Ответ от Стива Шелдона устранил проблему для меня, однако, поскольку я использую разрешения на сертификаты для сценариев без графического интерфейса, мне нужно было решение с возможностью создания сценариев. Я изо всех сил пытался найти, где хранится мой закрытый ключ. Закрытого ключа не было, в -C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys
конце концов я обнаружил, что он был на самом деле C:\ProgramData\Microsoft\Crypto\Keys
. Ниже я опишу, как я это узнал:
Я пытался, FindPrivateKey
но он не смог найти закрытый ключ, и с помощью powershell the $cert.privatekey.cspkeycontainerinfo.uniquekeycontainername
был пустым / пустым.
К счастью, certutil -store my
перечислил сертификат и дал мне детали, необходимые для написания сценария решения.
================ Certificate 1 ================
Serial Number: 162f1b54fe78c7c8fa9df09
Issuer: CN=*.internal.xxxxxxx.net
NotBefore: 23/08/2019 14:04
NotAfter: 23/02/2020 14:24
Subject: CN=*.xxxxxxxnet
Signature matches Public Key
Root Certificate: Subject matches Issuer
Cert Hash(sha1): xxxxa5f0e9f0ac8b7dd634xx
Key Container = {407EC7EF-8701-42BF-993F-CDEF8328DD}
Unique container name: 8787033f8ccb5836115b87acb_ca96c65a-4b42-a145-eee62128a
##* ^-- filename for private key*##
Provider = Microsoft Software Key Storage Provider
Private key is NOT plain text exportable
Encryption test passed
CertUtil: -store command completed successfully.
Затем я отсканировал c\ProgramData\Microsoft\Crypto\
папку и нашел файл 8787033f8ccb5836115b87acb_ca96c65a-4b42-a145-eee62128a в C: \ ProgramData \ Microsoft \ Crypto \ Keys .
Предоставление моей учетной записи службы доступа к этому файлу устранило проблемы для меня