certutil
Certutil.exe é um programa de linha de comando instalado como parte dos Serviços de Certificados. Você pode usar certutil.exe para despejar e exibir informações de configuração de AC (autoridade de certificação), configurar os Serviços de Certificado, fazer backup e restaurar componentes de AC e verificar certificados, pares de chaves e cadeias de certificados.
Se certutil for executado em uma autoridade de certificação sem parâmetros adicionais, exibirá a configuração atual da autoridade de certificação. Se certutil for executado em uma autoridade que não é de certificação, o comando usará como padrão a execução do comando certutil [-dump]
.
Importante
Versões anteriores de certutil podem não fornecer todas as opções descritas neste documento. Veja todas as opções que uma versão específica de certutil fornece executando certutil -?
ou certutil <parameter> -?
.
Parâmetros
-dump
Despejar informações ou arquivos de configuração.
certutil [options] [-dump]
certutil [options] [-dump] file
[-f] [-silent] [-split] [-p password] [-t timeout]
-asn
Analisar e exibir o conteúdo de um arquivo usando a sintaxe ASN.1 (Abstract Syntax Notation). Os tipos de arquivo incluem arquivos formatados .CER, .DER e PKCS #7.
certutil [options] -asn file [type]
[type]
: tipo de decodificação CRYPT_STRING_* numérica
-decodehex
Decodificar um arquivo codificado em hexadecimal.
certutil [options] -decodehex infile outfile [type]
[type]
: tipo de codificação CRYPT_STRING_* numérica
[-f]
-decode
Decodificar um arquivo codificado em Base64.
certutil [options] -decode infile outfile
[-f]
-encode
Codificar um arquivo em Base64.
certutil [options] -encode infile outfile
[-f] [-unicodetext]
-deny
Negar uma solicitação pendente.
certutil [options] -deny requestID
[-config Machine\CAName]
-resubmit
Reenviar uma solicitação pendente.
certutil [options] -resubmit requestId
[-config Machine\CAName]
-setattributes
Definir atributos para uma solicitação de certificado pendente.
certutil [options] -setattributes RequestID attributestring
Em que:
requestID é a ID de solicitação numérica para a solicitação pendente.
attributestring são os pares de nome e valor do atributo de solicitação.
[-config Machine\CAName]
Comentários
- Nomes e valores precisam ser separados por dois-pontos, enquanto vários pares de nome e valor precisam ser separados por nova linha. Por exemplo:
CertificateTemplate:User\nEMail:User@Domain.com
em que a sequência\n
é convertida em um separador de nova linha.
-setextension
Definir uma extensão para uma solicitação de certificado pendente.
certutil [options] -setextension requestID extensionname flags {long | date | string | \@infile}
Em que:
requestID é a ID de solicitação numérica para a solicitação pendente.
extensionname é a cadeia de caracteres ObjectId da extensão.
flags define a prioridade da extensão.
0
é recomendado, enquanto1
define a extensão como crítica,2
desabilita a extensão e3
faz as duas coisas.
[-config Machine\CAName]
Comentários
Se o último parâmetro for numérico, ele será entendido como Longo.
Se o último parâmetro puder ser analisado como uma data, ele será entendido como uma Data.
Se o último parâmetro começar com
\@
, o restante do token será entendido como o nome do arquivo com dados binários ou um despejo hexadecimal de texto ASCII.Se o último parâmetro for qualquer outra coisa, ele será entendido como uma cadeia de caracteres.
-revoke
Revogar um certificado.
certutil [options] -revoke serialnumber [reason]
Em que:
serialnumber é uma lista separada por vírgulas de números de série de certificado a serem revogados.
reason é a representação numérica ou simbólica do motivo da revogação, incluindo:
0. CRL_REASON_UNSPECIFIED – não especificado (padrão)
1. CRL_REASON_KEY_COMPROMISE – comprometimento da chave
2. CRL_REASON_CA_COMPROMISE – comprometimento da Autoridade de Certificação
3. CRL_REASON_AFFILIATION_CHANGED – afiliação alterada
4. CRL_REASON_SUPERSEDED – substituído
5. CRL_REASON_CESSATION_OF_OPERATION – cessação da operação
6. CRL_REASON_CERTIFICATE_HOLD – retenção de certificado
8. CRL_REASON_REMOVE_FROM_CRL – remover do CRL
-1. Cancelar a revogação - Unrevoke
[-config Machine\CAName]
-isvalid
Exibir a disposição do certificado atual.
certutil [options] -isvalid serialnumber | certhash
[-config Machine\CAName]
-getconfig
Obter a cadeia de caracteres de configuração padrão.
certutil [options] -getconfig
[-config Machine\CAName]
-ping
Tentar entrar em contato com a interface de Solicitação dos Serviços de Certificados do Active Directory.
certutil [options] -ping [maxsecondstowait | camachinelist]
Em que:
- camachinelist é uma lista separada por vírgulas de nomes de computador da AC. Para um só computador, usar uma vírgula de encerramento. Essa opção também exibe o custo do site para cada computador da AC.
[-config Machine\CAName]
-cainfo
Exibir informações sobre a autoridade de certificação.
certutil [options] -cainfo [infoname [index | errorcode]]
Em que:
infoname indica a propriedade do CA a ser exibido, com base na seguinte sintaxe do argumento infoname:
file – versão do arquivo
product – versão do produto
exitcount – contagem de módulos de saída
exit
[index]
– descrição do módulo de saídapolicy – descrição do módulo de política
name – nome da AC
sanitizedname – nome da Autoridade de Certificação sanitizado
dsname – nome curto da Autoridade de Certificação sanitizado (nome DS)
sharedfolder – pasta compartilhada
error1 ErrorCode – texto da mensagem de erro
error2 ErrorCode – texto e código de erro da mensagem de erro
type – tipo de AC
info – informações da AC
parent – AC pai
certcount – contagem de certificados da AC
xchgcount – contagem de certificados de troca da AC
kracount – contagem de certificados KRA
kraused – contagem de certificados KRA usados
propidmax – PropId de AC máxima
certstate
[index]
- certificado da ACcertversion
[index]
– versão do certificado da ACcertstatuscode
[index]
– status de verificação do certificado da ACcrlstate
[index]
– CRLkrastate
[index]
– certificado KRAcrossstate+
[index]
– certificado de encaminhamento cruzadocrossstate-
[index]
– certificado cruzado de regressãocert
[index]
– certificado da ACcertchain
[index]
- cadeia de certificados da ACcertcrlchain
[index]
- cadeia de certificados da AC com CRLsxchg
[index]
- certificado de troca de ACxchgchain
[index]
- cadeia de certificados de troca de ACxchgcrlchain
[index]
- cadeia de certificados de troca de AC com CRLskra
[index]
- certificado KRAcross+
[index]
- certificado de encaminhamento cruzadocross-
[index]
– certificado cruzado de regressãoCRL
[index]
- CRL basedeltacrl
[index]
- CRL deltacrlstatus
[index]
- status de publicação de CRLdeltacrlstatus
[index]
- status de publicação de CRL deltadns – nome DNS
role – separação de funções
ads – servidor avançado
templates - modelos
csp
[index]
– URLs OCSPaia
[index]
- URLs AIAcdp
[index]
- URLs CDPlocalename - nome da localidade da AC
subjecttemplateoids - OIDs de modelo de entidade
* – exibe todas as propriedades
index é o índice de propriedade baseado em zero opcional.
errorcode é o código de erro numérico.
