Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Наши способы организации безопасного удалённого доступа к рабочим местам и корпоративным ресурсам
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline andrew321456  
#1 Оставлено : 14 августа 2020 г. 16:20:10(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Имеется сервер под Win2003r2 в домене (AD) с установленным MS CA и КриптоПро 4.0.9944
После перезагрузки сервера (DNS-сервера/контроллеры домена были обновлены) отказался запускаться MS CA.

В логах ошибка:

EventId: 100

Certificate Services did not start: Could not load or verify the current CA certificate. sterra-ca Access denied. 0x80090010 (-2146893808).

Контейнер при установке СА формировался автоматически. Отдельно сертификат выгружен. В контейнере сертификата нет.


Попытки как-то реанимировать выдают, что сертификат не соответствует контейнеру. Хотя хэш контейнера и показываемый в сертификате одинаковы.

C:\TEMP>certutil -repairstore CA 3
================ Certificate 3 ================
Serial Number: 5469972975a7dbaf498a1d31646addbb
Issuer: CN=sterra-ca, L=Novosibirsk, S=Russia, C=RU
Subject: CN=sterra-ca, L=Novosibirsk, S=Russia, C=RU
CA Version: V0.0
Signature matches Public Key
Root Certificate: Subject matches Issuer
Cert Hash(sha1): 26 4d 21 15 e8 0c 2d ed 35 11 72 a1 d3 96 6c 79 00 5c e3 0c
Key Container = sterra-ca
Provider = Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider
Private key is NOT exportable
ERROR: Certificate public key does NOT match private key
CertUtil: -repairstore command completed successfully.



Тут уже попытки запихнуть сертификат в контейнер. Которые ни к чему не привели - только имя ключа поменялось слегка.



C:\TEMP>certutil -verifykeys
Key "sterra-ca" verifies as the public key for Certificate "sterra-ca"
V0.0
Signature test FAILED

CertUtil: -verifykeys command FAILED: 0x80070057 (WIN32: 87)
CertUtil: The parameter is incorrect.

C:\TEMP>
C:\TEMP>
C:\TEMP>certutil -verifykeys
Key "REGISTRY\\sterra-ca" verifies as the public key for Certificate "sterra-ca"

V0.0
Signature test FAILED

CertUtil: -verifykeys command FAILED: 0x80070057 (WIN32: 87)
CertUtil: The parameter is incorrect.



Есть подозрение, что повредился сам контейнер.




Сервер 2003р2 крутится в виртуалке. Машина бэкапится целиком. Отдельно контейнера нет. Когда возникла проблема - неизвестно.
Пока сервер не перезагрузили, всё работало нормально. Восстановление более раннего бэкапа ведет к той же ситуации с незапуском СА.


Попытка снести СА и поставить его с использованием существующего контейнера выдает ошибку типа "алгоритм хэширования не совпадает - вернитесь обратно и выберите другой ..."

Если сделать чистую установку с формированием нового контейнера, то формирует нормально и СА запускается, но требуется запустить текущий СА, т.к. большое количество ключей, а перевыпускать и переставлять ключи на большое количество обоудование - не вариант.



Есть возможность/инструмент, чтобы проверить целостность контейнера?

Или тут другая проблема, но тогда как её выявить и решить?
Offline two_oceans  
#2 Оставлено : 15 августа 2020 г. 6:28:43(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,046
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 68 раз
Поблагодарили: 238 раз в 224 постах
Если контейнер в формате КриптоПро (напрямую этого не написали, но полагаю так и есть), то можно протестировать целостность контейнера через панель управления Криптопро. Еще можно попробовать установить более новую версию Криптопро CSP - может помочь если проблема в установленном обновлении ОС (Майкрософт иногда меняет важные детали в работе CryptoAPI). Однако при проблеме такого рода и новый CA выдавал бы ошибку.
Автор: andrew321456 Перейти к цитате
Если сделать чистую установку с формированием нового контейнера, то формирует нормально и СА запускается, но требуется запустить текущий СА, т.к. большое количество ключей, а перевыпускать и переставлять ключи на большое количество обоудование - не вариант.
Как я понимаю, сертификат от старой версии сохранился. Тогда есть вариант выпустить кросс-сертификат (то есть, подписать старый сертификат новым ключом) - в этом случае просто цепочка сертификатов станет длинее, а все выпущенные ранее сертификаты подхватятся на новый СА. При штатной смене сертификата СА это происходит автоматом, но раз новый чистый и ничего не знает о старом, то придется вручную. Далее политикой или через AD размножить кросс по домену.

