certutil
Attention
Certutil
n’est pas recommandée dans le code de production et ne fournit aucune garantie de support de site en direct ou de compatibilité des applications. Il s’agit d’un outil utilisé par les développeurs et les administrateurs informatiques pour voir les informations de contenu de certificat sur les appareils.
Certutil.exe est un programme en ligne de commande installé dans le cadre des services de certificats. Vous pouvez utiliser certutil.exe pour afficher des informations de configuration sur les autorités de certification, configurer les services de certificats, et sauvegarder et restaurer les composants d’autorités de certification. Le programme vérifie également les certificats, les paires de clés et les chaînes de certificats.
Si certutil
est exécuté sur une autorité de certification sans autres paramètres, il affiche la configuration actuelle de l’autorité de certification. Si certutil -dump
est exécuté sur une autorité qui n’est pas de certification sans autres paramètres, la commande exécute la commande certutil
par défaut. Toutes les versions de certutil ne fournissent pas tous les paramètres et options décrits par ce document. Vous pouvez consulter les choix que votre version de certutil fournit en exécutant certutil -?
ou certutil <parameter> -?
.
Conseil
Pour voir l’aide complète sur tous les verbes et options certutil, y compris celles masquées de l’argument -?
, exécutez certutil -v -uSAGE
. La commutateur uSAGE
tient compte de la casse.
Paramètres
-dump
Vide les informations ou fichiers de configuration.
certutil [options] [-dump]
certutil [options] [-dump] File
Options :
[-f] [-user] [-Silent] [-split] [-p Password] [-t Timeout]
-dumpPFX
Vide la structure PFX.
certutil [options] [-dumpPFX] File
Options :
[-f] [-Silent] [-split] [-p Password] [-csp Provider]
-asn
Analyse et affiche le contenu d’un fichier à l’aide de la syntaxe Abstract Syntax Notation (ASN.1). Les types de fichiers comprennent les fichiers au format .CER, .DER et PKCS #7.
certutil [options] -asn File [type]
[type]
: type de décodage numérique CRYPT_STRING_*
-decodehex
Décode un fichier codé en hexadécimal.
certutil [options] -decodehex InFile OutFile [type]
[type]
: type de décodage numérique CRYPT_STRING_*
Options :
[-f]
-encodehex
Encode un fichier en hexadécimal.
certutil [options] -encodehex InFile OutFile [type]
[type]
: type d’encodage numérique CRYPT_STRING_*
Options :
[-f] [-nocr] [-nocrlf] [-UnicodeText]
-decode
Décode un fichier codé en Base64.
certutil [options] -decode InFile OutFile
Options :
[-f]
-encode
Encode un fichier en Base64.
certutil [options] -encode InFile OutFile
Options :
[-f] [-unicodetext]
-deny
Rejette une demande en attente.
certutil [options] -deny RequestId
Options :
[-config Machine\CAName]
-resubmit
Renvoie une demande en attente.
certutil [options] -resubmit RequestId
Options :
[-config Machine\CAName]
-setattributes
Définit des attributs pour une demande de certificat en attente.
certutil [options] -setattributes RequestId AttributeString
Où :
- RequestId équivaut à l’identifiant de demande numérique de la demande en attente.
- AttributeString équivaut aux paires nom/valeur de l’attribut de demande.
Options :
[-config Machine\CAName]
Notes
- Les noms et valeurs doivent être séparés par deux-points, tandis que plusieurs paires de noms et de valeurs doivent être séparées par un saut de ligne. Par exemple :
CertificateTemplate:User\nEMail:User@Domain.com
où la séquence\n
est convertie en séparateur de saut de ligne.
-setextension
Définissez une extension pour une demande de certificat en attente.
certutil [options] -setextension RequestId ExtensionName Flags {Long | Date | String | @InFile}
Où :
- requestID équivaut à l’ID de demande numérique de la demande en attente.
- ExtensionName équivaut à la chaîne ObjectId de l’extension.
- Flags définit la priorité de l’extension.
0
est recommandé, tandis que1
définit l’extension sur l’état critique,2
désactive l’extension, et3
effectue les deux actions.
Options :
[-config Machine\CAName]
Notes
- Si le dernier paramètre est numérique, il est considéré comme Long.
- Si le dernier paramètre peut être analysé en tant que date, il est considéré comme Date.
- Si le dernier paramètre commence par
\@
, le reste du jeton est considéré comme nom de fichier avec des données binaires ou un vidage hexadécimal de texte ASCII. - Si le dernier paramètre est autre chose, il est considéré comme Chaîne.
-revoke
Révoque un certificat.
certutil [options] -revoke SerialNumber [Reason]
Où :
- SerialNumber équivaut à une liste séparée par des virgules de numéros de série de certificats à révoquer.
- Reason équivaut à la représentation numérique ou symbolique du motif de la révocation, notamment :
- 0. CRL_REASON_UNSPECIFIED : non spécifié (par défaut)
- 1. CRL_REASON_KEY_COMPROMISE : clé compromise
- 2. CRL_REASON_CA_COMPROMISE : autorité de certification compromise
- 3. CRL_REASON_AFFILIATION_CHANGED : affiliation modifiée
- 4. CRL_REASON_SUPERSEDED : remplacement
- 5. CRL_REASON_CESSATION_OF_OPERATION : cessation de l’opération
- 6. CRL_REASON_CERTIFICATE_HOLD : certificat retenu
- 8. CRL_REASON_REMOVE_FROM_CRL : suppression de la liste de révocation de certificats
- 9 : CRL_REASON_PRIVILEGE_WITHDRAWN : privilège retiré
- 10 : CRL_REASON_AA_COMPROMISE : compromis AA
- -1. Annulez la révocation. - Ne révoque pas
Options :
[-config Machine\CAName]
-isvalid
Affiche la disposition du certificat actif.
certutil [options] -isvalid SerialNumber | CertHash
Options :
[-config Machine\CAName]
-getconfig
Génère la chaîne de configuration par défaut.
certutil [options] -getconfig
Options :
[-idispatch] [-config Machine\CAName]
-getconfig2
Génère la chaîne de configuration par défaut via ICertGetConfig.
certutil [options] -getconfig2
Options :
[-idispatch]
-getconfig3
Génère la configuration via ICertConfig.
certutil [options] -getconfig3
Options :
[-idispatch]
-ping
Essaye de contacter l’interface de demande des services de certificats Active Directory.
certutil [options] -ping [MaxSecondsToWait | CAMachineList]
Où :
- CAMachineList équivaut à une liste séparée par des virgules de noms d’ordinateurs d’autorité de certification. Pour un seul ordinateur, utilisez une virgule finale. Cette option affiche également le coût du site pour chaque ordinateur d’AC.
Options :
[-config Machine\CAName] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-pingadmin
Essayez de contacter l’interface d’administration des services de certificats Active Directory.
certutil [options] -pingadmin
Options :
[-config Machine\CAName]
-CAInfo
Affiche des informations sur l’autorité de certification.
certutil [options] -CAInfo [InfoName [Index | ErrorCode]]
Où :
- InfoName indique la propriété AC à afficher, en fonction de la syntaxe d’argument infoname suivante :
- * : affiche toutes les propriétés
- ads : serveur avancé
- aia [Index] : URL AIA
- cdp [Index] : URL CDP
- cert [Index] : certificat d’autorité de certification
- certchain [Index] : chaîne de certificats d’autorité de certification
- certcount : nombre de certificats d’autorités de certification
- certcrlchain [Index] : chaîne de certificats d’autorité de certification avec les listes de révocation de certificats
- certstate [Index] : certificat d’autorité de certification
- certstatuscode [Index] : état de la vérification du certificat d’autorité de certification
- certversion [Index] : version de certificat de l’autorité de certification
- Liste de révocation de certificats [Index] : liste de révocation de certificats de base
- crlstate [Index] : liste de révocation de certificats
- crlstatus [Index] : statut de publication de la liste de révocation de certificats
- cross- [Index] : certification croisée descendante
- cross+ [Index] : certification croisée ascendante
- crossstate- [Index] : certification croisée descendante
- crossstate+ [Index] : certification croisée ascendante
- deltacrl [Index] : liste de révocation de certificats Delta
- deltacrlstatus [Index] : statut de la publication de la liste de révocation de certificats delta
- dns : nom DNS
- dsname : nom d’autorité de certification expurgé (nom DS)
- error1 ErrorCode : texte du message d’erreur
- error2 ErrorCode : texte du message d’erreur et code d’erreur
- exit [index] : quitter la description du module
- exitcount : quitter le compte de module
- file : version du fichier
- info : informations sur l’autorité de certification
- kra [Index] : certificat KRA
- kracount : nombre de certificats KRA
- krastate [Index] : certificat KRA
- kraused : nombre utilisé de certificats KRA
- localename : nom des paramètres régionaux de l’autorité de certification
- name : nom de l’autorité de certification
- ocsp [Index] : URL OCSP
- parent : autorité de certification parente
- policy : description du module de stratégie
- product : version du produit
- propidmax : ID Prop autorité de certifications maximale
- role : séparation de rôle
- sanitizedname : nom d’autorité de certification expurgé
- sharedfolder : dossier partagé
- subjecttemplateoids : OID de modèle du sujet
- templates : modèles
- type : type d’autorité de certification
- xchg [Index] : certificat d’échange d’autorité de certification
- xchgchain [Index] : chaîne de certificats d’échange d’autorité de certification
- xchgcount : nombre de certificats d’échange d’autorités de certification
- xchgcrlchain [Index] : chaîne de certificats d’échange d’autorité de certification avec les listes de révocation de certificats
- index équivaut à l’index de propriété facultatif de base zéro.
- errorcode équivaut au code d’erreur numérique.
Options :
[-f] [-split] [-config Machine\CAName]
-CAPropInfo
Affiche les informations de type de propriété de l’autorité de certification.
certutil [options] -CAInfo [InfoName [Index | ErrorCode]]
Options :
[-idispatch] [-v1] [-admin] [-config Machine\CAName]
-ca.cert
Récupère le certificat de l’autorité de certification.
certutil [options] -ca.cert OutCACertFile [Index]
Où :
- OutCACertFile équivaut au fichier de sortie.
- Index équivaut à l’index de renouvellement du certificat d’autorité de certification (par défaut, le plus récent).
Options :
[-f] [-split] [-config Machine\CAName]
-ca.chain
Récupère la chaîne de certificats de l’autorité de certification.
certutil [options] -ca.chain OutCACertChainFile [Index]
Où :
- OutCACertChainFile équivaut au fichier de sortie.
- Index équivaut à l’index de renouvellement du certificat d’autorité de certification (par défaut, le plus récent).
Options :
[-f] [-split] [-config Machine\CAName]
-GetCRL
Génère une liste de révocation de certificats (CRL).
certutil [options] -GetCRL OutFile [Index] [delta]
Où :
- Index équivaut à l’index de liste de révocation de certificats ou à l’index de clé (par défaut, la liste de révocation de certificats pour la clé la plus récente).
