Если профиль пользователя для сеанса служб терминалов не хранится локально на сервере с включенными службами терминалов, переместите профиль пользователя на сервер, на котором включены службы терминалов. Кроме того, можно использовать перемещаемые профили.

Статус

Такое поведение является особенностью данного продукта.

Ошибка, выявленная поставщиком служб шифрования Windows | Ключ не существует, код ошибки 2148073485

При подписании документов PDF в Acrobat или Acrobat Reader появляется следующее сообщение об ошибке:

«Поставщик служб шифрования Windows сообщил об ошибке: ключ не существует. Код ошибки: 2148073485»

Дополнительная информация: SHA256 – хеш-алгоритм по умолчанию в Acrobat, начиная с версии 9.1. Однако в предыдущих выпусках, если устройство (например, интеллектуальное устройство чтения или маркер USB) или его драйвер не поддерживали SHA256 или более высокие значения хеша, Acrobat или Reader во избежание ошибок автоматически переходили к использованию хеширования SHA1 при создании подписи.

Изменения в Acrobat или Reader (15.016.20039): с выпуском Acrobat и Acrobat Reader № 15.016.20039 Adobe обеспечивает использование требуемого алгоритма хеширования. Из-за высокого потребительского спроса в отношении соблюдения требований регулирующих органов и отрасли Adobe удалил автоматический переход к хешированию SHA1. Именно поэтому появляется сообщение об ошибке и последующее подписание завершается ошибкой, если требуемый алгоритм хеширования не поддерживается.

Решение. Проверьте наличие обновленной версии драйвера

За получением информации об обновленном драйвере, который может устранить эту ошибку, обратитесь к производителю устройства или драйвера подписи.

Если запрошенные алгоритм хэширования не поддерживается устройством подписи, решение заключается в установке значения ключа реестра aSignHash равным SHA1, как описано на этой странице. Однако не следует применять этот подход, так как в результате SHA1 будет установлен в качестве алгоритма хеширования по умолчанию для всех подписей, что не рекомендуется в отрасли. Следовательно, корпорация Adobe настоятельно рекомендует обращаться к производителю устройства или драйвера подписи за получением нового устройства или драйвера, который поддерживает SHA256 или более высокие значения хеша.

Национальный удостоверяющий центр

ошибка при импорте сертификата на Windows 8 6 года, 6 мес. назад #305

не могу импортировать сертификат для Windows 8
делаю так:
1. Текущий пользователь
2. Поместить в хранилище личное
и дальше ошибка
«произошла внутренняя системная ошибка. Либо профиль пользователя недоступен, либо для импорта закрытого ключа требуется поставщик служб шифрования, который не установлен»

importwin8.jpg

Алыстан сермеп,
Жүректен тербеп,
Шымырлап бойға жайылған.
Хиуадан шауып,
Қисынын тауып,
Тағыны жетіп қайырған.
Толғауы тоқсан қызыл тіл,
Сөйлеймін десең өзің біл.

Изменено: 6 года, 6 мес. назад от myrza.

Re: ошибка при импорте сертификата на Windows 8 6 года, 6 мес. назад #308

myrza написал:

не могу импортировать сертификат для Windows 8
делаю так:
1. Текущий пользователь
2. Поместить в хранилище личное
и дальше ошибка
«произошла внутренняя системная ошибка. Либо профиль пользователя недоступен, либо для импорта закрытого ключа требуется поставщик служб шифрования, который не установлен»

importwin8.jpg

Добрый день! В ходе дополнительной проверки было выявлено что регистрационные свидетельства ЭЦП НУЦ РК успешно импортируются в хранилище сертификатов Windows 8.
Вам необходимо проверить на работоспособность Ваши регистрационные свидетельства ЭЦП НУЦ РК. Для проверки работоспособности ключей, Вам необходимо войти в личный кабинет на сайте pki.gov.kz.
В случае если при входе в личный кабинет возникла ошибка, просьба описать подробнее, алгоритм Ваших действий, а так же приложить скриншот данной ошибки, основные данные вашей операционной системы и программ, используемых при входе в личный кабинет (версия java, наименование браузера и его версия).

Дорогу осилит идущий!

Re: ошибка при импорте сертификата на Windows 8 6 года, 6 мес. назад #315

«Ваш сертификат не найден в базе данных.»
Пишет при входе Личный кабинет
Алгоритм входа в ЛК:
1. Открываю www.pki.gov.kz/index.php/ru/lichnyj-kabinet
2. Место хранения: Ваш компьютер. Выбираю обзор и указываю на RSA ключ, ввожу пароль
3. Пишу код с картинки
4. Войти

error.jpg

Основные данные ОС:
1. Windows 8
2. Java Version 6 Update 39
3. Internet Explorer 10

error1.jpg

error2.jpg

error3.jpg

На данный момент сертификаты успешно устанавливались на Windows XP SP3

на всяки случай лог Java:

