Я управляю доменом Active Directory с сотней клиентов Windows 7 под управлением IE9. Сеть не имеет доступа к Интернету, но имеет возможность доступа к веб-приложению поставщика. Веб-приложение использует HTTPS, а сертификаты вендора получены от Entrust. Я пытаюсь выяснить, как добавить сертификаты в Active Directory, чтобы все клиенты получили сертификаты и прекратили предупреждение или полностью заблокировали доступ к приложению. Ничто из того, что я пробовал, не сработало.
Принятие сертификатов через красный экран браузера в адресной строке не сработало. Фактически, если я просматриваю сертификат и смотрю на путь, он говорит, что он действителен, но по-прежнему предупреждает некоторых клиентов и блокирует другие.
Я попытался импортировать сертификаты в браузер, зайдя в Tools-Options-Content-Certificates, но это тоже не помогло. Я вижу установленные сертификаты, но поведение браузера не изменилось.
И последнее, но не менее важное: я добавил сертификаты в групповую политику домена в разделе «Конфигурация компьютера» - «Политики» - «Параметры Windows» - «Параметры безопасности» - «Политики открытых ключей» - «Доверенные корневые центры сертификации».
Я схожу с ума по этому вопросу. Я знаю, что сертификаты хороши, потому что я установил их в браузерах для наших рабочих станций Linux без каких-либо проблем. Только хосты Windows, кажется, не принимают их. Мне интересно, может ли проблема быть связана с тем, что компьютеры не могут перепроверить сертификаты через Интернет. Я просто хотел бы, чтобы все доменные компьютеры приняли сертификаты, предоставленные доменом, и оставили все как есть. Я не хочу полностью отключать проверку сертификатов, но уже близко.
Кроме того, поможет ли установка центра сертификации в локальной сети или просто добавит ненужную сложность?