Windows根证书的批量导出和导入

# POWERSHELL批量导出
Get-ChildItem -Path Cert:\LocalMachine\Root\ |ForEach-Object {Export-Certificate -Cert $_ -FilePath ($env:USERPROFILE + "\Desktop\新建文件夹\ROOT\" + $_.Thumbprint + ".cer")}

# POWERSHELL批量导入
Get-ChildItem -Path ($env:USERPROFILE + "\Desktop\新建文件夹\ROOT\") |Import-Certificate -CertStoreLocation cert:\CurrentUser\Root
rem 命令行批量导入

@echo off
cd /d %~dp0
for /f "tokens=*" %%G in (‘dir *.crt /b ‘) do Certutil -f -addstore Root %%G

原文地址:https://www.cnblogs.com/waxwork3/p/10703938.html

时间: 2024-08-30 18:01:06

Windows根证书的批量导出和导入的相关文章

java使用POI操作excel文件,实现批量导出,和导入

一.POI的定义 JAVA中操作Excel的有两种比较主流的工具包: JXL 和 POI .jxl 只能操作Excel 95, 97, 2000也即以.xls为后缀的excel.而poi可以操作Excel 95及以后的版本,即可操作后缀为 .xls 和 .xlsx两种格式的excel. POI全称 Poor Obfuscation Implementation,直译为"可怜的模糊实现",利用POI接口可以通过JAVA操作Microsoft office 套件工具的读写功能.官网:htt

Openssl CA证书生成以及双向认证,及windows系统证书批量导出,android cer转bks

Openssl CA证书生成以及双向认证 首先本文主要参照这篇文章写的 http://h2appy.blog.51cto.com/609721/1181234 只是途中有些问题折腾了一下,比如openssl.cnf如何来的,这个文件在编译完openssl后,应该openssl根目录下/apps/demoCA有个,可以把他拷贝到openssl.exe同一级目录 里面有些目录配置,自己可以修改下,但是我没有修改,所以最后生成的文件路径必须按openssl.cnf里面来,至于如何编译openssl 请

从支付宝插件无提示导入根证书带来的安全隐患说开去:谈谈HTTPS的加密方式

众所周知在12306购票,官方说明需要导入根证书,这算是良心的了.其实你安装了支付宝插件,就会被不知情的导入了某些[哔]的根证书,而这会带来一些安全隐患:提升遭遇中间人攻击的可能性:在你完全不知情,以为自己还在享受这HTTPS带来的安全保护的情况下,将未加密的信息完全暴露给第三方(比如GFW).而根证书是什么?为什么可能导入一个证书就可能会遭到中间人攻击的?我们从头说开去~ 一.基本概念 加密: 未加密信息:明文x 加密后信息:密文y 明文到密文之间的转换关系:y=f(x),而解密则是x=f -

Powershell管理系列(二十六)PowerShell操作之批量导出&导入邮箱

-----提供AD\Exchange\Lync\Sharepoint\CRM\SC\O365等微软产品实施及外包,QQ:185426445.电话18666943750 项目中有时候做跨林邮箱迁移的时候,条件不成熟,比如安全考虑或者其他考虑,不能做双林信任,这样就提出了一个问题,历史邮件需要使用的话怎么办,一个简单高效的解决办法就是从源森林批量导出邮件为.pst文件,在批量导入到目的域森林,具体操作如下: 1.赋予管理账号邮件导入导出权限,命令如下: cls whoami New-Manageme

Lync Server 2013企业版部署测试三:部署CA证书、导出根证书

在域dcoo1.juc.com添加功能和角色,一步步的,向导式的配置,比较简单,这里就把过程图列出来. 导出根证书 证书颁发机构已经配置完毕,下一篇开始准备部署Lync所需的后端SQL数据库.

windows 如何进行网络检测以及根证书更新

最近收到一个case请求,环境如下,客户端大概1300台,全部升到win7了,服务器300台左右,部分2008R2,部分是2003操作系统,该公司采用wensense进行网络监控,买了1500个license,就是说同时只能响应1500个访问请求.现在发现,早上好多人上不了网,通过监控发现,大量的机器开机访问了www.msftncsi.com以及ctldl.windowsupdate.com两个网站,占用了大量的license.  通过进一步的研究,我们发现这两个网址的访问乃是微软的默认行为.

添加自签发的 SSL 证书为受信任的根证书

通过 SSL 加密的 HTTPS 连接访问网站时,需要安装并配置一个受信任的 CA 根证书(Trusted CA Root Certificate).平常访问一些加密网站之所以不需要自己安装证书,是因为系统或浏览器已经提前安装了一些受信任机构颁发的证书.但有些时候访问一些组织或个人自己签发证书的网站的时候,就会收到浏览器发出的警告.此时可以将该证书添加到“受信任的根证书颁发机构”存储区,然后就不会再收到安全提示了. 快捷阅读目录 前言 从Windows 自带的浏览器 Internet Explo

Windows AD证书服务系列---部署CA(3)

实验目的:部署独立根CA和企业从属CA,并设置组策略发布根证书 实验环境: LON-DC1  域控        Win2012R2  172.16.0.10 LON-SVR1 非域服务器  Win2012R2  172.16.0.21 实验步骤: 一.在LON-SVR1上安装证书服务角色 用本地管理员账号登入LON-SVR1,并通过Server Manager或Powershell添加Active Directory证书服务 在服务器管理器中,点击右上角的提示,去配置ADCS角色 点击"配置目

Windows AD证书服务系列---部署CA(2)

AD CS中基于角色的管理使得管理员可以将用户和群组委派给预先设定好权限的内建CA角色.每个角色能够执行某个或某类已设定好的任务,下表中标识出了基于角色管理的角色和群组的详细信息: 角色/组 用途 信息 CA管理员 管理CA 在CA控制台指派 证书管理员 颁发和管理证书 在CA控制台指派 备份操作员 备份和还原文件及目录 操作系统角色 审计员 管理审计和安全性方面的事件日志 操作系统角色 注册者 读取和注册 有权限申请证书 基于角色的管理结合了操作系统角色和AD CS角色,为CA提供了一个完整的