- delta équivaut à la liste de révocation de certificats delta (par défaut, la liste de révocation de certificats de base).
Options :
[-f] [-split] [-config Machine\CAName]
-CRL
Publie de nouvelles listes de révocation de certificats (CRL) ou listes de révocation de certificats delta.
certutil [options] -CRL [dd:hh | republish] [delta]
Où :
- dd:hh équivaut à la période de validité de la nouvelle liste de révocation de certificats en jours et en heures.
- republish republie les listes de révocation de certificats les plus récentes.
- delta publie uniquement les listes de révocation de certificats delta (par défaut, les listes de révocation de certificats de base et delta).
Options :
[-split] [-config Machine\CAName]
-shutdown
Arrête les services de certificats Active Directory.
certutil [options] -shutdown
Options :
[-config Machine\CAName]
-installCert
Installe un certificat d’autorité de certification.
certutil [options] -installCert [CACertFile]
Options :
[-f] [-silent] [-config Machine\CAName]
-renewCert
Renouvelle un certificat d’autorité de certification.
certutil [options] -renewCert [ReuseKeys] [Machine\ParentCAName]
Options :
[-f] [-silent] [-config Machine\CAName]
- Utilisez
-f
pour ignorer une demande de renouvellement en attente et générer une nouvelle demande.
-schema
Vide le schéma du certificat.
certutil [options] -schema [Ext | Attrib | CRL]
Où :
- La commande est définie par défaut sur la table des demandes et certificats.
- Ext équivaut à la table d’extensions.
- Attribute équivaut à la table d’attributs.
- CRL équivaut à la table de listes de révocation de certificats.
Options :
[-split] [-config Machine\CAName]
-view
Vide la vue du certificat.
certutil [options] -view [Queue | Log | LogFail | Revoked | Ext | Attrib | CRL] [csv]
Où :
- Queue vide une file d’attente de requêtes spécifique.
- Log vide les certificats émis ou révoqués, ainsi que les demandes ayant échoué.
- LogFail vide les demandes ayant échoué.
- Revoked vide les certificats révoqués.
- Ext vide la table d’extensions.
- Attrib vide la table d’attributs.
- CRL vide la table de listes de révocation de certificats.
- csv fournit la sortie en utilisant des valeurs séparées par des virgules.
Options :
[-silent] [-split] [-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
Notes
- Pour afficher la colonne StatusCode de toutes les entrées, saisissez
-out StatusCode
- Pour afficher toutes les colonnes de la dernière entrée, saisissez :
-restrict RequestId==$
- Pour afficher les valeurs RequestId et Disposition des trois requêtes, saisissez :
-restrict requestID>=37,requestID<40 -out requestID,disposition
- Pour afficher les valeurs Row IDs et CRL numbers de toutes les listes de révocation de certificats de base, saisissez :
-restrict crlminbase=0 -out crlrowID,crlnumber crl
- Pour afficher le numéro de liste de révocation de certificats de base 3, tapez :
-v -restrict crlminbase=0,crlnumber=3 -out crlrawcrl crl
- Pour afficher l’intégralité de la table de listes de révocation de certificats, saisissez :
CRL
- Utilisez
Date[+|-dd:hh]
pour les restrictions de date. - Utilisez
now+dd:hh
pour une date relative à l’heure actuelle. - Les modèles contiennent des utilisations de clés étendues (EKU), qui sont des identificateurs d’objet (OID) qui décrivent la façon dont le certificat est utilisé. Les certificats n’incluent pas toujours de noms communs de modèle ou de noms d’affichage, mais ils contiennent toujours les EKU de modèle. Vous pouvez extraire les EKU pour un modèle de certificat spécifique à partir d’Active Directory, puis restreindre les vues en fonction de cette extension.
-db
Vide la base de données brute.
certutil [options] -db
Options :
[-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
-deleterow
Supprime une ligne de la base de données du serveur.
certutil [options] -deleterow RowId | Date [Request | Cert | Ext | Attrib | CRL]
Où :
- Request supprime les requêtes ayant échoué et en attente, en fonction de la date de soumission.
- Cert supprime les certificats expirés et révoqués, en fonction de la date d’expiration.
- Ext supprime la table d’extensions.
- Attrib supprime la table d’attributs.
- CRL supprime la table de listes de révocation de certificats.
Options :
[-f] [-config Machine\CAName]
Exemples
- Pour supprimer les demandes ayant échoué et en attente soumises avant le 22 janvier 2001, saisissez :
1/22/2001 request
- Pour supprimer tous les certificats qui ont expiré en date du 22 janvier 2001, saisissez :
1/22/2001 cert
- Pour supprimer la ligne de certificat, les attributs et les extensions pour RequestID 37, saisissez :
37
- Pour supprimer les listes de révocation de certificats qui ont expiré en date du 22 janvier 2001, saisissez :
1/22/2001 crl
Remarque
Date attend le format mm/dd/yyyy
plutôt que dd/mm/yyyy
, par exemple 1/22/2001
plutôt que 22/1/2001
pour le 22 janvier 2001. Si votre serveur n’est pas configuré avec les paramètres régionaux américains, l’utilisation de l’argument Date peut produire des résultats inattendus.
-backup
Sauvegarde les services de certificats Active Directory.
certutil [options] -backup BackupDirectory [Incremental] [KeepLog]
Où :
- BackupDirectory équivaut au répertoire permettant de stocker les données sauvegardées.
- Incremental effectue une sauvegarde incrémentielle uniquement (par défaut, une sauvegarde complète).
- KeepLog conserve les fichiers journaux de base de données (par défaut, troncation des fichiers journaux).
Options :
[-f] [-config Machine\CAName] [-p Password] [-ProtectTo SAMNameAndSIDList]
-backupDB
Sauvegarde la base de données des services de certificats Active Directory.
certutil [options] -backupdb BackupDirectory [Incremental] [KeepLog]
Où :
- BackupDirectory équivaut au répertoire permettant de stocker les fichiers de base de données sauvegardés.
- Incremental effectue une sauvegarde incrémentielle uniquement (par défaut, une sauvegarde complète).
- KeepLog conserve les fichiers journaux de base de données (par défaut, troncation des fichiers journaux).
Options :
[-f] [-config Machine\CAName]
-backupkey
Sauvegarde le certificat de services de certificats Active Directory et la clé privée.
certutil [options] -backupkey BackupDirectory
Où :
- BackupDirectory équivaut au répertoire permettant de stocker le fichier PFX sauvegardé.
Options :
[-f] [-config Machine\CAName] [-p password] [-ProtectTo SAMNameAndSIDList] [-t Timeout]
-restore
Restaure les services de certificats Active Directory.
certutil [options] -restore BackupDirectory
Où :
- BackupDirectory équivaut au répertoire contenant les données à restaurer.
Options :
[-f] [-config Machine\CAName] [-p password]
-restoredb
Restaure la base de données des services de certificats Active Directory.
certutil [options] -restoredb BackupDirectory
Où :
- BackupDirectory équivaut au répertoire contenant les fichiers de base de données à restaurer.
Options :
[-f] [-config Machine\CAName]
-restorekey
Restaure le certificat de services de certificats Active Directory et la clé privée.
certutil [options] -restorekey BackupDirectory | PFXFile
Où :
- BackupDirectory équivaut au répertoire contenant le fichier PFX à restaurer.
- PFXFile est le fichier PFX à restaurer.
Options :
[-f] [-config Machine\CAName] [-p password]
-exportPFX
Exporte les certificats et les clés privées. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -exportPFX [CertificateStoreName] CertId PFXFile [Modifiers]
Où :
- CertificateStoreName équivaut au nom du magasin de certificats.
- CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats.
- PFXFile est le fichier PFX à exporter.
- Modifiers équivaut à la liste séparée par des virgules, qui peut comprendre un ou plusieurs des éléments suivants :
- CryptoAlgorithm= spécifie l’algorithme de chiffrement à utiliser pour chiffrer le fichier PFX, tel que
TripleDES-Sha1
ouAes256-Sha256
. - EncryptCert : chiffre la clé privée associée au certificat avec un mot de passe.
- ExportParameters : exporte les paramètres de clé privée en plus du certificat et de la clé privée.
- ExtendedProperties : inclut toutes les propriétés étendues associées au certificat dans le fichier de sortie.
- NoEncryptCert : exporte la clé privée sans le chiffrer.
- NoChain : n’importe pas la chaîne de certificats.
- NoRoot : n’importe pas le certificat racine.
- CryptoAlgorithm= spécifie l’algorithme de chiffrement à utiliser pour chiffrer le fichier PFX, tel que
-importPFX
Importe les certificats et les clés privées. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -importPFX [CertificateStoreName] PFXFile [Modifiers]
Où :
- CertificateStoreName équivaut au nom du magasin de certificats.
- PFXFile est le fichier PFX à importer.
- Modifiers équivaut à la liste séparée par des virgules, qui peut comprendre un ou plusieurs des éléments suivants :
- AT_KEYEXCHANGE : remplace la valeur keyspec par Échange de clé.
- AT_SIGNATURE : remplace la valeur keyspec par Signature.
- ExportEncrypted : exporte la clé privée associée au certificat avec le chiffrement de mot de passe.
- FriendlyName= : spécifie un nom convivial pour le certificat importé.
- KeyDescription= : spécifie une description de la clé privée associée au certificat importé.
- KeyFriendlyName= : spécifie un nom convivial de la clé privée associée au certificat importé.
- NoCert : n’importe pas le certificat.
- NoChain : n’importe pas la chaîne de certificats.
- NoExport : rend la clé privée non exportable.
- NoProtect : ne protège pas les clés par mot de passe à l’aide d’un mot de passe.
- NoRoot : n’importe pas le certificat racine.
- Pkcs8 : utilise le format PKCS8 pour la clé privée dans le fichier PFX.
- Protect : protège les clés à l’aide d’un mot de passe.
- ProtectHigh : spécifie qu’un mot de passe haute sécurité doit être associé à la clé privée.
- VSM : stocke la clé privée associée au certificat importé dans le conteneur VSC (Virtual Smart Card).
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-p Password] [-csp Provider]
Notes
- La valeur par défaut est définie sur le magasin de l’ordinateur personnel.
-dynamicfilelist
Affiche une liste dynamique de fichiers.
certutil [options] -dynamicfilelist
Options :
[-config Machine\CAName]
-databaselocations
Affiche les emplacements de base de données.
certutil [options] -databaselocations
Options :
[-config Machine\CAName]
-hashfile
Génère et affiche un hachage de chiffrement sur un fichier.
certutil [options] -hashfile InFile [HashAlgorithm]
-store
Vide le magasin de certificats.
certutil [options] -store [CertificateStoreName [CertId [OutputFile]]]
Où :
CertificateStoreName équivaut au nom du magasin de certificats. Par exemple :
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats. Cet identifiant peut être un :
- Numéro de série
- Certificat SHA-1
- Liste de révocation de certificats, hachage de clé publique ou CTL
- Index de certificat numérique (0, 1, et ainsi de suite)
- Index de liste de révocation de certificats numériques (.0, .1, et ainsi de suite)
- Certificat de liste de révocation de certificats numériques (..0, ..1, et ainsi de suite)
- Clé publique
- Signature ou extension ObjectId
- Nom commun du sujet du certificat
- Adresse de messagerie
- Nom UPN ou DNS
- Nom du conteneur de clés ou nom CSP
- Nom du modèle ou ObjectId
- Référence EKU ou ObjectId des stratégies d’application
- Nom commun de l’émetteur de liste de révocation de certificats.
