回答:
この問題は、インポートされた証明書に秘密鍵が関連付けられていない場合に発生します。誰かがIISにドメインレベルの証明書をインポートしようとしている場合、証明書に秘密キーが関連付けられておらず、更新時に証明書が表示されなくなる場合はインポートできません。
解決策は、.CERファイルをシステム(証明書の要求元)の個人ストアにインポートし、秘密鍵でエクスポートすることです。次に、.pfxファイルを必要なサーバーにコピーし、IISのサーバー証明書オプションからインポートします。これで問題が解決します。
この問題は何度も発生しました。NetworkSolutions SSLを使用している場合、修正は次のとおりです。
これにより、IIS 7マネージャーからインポートできる.pfxファイルをエクスポートできます。MMC証明書マネージャーに戻って「個人証明書」を選択し、プロパティ内に「フレンドリ名」を追加してIISマネージャー内に表示されるようにしてください。
インポートされた証明書に関連付けられた秘密キーがサーバーにない場合、証明書は更新時に消えます(また、バインドに使用できなくなります)。
mmc-証明書-個人ストアでチェックインし、証明書がインストールされたが、秘密鍵がないことを確認できます。
PFX(秘密鍵)とパスワードを持っている場合は(他の人が言ったように)インポートできますが、証明書要求を行っただけではおそらく持っていないでしょう。
正しいサーバー(証明書を要求した場所と同じサーバー)にいると仮定すると、おそらく秘密キーが何らかの理由で破損しました。ここで説明するように、公開証明書を開き、シリアル番号を取得して、キーストアから秘密キーを復元することができます。
証明書マネージャーを使用してファイルをインポートします。そこから、エクスポートを試みます。PFXファイルとしてエクスポートできない場合は、証明書に秘密キーがないことを意味すると考えています。CAから間違ったものをダウンロードした可能性があります。現在CAを扱っているので、これについてはまだ100%確実ではありません。
そのため、数時間これに苦労し、技術サポートで電話で時間を費やして証明書を再ダウンロードし、見つけたすべてのブログを見て、困惑しました。証明書を再生成するために証明書リクエストを再送信しようとしました(運はありません)。最後の溝の努力で、証明書リクエストを再生成し、証明書のキーを再生成しましたが、今ではうまく動作します。何が起こったのかわかりませんが、どちらの場合もデータを非常に慎重にキー入力しました。私の解決策は、単に新しいリクエストを生成し、証明書のキーを再生成することでした。
Windows Server 2008R2マシンのMMC Local / Personal / Certificateノードにインポートした後、IIS証明書(プライベートキー、.pfx)で同じ問題が発生します。
証明書は正常にインポートされ、CAにも適していると言います。次に、Webリスナーで証明書を使用するようにプロキシサーバー(TMG 2010)を構成できます。すべてがうまく機能し、Webリスナーと、リスナーを使用する後続のルールはすべて正常に機能します。
しばらくして、まだ時間を計ろうとしませんでした。証明書がMMC L / P / Cノードから消えます。私のTMGリスナーは、その証明書が使用するように構成された証明書であることを示していますが、実際の証明書はなくなっています。
リーフ証明書が中間認証局の下にインストールされている場合、問題を再現できることがわかりました。それを削除して(該当する場合は実際の中間体を残して)、ウィザードを完了すると問題が修正されます。
Sandeepが言ったように、IISは秘密キーがない場合、証明書を削除します。これは、IISを使用してCAから証明書要求を作成する場合によく発生します。CAには秘密鍵がないため(所有している)、ファイルには秘密鍵が含まれていません。彼はあなたがする必要がある正確なステップです:
最初に、サーバー上のIISから証明書要求を作成しました。リクエストTXTファイルを認証局に送信して、証明書を作成できるようにしました。
認証局から.CRTファイルが返送されました。証明書要求の作成に使用したのと同じWindows Serverで、Windowsエクスプローラーで、認証局から送信された.CRTファイルを右クリックします。
証明書のインストールを選択します証明書のインポートウィザードが実行されます
証明書のインポートウィザードの[ストアの場所]で、[ローカルマシン]を選択します
[次のストアにすべての証明書を配置する]を選択し、[信頼されたルート証明機関]を選択します
OKこれにより、Windowsは証明書をWindows(IISではなく)にインポートします。ここで、秘密鍵を含むPFXファイルを取得する必要があります。
Mmcを起動する
ファイル-スナップインの追加と削除…
証明書(ローカルコンピューター)
証明書から(ローカルコンピューター)-信頼されたルート証明書を展開
権限フォルダー
Selected Certificates
Noticed my imported certificate with a key logo displayed on it
証明書を開く
「この証明書に対応する秘密鍵があります」と表示されていることに注意してください。
OK
証明書を右クリックします。
All Tasks --> Export
次
ウィザードの「秘密鍵のエクスポート」ページで、「はい、秘密鍵をエクスポートします」を選択します
次
証明書のエクスポートウィザードのプロンプト-Export File Format PKCS#12(.PFX)
次
証明書エクスポートウィザードでは、パスワードでファイルを保護する必要があります。
ファイルを保護するためのパスワードを入力します。
次
場所を参照し、ファイル名を指定します。ファイルの拡張子は.PFXになります。
次に、IIS 7を開きます
左側の(接続)ペインでIISサーバーを選択します
[機能]ビューで[サーバー証明書を開く]をクリックします
右側の[アクション]ウィンドウから、[インポート…]をクリックします
エクスポートしたPFXファイルを選択します
保護に使用したパスワードを入力してください
OKをクリック
今朝、同じ問題が発生し、証明書を追加できましたが、更新をクリックするとすぐに消えていました。ここに私がそれを解決した方法があります-:
以下の手順を使用して、devボックスにSSL証明書をインストールします。.pfxファイルを使用します。開発ボックスから、管理ツール-> IISマネージャー->サーバー証明書に移動します。右ペインからインポートをクリックします。ダウンロードした.pfxファイルを参照し、パスワードを使用します。それ以外の場合は、「この証明書のエクスポートを許可する」をオンにします。[サイト]に移動してサイトを見つけ、バインドをクリックし、httpsを編集して新しいSSL証明書を使用します。
ニック・オルセンのソリューションは私のために働きました(RapidSSL証明書)。ここに正確な手順を記載します(複数のリンクがあり、1つが壊れています)。
OpenSSLインストールディレクトリ(デフォルトではC:\ OpenSSL-Win32 \ bin)内に次のファイルを作成します。
次のコマンドを使用して.pfxファイルを作成します
openssl pkcs12 -export -out certificate.pfx -inkey privatekey.txt -in certificate.txt -certfile intermediate.txt
サーバー証明書(IIS)内にファイルをインポートします
多くの人は、公開WebサイトにSSLを追加するために証明書プロセスを誤って実行していることに気付かないで、ここに来ます。彼らはgodaddyのような人から証明書をダウンロードし、間違った順序でそれを行ったことに気付かないでしょう!エラーメッセージは表示されません。IISの証明書は、別のセクションをクリックするとすぐに消えます。
正しいプロセスは次のとおりです。
ここにリンクがあります。証明書リクエストを作成する
https://www.instantssl.com/ssl-certificate-support/csr-generation/iis-ssl-certificate-7x.html
https://uk.godaddy.com/help/iis-8-install-a-certificate-4951
証明書が有効化されている場合に処理します。
注:http / httpsからリダイレクトスクリプトを実行する方法については、YouTube / Sachin Sammyも確認します。