Відповідь від Стіва Шелдона вирішила проблему для мене, однак, оскільки я переглядаю дозволи на отримання сертифіката з гуї, мені було потрібно рішення, що написано в сценарії. Я намагався знайти місце зберігання мого приватного ключа. Приватного ключа не було -C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys
, врешті я виявив, що він насправді є C:\ProgramData\Microsoft\Crypto\Keys
. Нижче я описую, як я це з'ясував:
Я спробував, FindPrivateKey
але він не зміг знайти приватний ключ, і за допомогою powershell the $cert.privatekey.cspkeycontainerinfo.uniquekeycontainername
was null / empty.
На щастя, certutil -store my
перерахував сертифікат і дав мені реквізити, необхідні для сценарію рішення.
================ Certificate 1 ================
Serial Number: 162f1b54fe78c7c8fa9df09
Issuer: CN=*.internal.xxxxxxx.net
NotBefore: 23/08/2019 14:04
NotAfter: 23/02/2020 14:24
Subject: CN=*.xxxxxxxnet
Signature matches Public Key
Root Certificate: Subject matches Issuer
Cert Hash(sha1): xxxxa5f0e9f0ac8b7dd634xx
Key Container = {407EC7EF-8701-42BF-993F-CDEF8328DD}
Unique container name: 8787033f8ccb5836115b87acb_ca96c65a-4b42-a145-eee62128a
##* ^-- filename for private key*##
Provider = Microsoft Software Key Storage Provider
Private key is NOT plain text exportable
Encryption test passed
CertUtil: -store command completed successfully.
Потім я просканував c\ProgramData\Microsoft\Crypto\
папку і знайшов файл 8787033f8ccb5836115b87acb_ca96c65a-4b42-a145-eee62128a в C: \ ProgramData \ Microsoft \ Crypto \ Keys .
Надання мого облікового запису служби читання доступу до цього файлу вирішило проблеми