[-f] [-split] [-config Machine\CAName]
-ca.cert
Recuperar o certificado da autoridade de certificação.
certutil [options] -ca.cert outcacertfile [index]
Em que:
outcacertfile é o arquivo de saída.
index é o índice de renovação do Certificado de Autoridade de Certificação (o padrão é o mais recente).
[-f] [-split] [-config Machine\CAName]
-ca.chain
Recuperar a cadeia de certificados da autoridade de certificação.
certutil [options] -ca.chain outcacertchainfile [index]
Em que:
outcacertchainfile is the output file.
index é o índice de renovação do Certificado de Autoridade de Certificação (o padrão é o mais recente).
[-f] [-split] [-config Machine\CAName]
-getcrl
Obtém uma CRL (lista de certificados revogados).
certutil [options] -getcrl outfile [index] [delta]
Em que:
index é o índice da CRL ou índice de chave (o padrão é a CRL para a chave mais recente).
delta é a CRL delta (o padrão é a CRL base).
[-f] [-split] [-config Machine\CAName]
-crl
Publicar novas CRLs (listas de certificados revogados) ou CRLs delta.
certutil [options] -crl [dd:hh | republish] [delta]
Em que:
dd:hh é o novo período de validade da CRL em dias e horas.
republish republica as CRLs mais recentes.
delta publica somente as CRLs delta (o padrão é CRLs base e delta).
[-split] [-config Machine\CAName]
-shutdown
Desliga os Serviços de Certificados do Active Directory.
certutil [options] -shutdown
[-config Machine\CAName]
-installcert
Instala um certificado de autoridade de certificação.
certutil [options] -installcert [cacertfile]
[-f] [-silent] [-config Machine\CAName]
-renewcert
Renova um certificado de autoridade de certificação.
certutil [options] -renewcert [reusekeys] [Machine\ParentCAName]
- Use
-f
para ignorar uma solicitação de renovação pendente e para gerar uma nova solicitação.
[-f] [-silent] [-config Machine\CAName]
-schema
Despeja o esquema do certificado.
certutil [options] -schema [ext | attrib | cRL]
Em que:
O comando usa como padrão a tabela Solicitação e Certificado.
ext é a tabela de extensão.
attribute é a tabela de atributos.
crl é a tabela CRL.
[-split] [-config Machine\CAName]
-view
Despeja a exibição de certificados.
certutil [options] -view [queue | log | logfail | revoked | ext | attrib | crl] [csv]
Em que:
queue despeja uma fila de solicitação específica.
log despeja os certificados emitidos ou revogados, além de solicitações com falha.
logfail despeja as solicitações com falha.
revoked despeja os certificados revogados.
ext despeja a tabela de extensão.
attribute despeja a tabela de atributos.
crl despeja a tabela de CRL.
csv fornece a saída usando valores separados por vírgulas.
[-silent] [-split] [-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
Comentários
Para exibir a coluna StatusCode de todas as entradas, digite
-out StatusCode
Para exibir todas as colunas da última entrada, digite:
-restrict RequestId==$
Para exibir a RequestID e Disposição para três solicitações, digite:
-restrict requestID>37,requestID<40 -out requestID,disposition
Para exibir IDs de linha e números de CRL para todas as CRLs base, digite:
-restrict crlminbase=0 -out crlrowID,crlnumber crl
Para exibir , digite:
-v -restrict crlminbase=0,crlnumber=3 -out crlrawcrl crl
Para exibir toda a tabela de CRL, digite:
CRL
Use
Date[+|-dd:hh]
para restrições de data.Use
now+dd:hh
para uma data relativa à hora atual.
-db
Despeja o banco de dados bruto.
certutil [options] -db
[-config Machine\CAName] [-restrict RestrictionList] [-out ColumnList]
-deleterow
Exclui uma linha do banco de dados do servidor.
certutil [options] -deleterow rowID | date [request | cert | ext | attrib | crl]
Em que:
request exclui as solicitações com falha e pendentes, com base na data de envio.
cert exclui os certificados expirados e revogados, com base na data de validade.
ext exclui a tabela de extensão.
attribute exclui a tabela de atributos.
crl exclui a tabela de CRL.
[-f] [-config Machine\CAName]
Exemplos
Para excluir solicitações com falha e pendentes enviadas até 22 de janeiro de 2001, digite:
1/22/2001 request
Para excluir todos os certificados que expiraram até 22 de janeiro de 2001, digite:
1/22/2001 cert
Para excluir a linha de certificado, os atributos e as extensões do RequestID 37, digite:
37
Para excluir CRLs que expiraram até 22 de janeiro de 2001, digite:
1/22/2001 crl
-backup
Faz backup dos Serviços de Certificados do Active Directory.
certutil [options] -backup backupdirectory [incremental] [keeplog]
Em que:
backupdirectory é o diretório para armazenar os dados de backup.
incremental executa apenas um backup incremental (o padrão é o backup completo).
keeplog preserva os arquivos de log do banco de dados (o padrão é truncar arquivos de log).
[-f] [-config Machine\CAName] [-p Password]
-backupdb
Faz backup do banco de dados dos Serviços de Certificados do Active Directory.
certutil [options] -backupdb backupdirectory [incremental] [keeplog]
Em que:
backupdirectory é o diretório para armazenar os arquivos de banco de dados de backup.
incremental executa apenas um backup incremental (o padrão é o backup completo).
keeplog preserva os arquivos de log do banco de dados (o padrão é truncar arquivos de log).
[-f] [-config Machine\CAName]
-backupkey
Faz backup do certificado e da chave privada dos Serviços de Certificados do Active Directory.
certutil [options] -backupkey backupdirectory
Em que:
- backupdirectory é o diretório para armazenar o arquivo PFX de backup.
[-f] [-config Machine\CAName] [-p password] [-t timeout]
-restore
Restaura os Serviços de Certificados do Active Directory.
certutil [options] -restore backupdirectory
Em que:
- backupdirectory é o diretório que contém os dados a serem restaurados.
[-f] [-config Machine\CAName] [-p password]
-restoredb
Restaura o banco de dados dos Serviços de Certificados do Active Directory.
certutil [options] -restoredb backupdirectory
Em que:
- backupdirectory é o diretório que contémarquivos de banco de dados a serem restaurados.
[-f] [-config Machine\CAName]
-restorekey
Restaura o certificado e da chave privada dos Serviços de Certificados do Active Directory.
certutil [options] -restorekey backupdirectory | pfxfile
Em que:
- backupdirectory é o diretório que contém o arquivo PFX a serem restaurados.
[-f] [-config Machine\CAName] [-p password]
-importpfx
Importar o certificado e a chave privada. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -importpfx [certificatestorename] pfxfile [modifiers]
Em que:
certificatestorename é o nome do repositório de certificados.
modifiers são a lista separada por vírgulas, que pode incluir um ou mais dos seguintes:
AT_SIGNATURE – altera o keyspec para assinatura
AT_KEYEXCHANGE – altera o keyspec para troca de chaves
NoExport – torna a chave privada não exportável
NoCert – não importa o certificado
NoChain – não importa a cadeia de certificados
NoRoot – não importa o certificado raiz
Protect – protege chaves usando uma senha
NoProtect – não protege chaves por senha
[-f] [-user] [-p password] [-csp provider]
Comentários
- O padrão é o repositório do computador pessoal.
-dynamicfilelist
Exibe uma lista de arquivos dinâmicos.
certutil [options] -dynamicfilelist
[-config Machine\CAName]
-databaselocations
Exibe locais de banco de dados.
certutil [options] -databaselocations
[-config Machine\CAName]
-hashfile
Gera e exibe um hash criptográfico em um arquivo.
certutil [options] -hashfile infile [hashalgorithm]
-store
Despeja o repositório de certificados
certutil [options] -store [certificatestorename [certID [outputfile]]]
Em que:
certificatestorename é o nome do repositório de certificados. Por exemplo:
My, CA (default), Root,
ldap:///CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?one?objectClass=certificationAuthority (View Root Certificates)
ldap:///CN=CAName,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Modify Root Certificates)
ldap:///CN=CAName,CN=MachineName,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint (View CRLs)
ldap:///CN=NTAuthCertificates,CN=Public Key Services,CN=Services,CN=Configuration,DC=cpandl,DC=com?cACertificate?base?objectClass=certificationAuthority (Enterprise CA Certificates)
ldap: (AD computer object certificates)
-user ldap: (AD user object certificates)
certID é o token de correspondência de CRL ou certificado. Pode ser um número de série, um certificado SHA-1, CRL, CTL ou hash de chave pública, um índice de certificado numérico (0, 1 e assim por diante), um índice de CRL numérico (.0, .1 e assim por diante), um índice de CTL numérico (.. 0, .. 1 e assim por diante), uma chave pública, assinatura ou extensão ObjectId, um Nome Comum da entidade de certificado, um endereço de email, nome UPN ou DNS, um nome de contêiner de chave ou nome CSP, um nome de modelo ou ObjectId, um ObjectId de Políticas de Aplicativo ou EKU ou um Nome Comum do emissor de CRL. Muitos deles podem resultar em várias correspondências.
outputfile é o arquivo usado para salvar os certificados correspondentes.
[-f] [-user] [-enterprise] [-service] [-grouppolicy] [-silent] [-split] [-dc DCName]
Opções
A opção
-user
acessa um repositório de usuários em vez de um repositório de computadores.A opção
-enterprise
acessa um repositório corporativo de computadores.A opção
-service
acessa um repositório de serviços de computador.A opção
-grouppolicy
acessa um repositório de políticas de grupo de computadores.
Por exemplo:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-addstore
Adiciona um certificado ao repositório. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -addstore certificatestorename infile
Em que:
certificatestorename é o nome do repositório de certificados.
infile é o arquivo de certificado ou CRL que você deseja adicionar ao repositório.
[-f] [-user] [-enterprise] [-grouppolicy] [-dc DCName]
-delstore
Exclui um certificado do repositório. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -delstore certificatestorename certID
Em que:
certificatestorename é o nome do repositório de certificados.
certID é o token de correspondência de CRL ou certificado.
[-enterprise] [-user] [-grouppolicy] [-dc DCName]
-verifystore
Verifica um certificado no repositório. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -verifystore certificatestorename [certID]
Em que:
certificatestorename é o nome do repositório de certificados.
certID é o token de correspondência de CRL ou certificado.
[-enterprise] [-user] [-grouppolicy] [-silent] [-split] [-dc DCName] [-t timeout]
-repairstore
Repara uma associação de chaves ou atualiza as propriedades do certificado ou o descritor de segurança da chave. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -repairstore certificatestorename certIDlist [propertyinffile | SDDLsecuritydescriptor]
Em que:
certificatestorename é o nome do repositório de certificados.
certIDlist é a lista separada por vírgulas de tokens de correspondência de certificado ou CRL. Para obter mais informações, consulte a descrição
-store certID
neste artigo.propertyinffile é o arquivo INF que contém propriedades externas, incluindo:
[Properties] 19 = Empty ; Add archived property, OR: 19 = ; Remove archived property 11 = {text}Friendly Name ; Add friendly name property 127 = {hex} ; Add custom hexadecimal property _continue_ = 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f _continue_ = 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 2 = {text} ; Add Key Provider Information property _continue_ = Container=Container Name& _continue_ = Provider=Microsoft Strong Cryptographic Provider& _continue_ = ProviderType=1& _continue_ = Flags=0& _continue_ = KeySpec=2 9 = {text} ; Add Enhanced Key Usage property _continue_ = 1.3.6.1.5.5.7.3.2, _continue_ = 1.3.6.1.5.5.7.3.1,
[-f] [-enterprise] [-user] [-grouppolicy] [-silent] [-split] [-csp provider]
-viewstore
Despeja o repositório de certificados. Para obter mais informações, consulte o parâmetro -store
neste artigo.
certutil [options] -viewstore [certificatestorename [certID [outputfile]]]
Em que:
certificatestorename é o nome do repositório de certificados.
certID é o token de correspondência de CRL ou certificado.
outputfile é o arquivo usado para salvar os certificados correspondentes.
[-f] [-user] [-enterprise] [-service] [-grouppolicy] [-dc DCName]
Opções
A opção
-user
acessa um repositório de usuários em vez de um repositório de computadores.A opção
-enterprise
acessa um repositório corporativo de computadores.A opção
-service
acessa um repositório de serviços de computador.A opção
-grouppolicy
acessa um repositório de políticas de grupo de computadores.
Por exemplo:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-viewdelstore
Exclui um certificado do repositório.
certutil [options] -viewdelstore [certificatestorename [certID [outputfile]]]
Em que:
certificatestorename é o nome do repositório de certificados.
certID é o token de correspondência de CRL ou certificado.
outputfile é o arquivo usado para salvar os certificados correspondentes.
[-f] [-user] [-enterprise] [-service] [-grouppolicy] [-dc DCName]
Opções
A opção
-user
acessa um repositório de usuários em vez de um repositório de computadores.A opção
-enterprise
acessa um repositório corporativo de computadores.A opção
-service
acessa um repositório de serviços de computador.A opção
-grouppolicy
acessa um repositório de políticas de grupo de computadores.
Por exemplo:
-enterprise NTAuth
-enterprise Root 37
-user My 26e0aaaf000000000004
CA .11
-dspublish
Publica um certificado ou uma CRL (lista de certificados revogados) no Active Directory.
certutil [options] -dspublish certfile [NTAuthCA | RootCA | SubCA | CrossCA | KRA | User | Machine]
certutil [options] -dspublish CRLfile [DSCDPContainer [DSCDPCN]]
Em que:
certfile é o nome do arquivo de certificado a ser publicado.
NTAuthCA publica o certificado no repositório Enterprise do DS.
RootCA publica o certificado no repositório de Raiz Confiável do DS.
SubCA publica o Certificado de Autoridade de Certificação no objeto de AC do DS.
CrossCA publica o certificado cruzado no objeto de AC do DS.
KRA publica o certificado no objeto do Agente de Recuperação de Chave do DS.
User publica o certificado no objeto User do DS.
Machine publica o certificado no objeto Machine do DS.
CRLfile é o nome do arquivo CRL a ser publicado.
DSCDPContainer é o CN do contêiner CDP do DS, geralmente o nome do computador da AC.
DSCDPCN é o CN do objeto CDP do DS, geralmente com base no índice de chave e no nome curto da AC sanitizado.
Use
-f
para criar um objeto DS.
[-f] [-user] [-dc DCName]
-adtemplate
Exibe modelos do Active Directory.
certutil [options] -adtemplate [template]
[-f] [-user] [-ut] [-mt] [-dc DCName]
-template
Exibe os modelos de certificado.
certutil [options] -template [template]
[-f] [-user] [-silent] [-policyserver URLorID] [-anonymous] [-kerberos] [-clientcertificate clientcertID] [-username username] [-p password]
-templatecas
Exibe as autoridades de certificação (ACs) de um modelo de certificado.
certutil [options] -templatecas template
[-f] [-user] [-dc DCName]
-catemplates
Exibe modelos para a Autoridade de Certificação.
certutil [options] -catemplates [template]
[-f] [-user] [-ut] [-mt] [-config Machine\CAName] [-dc DCName]
-setcasites
Gerencia nomes de site, incluindo a configuração, a verificação e a exclusão de nomes de site da Autoridade de Certificação
certutil [options] -setcasites [set] [sitename]
certutil [options] -setcasites verify [sitename]
certutil [options] -setcasites delete
Em que:
- sitename é permitido somente ao direcionar uma só Autoridade de Certificação.
[-f] [-config Machine\CAName] [-dc DCName]
Comentários
A opção
-config
direciona uma só Autoridade de Certificação (o padrão é todas as ACs).A opção
-f
pode ser usada para substituir erros de validação para o nome do site especificado ou para excluir todos os nomes de site da AC.
Observação
Para obter mais informações sobre como configurar CAs para reconhecimento de site do AD DS (Active Directory Domain Services), consulte Reconhecimento de site do AD DS para clientes do AD CS e PKI.
-enrollmentserverURL
Exibe, adiciona ou exclui URLs do servidor de registro associadas a uma AC.
certutil [options] -enrollmentServerURL [URL authenticationtype [priority] [modifiers]]
certutil [options] -enrollmentserverURL URL delete
Em que:
authenticationtype especifica um dos seguintes métodos de autenticação de cliente, ao adicionar uma URL:
kerberos – usar credenciais SSL Kerberos.
username – usar uma conta nomeada para credenciais SSL.
clientcertificate – usar credenciais SSL de Certificado X.509.
anonymous – usar credenciais SSL anônimas.
delete exclui a URL especificada associada à AC.
priority, por padrão, será
1
se não for especificado ao adicionar uma URL.modifiers é uma lista separada por vírgulas, que inclui um ou mais dos seguintes:
allowrenewalsonly – somente solicitações de renovação podem ser enviadas a essa AC por meio dessa URL.
allowkeybasedrenewal – permite o uso de um certificado sem nenhuma conta associada no AD. Isso se aplica apenas com o modo clientcertificate e allowrenewalsonly
[-config Machine\CAName] [-dc DCName]
-adca
Exibe as Autoridades de Certificação do Active Directory.
certutil [options] -adca [CAName]
[-f] [-split] [-dc DCName]
-ca
Exibe as Autoridades de Certificação da política de registro.
certutil [options] -CA [CAName | templatename]
[-f] [-user] [-silent] [-split] [-policyserver URLorID] [-anonymous] [-kerberos] [-clientcertificate clientcertID] [-username username] [-p password]
-policy
Exibe a política de registro.
[-f] [-user] [-silent] [-split] [-policyserver URLorID] [-anonymous] [-kerberos] [-clientcertificate clientcertID] [-username username] [-p password]
-policycache
Exibe ou exclui entradas de cache da política de registro.
certutil [options] -policycache [delete]
Em que:
delete exclui as entradas de cache do servidor de política.
-f exclui todas as entradas de cache
[-f] [-user] [-policyserver URLorID]
-credstore
Exibe, adiciona ou exclui entradas do Repositório de Credenciais.
certutil [options] -credstore [URL]
certutil [options] -credstore URL add
certutil [options] -credstore URL delete
Em que:
URL é a URL de destino. Você também pode usar
*
para corresponder a todas as entradas ouhttps://machine*
para corresponder a um prefixo de URL.add adiciona uma entrada do repositório de credenciais. Usar essa opção também requer o uso de credenciais SSL.
delete exclui entradas do repositório de credenciais.
-f substitui uma só entrada ou exclui várias entradas.
[-f] [-user] [-silent] [-anonymous] [-kerberos] [-clientcertificate clientcertID] [-username username] [-p password]
-installdefaulttemplates
Instala modelos de certificado padrão.
certutil [options] -installdefaulttemplates
[-dc DCName]
-URLcache
Exibe ou exclui entradas do cache de URL.
certutil [options] -URLcache [URL | CRL | * [delete]]
Em que:
URL é a URL armazenada em cache.
CRL é executado somente em URLs de CRL armazenadas em cache.
* opera em todas as URLs armazenadas em cache.
delete exclui as URLs relevantes do cache local do usuário atual.
-f força a busca de uma URL específica e a atualização do cache.
[-f] [-split]
-pulse
Pulsa eventos de registro automático.
certutil [options] -pulse
[-user]
-machineinfo
Exibe informações sobre o objeto de computador do Active Directory.
certutil [options] -machineinfo domainname\machinename$
-DCInfo
Exibe informações sobre o controlador de domínio. O padrão exibe certificados DC sem verificação.
certutil [options] -DCInfo [domain] [verify | deletebad | deleteall]
[-f] [-user] [-urlfetch] [-dc DCName] [-t timeout]
Dica
A capacidade de especificar um domínio do AD DS (Active Directory Domain Services) [Domínio] e especificar um controlador de domínio (-dc) foi adicionada no Windows Server 2012. Para executar o comando com êxito, você precisa usar uma conta que seja membro de Administradores de Domínio ou Administradores Corporativos. As modificações de comportamento desse comando são as seguintes:
- 1. Se um domínio não for especificado e um controlador de domínio específico não for especificado, essa opção retornará uma lista de controladores de domínio a serem processados do controlador de domínio padrão.
- 2. Se um domínio não for especificado, mas um controlador de domínio for, um relatório dos certificados no controlador de domínio especificado será gerado.
- 3. Se um domínio for especificado, mas um controlador de domínio não for, uma lista de controladores de domínio será gerada junto com relatórios sobre os certificados para cada controlador de domínio na lista.
- 4. Se o domínio e o controlador de domínio forem especificados, uma lista de controladores de domínio será gerada do controlador de domínio de destino. Um relatório dos certificados de cada controlador de domínio na lista também é gerado.
Por exemplo, suponha que haja um domínio chamado CPANDL com um controlador de domínio chamado CPANDL-DC1. Você pode executar o seguinte comando para recuperar uma lista de controladores de domínio e seus certificados de CPANDL-DC1: certutil -dc cpandl-dc1 -DCInfo cpandl
-entinfo
Exibe informações sobre uma Autoridade de Certificação corporativa.
certutil [options] -entinfo domainname\machinename$
[-f] [-user]
-tcainfo
Exibe informações sobre a Autoridade de Certificação.
certutil [options] -tcainfo [domainDN | -]
[-f] [-enterprise] [-user] [-urlfetch] [-dc DCName] [-t timeout]
-scinfo
Exibe informações sobre o cartão inteligente.
certutil [options] -scinfo [readername [CRYPT_DELETEKEYSET]]
Em que:
- CRYPT_DELETEKEYSET exclui todas as chaves no cartão inteligente.
[-silent] [-split] [-urlfetch] [-t timeout]
-scroots
Gerencia certificados raiz de cartão inteligente.
certutil [options] -scroots update [+][inputrootfile] [readername]
certutil [options] -scroots save \@in\\outputrootfile [readername]
certutil [options] -scroots view [inputrootfile | readername]
certutil [options] -scroots delete [readername]
[-f] [-split] [-p Password]
-DeleteHelloContainer
Exclui o contêiner do Windows Hello, removendo todas as credenciais associadas armazenadas no dispositivo, incluindo todas as credenciais webAuthn e FIDO.
Os usuários precisarão sair depois de usar essa opção para que ela seja concluída.
CertUtil [Options] -DeleteHelloContainer
-verifykeys
Verifica um conjunto de chaves públicas ou privadas.
certutil [options] -verifykeys [keycontainername cacertfile]
Em que:
keycontainername é o nome do contêiner de chave da chave a ser verificada. Essa opção usa como padrão chaves de computador. Para alternar para chaves de usuário, use
-user
.cacertfile assina ou criptografa arquivos de certificado.
[-f] [-user] [-silent] [-config Machine\CAName]
Comentários
Se nenhum argumento for especificado, cada certificado de AC de assinatura será verificado em relação à chave privada.
Essa operação só pode ser executada em uma AC local ou chaves locais.
-verify
Verifica um certificado, uma CRL (lista de certificados revogados) ou uma cadeia de certificados.
certutil [options] -verify certfile [applicationpolicylist | - [issuancepolicylist]]
certutil [options] -verify certfile [cacertfile [crossedcacertfile]]
certutil [options] -verify CRLfile cacertfile [issuedcertfile]
certutil [options] -verify CRLfile cacertfile [deltaCRLfile]
Em que:
certfile é o nome do certificado a ser verificado.
applicationpolicylist é a lista opcional separada por vírgula de ObjectIds da Política de Aplicativo necessária.
issuancepolicylist é a lista opcional separada por vírgula de ObjectIds da Política de Emissão necessária.
cacertfile é o Certificado de Autoridade de Certificação emissor opcional a ser verificado.
crossedcacertfile é o certificado opcional com certificação cruzada pelo certfile.
CRLfile é o arquivo CRL usado para verificar o cacertfile.
issuedcertfile é o certificado emitido opcional coberto pelo CRLfile.
deltaCRLfile é o arquivo CRL delta opcional.
[-f] [-enterprise] [-user] [-silent] [-split] [-urlfetch] [-t timeout]
Comentários
O uso de applicationpolicylist restringe a criação de cadeia apenas a cadeias válidas para as Políticas de Aplicativo especificadas.
O uso de issuancepolicylist restringe a criação de cadeia apenas a cadeias válidas para as Políticas de Emissão especificadas.
O uso de cacertfile verifica os campos no arquivo em relação a certfile ou CRLfile.
O uso de issuedcertfile verifica os campos no arquivo em relação a CRLfile.
O uso de deltaCRLfile verifica os campos no arquivo em relação a certfile.
Se cacertfile não for especificado, a cadeia completa será criada e verificada em relação a certfile.
Se cacertfile e crossedcacertfile forem especificados, os campos em ambos os arquivos serão verificados em relação a certfile.
-verifyCTL
Verifica a CTL de Certificados AuthRoot ou Não Permitidos.
certutil [options] -verifyCTL CTLobject [certdir] [certfile]
Em que:
CTLobject identifica a CTL a ser verificada, incluindo:
AuthRootWU – lê o CAB de AuthRoot e os certificados correspondentes do cache de URL. Use
-f
para baixar do Windows Update.DisallowedWU - lê o CAB de Certificados Não Permitidos e o arquivo de repositório de certificados não permitidos do cache de URL. Use
-f
para baixar do Windows Update.AuthRoot - lê a CTL AuthRoot armazenada em cache do Registro. Use com
-f
e um arquivo de certificado não confiável para forçar o registro armazenado em cache AuthRoot e CTLs de certificado não permitidos a serem atualizados.Disallowed – lê a CTL de Certificados Não Permitidos armazenados em cache do Registro. Use com
-f
e um arquivo de certificado não confiável para forçar o registro armazenado em cache AuthRoot e CTLs de certificado não permitidos a serem atualizados.
CTLfilename especifica o arquivo ou caminho HTTP para o arquivo CTL ou CAB.
certdir especifica a pasta que contém certificados que correspondem às entradas de CTL. O padrão é a mesma pasta ou site que o CTLobject. O uso de um caminho de pasta HTTP requer um separador de caminho no final. Se você não especificar AuthRoot ou Disallowed, vários locais serão pesquisados em busca de certificados correspondentes, incluindo repositórios de certificados locais, crypt32.dll recursos e o cache de URL local. Use
-f
para baixar do Windows Update, conforme necessário.certfile especifica os certificados a serem verificados. Os certificados são comparados com entradas de CTL, exibindo os resultados. Essa opção suprime a maior parte da saída padrão.
[-f] [-user] [-split]
-sign
Assina novamente uma CRL (lista de certificados revogados) ou certificado.
certutil [options] -sign infilelist | serialnumber | CRL outfilelist [startdate+dd:hh] [+serialnumberlist | -serialnumberlist | -objectIDlist | \@extensionfile]
certutil [options] -sign infilelist | serialnumber | CRL outfilelist [#hashalgorithm] [+alternatesignaturealgorithm | -alternatesignaturealgorithm]
Em que:
infilelist é a lista separada por vírgulas de arquivos de CRL ou certificados para modificar e assinar novamente.
serialnumber é o número de série do certificado a ser criado. O período de validade e outras opções não podem estar presentes.