Минус ручного выпуска кросс-сертификата в том, что если не восстановить связь с контейнером старого СА, то не получится выпускать списки отзыва старого СА и соответственно 1) нельзя будет отозвать сертификаты выпущенные на старом СА и 2) проверить их по списку отзыва, когда выпущенный список отзыва истечет. Тем не менее создание кросса хотя бы даст время на постепенный перевыпуск-переустановку сертификатов в течении срока действия старого списка отзыва. Или на поиск решения проблемы с контейнером. Полагаю, вытащить выпущенный ранее список отзыва сможете из архива, у MS CA по умолчанию хранится в C:\Windows\System32\CertSrv\CertEnroll. Файлы надо положить в новый CA и чтобы имена не совпадали (при совпадении имен файлы перезапишутся, но если старые файлы положить с другими именами их просто не найдут при проверке, так что измениться должно имя новых файлов). Проще всего добиться такого, указав другое имя при создании нового CA, так еще и будет видно где сертификаты старого, а где нового CA.

Вообще, по такому же принципу кросса теоретически можно перевыпустить и клиентские сертификаты со старого CA на новый (сохраняя ключи и сроки окончания действия), но тогда все равно придется устанавливать/связывать перевыпущенные сертификаты с ключами на местах (хотя в домене это можно автоматизировать удаленно запуская удаление и установку сертификата через certmgr).

Отредактировано пользователем 15 августа 2020 г. 7:00:58(UTC)  | Причина: Не указана

Offline andrew321456  
#3 Оставлено : 15 августа 2020 г. 8:09:20(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Да. Контейнер, естественно, КриптоПро. Форум таки обязывает как-то иметь к этому отношение.

СА в режиме Standalone. К домену никак не привязан. Используется для выдачи ключей/сертификатов для VPN Sterra.


Проверка выдаёт:


Check container failed
Private key container computer's
name sterra-ca - Copy - 20200814
unique name REGISTRY\\sterra-ca - Copy - 20200814
FQCN \\.\REGISTRY\sterra-ca - Copy - 20200814
container integrity check succeed
Exchange key not available
Signature key available
Public key length 512 bits
public key export succeed
public key compute succeed
public key import succeed
signing Error 0x80090010: Access denied.
key export allowed
algorithm GOST R 34.10-2012 256 bit
GOST R 34.10-2001, default parameters
GOST R 34.11-2012 256 bit
GOST 28147-89, cipher parameters TC26 Z
certificate in container not available
Private key usage period Wednesday, February 05, 2020 10:26:53 PM
Signature key usage is disallowed. The private key has expired. A private key usage period cannot exceed 3 years for non-exportable keys in FKC/HSM and 1 year 3 months for other keys.
keys loading succeed
Container version 2
Container extensions
noncritical CryptoPro CSP private keys extension. Signature key usage period
valid to Wednesday, February 05, 2020 10:26:53 PM



Т.е. ошибка:
--
signing Error 0x80090010: Access denied.
---

Что это и как?


Такой же код ошибки выдаётся при попытке старта СА.



И строки в проверке как-то напрягает:
---

Private key usage period Wednesday, February 05, 2020 10:26:53 PM
...

valid to Wednesday, February 05, 2020 10:26:53 PM
---



В общем, сменил месяц на яварь 2020 и СА запустился.


Может кто пояснить что это за дата и как её подвинуть в будущее?

Сам сертификат СА выпущен в ноябре 2018 и действителен до ноября 2038 года.

Отредактировано пользователем 15 августа 2020 г. 8:24:30(UTC)  | Причина: Не указана

Offline Андрей *  
#4 Оставлено : 15 августа 2020 г. 10:01:54(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,582
Мужчина
Российская Федерация

Сказал «Спасибо»: 345 раз
Поблагодарили: 1379 раз в 1065 постах
В отчёте подробно написано...
Закрытый ключ запрещено использовать после 5 февраля 2020, разрешено 15 месяцев было. Private key usage



У вас включён контроль за сроками действия ключей. Вы его обошли переводом системного времени.
Техническую поддержку оказываем тут
Наша база знаний
Offline andrew321456  
#5 Оставлено : 15 августа 2020 г. 10:33:52(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Автор: Андрей * Перейти к цитате
В отчёте подробно написано...
Закрытый ключ запрещено использовать после 5 февраля 2020, разрешено 15 месяцев было. Private key usage



У вас включён контроль за сроками действия ключей. Вы его обошли переводом системного времени.