La plupart de ces identificateurs peuvent entraîner plusieurs correspondances.
- OutputFile équivaut au fichier utilisé pour enregistrer les certificats correspondants.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-dc DCName]
- L’option
-user
accède à un magasin d’utilisateurs plutôt qu’à un magasin d’ordinateurs. - L’option
-enterprise
accède à un magasin d’ordinateurs d’entreprise. - L’option
-service
accède à un magasin de service d’ordinateur. - L’option
-grouppolicy
accède à un magasin de stratégies de groupe d’ordinateurs.
Par exemple :
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
Remarque
Des problèmes de performances sont observés lors de l’utilisation du paramètre -store
en fonction de ces deux aspects :
- Lorsque le nombre de certificats dans le magasin dépasse 10.
- Lorsqu’un CertId est spécifié, il est utilisé pour mettre en correspondance tous les types répertoriés pour chaque certificat. Par exemple, si un numéro de série est fourni, il tente également de mettre en correspondance tous les autres types répertoriés.
Si vous êtes préoccupé par les problèmes de performances, les commandes PowerShell sont recommandées pour les mises en correspondance du type de certificat spécifié uniquement.
-enumstore
Énumère les magasins de certificats.
certutil [options] -enumstore [\\MachineName]
Où :
- MachineName est le nom de l’ordinateur distant.
Options :
[-enterprise] [-user] [-grouppolicy]
-addstore
Ajoute un certificat au magasin. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -addstore CertificateStoreName InFile
Où :
- CertificateStoreName équivaut au nom du magasin de certificats.
- InFile équivaut au certificat ou fichier de liste de révocation de certificats que vous souhaitez ajouter au magasin.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
-delstore
Supprime un certificat du magasin. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -delstore CertificateStoreName certID
Où :
- CertificateStoreName équivaut au nom du magasin de certificats.
- CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-dc DCName]
-verifystore
Vérifie un certificat dans le magasin. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -verifystore CertificateStoreName [CertId]
Où :
- CertificateStoreName équivaut au nom du magasin de certificats.
- CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats.
Options :
[-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-dc DCName] [-t Timeout]
-repairstore
Répare une association de clé ou met à jour les propriétés de certificat ou le descripteur de sécurité de clé. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -repairstore CertificateStoreName CertIdList [PropertyInfFile | SDDLSecurityDescriptor]
Où :
CertificateStoreName équivaut au nom du magasin de certificats.
CertIdList équivaut à la liste séparée par des virgules des jetons de correspondance de certificat ou de liste de révocation de certificats. Pour plus d’informations, consultez la description CertId
-store
de cet article.PropertyInfFile équivaut au fichier INF contenant des propriétés externes, notamment :
[Properties] 19 = Empty ; Add archived property, OR: 19 = ; Remove archived property 11 = {text}Friendly Name ; Add friendly name property 127 = {hex} ; Add custom hexadecimal property _continue_ = 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f _continue_ = 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 2 = {text} ; Add Key Provider Information property _continue_ = Container=Container Name& _continue_ = Provider=Microsoft Strong Cryptographic Provider& _continue_ = ProviderType=1& _continue_ = Flags=0& _continue_ = KeySpec=2 9 = {text} ; Add Enhanced Key Usage property _continue_ = 1.3.6.1.5.5.7.3.2, _continue_ = 1.3.6.1.5.5.7.3.1,
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-Silent] [-split] [-csp Provider]
-viewstore
Vide le magasin de certificats. Pour plus d’informations, consultez le paramètre -store
dans cet article.
certutil [options] -viewstore [CertificateStoreName [CertId [OutputFile]]]
Où :
CertificateStoreName équivaut au nom du magasin de certificats. Par exemple :
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats. Il peut s’agir d’un :
- Numéro de série
- Certificat SHA-1
- Liste de révocation de certificats, hachage de clé publique ou CTL
- Index de certificat numérique (0, 1, et ainsi de suite)
- Index de liste de révocation de certificats numériques (.0, .1, et ainsi de suite)
- Certificat de liste de révocation de certificats numériques (..0, ..1, et ainsi de suite)
- Clé publique
- Signature ou extension ObjectId
- Nom commun du sujet du certificat
- Adresse de messagerie
- Nom UPN ou DNS
- Nom du conteneur de clés ou nom CSP
- Nom du modèle ou ObjectId
- Référence EKU ou ObjectId des stratégies d’application
- Nom commun de l’émetteur de liste de révocation de certificats.
La plupart de ces éléments peuvent entraîner plusieurs correspondances.
- OutputFile équivaut au fichier utilisé pour enregistrer les certificats correspondants.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
- L’option
-user
accède à un magasin d’utilisateurs plutôt qu’à un magasin d’ordinateurs. - L’option
-enterprise
accède à un magasin d’ordinateurs d’entreprise. - L’option
-service
accède à un magasin de service d’ordinateur. - L’option
-grouppolicy
accède à un magasin de stratégies de groupe d’ordinateurs.
Par exemple :
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-viewdelstore
Supprime un certificat du magasin.
certutil [options] -viewdelstore [CertificateStoreName [CertId [OutputFile]]]
Où :
CertificateStoreName équivaut au nom du magasin de certificats. Par exemple :
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
CertId équivaut au jeton de correspondance de certificat ou de liste de révocation de certificats. Il peut s’agir d’un :
- Numéro de série
- Certificat SHA-1
- Liste de révocation de certificats, hachage de clé publique ou CTL
- Index de certificat numérique (0, 1, et ainsi de suite)
- Index de liste de révocation de certificats numériques (.0, .1, et ainsi de suite)
- Certificat de liste de révocation de certificats numériques (..0, ..1, et ainsi de suite)
- Clé publique
- Signature ou extension ObjectId
- Nom commun du sujet du certificat
- Adresse de messagerie
- Nom UPN ou DNS
- Nom du conteneur de clés ou nom CSP
- Nom du modèle ou ObjectId
- Référence EKU ou ObjectId des stratégies d’application
- Nom commun de l’émetteur de liste de révocation de certificats. La plupart de ces éléments peuvent entraîner plusieurs correspondances.
OutputFile équivaut au fichier utilisé pour enregistrer les certificats correspondants.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-dc DCName]
- L’option
-user
accède à un magasin d’utilisateurs plutôt qu’à un magasin d’ordinateurs. - L’option
-enterprise
accède à un magasin d’ordinateurs d’entreprise. - L’option
-service
accède à un magasin de service d’ordinateur. - L’option
-grouppolicy
accède à un magasin de stratégies de groupe d’ordinateurs.
Par exemple :
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-Interface utilisateur
Appelle l’interface certutil.
certutil [options] -UI File [import]
-TPMInfo
Affiche les informations du module de plateforme approuvée.
certutil [options] -TPMInfo
Options :
[-f] [-Silent] [-split]
-attest
Spécifie que le fichier de demande de certificat doit être attesté.
certutil [options] -attest RequestFile
Options :
[-user] [-Silent] [-split]
-getcert
Sélectionne un certificat dans une interface utilisateur de sélection.
certutil [options] [ObjectId | ERA | KRA [CommonName]]
Options :
[-Silent] [-split]
-ds
Affiche les noms uniques (DS) du service d’annuaire (DN).
certutil [options] -ds [CommonName]
Options :
[-f] [-user] [-split] [-dc DCName]
-dsDel
Supprime les noms de domaine DS.
certutil [options] -dsDel [CommonName]
Options :
[-user] [-split] [-dc DCName]
-dsPublish
Publie un certificat ou une liste de révocation de certificats (CRL) dans Active Directory.
certutil [options] -dspublish CertFile [NTAuthCA | RootCA | SubCA | CrossCA | KRA | User | Machine]
certutil [options] -dspublish CRLfile [DSCDPContainer [DSCDPCN]]
Où :
- CertFile équivaut au nom du fichier de certificat à publier.
- NTAuthCA publie le certificat dans le magasin Entreprise de service d’annuaire.
- RootCA publie le certificat dans le magasin Racine de confiance du service d’annuaire.
- SubCA publie le certificat d’autorité de certification dans l’objet AC du service d’annuaire.
- CrossCA publie le certificat croisé dans l’objet AC du service d’annuaire.
- KRA publie le certificat dans l’objet d’agent de récupération de clé de service d’annuaire.
- User publie le certificat dans l’objet de service d’annuaire de l’utilisateur.
- Machine publie le certificat dans l’objet de service d’annuaire de l’ordinateur.
- CRLfile équivaut au nom du fichier de liste de révocation de certificats à publier.
- DSCDPContainer équivaut au CN de conteneur CDP de service d’annuaire, généralement le nom d’ordinateur de l’autorité de certification.
- DSCDPCN équivaut au CN d’objet CDP de service d’annuaire basé sur le nom d’autorité de certification expurgé et l’index de clé.
Options :
[-f] [-user] [-dc DCName]
- Utilisez
-f
pour créer un objet de service d’annuaire.
-dsCert
Affiche les certificats DS.
certutil [options] -dsCert [FullDSDN] | [CertId [OutFile]]
Options :
[-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsCRL
Affiche les listes de révocation de certificats DS.
certutil [options] -dsCRL [FullDSDN] | [CRLIndex [OutFile]]
Options :
[-idispatch] [-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsDeltaCRL
Affiche les listes de révocation de certificats delta DS.
certutil [options] -dsDeltaCRL [FullDSDN] | [CRLIndex [OutFile]]
Options :
[-Enterprise] [-user] [-config Machine\CAName] [-dc DCName]
-dsTemplate
Affiche les attributs de modèle DS.
certutil [options] -dsTemplate [Template]
Options :
[Silent] [-dc DCName]
-dsAddTemplate
Ajoute des modèles DS.
certutil [options] -dsAddTemplate TemplateInfFile
Options :
[-dc DCName]
-ADTemplate
Affiche des modèles Active Directory.
certutil [options] -ADTemplate [Template]
Options :
[-f] [-user] [-ut] [-mt] [-dc DCName]
-Template
Affiche les modèles de stratégie d’inscription de certificats.