CRL cria uma CRL vazia. O período de validade e outras opções não podem estar presentes.
outfilelist é a lista separada por vírgulas de arquivos de saída de certificado ou CRL modificados. O número de arquivos precisa corresponder a infilelist.
startdate+dd:hh é o novo período de validade dos arquivos de certificado ou CRL, incluindo:
data opcional mais
período de validade dos dias e horas opcionais
Se ambos forem especificados, você precisará usar um separador de sinal de adição (+). Use
now[+dd:hh]
para começar no momento atual. Usenever
para não ter data de validade (somente para CRLs).serialnumberlist é a lista de números de série separados por vírgulas dos arquivos a serem adicionados ou removidos.
objectIDlist é a lista de ObjectId de extensão separada por vírgulas dos arquivos a serem removidos.
@extensionfile é o arquivo INF que contém as extensões a serem atualizadas ou removidas. Por exemplo:
[Extensions] 2.5.29.31 = ; Remove CRL Distribution Points extension 2.5.29.15 = {hex} ; Update Key Usage extension _continue_=03 02 01 86
hashalgorithm é o nome do algoritmo de hash. Ele deve ser apenas o texto precedido pelo sinal
#
.alternatesignaturealgorithm é o especificador do algoritmo de assinatura alternativo.
[-nullsign] [-f] [-silent] [-cert certID]
Comentários
O uso do sinal de subtração (-) remove números de série e extensões.
Usar o sinal de adição (+) adiciona números de série a uma CRL.
Você pode usar uma lista para remover números de série e ObjectIDs de uma CRL ao mesmo tempo.
Usar o sinal de subtração antes de alternatesignaturealgorithm permite que você use o formato de assinatura herdado. Usar o sinal de adição permite usar o formato de assinatura alternativo. Se você não especificar alternatesignaturealgorithm, o formato de assinatura no certificado ou CRL será usado.
-vroot
Cria ou exclui raízes virtuais da Web e compartilhamentos de arquivos.
certutil [options] -vroot [delete]
-vocsproot
Cria ou exclui raízes virtuais da Web para um proxy Web OCSP.
certutil [options] -vocsproot [delete]
-addenrollmentserver
Adicionar um aplicativo do Servidor de Registro e um pool de aplicativos, se necessário, para a Autoridade de Certificação especificada. Esse comando não instala binários nem pacotes.
certutil [options] -addenrollmentserver kerberos | username | clientcertificate [allowrenewalsonly] [allowkeybasedrenewal]
Em que:
addenrollmentserver exige que você use um método de autenticação para a conexão do cliente com o Servidor de Registro de Certificado, incluindo:
kerberos usa credenciais SSL Kerberos.
username usa a conta nomeada para credenciais SSL.
clientcertificate usa credenciais SSL de Certificado X.509.
allowrenewalsonly permite apenas envios de solicitação de renovação para a Autoridade de Certificação por meio da URL.
allowkeybasedrenewal permite o uso de um certificado sem nenhuma conta associada no Active Directory. Isso se aplica quando usado com o modo clientcertificate e allowrenewalsonly.
[-config Machine\CAName]
-deleteenrollmentserver
Exclui um aplicativo do Servidor de Registro e um pool de aplicativos, se necessário, para a Autoridade de Certificação especificada. Esse comando não instala binários nem pacotes.
certutil [options] -deleteenrollmentserver kerberos | username | clientcertificate
Em que:
deleteenrollmentserver exige que você use um método de autenticação para a conexão do cliente com o Servidor de Registro de Certificado, incluindo:
kerberos usa credenciais SSL Kerberos.
username usa a conta nomeada para credenciais SSL.
clientcertificate usa credenciais SSL de Certificado X.509.
[-config Machine\CAName]
-addpolicyserver
Adicionar um aplicativo do Servidor de Política e um pool de aplicativos, se necessário. Esse comando não instala binários nem pacotes.
certutil [options] -addpolicyserver kerberos | username | clientcertificate [keybasedrenewal]
Em que:
addpolicyserver exige que você use um método de autenticação para a conexão do cliente com o Servidor de Política de Certificado, incluindo:
kerberos usa credenciais SSL Kerberos.
username usa a conta nomeada para credenciais SSL.
clientcertificate usa credenciais SSL de Certificado X.509.
keybasedrenewal permite o uso de políticas retornadas ao cliente contendo modelos keybasedrenewal. Essa opção se aplica somente à autenticação com nome de usuário e clientcertificate.
-deletepolicyserver
Exclui um aplicativo do Servidor de Política e um pool de aplicativos, se necessário. Esse comando não remove binários nem pacotes.
certutil [options] -deletePolicyServer kerberos | username | clientcertificate [keybasedrenewal]
Em que:
deletepolicyserver exige que você use um método de autenticação para a conexão do cliente com o Servidor de Política de Certificado, incluindo:
kerberos usa credenciais SSL Kerberos.
username usa a conta nomeada para credenciais SSL.
clientcertificate usa credenciais SSL de Certificado X.509.
keybasedrenewal permite o uso de um servidor de política KeyBasedRenewal.
-oid
Exibe o identificador de objeto ou define um nome de exibição.
certutil [options] -oid objectID [displayname | delete [languageID [type]]]
certutil [options] -oid groupID
certutil [options] -oid agID | algorithmname [groupID]
Em que:
objectID exibe ou adiciona o nome de exibição.
groupID é o número de groupID (decimal) que as objectIDs enumeram.
algID é a ID hexadecimal que objectID pesquisa.
algorithmname é o nome do algoritmo que objectID pesquisa.
displayname exibe o nome a ser armazenado no DS.
delete exclui o nome de exibição.
LanguageId é o valor da ID do idioma (o padrão é o atual: 1033).
Type é o tipo do objeto DS a ser criado, incluindo:
1
– modelo (padrão)2
– Política de Emissão3
– Política de Aplicativo
-f
cria um objeto DS.
-error
Exibe o texto da mensagem associado a um código de erro.
certutil [options] -error errorcode
-getreg
Exibe um valor do Registro.
certutil [options] -getreg [{ca | restore | policy | exit | template | enroll |chain | policyservers}\[progID\]][registryvaluename]
Em que:
ca usa uma chave do Registro da Autoridade de Certificação.
restore usa a chave do Registro de restauração da Autoridade de Certificação.
policy usa a chave do Registro do módulo de política.
exit usa a chave do Registro do primeiro módulo de saída.
template usa a chave do Registro de modelo (usar
-user
para modelos de usuário).enroll usa a chave do Registro de inscrição (usar
-user
para o contexto do usuário).chain usa a chave do Registro de configuração de cadeia.
policyservers usa a chave do Registro dos Servidores de Política.
progID usa a ProgID do módulo de política ou de saída (nome da subchave do Registro).
registryvaluename usa o nome do valor do registro (usar
Name*
para correspondência de prefixo).value usa o novo valor numérico, de cadeia de caracteres ou de registro de data, ou nome do arquivo. Se um valor numérico começar com
+
ou-
, os bits especificados no novo valor serão definidos ou limpos no valor do Registro existente.