Каких ключей? Сертификат/контейнер СА до ноября 2038 года.


Каким образом этот контроль включился, если ставили КриптоПро 4.0.9944 (4.0R3?) по умолчанию?

Каким образом этот контроль выключить?

Сейчас глянул, есть СА с версией КриптоПро 3.6 - там такого безобразия не замечено.


Чем грозит выпуск нового сертификата СА для старых VPN-клиентов (Sterra VPN Client)? Достаточно ли будет импортировать новый сертификат СА на Sterra-Gate (без генерации нового контейнера на СТерра-гейт), чтобы можно было работать и с новыми клиентами, и со старыми?

Отредактировано пользователем 15 августа 2020 г. 10:35:21(UTC)  | Причина: Не указана

Offline Андрей *  
#6 Оставлено : 15 августа 2020 г. 10:37:45(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,582
Мужчина
Российская Федерация

Сказал «Спасибо»: 345 раз
Поблагодарили: 1379 раз в 1065 постах
Автор: andrew321456 Перейти к цитате
Автор: Андрей * Перейти к цитате
В отчёте подробно написано...
Закрытый ключ запрещено использовать после 5 февраля 2020, разрешено 15 месяцев было. Private key usage



У вас включён контроль за сроками действия ключей. Вы его обошли переводом системного времени.


Каких ключей? Сертификат/контейнер СА до ноября 2038 года.


Каким образом этот контроль включился, если ставили КриптоПро 4.0.9944 (4.0R3?) по умолчанию?

Каким образом этот контроль выключить?

Сейчас глянул, есть СА с версией КриптоПро 3.6 - там такого безобразия не замечено.


Snimok ehkrana ot 2020-08-15 11-36-15.png (20kb) загружен 8 раз(а).

Усиленный контроль использования ключей, вкладка Безопасность.
Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#7 Оставлено : 15 августа 2020 г. 10:39:25(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,582
Мужчина
Российская Федерация

Сказал «Спасибо»: 345 раз
Поблагодарили: 1379 раз в 1065 постах
Чтобы отключить - на вкладке Общие - нажать на ссылку и запустить с правами администратора апплет КриптоПРО CSP.
Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#8 Оставлено : 15 августа 2020 г. 10:42:05(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,582
Мужчина
Российская Федерация

Сказал «Спасибо»: 345 раз
Поблагодарили: 1379 раз в 1065 постах
Автор: andrew321456 Перейти к цитате
Автор: Андрей * Перейти к цитате
В отчёте подробно написано...
Закрытый ключ запрещено использовать после 5 февраля 2020, разрешено 15 месяцев было. Private key usage



У вас включён контроль за сроками действия ключей. Вы его обошли переводом системного времени.


Каких ключей? Сертификат/контейнер СА до ноября 2038 года.


Закрытых.

Из теста текст:
Signature key usage is disallowed. The private key has expired. A private key usage period cannot exceed 3 years for non-exportable keys in FKC/HSM and 1 year 3 months for other keys.
Техническую поддержку оказываем тут
Наша база знаний
Offline andrew321456  
#9 Оставлено : 15 августа 2020 г. 13:40:36(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
cryptopro.png (25kb) загружен 8 раз(а).
Автор: Андрей * Перейти к цитате
Чтобы отключить - на вкладке Общие - нажать на ссылку и запустить с правами администратора апплет КриптоПРО CSP.


Если про "Strengthened key usage control", то не отмечено.

Не понял на какую ссылку нажать, чтобы запустить с правами админа, но это вин2003, а у меня и так права админа.

Отредактировано пользователем 15 августа 2020 г. 13:41:21(UTC)  | Причина: Не указана

Offline Санчир Момолдаев  
#10 Оставлено : 15 августа 2020 г. 19:26:43(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 434
Российская Федерация

Сказал(а) «Спасибо»: 50 раз
Поблагодарили: 64 раз в 63 постах
Добрый день!
у вас закончился срок действия закрытого ключа.
вам необходимо:
либо выпустить новый ключ ЦС
либо отключить контроль сроков действия ЗК согласно статьи
Техническую поддержку оказываем тут
Наша база знаний
Offline andrew321456  
#11 Оставлено : 16 августа 2020 г. 7:17:29(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Автор: Санчир Момолдаев Перейти к цитате
Добрый день!
у вас закончился срок действия закрытого ключа.
вам необходимо:
либо выпустить новый ключ ЦС
либо отключить контроль сроков действия ЗК согласно статьи