Options :
certutil [options] -Template [Template]
Options :
[-f] [-user] [-Silent] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-TemplateCAs
Affiche les autorités de certification (AC) pour un modèle de certificat.
certutil [options] -TemplateCAs Template
Options :
[-f] [-user] [-dc DCName]
-CATemplates
Affiche des modèles pour l’autorité de certification.
certutil [options] -CATemplates [Template]
Options :
[-f] [-user] [-ut] [-mt] [-config Machine\CAName] [-dc DCName]
-SetCATemplates
Définit les modèles de certificat que l’autorité de certification peut émettre.
certutil [options] -SetCATemplates [+ | -] TemplateList
Où :
- Le signe
+
ajoute des modèles de certificat à la liste de modèles disponibles de l’autorité de certification. - Le signe
-
supprime des modèles de certificat de la liste de modèles disponibles de l’autorité de certification.
-SetCASites
Gère les noms de sites, notamment la définition, la vérification et la suppression des noms de sites de l’autorité de certification.
certutil [options] -SetCASites [set] [SiteName]
certutil [options] -SetCASites verify [SiteName]
certutil [options] -SetCASites delete
Où :
- SiteName est autorisé uniquement lorsque vous ciblez une seule autorité de certification.
Options :
[-f] [-config Machine\CAName] [-dc DCName]
Notes
- L’option
-config
cible une autorité de certification unique (par défaut, toutes les autorités de certification). - L’option
-f
peut être utilisée pour remplacer les erreurs de validation pour la valeur SiteName spécifiée ou pour supprimer tous les noms de sites de l’autorité de certification.
Remarque
Pour plus d’informations sur la configuration des autorités de certification pour la reconnaissance des sites Active Directory Domain Services (AD DS), consultez Reconnaissance des sites AD DS pour les services AD CS et les clients PKI.
-enrollmentServerURL
Affiche, ajoute ou supprime les URL de serveur d’inscription associées à une autorité de certification.
certutil [options] -enrollmentServerURL [URL AuthenticationType [Priority] [Modifiers]]
certutil [options] -enrollmentserverURL URL delete
Où :
- AuthenticationType spécifie l’une des méthodes d’authentification client suivantes lors de l’ajout d’une URL :
- Kerberos : utilisez les informations d’identification SSL Kerberos.
- UserName : utilisez un compte nommé pour les informations d’identification SSL.
- ClientCertificate : utilisez les informations d’identification SSL de certificat X.509.
- Anonymous : utilisez des informations d’identification SSL anonymes.
- delete supprime l’URL spécifiée associée à l’autorité de certification.
- Priority est définie sur
1
par défaut si elle n’est pas spécifiée lors de l’ajout d’une URL. - Modifiers équivaut à une liste séparée par des virgules, qui comprend un ou plusieurs des éléments suivants :
- AllowRenewalsOnly : seules les demandes de renouvellement peuvent être envoyées à cette autorité de certification par le biais de cette URL.
- AllowKeyBasedRenewal : autorise l’utilisation d’un certificat qui ne possède aucun compte associé dans AD. Cela s’applique uniquement avec les modes ClientCertificate et AllowRenewalsOnly.
Options :
[-config Machine\CAName] [-dc DCName]
-ADCA
Affiche les autorités de certification Active Directory.
certutil [options] -ADCA [CAName]
Options :
[-f] [-split] [-dc DCName]
-CA
Affiche les autorités de certification de stratégie d’inscription.
certutil [options] -CA [CAName | TemplateName]
Options :
[-f] [-user] [-Silent] [-split] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-Stratégie
Affiche la stratégie d’inscription.
certutil [options] -Policy
Options :
[-f] [-user] [-Silent] [-split] [-PolicyServer URLOrId] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-PolicyCache
Affiche ou supprime les entrées de cache de stratégie d’inscription.
certutil [options] -PolicyCache [delete]
Où :
- delete supprime les entrées de cache du serveur de stratégie.
- -f supprime toutes les entrées de cache.
Options :
[-f] [-user] [-policyserver URLorID]
-CredStore
Affiche, ajoute ou supprime les entrées du magasin d’informations d’identification.
certutil [options] -CredStore [URL]
certutil [options] -CredStore URL add
certutil [options] -CredStore URL delete
Où :
- URL équivaut à l’URL cible. Vous pouvez également utiliser
*
pour faire correspondre toutes les entrées ouhttps://machine*
pour faire correspondre un préfixe d’URL. - add ajoute une entrée de magasin d’informations d’identification. L’utilisation de cette option nécessite également l’utilisation d’informations d’identification SSL.
- delete supprime les entrées du magasin d’informations d’identification.
- -f remplace une seule entrée ou supprime plusieurs entrées.
Options :
[-f] [-user] [-Silent] [-Anonymous] [-Kerberos] [-ClientCertificate ClientCertId] [-UserName UserName] [-p Password]
-InstallDefaultTemplates
Installe les modèles de certificat par défaut.
certutil [options] -InstallDefaultTemplates
Options :
[-dc DCName]
-URL
Vérifie les URL de certificat ou de liste de révocation de certificats.
certutil [options] -URL InFile | URL
Options :
[-f] [-split]
-URLCache
Affiche ou supprime les entrées de cache d’URL.
certutil [options] -URLcache [URL | CRL | * [delete]]
Où :
- URL équivaut à l’URL mise en cache.
- CRL s’exécute uniquement sur toutes les URL de liste de révocation de certificats mises en cache.
- * fonctionne sur toutes les URL mises en cache.
- delete supprime les URL pertinentes du cache local de l’utilisateur actuel.
- -f force la récupération d’une URL spécifique et la mise à jour du cache.
Options :
[-f] [-split]
-pulse
Déclenche un événement d’inscription automatique ou une tâche NGC.
certutil [options] -pulse [TaskName [SRKThumbprint]]
Où :
- TaskName est la tâche à déclencher.
- Pregen est la tâche de clé NGC à pré-générer.
- AIKEnroll est la tâche d’inscription de certificat AIK NGC. (Valeur par défaut de l’événement d’inscription automatique).
- SRKThumbprint est l’empreinte numérique de la clé racine de stockage
- Modificateurs :
- Pregen
- PregenDelay
- AIKEnroll
- CryptoPolicy
- NgcPregenKey
- DIMSRoam
Options :
[-user]
-MachineInfo
Affiche des informations sur l’objet de machine Active Directory.
certutil [options] -MachineInfo DomainName\MachineName$
-DCInfo
Affiche des informations sur le contrôleur de domaine. La valeur par défaut affiche les certificats de contrôleur de domaine sans vérification.
certutil [options] -DCInfo [Domain] [Verify | DeleteBad | DeleteAll]
Modificateurs :
- Vérification
- DeleteBad
- DeleteAll
Options :
[-f] [-user] [-urlfetch] [-dc DCName] [-t Timeout]
Conseil
La possibilité de spécifier un domaine Active Directory Domain Services (AD DS) [Domain] et de spécifier un contrôleur de domaine (-dc) a été ajoutée dans Windows Server 2012. Pour exécuter correctement la commande, vous devez utiliser un compte membre des Administrateurs de domaine ou des Administrateurs d’entreprise. Les modifications de comportement de cette commande sont les suivantes :
- Si un domaine n’est pas spécifié et qu’aucun contrôleur de domaine spécifique n’est spécifié, cette option renvoie une liste de contrôleurs de domaine à traiter à partir du contrôleur de domaine par défaut.
- Si un domaine n’est pas spécifié, mais qu’un contrôleur de domaine est spécifié, un rapport des certificats sur le contrôleur de domaine spécifié est généré.
- Si un domaine est spécifié, mais qu’un contrôleur de domaine n’est pas spécifié, une liste de contrôleurs de domaine est générée avec des rapports sur les certificats de chaque contrôleur de domaine dans la liste.
- Si le domaine et le contrôleur de domaine sont spécifiés, une liste de contrôleurs de domaine est générée à partir du contrôleur de domaine ciblé. Un rapport des certificats pour chaque contrôleur de domaine de la liste est généré également.
Par exemple, supposons qu’il existe un domaine nommé CPANDL avec un contrôleur de domaine nommé CPANDL-DC1. Vous pouvez exécuter la commande suivante pour récupérer une liste de contrôleurs de domaine et de leurs certificats à partir de CPANDL-DC1 : certutil -dc cpandl-dc1 -DCInfo cpandl
.
-EntInfo
Affiche des informations sur une autorité de certification d’entreprise.
certutil [options] -EntInfo DomainName\MachineName$
Options :
[-f] [-user]
-TCAInfo
Affiche des informations sur l’autorité de certification.
certutil [options] -TCAInfo [DomainDN | -]
Options :
[-f] [-Enterprise] [-user] [-urlfetch] [-dc DCName] [-t Timeout]
-SCInfo
Affiche des informations sur la carte à puce.
certutil [options] -scinfo [ReaderName [CRYPT_DELETEKEYSET]]
Où :
- CRYPT_DELETEKEYSET supprime toutes les clés de la carte à puce.
Options :
[-Silent] [-split] [-urlfetch] [-t Timeout]
-SCRoots
Gère les certificats racines de carte à puce.
certutil [options] -SCRoots update [+][InputRootFile] [ReaderName]
certutil [options] -SCRoots save @OutputRootFile [ReaderName]
certutil [options] -SCRoots view [InputRootFile | ReaderName]
certutil [options] -SCRoots delete [ReaderName]
Options :
[-f] [-split] [-p Password]
-key
Répertorie les clés stockées dans un conteneur de clés.
certutil [options] -key [KeyContainerName | -]
Où :
- KeyContainerName équivaut au nom du conteneur de clé pour la clé à vérifier. Cette option est définie par défaut sur les clés d’ordinateur. Pour basculer vers les clés d’utilisateur, utilisez
-user
. - L’utilisation du signe
-
fait référence à l’utilisation du conteneur de clés par défaut.
Options :
[-user] [-Silent] [-split] [-csp Provider] [-Location AlternateStorageLocation]
-delkey
Supprime le conteneur de clé nommée.
certutil [options] -delkey KeyContainerName
Options :
[-user] [-Silent] [-split] [-csp Provider] [-Location AlternateStorageLocation]
-DeleteHelloContainer
Supprime le conteneur Windows Hello, en supprimant toutes les informations d’identification associées stockées sur l’appareil, y compris les informations d’identification WebAuthn et FIDO.
Les utilisateurs doivent se déconnecter après avoir utilisé cette option pour qu’elle se termine.
certutil [options] -DeleteHelloContainer
-verifykeys
Vérifie un ensemble de clés publiques ou privées.
certutil [options] -verifykeys [KeyContainerName CACertFile]
Où :
- KeyContainerName équivaut au nom du conteneur de clé pour la clé à vérifier. Cette option est définie par défaut sur les clés d’ordinateur. Pour basculer vers les clés d’utilisateur, utilisez
-user
. - CACertFile signe ou chiffre les fichiers de certificat.
Options :
[-f] [-user] [-Silent] [-config Machine\CAName]
Notes
- Si aucun argument n’est spécifié, chaque certificat d’autorité de certification de signature est vérifié par rapport à sa clé privée.
- Cette opération peut être effectuée uniquement sur une autorité de certification locale ou des clés locales.