[-f] [-user] [-grouppolicy] [-config Machine\CAName]
Comentários
Se um valor de cadeia de caracteres começar com
+
ou-
e o valor existente for um valorREG_MULTI_SZ
, a cadeia de caracteres será adicionada ou removida do valor existente do Registro. Para forçar a criação de um valorREG_MULTI_SZ
, adicione\n
ao final do valor da cadeia de caracteres.Se o valor começar com
\@
, o restante do valor será o nome do arquivo que contém a representação de texto hexadecimal de um valor binário. Se ele não se referir a um arquivo válido, será analisado como[Date][+|-][dd:hh]
– uma data opcional mais ou menos dias e horas opcionais. Se ambos forem especificados, use um separador de sinal de adição (+) ou de subtração (-). Usenow+dd:hh
para uma data relativa à hora atual.Use
chain\chaincacheresyncfiletime \@now
para liberar efetivamente CRLs armazenadas em cache.
-setreg
Define um valor do Registro.
certutil [options] -setreg [{ca | restore | policy | exit | template | enroll |chain | policyservers}\[progID\]]registryvaluename value
Em que:
ca usa uma chave do Registro da Autoridade de Certificação.
restore usa a chave do Registro de restauração da Autoridade de Certificação.
policy usa a chave do Registro do módulo de política.
exit usa a chave do Registro do primeiro módulo de saída.
template usa a chave do Registro de modelo (usar
-user
para modelos de usuário).enroll usa a chave do Registro de inscrição (usar
-user
para o contexto do usuário).chain usa a chave do Registro de configuração de cadeia.
policyservers usa a chave do Registro dos Servidores de Política.
progID usa a ProgID do módulo de política ou de saída (nome da subchave do Registro).
registryvaluename usa o nome do valor do registro (usar
Name*
para correspondência de prefixo).value usa o novo valor numérico, de cadeia de caracteres ou de registro de data, ou nome do arquivo. Se um valor numérico começar com
+
ou-
, os bits especificados no novo valor serão definidos ou limpos no valor do Registro existente.
[-f] [-user] [-grouppolicy] [-config Machine\CAName]
Comentários
Se um valor de cadeia de caracteres começar com
+
ou-
e o valor existente for um valorREG_MULTI_SZ
, a cadeia de caracteres será adicionada ou removida do valor existente do Registro. Para forçar a criação de um valorREG_MULTI_SZ
, adicione\n
ao final do valor da cadeia de caracteres.Se o valor começar com
\@
, o restante do valor será o nome do arquivo que contém a representação de texto hexadecimal de um valor binário. Se ele não se referir a um arquivo válido, será analisado como[Date][+|-][dd:hh]
– uma data opcional mais ou menos dias e horas opcionais. Se ambos forem especificados, use um separador de sinal de adição (+) ou de subtração (-). Usenow+dd:hh
para uma data relativa à hora atual.Use
chain\chaincacheresyncfiletime \@now
para liberar efetivamente CRLs armazenadas em cache.
-delreg
Exclui um valor do Registro.
certutil [options] -delreg [{ca | restore | policy | exit | template | enroll |chain | policyservers}\[progID\]][registryvaluename]
Em que:
ca usa uma chave do Registro da Autoridade de Certificação.
restore usa a chave do Registro de restauração da Autoridade de Certificação.
policy usa a chave do Registro do módulo de política.
exit usa a chave do Registro do primeiro módulo de saída.
template usa a chave do Registro de modelo (usar
-user
para modelos de usuário).enroll usa a chave do Registro de inscrição (usar
-user
para o contexto do usuário).chain usa a chave do Registro de configuração de cadeia.
policyservers usa a chave do Registro dos Servidores de Política.
progID usa a ProgID do módulo de política ou de saída (nome da subchave do Registro).
registryvaluename usa o nome do valor do registro (usar
Name*
para correspondência de prefixo).value usa o novo valor numérico, de cadeia de caracteres ou de registro de data, ou nome do arquivo. Se um valor numérico começar com
+
ou-
, os bits especificados no novo valor serão definidos ou limpos no valor do Registro existente.
[-f] [-user] [-grouppolicy] [-config Machine\CAName]
Comentários
Se um valor de cadeia de caracteres começar com
+
ou-
e o valor existente for um valorREG_MULTI_SZ
, a cadeia de caracteres será adicionada ou removida do valor existente do Registro. Para forçar a criação de um valorREG_MULTI_SZ
, adicione\n
ao final do valor da cadeia de caracteres.Se o valor começar com
\@
, o restante do valor será o nome do arquivo que contém a representação de texto hexadecimal de um valor binário. Se ele não se referir a um arquivo válido, será analisado como[Date][+|-][dd:hh]
– uma data opcional mais ou menos dias e horas opcionais. Se ambos forem especificados, use um separador de sinal de adição (+) ou de subtração (-). Usenow+dd:hh
para uma data relativa à hora atual.Use
chain\chaincacheresyncfiletime \@now
para liberar efetivamente CRLs armazenadas em cache.
-importKMS
Importa chaves de usuário e certificados para o banco de dados do servidor para arquivamento de chave.
certutil [options] -importKMS userkeyandcertfile [certID]
Em que:
userkeyandcertfile é um arquivo de dados com chaves privadas do usuário e certificados que devem ser arquivados. Esse arquivo pode ser:
Um arquivo de exportação do KMS (Servidor de Gerenciamento de Chaves do Exchange).
Um arquivo PFX.
certID é um token de correspondência de certificado de descriptografia de arquivo de exportação KMS. Para obter mais informações, consulte o parâmetro
-store
neste artigo.-f
importa certificados não emitidos pela Autoridade de Certificação.
[-f] [-silent] [-split] [-config Machine\CAName] [-p password] [-symkeyalg symmetrickeyalgorithm[,keylength]]
-importcert
Importa um arquivo de certificado para o banco de dados.
certutil [options] -importcert certfile [existingrow]
Em que:
existingrow importa o certificado no lugar de uma solicitação pendente para a mesma chave.
-f
importa certificados não emitidos pela Autoridade de Certificação.
[-f] [-config Machine\CAName]
Comentários
A Autoridade de Certificação também pode precisar ser configurada para dar suporte a certificados estrangeiros. Para fazer isso, digite import - certutil -setreg ca\KRAFlags +KRAF_ENABLEFOREIGN
.