Java Plug-in 1.6.0_39 Using JRE version 1.6.0_39-b04 Java HotSpot(TM) Client VM User home directory = C:\Users\hvx ---------------------------------------------------- c: clear console window f: finalize objects on finalization queue g: garbage collect h: display this help message l: dump classloader list m: print memory usage o: trigger logging q: hide console r: reload policy configuration s: dump system and deployment properties t: dump thread list v: dump thread stack x: clear classloader cache 0-5: set trace level to ---------------------------------------------------- *****[National Certification Authority of RK]***** *****[Iola Applet 2.3_109]***** no password 21.02.2013 16:34:46 kz.softkey.iola.applet.MainApplet checkPassword SEVERE: null java.security.PrivilegedActionException: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at java.security.AccessController.doPrivileged(Native Method) at kz.softkey.iola.applet.KeyStoreRoutine.doPrivilegedLoadKeyStore(KeyStoreRoutine.java:291) at kz.softkey.iola.applet.KeyStoreRoutine.getStore(KeyStoreRoutine.java:65) at kz.softkey.iola.applet.MainApplet.checkPassword(MainApplet.java:266) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSInvoke.invoke(Unknown Source) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSClassLoader.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MethodInfo.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MemberBundle.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke0(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$DefaultInvocationDelegate.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$3.run(Unknown Source) at java.security.AccessController.doPrivileged(Native Method) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo.doObjectOp(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$LiveConnectWorker.run(Unknown Source) at java.lang.Thread.run(Unknown Source) Caused by: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at kz.iola.jce.provider.JDKPKCS12KeyStore.engineLoad(JDKPKCS12KeyStore.java:626) at java.security.KeyStore.load(Unknown Source) at kz.softkey.iola.applet.KeyStoreRoutine$3.run(KeyStoreRoutine.java:295) . 24 more pass pressed. *****[National Certification Authority of RK]***** *****[Iola Applet 2.3_109]***** no password 21.02.2013 16:36:05 kz.softkey.iola.applet.MainApplet checkPassword SEVERE: null java.security.PrivilegedActionException: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at java.security.AccessController.doPrivileged(Native Method) at kz.softkey.iola.applet.KeyStoreRoutine.doPrivilegedLoadKeyStore(KeyStoreRoutine.java:291) at kz.softkey.iola.applet.KeyStoreRoutine.getStore(KeyStoreRoutine.java:65) at kz.softkey.iola.applet.MainApplet.checkPassword(MainApplet.java:266) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSInvoke.invoke(Unknown Source) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSClassLoader.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MethodInfo.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MemberBundle.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke0(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$DefaultInvocationDelegate.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$3.run(Unknown Source) at java.security.AccessController.doPrivileged(Native Method) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo.doObjectOp(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$LiveConnectWorker.run(Unknown Source) at java.lang.Thread.run(Unknown Source) Caused by: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at kz.iola.jce.provider.JDKPKCS12KeyStore.engineLoad(JDKPKCS12KeyStore.java:626) at java.security.KeyStore.load(Unknown Source) at kz.softkey.iola.applet.KeyStoreRoutine$3.run(KeyStoreRoutine.java:295) . 24 more pass pressed. no password 21.02.2013 16:36:08 kz.softkey.iola.applet.MainApplet checkPassword SEVERE: null java.security.PrivilegedActionException: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at java.security.AccessController.doPrivileged(Native Method) at kz.softkey.iola.applet.KeyStoreRoutine.doPrivilegedLoadKeyStore(KeyStoreRoutine.java:291) at kz.softkey.iola.applet.KeyStoreRoutine.getStore(KeyStoreRoutine.java:65) at kz.softkey.iola.applet.MainApplet.checkPassword(MainApplet.java:266) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSInvoke.invoke(Unknown Source) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source) at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source) at java.lang.reflect.Method.invoke(Unknown Source) at sun.plugin.javascript.JSClassLoader.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MethodInfo.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass$MemberBundle.invoke(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke0(Unknown Source) at sun.plugin2.liveconnect.JavaClass.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$DefaultInvocationDelegate.invoke(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$3.run(Unknown Source) at java.security.AccessController.doPrivileged(Native Method) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo.doObjectOp(Unknown Source) at sun.plugin2.main.client.LiveConnectSupport$PerAppletInfo$LiveConnectWorker.run(Unknown Source) at java.lang.Thread.run(Unknown Source) Caused by: java.io.IOException: PKCS12 key store mac invalid - wrong password or corrupted file. at kz.iola.jce.provider.JDKPKCS12KeyStore.engineLoad(JDKPKCS12KeyStore.java:619) at java.security.KeyStore.load(Unknown Source) at kz.softkey.iola.applet.KeyStoreRoutine$3.run(KeyStoreRoutine.java:295) . 24 more pass pressed. *****[National Certification Authority of RK]***** *****[Iola Applet 2.3_109]*****

Используемый мной сертификат действителен с 19.04.2012 до 19.04.2013
Пробовал через продление Тумар www.pki.gov.kz/index.php/ru/tumar в Windows 8
Перевыпуск регистрационного свидетельства (Tumar CSP) выдал еще ошибку:

Использования ключа (цифравая подпись, неотрекаемость) для подписи не найдено в вашем сертификате.

Алыстан сермеп,
Жүректен тербеп,
Шымырлап бойға жайылған.
Хиуадан шауып,
Қисынын тауып,
Тағыны жетіп қайырған.
Толғауы тоқсан қызыл тіл,
Сөйлеймін десең өзің біл.

Поставщик служб шифрования который не установлен

Why OpenBLD DNS?

As result of using OpenBLD DNS

  • No advertising on web-sites
  • Howe network more secure
  • No promo on mobile games for children
  • No ads in mobile apps
  • No ads in games
  • Computer works more faster
  • Reduce Internet traffic
  • Reduce CPU load
  • Reduce memory usage
  • Reduce computer, phone temperature
  • Increase autonomy life for mobile devices
  • Battery has more power

More Open Source from Sys-Adm.in Lab

Cactusd �� Project

Download/Upload, merge, divide by category and publish a domain name block lists and IP addresses as merged files.

DNS �� Hole

Block ads, trackers, and malware with domain plain and regex lists from the DNS-Hole project.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *