Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Trình duyệt của bạn không được hỗ trợ

Bạn cần cập nhật trình duyệt của mình để sử dụng trang web.

Cập nhật lên Internet Explorer phiên bản mới nhất.

Hướng dẫn để cho phép đăng nhập thẻ thông minh với chính quyền cấp giấy chứng nhận của bên thứ ba

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:281245
TÓM TẮT
Bạn có thể cho phép một tiến trình đăng nhập thẻ thông minh với Microsoft Windows 2000 và một không phải của Microsoft chứng nhận authority (CA) bằng cách làm theo các hướng dẫn trong bài viết này. Không có hạn chế hỗ trợ cho cấu hình này, như được diễn tả sau này trong bài viết này.
THÔNG TIN THÊM

Yêu cầu

Xác thực thẻ khôn để Active Directory đòi hỏi rằng thẻ khôn máy trạm, Active Directory, và bộ điều khiển vùng Active Directory được cấu hình đúng. Thư mục hoạt động phải tin tưởng một thẩm quyền cấp giấy chứng nhận để xác thực người dùng dựa trên giấy chứng nhận từ đó CA. Thẻ khôn máy trạm và bộ kiểm soát miền phải được cấu hình với chứng chỉ được cấu hình đúng.

Như với bất kỳ việc thực hiện PKI, tất cả các bên phải tin tưởng CA gốc mà phát hành CA chuỗi. Cả hai bộ điều khiển vùng và máy trạm smartcard tin tưởng người chủ này.

Hoạt động thư mục và tên miền cấu hình bộ điều khiển

  • Bắt buộc: Active Directory phải có bên thứ ba phát hành CA trong các cửa hàng NTAuth để xác thực người dùng thư mục hoạt động.
  • Bắt buộc: Bộ kiểm soát miền phải được cấu hình với một chứng chỉ bộ điều khiển tên miền để xác thực người dùng thẻ khôn.
  • Tùy chọn: Active Directory có thể được cấu hình để phân phối các gốc CA bên thứ ba để các cửa hàng gốc tin cậy CA của tất cả các thành viên tên miền bằng cách sử dụng chính sách nhóm.

Thẻ khôn giấy chứng nhận và máy trạm yêu cầu

  • Bắt buộc: Tất cả các yêu cầu thẻ khôn được nêu trong phần "Hướng dẫn cấu hình" phải được đáp ứng, bao gồm cả các văn bản định dạng của các lĩnh vực. Xác thực thẻ khôn không thành công nếu họ không được đáp ứng.
  • Bắt buộc: Các thẻ khôn và tư nhân phải được cài đặt trên thẻ khôn.

Hướng dẫn cấu hình

  1. Xuất khẩu hoặc tải về giấy chứng nhận của bên thứ ba gốc. Làm thế nào lấy gốc bên giấy chứng nhận khác nhau bởi nhà bán. Chứng chỉ phải ở định dạng Base64 mã hóa X.509.
  2. Thêm thư mục gốc bên thứ ba CA về nguồn gốc đáng tin cậy trong một đối tượng chính sách nhóm thư mục hoạt động. Để cấu hình chính sách nhóm miền Windows 2000 để phân phối CA bên thứ ba để các cửa hàng tin cậy gốc của tất cả các tên miền máy tính:
    1. Nhấp vào Bắt đầu, điểm đến Chương trình, điểm đến Công cụ quản trị, và sau đó nhấp vào Hoạt động thư mục người dùng và máy tính.
    2. Trong ngăn bên trái, xác định vị trí các tên miền mà bạn muốn chỉnh sửa chính sách được áp dụng.
    3. Nhấp chuột phải vào tên miền và sau đó bấm Thuộc tính.
    4. Bấm vào các Chính sách Nhóm tab.
    5. Bấm vào các Chính sách mặc định tên miền chính sách nhóm đối tượng, và sau đó bấm Chỉnh sửa. Một cửa sổ mới mở ra.
    6. Trong ngăn bên trái, mở rộng các mục sau đây:
      • Cấu hình máy tính
      • Thiết đặt Windows
      • Thiết đặt bảo mật
      • Chính sách chìa khóa công cộng
    7. Nhấp chuột phải Đáng tin cậy nhà chức trách chứng chỉ gốc.
    8. Chọn Tất cả các nhiệm vụ, và sau đó nhấp vào Nhập khẩu.
    9. Theo các chỉ dẫn trong thuật sĩ chuyển nhập chứng chỉ.
    10. Nhấp vào Ok.
    11. Đóng các Chính sách Nhóm cửa sổ.
  3. Thêm bên thứ ba phát hành CA cho các cửa hàng NTAuth trong Active Directory.