-getkey
Recupera um blob de recuperação de chave privada arquivado, gera um script de recuperação ou recupera chaves arquivadas.
certutil [options] -getkey searchtoken [recoverybloboutfile]
certutil [options] -getkey searchtoken script outputscriptfile
certutil [options] -getkey searchtoken retrieve | recover outputfilebasename
Em que:
script gera um script para recuperar chaves (comportamento padrão se vários candidatos à recuperação correspondentes forem encontrados ou se o arquivo de saída não for especificado).
retrieve recupera um ou mais Blobs de Recuperação de Chave (comportamento padrão se exatamente um candidato de recuperação correspondente for encontrado e se o arquivo de saída for especificado). O uso dessa opção trunca qualquer extensão e acrescenta a cadeia de caracteres específica do certificado e a extensão .rec para cada blob de recuperação de chave. Cada arquivo contém uma cadeia de certificados e uma chave privada associada, ainda criptografadas para um ou mais certificados do Agente de Recuperação de Chave.
recover recupera chaves privadas em uma etapa (requer certificados do Agente de Recuperação de Chave e chaves privadas). O uso dessa opção trunca qualquer extensão e acrescenta a extensão .p12. Cada arquivo contém as cadeias de certificados recuperadas e as chaves privadas associadas, armazenadas como um arquivo PFX.
searchtoken seleciona as chaves e os certificados a serem recuperados, incluindo:
-
- Nome comum do certificado
-
- Número de série do certificado
-
- Hash SHA-1 do certificado (impressão digital)
-
- Hash SHA-1 da KeyId do certificado (Identificador de Chave da Entidade)
-
- Nome do solicitante (domínio\usuário)
-
- UPN (usuário@domínio)
-
recoverybloboutfile gera um arquivo com uma cadeia de certificados e uma chave privada associada, ainda criptografadas para um ou mais certificados do Agente de Recuperação de Chave.
outputscriptfile gera um arquivo com um script em lote para recuperar chaves privadas.
outputfilebasename gera um nome base de arquivo.
[-f] [-unicodetext] [-silent] [-config Machine\CAName] [-p password] [-protectto SAMnameandSIDlist] [-csp provider]
-recoverkey
Recuperar uma chave privada arquivada.
certutil [options] -recoverkey recoveryblobinfile [PFXoutfile [recipientindex]]
[-f] [-user] [-silent] [-split] [-p password] [-protectto SAMnameandSIDlist] [-csp provider] [-t timeout]
-mergePFX
Mescla arquivos PFX.
certutil [options] -mergePFX PFXinfilelist PFXoutfile [extendedproperties]
Em que:
PFXinfilelist é uma lista separada por vírgulas de arquivos de entrada PFX.
PFXoutfile é o nome do arquivo de saída PFX.
extendedproperties inclui as propriedades estendidas.
[-f] [-user] [-split] [-p password] [-protectto SAMnameAndSIDlist] [-csp provider]
Comentários
A senha especificada na linha de comando deve ser uma lista de senhas separadas por vírgulas.
Se mais de uma senha for especificada, a última senha será usada para o arquivo de saída. Se apenas uma senha for fornecida ou se a última senha for
*
, o usuário será solicitado a fornecer a senha do arquivo de saída.
-convertEPF
Converte um arquivo PFX em um arquivo EPF.
certutil [options] -convertEPF PFXinfilelist PFXoutfile [cast | cast-] [V3CAcertID][,salt]
Em que:
PFXinfilelist é uma lista separada por vírgulas de arquivos de entrada PFX.
PFXoutfile é o nome do arquivo de saída PFX.
EPF é o nome do arquivo de saída EPF.
cast usa criptografia CAST 64.
cast - usa a criptografia CAST 64 (exportação)
V3CAcertID é o token de correspondência de certificado de AC V3. Para obter mais informações, consulte o parâmetro
-store
neste artigo.salt é a cadeia de caracteres de sal do arquivo de saída do EPF.
[-f] [-silent] [-split] [-dc DCName] [-p password] [-csp provider]
Comentários
A senha especificada na linha de comando deve ser uma lista de senhas separadas por vírgulas.
Se mais de uma senha for especificada, a última senha será usada para o arquivo de saída. Se apenas uma senha for fornecida ou se a última senha for
*
, o usuário será solicitado a fornecer a senha do arquivo de saída.
-?
Exibe a lista de parâmetros.
certutil -?
certutil <name_of_parameter> -?
certutil -? -v
Em que:
-? exibe a lista de parâmetros completa
-
<name_of_parameter>
-? exibe o conteúdo da ajuda para o parâmetro especificado.-? -v exibe uma lista completa de parâmetros e opções.
Opções
Esta seção define todas as opções que você pode especificar, com base no comando. Cada parâmetro inclui informações sobre quais opções são válidas para uso.
Opções | Descrição |
---|---|
-nullsign | Usar o hash dos dados como uma assinatura. |
-f | Forçar substituição. |
-enterprise | Usar o repositório de certificados do registro empresarial do computador local. |
-user | Usar as teclas HKEY_CURRENT_USER ou o armazenamento de certificados. |
-GroupPolicy | Usar o repositório de certificados de política de grupo. |
-ut | Exibir modelos de usuário. |
-mt | Exibir modelos de computador. |
-Unicode | Gravar a saída redirecionada em Unicode. |
-UnicodeText | Gravar o arquivo de saída em Unicode. |
-gmt | Exibir horários usando GMT. |
-seconds | Exibir horários usando segundos e milissegundos. |
-silent | Use o sinalizador silent para adquirir o contexto de criptografia. |
-split | Dividir elementos ASN.1 inseridos e salvar em arquivos. |
-v | Fornecer informações mais detalhadas. |
-privatekey | Exibir dados de senha e chave privada. |
-pin PIN | PIN do cartão inteligente. |
-urlfetch | Recuperar e verificar certificados AIA e CRLs CDP. |
-config Machine\CAName | Cadeia de caracteres de nome do computador e Autoridade de Certificação. |
-policyserver URLorID | URL ou ID do Servidor de Política. Para U/I de seleção, use -policyserver . Para todos os Servidores de Política, use -policyserver * |
-anonymous | Usar credenciais SSL anônimas. |
-kerberos | Usar credenciais SSL Kerberos. |
-clientcertificate clientcertID | Usar credenciais SSL de Certificado X.509. Para U/I de seleção, use -clientcertificate . |
-username username | Usar a conta nomeada para credenciais SSL. Para U/I de seleção, use -username . |
-cert certID | Certificado de autenticação. |
-dc DCName | Direcionar um controlador de domínio específico. |
-restrict restrictionlist | Lista de Restrições separadas por vírgulas. Cada restrição é composta por um nome de coluna, um operador relacional e um inteiro constante, cadeia de caracteres ou data. Um nome de coluna pode ser precedido por um sinal de mais ou de menos para indicar a ordem de classificação. Por exemplo: requestID = 47 , +requestername >= a, requestername ou -requestername > DOMAIN, Disposition = 21 |
-out columnlist | Lista de colunas separadas por vírgulas. |
-p senha | Senha |
-protectto SAMnameandSIDlist | Lista de SID/nome SAM separado por vírgulas. |
-csp provider | Provedor |
-t timeout | Tempo limite de busca de URL em milissegundos. |
-symkeyalg symmetrickeyalgorithm[,keylength] | Nome do Algoritmo de Chave Simétrica com comprimento de chave opcional. Por exemplo: AES,128 ou 3DES |
Links relacionados
Para ver mais alguns exemplos de como usar esse comando, consulte