1. Каким образом контроль оказался в контейнере СА включен, если флажок не установлен (в предыдущем сообщении скрин показан), а установка КриптоПро производилась "по умолчанию" и никакого дополнительных настроек КриптоПро не производилось?
2. Каким образом будут взаимодействовать VPN-клиенты, для которых был ранее сгенерирован/подписан ключ/контейнер на основе старого сертификата СА с новыми клиентами, для которых будет выпущен ключ/контейнер с новым сертификатом СА? Что требуется сделать, чтобы они нормально взаимодействовали между собой?
В качестве клиентов - STerra VPN Gate, Cterra VPN Client.

Отредактировано пользователем 16 августа 2020 г. 7:19:01(UTC)  | Причина: Не указана

Offline Санчир Момолдаев  
#12 Оставлено : 16 августа 2020 г. 7:34:17(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 434
Российская Федерация

Сказал(а) «Спасибо»: 50 раз
Поблагодарили: 64 раз в 63 постах
Автор: andrew321456 Перейти к цитате

1. Каким образом контроль оказался в контейнере СА включен, если флажок не установлен (в предыдущем сообщении скрин показан), а установка КриптоПро производилась "по умолчанию" и никакого дополнительных настроек КриптоПро не производилось?

ключ ЦС был загружен до того как он "протух". проверка срока происходит только при первой загрузке ключа. пока жив объект провайдера ключ был в нем. ребут - объект провайдера был уничтожен, соответственно загрузка заново ключа.
Усиленный режим работы - это нечто другое.

Автор: andrew321456 Перейти к цитате

2. Каким образом будут взаимодействовать VPN-клиенты, для которых был ранее сгенерирован/подписан ключ/контейнер на основе старого сертификата СА с новыми клиентами, для которых будет выпущен ключ/контейнер с новым сертификатом СА? Что требуется сделать, чтобы они нормально взаимодействовали между собой?
В качестве клиентов - STerra VPN Gate, Cterra VPN Client.

все клиенты же подсоединяются к какой-то точке/серверу?
необходимо чтобы указанный сервер доверял как старому, так и новому издателю. и отправлял Cert Authorities клиентам, чтобы они могли аутентифицироваться
между клиентами полагаю никакого tls взаимодействия нет.
если вас устраивает отклонение от эксплуатационной документации, то вы можете отключить контроль сроков действия закрытого ключа согласно статьи в предыдущем сообщении
Техническую поддержку оказываем тут
Наша база знаний
Offline andrew321456  
#13 Оставлено : 16 августа 2020 г. 7:55:27(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
HKEY_LOCAL_MACHINE\SOFTWARE\Crypto Pro\Cryptography\CurrentVersion\Parameters\ControlKeyTimeValidity (для 32-битных операционных систем);



Какого типа должен быть параметр?

В статье не увидел.



Уточню, после добавления данного ключа в реестр и перезапуска Microsoft CA можно продолжить пользоваться текущим сертификатом СА?
Перевыпуск нового сертификата СА не требуется?

Отредактировано пользователем 16 августа 2020 г. 8:28:22(UTC)  | Причина: Не указана

Offline Санчир Момолдаев  
#14 Оставлено : 16 августа 2020 г. 9:22:41(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 434
Российская Федерация

Сказал(а) «Спасибо»: 50 раз
Поблагодарили: 64 раз в 63 постах
Dword32
Все верно. Перевыпускать не понадобится. Пока не истечет срок действия самого сертификата.
Вы только сервер ребутните еще раз после установки параметра
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Санчир Момолдаев за этот пост.
andrew321456 оставлено 16.08.2020(UTC)
Offline andrew321456  
#15 Оставлено : 16 августа 2020 г. 16:22:31(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Автор: Санчир Момолдаев Перейти к цитате
Dword32
Все верно. Перевыпускать не понадобится. Пока не истечет срок действия самого сертификата.
Вы только сервер ребутните еще раз после установки параметра


Сервер перезапустил первым шагом для проверки.
Вроде бы работает. Надо будет проверить на новых клиентах/сертификатах.