    Chứng chỉ đăng nhập thẻ thông minh phải được đưa ra từ một CA là trong cửa hàng NTAuth. Theo mặc định, Microsoft Enterprise CAs được bổ sung vào cửa hàng NTAuth.
    • Nếu CA cấp giấy chứng nhận đăng nhập thẻ thông minh hoặc tên miền giấy chứng nhận điều khiển không được đăng đúng trong các cửa hàng NTAuth, tiến trình đăng nhập thẻ khôn không hoạt động. Câu trả lời tương ứng là "Không thể xác minh các uỷ nhiệm".
    • Các cửa hàng NTAuth này tọa lạc trong các thùng chứa cấu hình rừng ẩm ướt. Ví dụ, một mẫu là địa điểm như sau:
      LDAP://server1.name.com/CN=NTAuthCertificates,CN=Public Key Services, CN = dịch vụ, CN = Configuration, DC = tên, DC = com
    • Theo mặc định, cửa hàng này được tạo ra khi bạn cài đặt một Microsoft Enterprise CA. Các đối tượng có thể cũng được tạo theo cách thủ công bằng cách sử dụng ADSIedit.msc trong các công cụ hỗ trợ Windows 2000 hoặc bằng cách sử dụng LDIFDE.Để biết thêm thông tin, hãy bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
      295663Làm thế nào để nhập khẩu giấy chứng nhận authority (CA) cấp giấy chứng nhận của bên thứ ba vào cửa hàng doanh nghiệp NTAuth
    • Các thuộc tính có liên quan là cACertificate, mà là một octet chuỗi, có giá trị nhiều danh sách ASN mã hoá chứng chỉ.

      Sau khi bạn đặt CA bên thứ ba trong các cửa hàng NTAuth, tên miền dựa trên chính sách nhóm đặt một khóa registry (một Candy của giấy chứng nhận) trong vị trí sau trên tất cả các máy tính trong tên miền:
      HKEY_LOCAL_MACHINE\Software\Microsoft\EnterpriseCertificates\NTAuth\Certificates
      Điều này được làm mới mỗi tám giờ trên máy trạm (điển hình chính sách nhóm xung khoảng).
  4. Yêu cầu và cài đặt một giấy chứng nhận điều khiển tên miền trên tên miền controller(s). Mỗi điều khiển vùng đang xảy ra để xác thực thẻ khôn người dùng phải có chứng chỉ bộ điều khiển tên miền.

    Nếu bạn cài đặt một Microsoft Enterprise CA trong một rừng Active Directory, bộ điều khiển vùng tất cả tự động ghi danh cho một giấy chứng nhận điều khiển tên miền. Để biết thêm chi tiết về yêu cầu đối với giấy chứng nhận điều khiển tên miền từ một bên thứ ba CA, nhấp vào số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
    291010Yêu cầu đối với giấy chứng nhận điều khiển tên miền từ một bên thứ ba CA
    LƯU Ý: Chứng chỉ bộ điều khiển tên miền được sử dụng Secure Sockets Layer (SSL) xác thực, Simple Mail Transfer Protocol (SMTP) mã hóa, thủ tục gọi từ xa (RPC) ký kết, và tiến trình đăng nhập thẻ khôn. Bằng cách sử dụng một non - Microsoft CA cấp giấy chứng nhận để điều khiển vùng có thể gây ra hành vi bất ngờ hoặc kết quả không được hỗ trợ. Một giấy chứng nhận không đúng định dạng hoặc giấy chứng nhận với tên chủ đề vắng mặt có thể gây ra những hoặc khả năng khác để ngừng đáp ứng.
  5. Yêu cầu một chứng chỉ thẻ khôn từ CA bên thứ ba.

    Đăng ký cho một giấy chứng nhận từ bên thứ ba CA đáp ứng các yêu cầu nêu. Phương pháp cho kết nạp thay đổi theo nhà viết CA.