-verify
Vérifie un certificat, une liste de révocation de certificats (CRL) ou une chaîne de certificats.
certutil [options] -verify CertFile [ApplicationPolicyList | - [IssuancePolicyList]] [Modifiers]
certutil [options] -verify CertFile [CACertFile [CrossedCACertFile]]
certutil [options] -verify CRLFile CACertFile [IssuedCertFile]
certutil [options] -verify CRLFile CACertFile [DeltaCRLFile]
Où :
- CertFile équivaut au nom du certificat à vérifier.
- ApplicationPolicyList équivaut à la liste facultative séparée par des virgules des ObjectId de stratégie d’application requis.
- IssuancePolicyList équivaut à la liste facultative séparée par des virgules des ObjectId de stratégie d’émission requis.
- CACertFile équivaut à l’émission facultative d’un certificat d’autorité de certification par rapport auquel effectuer la vérification.
- CrossedCACertFile équivaut au certificat facultatif à certification croisée par CertFile.
- CRLFile équivaut au fichier de liste de révocation de certificats utilisé pour vérifier CACertFile.
- IssuedCertFile équivaut au certificat facultatif émis couvert par le CRLfile.
- DeltaCRLFile équivaut au fichier de liste de révocation de certificats delta facultatif.
- Modificateurs :
- Forte : vérification forte de la signature
- MSRoot : doit chaîner à une racine Microsoft
- MSTestRoot : doit chaîner à une racine de test Microsoft
- AppRoot : doit chaîner à une racine d’application Microsoft
- EV : appliquer une stratégie de validation étendue
Options :
[-f] [-Enterprise] [-user] [-Silent] [-split] [-urlfetch] [-t Timeout] [-sslpolicy ServerName]
Notes
- L’utilisation de ApplicationPolicyList limite la génération de chaînes aux chaînes valides pour les stratégies d’application spécifiées uniquement.
- L’utilisation de IssuancePolicyList limite la génération de chaînes aux chaînes valides pour les stratégies d’émission spécifiées uniquement.
- L’utilisation de CACertFile vérifie les champs du fichier par rapport à CertFile ou CRLfile.
- Si CACertFile n’est pas spécifié, la chaîne complète est générée et vérifiée par rapport à CertFile.
- Si CACertFile et CrossedCACertFile sont tous deux spécifiés, les champs des deux fichiers sont vérifiés par rapport à CertFile.
- L’utilisation de IssuedCertFile vérifie les champs du fichier par rapport à CRLfile.
- L’utilisation de DeltaCRLFile vérifie les champs du fichier par rapport à CertFile.
-verifyCTL
Vérifie la liste CTL AuthRoot ou de certificats non autorisés.
certutil [options] -verifyCTL CTLobject [CertDir] [CertFile]
Où :
CTLObject identifie la liste CTL à vérifier, notamment :
- AuthRootWU lit le fichier CAB AuthRoot et les certificats correspondants depuis le cache d’URL. Utilisez
-f
pour télécharger depuis Windows Update à la place. - DisallowedWU lit le fichier CAB des certificats non autorisés et le fichier du magasin de certificats non autorisés depuis le cache d’URL. Utilisez
-f
pour télécharger depuis Windows Update à la place.- PinRulesWU lit le CAB PinRules à partir du cache d’URL. Utilisez
-f
pour télécharger depuis Windows Update à la place.
- PinRulesWU lit le CAB PinRules à partir du cache d’URL. Utilisez
- AuthRoot lit la liste CTL AuthRoot mise en cache dans le registre. Utilisez avec
-f
et un CertFile qui n’est pas déjà approuvé pour forcer la mise à jour des listes CTL AuthRoot et de certificats non autorisés en cache dans le registre. - Disallowed lit la liste CTL de certificats non autorisés en cache dans le registre. Utilisez avec
-f
et un CertFile qui n’est pas déjà approuvé pour forcer la mise à jour des listes CTL AuthRoot et de certificats non autorisés en cache dans le registre.- PinRules lit la durée de vie PinRules mise en cache dans le registre. L’utilisation de
-f
a le même comportement qu’avec PinRulesWU.
- PinRules lit la durée de vie PinRules mise en cache dans le registre. L’utilisation de
- CTLFileName spécifie le fichier ou le chemin d’accès http à la liste CTL ou au fichier CAB.
- AuthRootWU lit le fichier CAB AuthRoot et les certificats correspondants depuis le cache d’URL. Utilisez
CertDir spécifie le dossier contenant les certificats correspondant aux entrées CTL. Par défaut, le même dossier ou site Web que le CTLobject. L’utilisation d’un chemin d’accès http nécessite un séparateur de chemin d’accès à la fin. Si vous ne spécifiez pas AuthRoot ou Disallowed, plusieurs emplacements sont recherchés pour les certificats correspondants, y compris les magasins de certificats locaux, les ressources crypt32.dll et le cache d’URL local. Utilisez
-f
pour télécharger depuis Windows Update, le cas échéant.CertFile spécifie le ou les certificats à vérifier. Les certificats sont mis en correspondance avec les entrées CTL, affichant les résultats. Cette option supprime la majeure partie de la sortie par défaut.
Options :
[-f] [-user] [-split]
-syncWithWU
Synchronise les certificats avec Windows Update.
certutil [options] -syncWithWU DestinationDir
Où :
- DestinationDir est le répertoire spécifié.
- f force un remplacement.
- Unicode écrit une sortie redirigée en Unicode.
- gmt affiche les heures en tant que GMT.
- seconds affiche les heures en secondes et millisecondes.
- v est une opération détaillée.
- PIN est le code confidentiel de la carte à puce.
- WELL_KNOWN_SID_TYPE est un SID numérique :
- 22 : système local
- 23 : service local
- 24 : service réseau
Notes
Les fichiers suivants sont téléchargés à l’aide du mécanisme de mise à jour automatique :
- authrootstl.cab contient les listes CTL de certificats racines non-Microsoft.
- disallowedcertstl.cab contient les listes CTL de certificats non autorisés.
- disallowedcert.sst contient le magasin de certificats sérialisés, y compris les certificats non autorisés.
- thumbprint.crt contient les certificats racines non-Microsoft.
Par exemple, certutil -syncWithWU \\server1\PKI\CTLs
Si vous utilisez un dossier ou chemin local inexistant comme dossier de destination, l’erreur suivante s’affiche :
The system can't find the file specified. 0x80070002 (WIN32: 2 ERROR_FILE_NOT_FOUND)
Si vous utilisez un emplacement réseau non disponible ou inexistant comme dossier de destination, l’erreur suivante s’affiche :
The network name can't be found. 0x80070043 (WIN32: 67 ERROR_BAD_NET_NAME)
Si votre serveur ne peut pas se connecter via le port TCP 80 aux serveurs de mise à jour automatique Microsoft, l’erreur suivante s’affiche :
A connection with the server couldn't be established 0x80072efd (INet: 12029 ERROR_INTERNET_CANNOT_CONNECT)
Si votre serveur ne peut pas atteindre les serveurs de mise à jour automatique Microsoft avec le nom DNS
ctldl.windowsupdate.com
, l’erreur suivante s’affiche :The server name or address couldn't be resolved 0x80072ee7 (INet: 12007 ERROR_INTERNET_NAME_NOT_RESOLVED).
Si vous n’utilisez pas le commutateur
-f
et que l’un des fichiers CTL existe déjà dans le répertoire, une erreur indiquant que le fichier existe s’affiche :certutil: -syncWithWU command FAILED: 0x800700b7 (WIN32/HTTP: 183 ERROR_ALREADY_EXISTS) Certutil: Can't create a file when that file already exists.
En cas de modification des certificats racines de confiance, vous voyez s’afficher :
Warning! Encountered the following no longer trusted roots: <folder path>\<thumbprint>.crt. Use "-f" option to force the delete of the above ".crt" files. Was "authrootstl.cab" updated? If yes, consider deferring the delete until all clients have been updated.
Options :
[-f] [-Unicode] [-gmt] [-seconds] [-v] [-privatekey] [-pin PIN] [-sid WELL_KNOWN_SID_TYPE]
-generateSSTFromWU
Génère un fichier de magasin synchronisé avec Windows Update.
certutil [options] -generateSSTFromWU SSTFile
Où :
- SSTFile est le fichier
.sst
généré qui contient les racines tierces téléchargées à partir de Windows Update.
Options :
[-f] [-split]
-generatePinRulesCTL
Génère un fichier CTL (Certificate Trust List) qui contient une liste de règles de code confidentiel.
certutil [options] -generatePinRulesCTL XMLFile CTLFile [SSTFile [QueryFilesPrefix]]
Où :
- XMLFile est le fichier XML d’entrée à analyser.
- CTLFile est le fichier CTL de sortie à générer.
- SSTFile est le fichier .sst facultatif à créer qui contient tous les certificats utilisés pour le code confidentiel.
- QueryFilesPrefix est des fichiers Domains.csv etKeys.csv facultatifs à créer pour la requête de base de données.
- La chaîne QueryFilesPrefix est ajoutée à chaque fichier créé.
- Le fichier Domains.csv contient le nom de règle, les lignes de domaine.
- Le fichier Keys.csv contient le nom de la règle, les lignes d’empreinte SHA256 de clé.
Options :
[-f]
-downloadOcsp
Télécharge les réponses OCSP et écrit dans le répertoire.
certutil [options] -downloadOcsp CertificateDir OcspDir [ThreadCount] [Modifiers]
Où :
- CertificateDir est le répertoire d’un certificat, d’un magasin et de fichiers PFX.
- OcspDir est le répertoire pour écrire des réponses OCSP.
- ThreadCount est le nombre maximal facultatif de conversations pour le téléchargement simultané. La valeur par défaut est 10.
- Modifiers équivaut à la liste séparée par des virgules d’un ou plusieurs des éléments suivants :
- DownloadOnce : télécharge une fois et se ferme.
- ReadOcsp : lit à partir d’OcspDir au lieu d’écrire.
-generateHpkpHeader
Génère l’en-tête HPKP à l’aide de certificats dans un fichier ou un répertoire spécifié.
certutil [options] -generateHpkpHeader CertFileOrDir MaxAge [ReportUri] [Modifiers]
Où :
- CertFileOrDir est le fichier ou le répertoire des certificats, qui est la source du code pin-sha256.
- MaxAge est la valeur maximale de l’âge en secondes.
- ReportUri est l’URI de rapport facultatif.
- Modifiers équivaut à la liste séparée par des virgules d’un ou plusieurs des éléments suivants :
- includeSubDomains : ajoute les includeSubDomains.
-flushCache
Vide les caches spécifiés dans le processus sélectionné, par exemple, lsass.exe.
certutil [options] -flushCache ProcessId CacheMask [Modifiers]
Où :
ProcessId est l’identifiant numérique d’un processus à vider. Définissez la valeur 0 pour vider tous les processus où le vidage est activé.
