Come configurare i certificati intermedi in un computer che esegue IIS per l'autenticazione server

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 954755
INTRODUZIONE
Quando un computer client tenta di stabilire connessioni autenticate al server tramite Secure Sockets Layer (SSL) con un server Web Internet Information Services (IIS), la catena di certificati server viene convalidata nel computer client. Per la convalida del certificato venga completato correttamente, i certificati intermedi nella catena del certificato server devono essere configurati correttamente sul server. Se questi certificati sono configurati correttamente, l'autenticazione del server potrebbe non riuscire. Questo vale anche per qualsiasi programma che utilizza SSL / TLS Transport Layer Security () per l'autenticazione.

Impatto

I computer client non possono connettersi al server che esegue IIS. Questo accade perché i client non possono autenticare i server che non dispongono di certificati intermedi che siano configurati correttamente.

Raccomandazione

Configurare correttamente i certificati intermedi sul server. Per ulteriori informazioni, vedere la sezione "Ulteriori informazioni".
Informazioni

Dettagli tecnici

Convalida del certificato x. 509 è costituito da diverse fasi. Queste fasi includono il rilevamento e il percorso di convalida del percorso dei certificati.

Come parte del rilevamento del percorso certificato, i certificati intermedi devono trovarsi per generare il percorso del certificato fino a un certificato principale attendibile. Un certificato intermedio è un certificato che è utile per determinare se un certificato in definitiva è stato emesso da un'autorità di certificazione (CA) principale valida. Questi certificati possono essere ottenuti dalla cache o dall'archivio certificati del computer client. Server possono anche fornire queste informazioni al computer client.

Nella negoziazione SSL, viene convalidato il certificato del server sul client. In questo caso, il server fornisce i certificati nel computer client con i certificati intermedi di emissione che il computer client può utilizzare per creare il percorso del certificato. La catena di certificati completa, ad eccezione del certificato radice, viene inviata al computer client.

IIS determina l'insieme di certificati che invia al client per TLS/SSL mediante la creazione di una catena di certificati di un certificato di autenticazione server configurato nel contesto del computer locale. I certificati intermedi devono essere configurati correttamente aggiungendoli all'archivio di certificati CA intermedia nell'account del computer locale sul server.

Se un operatore server viene installato un certificato SSL con i pertinenti certificati di CA di emissione e quindi l'operatore del server rinnova in seguito il certificato SSL, l'operatore del server deve assicurarsi che i certificati intermedi di emissione vengono aggiornati contemporaneamente.

Come configurare i certificati intermedi

  1. Aprire lo snap-in certificati di Microsoft Management Console (MMC). A tale scopo, attenersi alla seguente procedura:
    1. Al prompt dei comandi, digitare MMC.exe.
    2. Se non si esegue il programma come amministratore predefinito, verrà richiesto per l'autorizzazione a eseguire il programma. Nella finestra di dialogo Protezione di Windows , fare clic su Consenti.
    3. Dal menu File , fare clic su Aggiungi/Rimuovi Snap-in.
    4. Nella finestra di dialogo Aggiungi o Rimuovi Snap-in , selezionare lo snap-in certificati nell'elenco snap-in disponibili , fare clic su Aggiungie quindi fare clic su OK.
    5. Nella finestra di dialogo snap-in certificati , fare clic su account del Computere quindi fare clic su Avanti.
    6. Nella finestra di dialogo Seleziona computer , fare clic su Fine.
    7. Nella finestra di dialogo Aggiungi o Rimuovi Snap-in , fare clic su OK.
  2. Per aggiungere un certificato intermedio, attenersi alla seguente procedura:
    1. Nello snap-in MMC Certificati espandere certificatidestro Autorità di certificazione intermedie, Tutte leattività e quindi fare clic su Importa.
    2. In Importazione guidata certificati, fare clic su Avanti.
    3. Nella pagina File da importare , digitare il nome del file di certificato che si desidera importare nella casella Nome File e quindi fare clic su Avanti.
    4. Fare clic su Avantie quindi completare l'importazione guidata certificati.
Riferimenti
Per ulteriori informazioni sul modo in cui la funzione CryptoAPI compilazioni catene di certificati e convalida lo stato di revoca, visitare il seguente sito Web Microsoft TechNet:

Supporto

Per un elenco completo di numeri di telefono del supporto tecnico clienti Microsoft e informazioni sui costi dell'assistenza, visitare il seguente sito Web Microsoft:Nota In casi particolari, le spese normalmente addebitate per le chiamate al supporto tecnico potrebbero essere annullate se un professionista del supporto Microsoft determina che uno specifico aggiornamento risolverà il problema. I costi di supporto usuali verranno applicati per eventuali ulteriori domande e problemi che non dovessero rientrare nello specifico aggiornamento in questione.

Risorse di protezione

Per ulteriori informazioni sulla protezione dei prodotti Microsoft, visitare il seguente sito Web Microsoft TechNet:

Dichiarazione di non responsabilità

Le informazioni fornite nell'articolo della Microsoft Knowledge Base riportato di seguito viene fornite "così com'è" senza garanzie di alcun tipo. Microsoft non riconosce alcuna garanzia, esplicita o implicita, incluse le garanzie di commerciabilità e idoneità per uno scopo particolare. In nessun caso Microsoft Corporation o i suoi fornitori è responsabile per eventuali danni di qualsiasi tipo inclusa perdita diretta, indiretta, INCIDENTALI, CONSEQUENZIALE, profitto o danni speciali, anche se Microsoft Corporation o i suoi fornitori siano stati informati della possibilità di tali danni. Alcuni Stati non ammettono l'esclusione o la limitazione di responsabilità per danni consequenziali o incidentali la SUESTESA limitazione potrebbe non essere applicabile.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 954755 - Ultima revisione: 01/03/2015 08:09:00 - Revisione: 2.0

Microsoft Internet Information Services 7.0, Microsoft Internet Information Services 6.0, Microsoft Internet Information Services 5.1

  • kbhowto kbexpertiseadvanced kbinfo kbmt KB954755 KbMtit
Feedback