    Chứng chỉ thẻ khôn đã yêu cầu cụ thể định dạng:
    • Vị trí điểm phân phối CRL (CDP) (trong đó CRL là danh sách thu hồi chứng chỉ) phải được dân cư, trực tuyến, và có sẵn. Ví dụ:
      [1]CRL phân phối điểm
      Phân phối điểm tên:
      Tên đầy đủ:
      URL=http://server1.name.com/CertEnroll/caname.CRL
    • Sử dụng chính = Kỹ thuật số chữ ký
    • Những hạn chế cơ bản [Chủ đề Type = kết thúc thực thể, hạn chế độ dài đường dẫn = None] (Tùy chọn)
    • Cách sử dụng phím nâng cao =
      • Xác thực máy khách (1.3.6.1.5.5.7.3.2)
        Xác (khách hàng thực Anh) là chỉ yêu cầu nếu một chứng chỉ được dùng cho xác thực SSL.)
      • Thẻ khôn đăng nhập (1.3.6.1.4.1.311.20.2.2)
    • Tên thay thế tiêu đề = Tên khác: Principal tên = (UPN). Ví dụ:
      UPN = user1@name.com
      UPN OtherName Anh là: "1.3.6.1.4.1.311.20.2.3"
      Giá trị UPN OtherName: phải là mã hoá ASN1 UTF8 chuỗi
    • Chủ đề = Phân biệt tên của người dùng. Lĩnh vực này là một phần mở rộng bắt buộc, nhưng dân số của lĩnh vực này là tùy chọn.
  6. Có hai loại phím tư nhân được xác định trước. Những phím ñöôïc Chữ ký Only(AT_SIGNATURE)Chính Exchange(AT_KEYEXCHANGE). Chứng chỉ thẻ khôn đăng nhập phải có một Chính Exchange(AT_KEYEXCHANGE) tư nhân chủ chốt loại để cho thẻ khôn đăng nhập hoạt động chính xác.
  7. Cài đặt trình điều khiển thẻ khôn và phần mềm cho các máy trạm thẻ khôn.

    Hãy chắc chắn rằng thẻ khôn thích hợp đọc thiết bị và trình điều khiển phần mềm được cài đặt trên máy trạm thẻ khôn. Điều này thay đổi tùy theo người bán hàng đầu đọc thẻ khôn.
  8. Cài đặt chứng chỉ thẻ khôn bên thứ ba vào thẻ khôn. Làm thế nào để làm điều này khác nhau theo nhà cung cấp dịch vụ mật mã (CSP) và bởi nhà bán thẻ khôn. Xem tài liệu của nhà cung cấp để được hướng dẫn.
  9. Đăng nhập vào các máy trạm với thẻ khôn.

Các vấn đề có thể

Trong thẻ khôn đăng nhập, các thông báo lỗi phổ biến nhất được thấy là:
Hệ thống có thể không đăng nhập bạn vào. Ủy nhiệm của bạn không thể được kiểm chứng.
Đây là một thông báo lỗi chung loại và có thể là kết quả của một hay nhiều một số vấn đề mô tả dưới đây.

Giấy chứng nhận và cấu hình các vấn đề

  • Điều khiển vùng đã không có chứng chỉ bộ điều khiển tên miền.
  • Các SubjAltName lĩnh vực chứng chỉ thẻ khôn nặng được định dạng. Nếu thông tin trong lĩnh vực SubjAltName xuất hiện như là hệ thập lục phân / dữ liệu thô ASCII, định dạng văn bản không phải là ASN1 / UTF-8.
  • Bộ điều khiển tên miền có một chứng chỉ nếu không bị thay đổi hoặc không đầy đủ.
  • Đối với mỗi người trong số các điều kiện sau đây, bạn phải yêu cầu một chứng chỉ bộ điều khiển tên miền hợp lệ mới. Nếu giấy chứng nhận điều khiển tên miền hợp lệ của bạn đã hết hạn, bạn có thể gia hạn giấy chứng nhận điều khiển tên miền, nhưng quá trình này là phức tạp hơn và thường khó khăn hơn so với nếu bạn yêu cầu một chứng chỉ bộ điều khiển tên miền mới.
    • Chứng chỉ bộ điều khiển tên miền đã hết hạn.
    • Bộ điều khiển tên miền có một chứng chỉ không đáng tin cậy.Nếu các cửa hàng NTAuth không chứa giấy chứng nhận của chứng chỉ bộ điều khiển tên miền cấp giấy chứng nhận authority (CA) cấp CA, bạn phải thêm nó vào cửa hàng NTAuth hoặc có được một giấy chứng nhận DC từ một CA phát hành chứng chỉ mà cư trú trong các cửa hàng NTAuth.

      Nếu bộ điều khiển vùng hoặc máy trạm thẻ khôn không tin CA gốc mà điều khiển vùng chứng chỉ chains, sau đó bạn phải cấu hình những máy tính để tin tưởng rằng CA gốc.
    • Thẻ khôn có một chứng chỉ không đáng tin cậy.Nếu các cửa hàng NTAuth không chứa chứng chỉ CA của chứng chỉ thẻ khôn cấp CA, bạn phải thêm nó vào cửa hàng NTAuth hoặc có được một chứng chỉ thẻ khôn từ một CA phát hành chứng chỉ mà cư trú trong các cửa hàng NTAuth.