CacheMask est le masque de bits des caches à vider numériquement ou les bits suivants :
- 0 : ShowOnly
- 0x01 : CERT_WNF_FLUSH_CACHE_REVOCATION
- 0x02 : CERT_WNF_FLUSH_CACHE_OFFLINE_URL
- 0x04 : CERT_WNF_FLUSH_CACHE_MACHINE_CHAIN_ENGINE
- 0x08 : CERT_WNF_FLUSH_CACHE_USER_CHAIN_ENGINES
- 0x10 : CERT_WNF_FLUSH_CACHE_SERIAL_CHAIN_CERTS
- 0x20 : CERT_WNF_FLUSH_CACHE_SSL_TIME_CERTS
- 0x40 : CERT_WNF_FLUSH_CACHE_OCSP_STAPLING
Modifiers équivaut à la liste séparée par des virgules d’un ou plusieurs des éléments suivants :
- Afficher : affiche les caches vidés. Certutil doit être explicitement arrêté.
-addEccCurve
Ajoute une courbe ECC.
certutil [options] -addEccCurve [CurveClass:]CurveName CurveParameters [CurveOID] [CurveType]
Où :
CurveClass est le type ECC Curve Class :
- WEIERSTRASS (par défaut)
- MONTGOMERY
- TWISTED_EDWARDS
CurveName est le nom de la courbe ECC.
CurveParameters est l’un des éléments suivants :
- Nom de fichier de certificat contenant des paramètres encodés ASN.
- Fichier contenant des paramètres encodés ASN.
CurveOID est l’OID de courbe ECC et est l’un des éléments suivants :
- Nom de fichier de certificat contenant un OID encodé ASN.
- OID de courbe ECC explicite.
CurveType est le point Schannel ECC NamedCurve (numérique).
Options :
[-f]
-deleteEccCurve
Supprime la courbe ECC.
certutil [options] -deleteEccCurve CurveName | CurveOID
Où :
- CurveName est le nom de la courbe ECC.
- CurveOID est l’OID de courbe ECC.
Options :
[-f]
-displayEccCurve
Affiche la courbe ECC.
certutil [options] -displayEccCurve [CurveName | CurveOID]
Où :
- CurveName est le nom de la courbe ECC.
- CurveOID est l’OID de courbe ECC.
Options :
[-f]
-csplist
Répertorie les fournisseurs de services de chiffrement installés sur cet ordinateur pour les opérations de chiffrement.
certutil [options] -csplist [Algorithm]
Options :
[-user] [-Silent] [-csp Provider]
-csptest
Teste les fournisseurs de services cloud installés sur cet ordinateur.
certutil [options] -csptest [Algorithm]
Options :
[-user] [-Silent] [-csp Provider]
-CNGConfig
Affiche la configuration de chiffrement CNG sur cet ordinateur.
certutil [options] -CNGConfig
Options :
[-Silent]
-sign
Signe à nouveau une liste de révocation de certificats (CRL) ou un certificat.
certutil [options] -sign InFileList | SerialNumber | CRL OutFileList [StartDate [+ | -dd:hh] + | -dd:hh] [+SerialNumberList | -SerialNumberList | -ObjectIdList | @ExtensionFile]
certutil [options] -sign InFileList | SerialNumber | CRL OutFileList [#HashAlgorithm] [+AlternateSignatureAlgorithm | -AlternateSignatureAlgorithm]
certutil [options] -sign InFileList OutFileList [Subject:CN=...] [Issuer:hex data]
Où :
InFileList équivaut à la liste séparée par des virgules des fichiers de certificat ou de liste de révocation de certificats à modifier et à signer à nouveau.
SerialNumber équivaut au numéro de série du certificat à créer. La période de validité et les autres options ne peuvent être présentes.
CRL crée une liste de révocation de certificats vide. La période de validité et les autres options ne peuvent être présentes.
OutFileList équivaut à la liste séparée par des virgules des fichiers de sortie de certificat ou de liste de révocation de certificats modifiés. Le nombre de fichiers doit correspondre à la valeur infilelist.
StartDate+dd:hh équivaut à la nouvelle période de validité pour les fichiers de certificat ou de liste de révocation de certificats, notamment :
- date facultative, plus
- jours et heures de validité facultatifs Si plusieurs champs sont utilisés, utilisez un séparateur (+) ou (-). Utilisez
now[+dd:hh]
pour commencer à l’heure actuelle. Utiliseznow-dd:hh+dd:hh
pour commencer à un décalage fixe de l’heure actuelle et d’une période de validité fixe. Utiliseznever
pour n’avoir aucune date d’expiration (pour les listes de révocation de certificats uniquement).
SerialNumberList équivaut à la liste de numéros de série séparés par des virgules des fichiers à ajouter ou à supprimer.
ObjectIdList équivaut à la liste d’ObjectId d’extension séparés par des virgules des fichiers à supprimer.
@ExtensionFile équivaut au fichier INF qui contient les extensions à mettre à jour ou à supprimer. Par exemple :
[Extensions] 2.5.29.31 = ; Remove CRL Distribution Points extension 2.5.29.15 = {hex} ; Update Key Usage extension _continue_=03 02 01 86
HashAlgorithm équivaut au nom de l’algorithme de hachage. Il ne doit s’agir que du texte précédé du signe
#
.AlternateSignatureAlgorithm équivaut au spécificateur d’algorithme de signature de substitution.
Options :
[-nullsign] [-f] [-user] [-Silent] [-Cert CertId] [-csp Provider]
Notes
- Un signe moins (-) entraîne la suppression des numéros de série et des extensions.
- Un signe plus (+) entraîne l’ajout de numéros de série à une liste de révocation de certificats.
- Vous pouvez utiliser une liste pour supprimer simultanément les numéros de série et les ObjectIds d’une liste de révocation de certificats.
- La présence d’un signe moins devant AlternateSignatureAlgorithm vous permet d’utiliser le format de signature hérité.
- La présence d’un signe plus vous permet d’utiliser le format de signature de substitution.
- Si vous ne spécifiez pas AlternateSignatureAlgorithm, le format de signature dans le certificat ou la liste de révocation de certificats est employé.
-vroot
Crée ou supprime des racines virtuelles Web et des partages de fichiers.
certutil [options] -vroot [delete]
-vocsproot
Crée ou supprime des racines virtuelles Web pour un proxy Web OCSP.
certutil [options] -vocsproot [delete]
-addEnrollmentServer
Ajoute une application Serveur d’inscription et un pool d’applications si nécessaire pour l’autorité de certification spécifiée. Cette commande n’installe pas de fichiers binaires ou de packages.
certutil [options] -addEnrollmentServer Kerberos | UserName | ClientCertificate [AllowRenewalsOnly] [AllowKeyBasedRenewal]
Où :
addEnrollmentServer vous oblige à utiliser une méthode d’authentification pour la connexion client au serveur d’inscription des certificats, notamment :
- Kerberos utilise les informations d’identification SSL Kerberos.
- UserName utilise un compte nommé pour les informations d’identification SSL.
- ClientCertificate utilise les informations d’identification SSL de certificat X.509.
Modificateurs :
- AllowRenewalsOnly autorise uniquement les soumissions de demandes de renouvellement à l’autorité de certification par le biais de l’URL.
- AllowKeyBasedRenewal autorise l’utilisation d’un certificat sans compte associé dans Active Directory. Cela s’applique lors de l’utilisation avec les modes ClientCertificate et AllowRenewalsOnly.
Options :
[-config Machine\CAName]
-deleteEnrollmentServer
Supprime une application Serveur d’inscription et un pool d’applications si nécessaire pour l’autorité de certification spécifiée. Cette commande n’installe pas de fichiers binaires ou de packages.
certutil [options] -deleteEnrollmentServer Kerberos | UserName | ClientCertificate
Où :
- deleteEnrollmentServer vous oblige à utiliser une méthode d’authentification pour la connexion client au serveur d’inscription des certificats, notamment :
- Kerberos utilise les informations d’identification SSL Kerberos.
- UserName utilise un compte nommé pour les informations d’identification SSL.
- ClientCertificate utilise les informations d’identification SSL de certificat X.509.
Options :
[-config Machine\CAName]
-addPolicyServer
Ajoutez une application de serveur de stratégie et un pool d’applications, si nécessaire. Cette commande n’installe pas de fichiers binaires ou de packages.
certutil [options] -addPolicyServer Kerberos | UserName | ClientCertificate [KeyBasedRenewal]
Où :
- addPolicyServer vous oblige à utiliser une méthode d’authentification pour la connexion client au serveur de stratégie de certificat, notamment :
- Kerberos utilise les informations d’identification SSL Kerberos.
- UserName utilise un compte nommé pour les informations d’identification SSL.
- ClientCertificate utilise les informations d’identification SSL de certificat X.509.
- KeyBasedRenewal permet d’utiliser des stratégies retournées au client contenant des modèles keybasedrenewal. Cette option s’applique uniquement aux authentifications UserName et ClientCertificate.
-deletePolicyServer
Supprime une application de serveur de stratégie et un pool d’applications, si nécessaire. Cette commande ne supprime pas de fichiers binaires ou de packages.
certutil [options] -deletePolicyServer Kerberos | UserName | ClientCertificate [KeyBasedRenewal]
Où :
- deletePolicyServer vous oblige à utiliser une méthode d’authentification pour la connexion client au serveur de stratégie de certificat, notamment :
- Kerberos utilise les informations d’identification SSL Kerberos.
- UserName utilise un compte nommé pour les informations d’identification SSL.
- ClientCertificate utilise les informations d’identification SSL de certificat X.509.
- KeyBasedRenewal permet d’utiliser un serveur de stratégie KeyBasedRenewal.
-Class
Affiche les informations de Registre COM.
certutil [options] -Class [ClassId | ProgId | DllName | *]
Options :
[-f]
-7f
Vérifie le certificat pour les encodages de longueur 0x7f.
certutil [options] -7f CertFile
-oid
Affiche l’identificateur d’objet ou définit un nom d’affichage.
certutil [options] -oid ObjectId [DisplayName | delete [LanguageId [type]]]
certutil [options] -oid GroupId
certutil [options] -oid AlgId | AlgorithmName [GroupId]
Où :
- ObjectId est l’identifiant à afficher ou à ajouter au nom d’affichage.
- GroupId équivaut au numéro GroupID (décimal) énuméré par les ObjectIds.
- AlgId équivaut à l’identifiant hexadécimal que objectID recherche.
- AlgorithmName équivaut au nom de l’algorithme que l’objectID recherche.
- DisplayName affiche le nom à stocker dans le service d’annuaire.
- Delete supprime le nom d’affichage.
- LanguageId équivaut à la valeur d’ID de langue (valeur par défaut : 1033).
- Type équivaut au type d’objet de service d’annuaire à créer, notamment :
1
: modèle (par défaut)2
: stratégie d’émission3
: stratégie d’application
-f
crée un objet de service d’annuaire.