Спасибо.
Offline two_oceans  
#16 Оставлено : 17 августа 2020 г. 6:46:59(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,046
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 68 раз
Поблагодарили: 238 раз в 224 постах
Автор: Санчир Момолдаев Перейти к цитате
либо выпустить новый ключ ЦС
либо отключить контроль сроков действия ЗК согласно
Тут бы еще добавить что отключенным сроком получается СКЗИ не соответствующее требованиям сертификации. На самом деле, список решений далеко не полный:
3) удалить из контейнера расширение со сроком действия закрытого ключа. Это можно сделать утилитой CSPtest. Cработает если в сертификате УЦ есть аналогичный параметр со сроком действия закрытого ключа и он выставлен по действию сертификата. Предпочтительный вариант для УЦ.
4) изменить расширение со сроком. К сожалению, штатного способа сделать это нет. Утилита CSPtest дает возможность замены, но что записать в файл замены официальной документации нет.
5) пересоздать контейнер с тем же ключом: экспортировать в PFX - импортировать в новый контейнер - установить сертификат с привязкой к новому контейнеру. Для своего внутреннего УЦ я выбрал такой вариант, неудобство только в необходимости проделывать это каждые 15 месяцев.

Во случаях 3,4,5 не потребуется отключать контроль и соответственно это не повлияет на эксплуатацию других программ на основе ключей КриптоПро на том же сервере.
Offline andrew321456  
#17 Оставлено : 17 августа 2020 г. 10:07:35(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Автор: two_oceans Перейти к цитате
Автор: Санчир Момолдаев Перейти к цитате
либо выпустить новый ключ ЦС
либо отключить контроль сроков действия ЗК согласно
Тут бы еще добавить что отключенным сроком получается СКЗИ не соответствующее требованиям сертификации. На самом деле, список решений далеко не полный:
3) удалить из контейнера расширение со сроком действия закрытого ключа. Это можно сделать утилитой CSPtest. Cработает если в сертификате УЦ есть аналогичный параметр со сроком действия закрытого ключа и он выставлен по действию сертификата. Предпочтительный вариант для УЦ.
4) изменить расширение со сроком. К сожалению, штатного способа сделать это нет. Утилита CSPtest дает возможность замены, но что записать в файл замены официальной документации нет.
5) пересоздать контейнер с тем же ключом: экспортировать в PFX - импортировать в новый контейнер - установить сертификат с привязкой к новому контейнеру. Для своего внутреннего УЦ я выбрал такой вариант, неудобство только в необходимости проделывать это каждые 15 месяцев.

Во случаях 3,4,5 не потребуется отключать контроль и соответственно это не повлияет на эксплуатацию других программ на основе ключей КриптоПро на том же сервере.


Честно, половину из Вами описанного просто не понял :) Я не настолько глубоко разбираюсь в теме. Пользуемся КриптоПро в качестве необходимого инструмента, т.к. альтернативы особенно нет.


Но, описанное Вами, в нашем случае ни разу, видимо, не актуально в плане "требований сертификации".

В нашем случае ЦА только и исключительно подписывает ключи ГОСТовским алгоритмом. Сами ключи генерируются на клиентах, а в ЦА засылается только запрос на сертификат.

А вот срок действия ключа ЦА в 15 месяцев - это ОГРОМНАЯ диверсия.

А со стороны клиентов у нас ни разу не КриптоПро. Там встроенный крипто-провайдер, что называется "от производителя". И там отдельная сертификация на продукт.

Отредактировано пользователем 17 августа 2020 г. 10:16:20(UTC)  | Причина: Не указана

Offline Санчир Момолдаев  
#18 Оставлено : 17 августа 2020 г. 12:41:55(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 434
Российская Федерация

Сказал(а) «Спасибо»: 50 раз
Поблагодарили: 64 раз в 63 постах
Все в соответствии с документацией.
Если вам не важна сертифицированность можно игнорировать сроки действия ЗК
Техническую поддержку оказываем тут
Наша база знаний
Offline andrew321456  
#19 Оставлено : 17 августа 2020 г. 14:13:09(UTC)
andrew321456

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.08.2020(UTC)
Сообщений: 9
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Автор: Санчир Момолдаев Перейти к цитате
Все в соответствии с документацией.


Возможно и так, но когда поведение продукта меняется с новой версией, а документация где-нить на сайте производителя, то получается очень "интересно" в самый неожиданный момент.

А вопрос об этом конкретном изменении вообще было бы хорошо вынести куда-нить на момент установки в виде вопроса "Желает ли пользователь использовать ограниченные по времени ключи?". И справочку дать рядом, что и почему.


Хочется использовать продукт как продукт, а не как набор инструкций по обходу разложенных грабель.

Отредактировано пользователем 17 августа 2020 г. 14:20:26(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.