      Nếu bộ điều khiển vùng hoặc máy trạm thẻ khôn không tin CA gốc mà người sử dụng chứng chỉ thẻ khôn chains, sau đó bạn phải cấu hình những máy tính để tin tưởng rằng CA gốc.
    • Chứng chỉ thẻ khôn không được cài đặt trong cửa hàng của người sử dụng trên các máy trạm.Chứng chỉ được lưu trữ trên thẻ khôn phải nằm trên máy trạm smartcard trong hồ sơ của thành viên những người đang đăng nhập với thẻ khôn.

      LƯU Ý: Bạn không có để lưu trữ khóa riêng trong hồ sơ của người sử dụng trên các máy trạm. Nó chỉ cần có để được lưu trữ trên thẻ khôn.
    • Chứng chỉ thẻ khôn đúng hoặc khóa riêng không được cài đặt trên thẻ khôn.Chứng chỉ thẻ khôn hợp lệ phải được cài đặt trên thẻ khôn với khóa riêng và giấy chứng nhận phải phù hợp với một chứng chỉ được lưu giữ trong hồ sơ người dùng thẻ khôn trên máy trạm thẻ khôn.
    • Chứng chỉ thẻ khôn không thể được lấy từ người đọc thẻ khôn.Điều này có thể là một vấn đề với phần cứng đọc thẻ khôn hoặc phần mềm trình điều khiển của người đọc thẻ khôn. Kiểm chứng rằng bạn có thể sử dụng thẻ khôn đọc của nhà cung cấp phần mềm để xem chứng chỉ và khóa riêng trên thẻ khôn.
    • Chứng chỉ thẻ khôn đã hết hạn.
    • Không có tên chính người sử dụng (UPN) có sẵn trong phần mở rộng SubjAltName của chứng chỉ thẻ khôn.
    • UPN trong lĩnh vực SubjAltName của chứng chỉ thẻ khôn nặng được định dạng. Nếu thông tin trong SubjAltName xuất hiện như là hệ thập lục phân / dữ liệu thô ASCII, định dạng văn bản không phải là ASN1 / UTF-8.
    • Thẻ khôn có một chứng chỉ nếu không bị thay đổi hoặc không đầy đủ.Đối với mỗi của những điều kiện này, bạn phải yêu cầu một chứng chỉ thẻ khôn hợp lệ mới và cài đặt nó vào thẻ khôn và vào hồ sơ của người sử dụng trên các máy trạm thẻ khôn. Chứng chỉ thẻ khôn phải đáp ứng các yêu cầu được mô tả trước đó trong bài viết này, bao gồm một lĩnh vực UPN đúng định dạng trong lĩnh vực SubjAltName.

      Nếu chứng chỉ hợp lệ thẻ khôn của bạn đã hết hạn, bạn cũng có thể làm mới chứng chỉ thẻ khôn, nhưng điều này thường là phức tạp hơn và khó khăn hơn yêu cầu một chứng chỉ thẻ khôn mới.
    • Người dùng không có một UPN được định nghĩa trong tài khoản người dùng Active Directory.Tài khoản của người dùng trong thư mục hoạt động phải có một UPN hợp lệ trong thuộc tính userPrincipalName của tài khoản người dùng Active Directory của người dùng thẻ khôn.
    • UPN trong chứng chỉ không khớp với UPN được định nghĩa trong tài khoản người dùng Active Directory của người dùng.Bạn phải Cập Nhật UPN trong tài khoản người dùng Active Directory của người dùng thẻ khôn hoặc re-issue thẻ khôn chứng chỉ vì vậy mà UPN có giá trị trong lĩnh vực SubjAltName các trận đấu UPN trong tài khoản người dùng Active Directory người dùng thẻ khôn. Chúng tôi đề nghị rằng thẻ khôn UPN phù hợp với thuộc tính userPrincipalName người dùng tài khoản cho bên thứ ba CAs. Tuy nhiên, nếu UPN trong chứng chỉ "implict UPN" của tài khoản (định dạng samAccountName@domain_FQDN), UPN không phải phù hợp với thuộc tính userPrincipalName một cách rõ ràng.