Options :
[-f]
-error
Affiche le texte du message associé à un code d’erreur.
certutil [options] -error ErrorCode
-getsmtpinfo
Obtient des informations sur la file d'attente SMTP (Simple Mail Transfer Protocol).
certutil [options] -getsmtpinfo
-setsmtpinfo
Définit les informations SMTP.
certutil [options] -setsmtpinfo LogonName
Options :
[-config Machine\CAName] [-p Password]
-getreg
Affiche une valeur de registre.
certutil [options] -getreg [{ca | restore | policy | exit | template | enroll | chain | PolicyServers}\[ProgId\]] [RegistryValueName]
Où :
- ca utilise la clé de registre d’une autorité de certification.
- restore utilise la clé de registre de restauration de l’autorité de certification.
- policy utilise la clé de registre du module de stratégie.
- exit utilise la clé de registre du premier module de sortie.
- template utilise la clé de registre du modèle (utiliser
-user
pour les modèles utilisateur). - enroll utilise la clé de registre d’inscription (utiliser
-user
pour le contexte de l’utilisateur). - chain utilise la clé de registre de configuration de chaîne.
- PolicyServers utilise la clé de registre des serveurs de stratégie.
- ProgId utilise l’identifiant de programme du module de stratégie ou de sortie (nom de sous-clé de registre).
- RegistryValueName utilise le nom de la valeur du registre (utiliser
Name*
comme préfixe de correspondance). - value utilise la nouvelle valeur de registre numérique, de chaîne ou de date, ou le nouveau nom de fichier. Si une valeur numérique commence par
+
ou-
, les bits spécifiés dans la nouvelle valeur sont définis ou effacés dans la valeur de registre existante.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Notes
- Si une valeur de chaîne commence par
+
ou-
et que la valeur existante est une valeurREG_MULTI_SZ
, la chaîne est ajoutée ou supprimée de la valeur de registre existante. Pour forcer la création d’une valeurREG_MULTI_SZ
, ajoutez\n
à la fin de la valeur de chaîne. - Si la valeur commence par
\@
, le reste de la valeur est le nom du fichier contenant la représentation de texte hexadécimal d’une valeur binaire. - Si elle ne fait pas référence à un fichier valide, elle est alors analysée comme
[Date][+|-][dd:hh]
qui est une date facultative, plus ou moins jours et heures facultatifs. - Si les deux sont spécifiés, utilisez un séparateur de signe plus (+) ou de signe moins (-). Utilisez
now+dd:hh
pour une date relative à l’heure actuelle. - Utilisez
i64
comme suffixe pour créer une valeur REG_QWORD. - Utilisez
chain\chaincacheresyncfiletime @now
pour vider efficacement les listes de révocation de certificats mises en cache. - Alias de registre :
- Config
- CA
- Stratégie : PolicyModules
- Quitter : ExitModules
- Restaurer : RestoreInProgress
- Modèle : Software\Microsoft\Cryptography\CertificateTemplateCache
- Inscrire : Software\Microsoft\Cryptography\AutoEnrollment (Software\Policies\Microsoft\Cryptography\AutoEnrollment)
- MSCEP : Software\Microsoft\Cryptography\MSCEP
- Chaîne : Software\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
- PolicyServers : Software\Microsoft\Cryptography\PolicyServers (Software\Policies\Microsoft\Cryptography\PolicyServers)
- Crypt32 : System\CurrentControlSet\Services\crypt32
- NGC : System\CurrentControlSet\Control\Cryptography\Ngc
- AutoUpdate : Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
- Passport : Software\Policies\Microsoft\PassportForWork
- MDM : Software\Microsoft\Policies\PassportForWork
-setreg
Définit une valeur de registre.
certutil [options] -setreg [{ca | restore | policy | exit | template | enroll | chain | PolicyServers}\[ProgId\]] RegistryValueName Value
Où :
- ca utilise la clé de registre d’une autorité de certification.
- restore utilise la clé de registre de restauration de l’autorité de certification.
- policy utilise la clé de registre du module de stratégie.
- exit utilise la clé de registre du premier module de sortie.
- template utilise la clé de registre du modèle (utiliser
-user
pour les modèles utilisateur). - enroll utilise la clé de registre d’inscription (utiliser
-user
pour le contexte de l’utilisateur). - chain utilise la clé de registre de configuration de chaîne.
- PolicyServers utilise la clé de registre des serveurs de stratégie.
- ProgId utilise l’identifiant de programme du module de stratégie ou de sortie (nom de sous-clé de registre).
- RegistryValueName utilise le nom de la valeur du registre (utiliser
Name*
comme préfixe de correspondance). - Value utilise la nouvelle valeur de registre numérique, de chaîne ou de date, ou le nouveau nom de fichier. Si une valeur numérique commence par
+
ou-
, les bits spécifiés dans la nouvelle valeur sont définis ou effacés dans la valeur de registre existante.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Notes
- Si une valeur de chaîne commence par
+
ou-
et que la valeur existante est une valeurREG_MULTI_SZ
, la chaîne est ajoutée ou supprimée de la valeur de registre existante. Pour forcer la création d’une valeurREG_MULTI_SZ
, ajoutez\n
à la fin de la valeur de chaîne. - Si la valeur commence par
\@
, le reste de la valeur est le nom du fichier contenant la représentation de texte hexadécimal d’une valeur binaire. - Si elle ne fait pas référence à un fichier valide, elle est alors analysée comme
[Date][+|-][dd:hh]
qui est une date facultative, plus ou moins jours et heures facultatifs. - Si les deux sont spécifiés, utilisez un séparateur de signe plus (+) ou de signe moins (-). Utilisez
now+dd:hh
pour une date relative à l’heure actuelle. - Utilisez
i64
comme suffixe pour créer une valeur REG_QWORD. - Utilisez
chain\chaincacheresyncfiletime @now
pour vider efficacement les listes de révocation de certificats mises en cache.
-delreg
Supprime une valeur de registre.
certutil [options] -delreg [{ca | restore | policy | exit | template | enroll |chain | PolicyServers}\[ProgId\]][RegistryValueName]
Où :
- ca utilise la clé de registre d’une autorité de certification.
- restore utilise la clé de registre de restauration de l’autorité de certification.
- policy utilise la clé de registre du module de stratégie.
- exit utilise la clé de registre du premier module de sortie.
- template utilise la clé de registre du modèle (utiliser
-user
pour les modèles utilisateur). - enroll utilise la clé de registre d’inscription (utiliser
-user
pour le contexte de l’utilisateur). - chain utilise la clé de registre de configuration de chaîne.
- PolicyServers utilise la clé de registre des serveurs de stratégie.
- ProgId utilise l’identifiant de programme du module de stratégie ou de sortie (nom de sous-clé de registre).
- RegistryValueName utilise le nom de la valeur du registre (utiliser
Name*
comme préfixe de correspondance). - Value utilise la nouvelle valeur de registre numérique, de chaîne ou de date, ou le nouveau nom de fichier. Si une valeur numérique commence par
+
ou-
, les bits spécifiés dans la nouvelle valeur sont définis ou effacés dans la valeur de registre existante.
Options :
[-f] [-Enterprise] [-user] [-GroupPolicy] [-config Machine\CAName]
Notes
- Si une valeur de chaîne commence par
+
ou-
et que la valeur existante est une valeurREG_MULTI_SZ
, la chaîne est ajoutée ou supprimée de la valeur de registre existante. Pour forcer la création d’une valeurREG_MULTI_SZ
, ajoutez\n
à la fin de la valeur de chaîne. - Si la valeur commence par
\@
, le reste de la valeur est le nom du fichier contenant la représentation de texte hexadécimal d’une valeur binaire. - Si elle ne fait pas référence à un fichier valide, elle est alors analysée comme
[Date][+|-][dd:hh]
qui est une date facultative, plus ou moins jours et heures facultatifs. - Si les deux sont spécifiés, utilisez un séparateur de signe plus (+) ou de signe moins (-). Utilisez
now+dd:hh
pour une date relative à l’heure actuelle. - Utilisez
i64
comme suffixe pour créer une valeur REG_QWORD. - Utilisez
chain\chaincacheresyncfiletime @now
pour vider efficacement les listes de révocation de certificats mises en cache. - Alias de registre :
- Config
- CA
- Stratégie : PolicyModules
- Quitter : ExitModules
- Restaurer : RestoreInProgress
- Modèle : Software\Microsoft\Cryptography\CertificateTemplateCache
- Inscrire : Software\Microsoft\Cryptography\AutoEnrollment (Software\Policies\Microsoft\Cryptography\AutoEnrollment)
- MSCEP : Software\Microsoft\Cryptography\MSCEP
- Chaîne : Software\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config
- PolicyServers : Software\Microsoft\Cryptography\PolicyServers (Software\Policies\Microsoft\Cryptography\PolicyServers)
- Crypt32 : System\CurrentControlSet\Services\crypt32
- NGC : System\CurrentControlSet\Control\Cryptography\Ngc
- AutoUpdate : Software\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
- Passport : Software\Policies\Microsoft\PassportForWork
- MDM : Software\Microsoft\Policies\PassportForWork
-importKMS
Importe les clés utilisateur et les certificats dans la base de données du serveur à des fins d’archivage des clés.
certutil [options] -importKMS UserKeyAndCertFile [CertId]
Où :
- UserKeyAndCertFile est un fichier de données avec des clés privées utilisateur et des certificats à archiver. Ce fichier peut être :
- Un fichier d’exportation KMS (Service de gestion de clés Exchange).
- Un fichier PFX.
- CertId est un jeton de correspondance de certificat de déchiffrement de fichier d’exportation KMS. Pour plus d’informations, consultez le paramètre
-store
dans cet article. -f
importe les certificats non émis par l’autorité de certification.
Options :
[-f] [-Silent] [-split] [-config Machine\CAName] [-p Password] [-symkeyalg SymmetricKeyAlgorithm[,KeyLength]]
-ImportCert
Importe un fichier de certificat dans la base de données.
certutil [options] -ImportCert Certfile [ExistingRow]
Où :
- ExistingRow importe le certificat à la place d’une requête en attente pour la même clé.
-f
importe les certificats non émis par l’autorité de certification.
Options :
[-f] [-config Machine\CAName]
Notes
L’autorité de certification peut également devoir être configurée pour prendre en charge les certificats étrangers en exécutant certutil -setreg ca\KRAFlags +KRAF_ENABLEFOREIGN
.
-GetKey
Récupère un objet blob de récupération de la clé privée archivée, génère un script de récupération ou récupère des clés archivées.
certutil [options] -GetKey SearchToken [RecoveryBlobOutFile]
certutil [options] -GetKey SearchToken script OutputScriptFile
certutil [options] -GetKey SearchToken retrieve | recover OutputFileBaseName
Où :
- script génère un script pour extraire et récupérer les clés (comportement par défaut si plusieurs candidats de récupération correspondants sont trouvés, ou si le fichier de sortie n’est pas spécifié).
