| ||||
| ||||
вот дамп 402.203.0: 0x80070057 (WIN32: 87): ..CertCli Version PKCS10 Certificate Request: Version: 1 Subject: C=RU L= E= O= OU= CN=1234 Public Key Algorithm: Algorithm ObjectId: 1.2.840.113549.1.1.1 RSA Algorithm Parameters: 05 00 Public Key Length: 512 bits Public Key: UnusedBits = 0 0000 30 48 02 41 00 f6 ea 5c 2e 56 62 3f b4 c6 2f 5d 0010 4a d3 d0 f1 70 62 5c 4d 1c 85 23 72 10 35 3d ba 0020 9d 37 ab 8f 54 d8 1d 78 1f fb 47 60 4e 2c 21 de 0030 07 a4 97 76 07 f1 d4 18 76 00 3c cc 03 01 f2 ea 0040 63 38 74 a6 43 02 03 01 00 01 Request Attributes: 3 3 attributes: Attribute[0]: 1.3.6.1.4.1.311.13.2.3 (Версия ОС) Value[0][0]: 5.1.2600.2 Attribute[1]: 1.3.6.1.4.1.311.2.1.14 (Расширения сертификатов) Value[1][0]: Unknown Attribute type Certificate Extensions: 3 2.5.29.15: Flags = 1(Critical), Length = 4 Использование ключа Цифровая подпись, Неотрекаемость, Шифрование ключей, Шифрование данных ( f0) 1.2.840.113549.1.9.15: Flags = 0, Length = 37 Возможности SMIME [1]Возможности SMIME Идентификатор объекта=1.2.840.113549.3.2 Параметры=02 02 00 80 [2]Возможности SMIME Идентификатор объекта=1.2.840.113549.3.4 Параметры=02 02 00 80 [3]Возможности SMIME Идентификатор объекта=1.3.14.3.2.7 [4]Возможности SMIME Идентификатор объекта=1.2.840.113549.3.7 2.5.29.37: Flags = 0, Length = c Улучшенный ключ Защищенная электронная почта (1.3.6.1.5.5.7.3.4) Attribute[2]: 1.3.6.1.4.1.311.13.2.2 (CSP подачи заявок) Value[2][0]: Unknown Attribute type CSP Provider Info KeySpec = 1 Provider = Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) Signature: UnusedBits=0 0000 93 49 1f 1d 29 2b e2 3b 04 57 26 b7 9a 05 28 c9 0010 a6 0c 3b 8e 7a 10 23 59 af 80 9b f9 68 4f 81 ec 0020 5f 8c e3 b9 ab 03 86 d6 80 ce 4d a2 b2 72 b9 1c 0030 e6 91 be 20 f0 50 9e af b8 72 8b 53 f2 15 89 43 0040 0a 5c fa a1 9b f3 15 04 4e 9c 42 a2 48 6b 84 de 0050 74 ef db c5 5e af f9 76 c1 e4 9a d3 93 c2 44 aa 0060 4a 7c fd ca bb 95 a3 16 1e 0d 0f 23 23 72 86 dc 0070 74 e0 c7 01 6d a3 ca 19 9e 6f 84 f9 8e 28 b2 15 0080 00 00 00 00 00 00 00 00 Signature Algorithm: Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSA Algorithm Parameters: 05 00 Signature: UnusedBits=0 0000 99 5f ef 0f fc 1b 84 1a 14 d6 ce 20 a1 a5 ed ff 0010 7f c5 e2 a1 60 a5 13 2e 6b a6 e7 7e 8f 1b a2 57 0020 eb 52 ae d0 37 b5 2c cf ed 9f 40 62 db 9b d0 8c 0030 00 aa 75 f2 ce 5a 93 d1 3c e0 8b e0 a4 b0 47 18 Signature matches Public Key Key Id Hash(sha1): 5d 82 16 69 b4 a9 10 28 09 7f be fd 20 60 4b 0d 94 f1 fe cf CertUtil: -dump command completed successfully. я правильно заметил что в нем нет имя контейнера?? вот код вставки имени контейнера spnIControl.innerHTML="<OBJECT" + " classid=\"clsid:127698e4-e730-4e5c-a2b1-21490a70c8a1\"" //+ "codebase=\"/CertControl/xenroll.cab#Version=5,131,3659,0\"" + " id=IControl" + "> </OBJECT>"; IControl.ContainerName=document.UIForm.tbNewContainerName.value; что может не так ?? с уважением разработчик ххх-PKI | ||||
Ответы: | ||||
| ||||
ощущаю что вообще не посмотреть имя контейнера?? | ||||
| ||||
правильно, оно там и не нужно совершенно | ||||
| ||||
окей а как тогда задавать имя контейнера?? и где посмотреть?? вот утащил с сермера MS asp страницу код такой var sControl="<Object \n" + " ClassID=\"clsid:127698e4-e730-4e5c-a2b1-21490a70c8a1\"\n" + " Codebase=\"/CertControl/xenrlinf.cab#Version=5,131,3686,0\"\n" + " ID=XEnroll\n" + "></Object>"; XEnroll.ContainerName=document.UIForm.tbContainerName.value; а вот как у меня spnIControl.innerHTML="<OBJECT" + " classid=\"clsid:127698e4-e730-4e5c-a2b1-21490a70c8a1\"" //+ "codebase=\"/CertControl/xenroll.cab#Version=5,131,3659,0\"" + " id=IControl" + "> </OBJECT>"; IControl.ContainerName=document.UIForm.tbNewContainerName.value; разницы по сути нет - значить думаетсо имя контейнера таки добавляется?? тогда где все таки посмотреть можно??? а если не добавилось, получается скриптовые языки не могут под Xenroll добавлять имя контейнеар?? тогда чем еще кроме asp и скрипт языков можно обойти это??? /я в печали/ | ||||
| ||||
XEnroll использует заданное имя контейнера не для того, чтобы положить его в запрос, а для того чтобы либо создать контейнер с указанным именем при создани запроса, либо использовать ключи уже из существующего контейнера. | ||||
| ||||
брр это меня выводит совсем а как же тогда сделать чтобы отображалось имя контейнера? ULT вообще можно посмотреть имя контейнера?? | ||||
| ||||
имя контейнера прописывается в ссылке на секретный ключ, соответствующий сертификату. xenroll работает так - при создании запроса он создает неподписанный сертификат и помещает его в хранилище Request с ссылкой на секретный ключ. при установке полученного от ЦС сертификата как раз эта информация и используется. | ||||
| ||||
т.е. все таки имя контейнера в запросе хранится?? а иначе откуда при выпуске сертификата берется имя контейнера?? | ||||
| ||||
>XEnroll использует заданное имя контейнера не для того, чтобы положить его в запрос, а для того чтобы либо создать контейнер с указанным именем при создани запроса, либо использовать ключи уже из существующего контейнера. и как же он создает контейнер?? представления не имею как в итоге выглядит этот контейнер | ||||
| ||||
имя контейнера хранится в ссылке, которая прописана у временнного сертификата в хранилище Request. при установке этот сертификат находится по ОК и оттуда берется имя контейнера. xenroll создает контейнер при помощи функций CryptoAPI, ну а те в свою очередь вызывают функции CSP. | ||||
| ||||
гм уяснил и ужо зробыл спасибо большое (вельми понежа :D ) | ||||