- retrieve récupère un ou plusieurs objets blob de récupération de clé (comportement par défaut si l’on trouve exactement un candidat de récupération correspondant et si le fichier de sortie est spécifié). L’utilisation de cette option a pour effet de tronquer n’importe quelle extension et ajoute la chaîne spécifique au certificat et l’extension
.rec
pour chaque objet blob de récupération de clé. Chaque fichier contient une chaîne de certificats et une clé privée associée, toujours chiffrée pour un ou plusieurs certificats d’agent de récupération de clé. - recover extrait et récupère les clés privées en une seule étape (nécessite des certificats d’agent de récupération de clé et des clés privées). L’utilisation de cette option a pour effet de tronquer n’importe quelle extension et ajoute l’extension
.p12
. Chaque fichier contient les chaînes de certificats récupérées et les clés privées associées, stockées sous forme de fichier PFX. - SearchToken sélectionne les clés et les certificats à récupérer, notamment :
- Nom commun du certificat
- Numéro de série du certificat
- Hachage SHA-1 de certificat (empreinte numérique)
- Hachage SHA-1 KeyId de certificat (identificateur de la clé du sujet)
- Nom du demandeur (domaine\utilisateur)
- UPN (utilisateur@domaine)
- RecoveryBlobOutFile génère un fichier avec une chaîne de certificats et une clé privée associée, toujours chiffrée pour un ou plusieurs certificats d’agent de récupération de clé.
- OutputScriptFile génère un fichier avec un script de commandes par lot pour extraire et récupérer des clés privées.
- OutputFileBaseName génère un nom de base de fichier.
Options :
[-f] [-UnicodeText] [-Silent] [-config Machine\CAName] [-p Password] [-ProtectTo SAMNameAndSIDList] [-csp Provider]
Notes
- Pour la récupération, toute extension est tronquée et une chaîne spécifique au certificat et les extensions
.rec
sont ajoutées pour chaque objet blob de récupération de clé. Chaque fichier contient une chaîne de certificats et une clé privée associée, toujours chiffrée pour un ou plusieurs certificats d’agent de récupération de clé. - Pour la récupération, toute extension est tronquée et l’extension
.p12
est ajoutée. Contient les chaînes de certificats récupérées et les clés privées associées, stockées sous forme de fichier PFX.
-RecoverKey
Récupère une clé privée archivée.
certutil [options] -RecoverKey RecoveryBlobInFile [PFXOutFile [RecipientIndex]]
Options :
[-f] [-user] [-Silent] [-split] [-p Password] [-ProtectTo SAMNameAndSIDList] [-csp Provider] [-t Timeout]
-mergePFX
Fusionne des fichiers PFX.
certutil [options] -MergePFX PFXInFileList PFXOutFile [Modifiers]
Où :
- PFXInFileList équivaut à une liste séparée par des virgules de fichiers d’entrée PFX.
- PFXOutFile équivaut au nom du fichier de sortie PFX.
- Modifiers équivaut à des listes séparées par des virgules d’un ou plusieurs des éléments suivants :
- ExtendedProperties comprend toutes les propriétés étendues.
- NoEncryptCert spécifie de ne pas chiffrer les certificats.
- EncryptCert spécifie de chiffrer les certificats.
Options :
[-f] [-user] [-split] [-p password] [-ProtectTo SAMNameAndSIDList] [-csp Provider]
Notes
- Le mot de passe spécifié sur la ligne de commande doit équivaloir à une liste de mots de passe séparés par des virgules.
- Si plusieurs mots de passe sont spécifiés, le dernier mot de passe est utilisé pour le fichier de sortie. Si un seul mot de passe est fourni ou si le dernier mot de passe est
*
, l’utilisateur est invité à saisir le mot de passe du fichier de sortie.
-convertEPF
Convertit un fichier PFX en fichier EPF.
certutil [options] -ConvertEPF PFXInFileList EPFOutFile [cast | cast-] [V3CACertId][,Salt]
Où :
- PFXInFileList équivaut à une liste séparée par des virgules de fichiers d’entrée PFX.
- EPFOutFile équivaut au nom du fichier de sortie PFX.
- EPF équivaut au nom du fichier de sortie EPF.
- cast utilise le chiffrement CAST 64.
- cast- utilise le chiffrement CAST 64 (exportation).
- V3CACertId équivaut au jeton de correspondance de certificat d’autorité de certification V3. Pour plus d’informations, consultez le paramètre
-store
dans cet article. - Salt équivaut à la chaîne salt du fichier de sortie EPF.
Options :
[-f] [-Silent] [-split] [-dc DCName] [-p Password] [-csp Provider]
Notes
- Le mot de passe spécifié sur la ligne de commande doit équivaloir à une liste de mots de passe séparés par des virgules.
- Si plusieurs mots de passe sont spécifiés, le dernier mot de passe est utilisé pour le fichier de sortie. Si un seul mot de passe est fourni ou si le dernier mot de passe est
*
, l’utilisateur est invité à saisir le mot de passe du fichier de sortie.
-add-chain
Ajoute une chaîne de certificats.
certutil [options] -add-chain LogId certificate OutFile
Options :
[-f]
-add-pre-chain
Ajoute une chaîne de pré-certificats.
certutil [options] -add-pre-chain LogId pre-certificate OutFile
Options :
[-f]
-get-sth
Obtient une tête d’arborescence signée.
certutil [options] -get-sth [LogId]
Options :
[-f]
-get-sth-consistency
Obtient les modifications apportées à la tête de l’arborescence signée.
certutil [options] -get-sth-consistency LogId TreeSize1 TreeSize2
Options :
[-f]
-get-proof-by-hash
Obtient la preuve d’un hachage à partir d’un serveur d’horodatage.
certutil [options] -get-proof-by-hash LogId Hash [TreeSize]
Options :
[-f]
-get-entries
Récupère les entrées d’un journal des événements.
certutil [options] -get-entries LogId FirstIndex LastIndex
Options :
[-f]
-get-roots
Récupère les certificats racines du magasin de certificats.
certutil [options] -get-roots LogId
Options :
[-f]
-get-entry-and-proof
Récupère une entrée de journal des événements et sa preuve de chiffrement.
certutil [options] -get-entry-and-proof LogId Index [TreeSize]
Options :
[-f]
-VerifyCT
Vérifie un certificat par rapport au journal de transparence des certificats.
certutil [options] -VerifyCT Certificate SCT [precert]
Options :
[-f]
-?
Affiche la liste des paramètres.
certutil -?
certutil <name_of_parameter> -?
certutil -? -v
Où :
- -? affiche la liste des paramètres
- -<name_of_parameter> -? affiche le contenu d’aide du paramètre spécifié.
- -? -v affiche une liste exhaustive des paramètres et options.
Options
Cette section définit toutes les options que vous pouvez spécifier, en fonction de la commande. Chaque paramètre comprend des informations sur les options valides à des fins d’utilisation.
Option | Description |
---|---|
-admin | Utilisez ICertAdmin2 pour les propriétés de l’autorité de certification. |
-anonymous | Utilisez des informations d’identification SSL anonymes. |
-cert CertId | Certificat de signature. |
-clientcertificate clientCertId | Utilisez les informations d’identification SSL du certificat X.509. Pour l’interface utilisateur de sélection, utilisez -clientcertificate . |
-config Machine\CAName | Chaîne de nom de l’autorité de certification et de l’ordinateur. |
-csp provider | Provider : KSP : Microsoft Software Key Storage Provider TPM : fournisseur de chiffrement de plateforme Microsoft NGC : Microsoft Passport Key Storage Provider SC : Microsoft Smart Card Key Storage Provider |
-dc DCName | Ciblez un contrôleur de domaine spécifique. |
-enterprise | Utilisez le magasin de certificats du registre d’entreprise de l’ordinateur local. |
-f | Forcez le remplacement. |
-generateSSTFromWU SSTFile | Générer le fichier SST à l’aide du mécanisme de mise à jour automatique. |
-gmt | Affichez les heures à l’aide du fuseau horaire GMT. |
-GroupPolicy | Utilisez le magasin de certificats de stratégie de groupe. |
-idispatch | Utilisez IDispatch au lieu de méthodes natives COM. |
-kerberos | Utilisez les informations d’identification SSL Kerberos. |
-location alternatestoragelocation | (-loc) AlternateStorageLocation. |
-mt | Affichez des modèles d’ordinateur. |
-nocr | Encoder du texte sans caractères CR. |
-nocrlf | Encoder du texte sans caractères CR-LF. |
-nullsign | Utilisez le hachage des données en tant que signature. |
-oldpfx | Utilisez l’ancien chiffrement PFX. |
-out columnlist | Liste de colonnes séparées par des virgules. |
-p password | Mot de passe |
-pin PIN | Code PIN de carte à puce. |
-policyserver URLorID | URL ou ID du serveur de stratégie. Pour l’interface utilisateur de la sélection, utilisez -policyserver . Pour tous les serveurs de stratégie, utilisez -policyserver * |
-privatekey | Affichez les données de mot de passe et de clé privée. |
-protect | Protégez les clés avec mot de passe. |
-protectto SAMnameandSIDlist | Liste de noms/ID de sécurité (SID) de SAM séparés par des virgules. |
-restrict restrictionlist | Liste de restrictions séparées par des virgules. Chaque restriction est constituée d’un nom de colonne, d’un opérateur relationnel et d’un entier constant, d’une chaîne ou d’une date. Un nom de colonne peut être précédé d’un signe plus ou moins afin d’indiquer l’ordre de tri. Par exemple : requestID = 47 , +requestername >= a, requestername ou -requestername > DOMAIN, Disposition = 21 . |
-reverse | Colonnes de journal inverse et de file d’attente. |
-seconds | Affichez les heures à l’aide des secondes et millisecondes. |
-service | Utilisez le magasin de certificats de service. |
-sid | SID numérique : 22 : système local 23 : service local 24 : service réseau |
-silent | Utilisez l’indicateur silent pour obtenir le contexte de chiffrement. |
-split | Dissociez les éléments intégrés ASN.1 et enregistrez-les dans des fichiers. |
-sslpolicy servername | Stratégie SSL correspondant à ServerName. |
-symkeyalg symmetrickeyalgorithm[,keylength] | Nom de l’algorithme à clés symétriques avec longueur de clé facultative. Par exemple, AES,128 ou 3DES . |
-syncWithWU DestinationDir | Synchroniser avec Windows Update. |
-t timeout | Délai d’expiration de la recherche d’URL, en millisecondes. |
-Unicode | Écrivez une sortie redirigée en Unicode. |
-UnicodeText | Écrivez un fichier de sortie en Unicode. |
-urlfetch | Récupérez et vérifiez les certificats AIA et les listes de révocation de certificats CDP. |
-user | Utilisez les clés HKEY_CURRENT_USER ou le magasin de certificats. |
-username username | Utilisez un compte nommé pour les informations d’identification SSL. Pour l’interface utilisateur de sélection, utilisez -username . |
-ut | Affichez des modèles utilisateur. |
-v | Fournissez des informations plus détaillées (détails). |
-v1 | Utilisez des interfaces V1. |
Algorithmes de hachage : MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512.
Liens connexes
Pour plus d’exemples d’utilisation de cette commande, consultez les articles suivants :