Việc thu hồi kiểm tra vấn đề

Nếu việc thu hồi kiểm tra thất bại khi điều khiển vùng xác nhận giấy chứng nhận đăng nhập thẻ thông minh, bộ điều khiển tên miền từ chối đăng nhập. Điều khiển vùng có thể trở lại các thông báo lỗi đã đề cập trước đó hoặc thông báo lỗi sau:
Hệ thống có thể không đăng nhập bạn vào. Chứng chỉ thẻ khôn dùng cho xác thực không được tin cậy.
LƯU Ý: Không tìm thấy và tải xuống danh sách thu hồi chứng chỉ (CRL), một CRL không hợp lệ, một chứng chỉ revoked và một trạng thái thu hồi của "chưa biết" là coi là thất bại việc thu hồi.

Kiểm tra việc thu hồi phải thành công từ cả khách hàng và bộ điều khiển tên miền. Đảm bảo rằng sau đây là đúng:
  • Kiểm tra việc thu hồi không bị tắt.

    Việc thu hồi kiểm tra cho việc thu hồi được xây dựng trong các nhà cung cấp không thể tắt. Nếu một nhà cung cấp tùy chỉnh cài đặt việc thu hồi được cài đặt, nó phải được bật.
  • Mỗi giấy chứng nhận CA ngoại trừ gốc CA trong chuỗi chứng chỉ chứa một phần mở rộng khu thống kê hợp lệ trong chứng chỉ.
  • CRL có một trường Cập Nhật tiếp theo và CRL là đến nay.Bạn có thể kiểm tra CRL là trực tuyến tại khu thống kê này và hợp lệ bằng cách tải nó từ Internet Explorer. Bạn có thể tải về và xem CRL từ bất kỳ giao thức vận tải siêu văn bản (HTTP) hay File Transfer Protocol (FTP) CDP trong Internet Explorer từ thẻ khôn workstation(s) và tên miền controller(s).
Kiểm chứng rằng mỗi độc đáo HTTP và FTP CDP được sử dụng bởi một chứng chỉ của doanh nghiệp của bạn trực tuyến và có sẵn.

Để xác minh rằng một CRL là trực tuyến và có sẵn từ một FTP hoặc HTTP CDP:
  1. Để mở giấy chứng nhận trong câu hỏi, Hãy nhắp đôi vào tập tin .cer hoặc bấm đúp vào chứng chỉ trong các cửa hàng.
  2. Bấm vào các Thông tin chi tiết tab, di chuyển xuống và chọn các CRL phân phối điểm lĩnh vực.
  3. Trong ngăn dưới cùng, đánh dấu đầy đủ FTP hoặc HTTP Uniform Resource Locator (URL) và sao chép nó.
  4. Mở Internet Explorer và dán URL vào các Địa chỉ thanh.
  5. Khi bạn nhận được dấu nhắc, chọn tuỳ chọn Mở CRL.
  6. Hãy chắc chắn là một Cập Nhật tiếp theo trường trong CRL và thời gian trong các Cập Nhật tiếp theo lĩnh vực chưa qua.
Để tải về hoặc xác minh rằng một Lightweight Directory Access Protocol (LDAP) CDP là hợp lệ, bạn phải viết một kịch bản hoặc ứng dụng để tải về CRL. Sau khi bạn tải xuống và mở CRL, hãy chắc chắn là một Cập Nhật tiếp theo lĩnh vực trong CRL và thời gian trong lĩnh vực Cập Nhật tiếp theo không có thông qua.

Hỗ trợ

Dịch vụ hỗ trợ Microsoft sản phẩm không hỗ trợ tiến trình đăng nhập thẻ khôn CA bên thứ ba nếu nó được xác định một hoặc nhiều các mục sau đây đóng góp cho vấn đề:
  • Chứng chỉ không đúng định dạng.
  • Tình trạng giấy chứng nhận hoặc thu hồi tình trạng không có sẵn từ CA bên thứ ba.
  • Kết nạp chứng chỉ các vấn đề từ một CA bên thứ ba.
  • CA bên thứ ba không thể phát hành tới Active Directory.
  • Một bên thứ ba CSP.

Thông tin bổ sung

Máy tính khách hàng kiểm tra giấy chứng nhận của điều khiển vùng. Máy tính địa phương do đó tải một CRL chứng chỉ bộ điều khiển tên miền thành bộ nhớ cache CRL.

Tiến trình đăng nhập gián tuyến không liên quan đến giấy chứng nhận, chỉ được lưu trữ thông tin đăng nhập.

Để buộc các cửa hàng NTAuth để được ngay lập tức dân cư trên một máy tính địa phương thay vì của chờ đợi cho tuyên truyền chính sách nhóm tiếp theo, hãy chạy lệnh sau để bắt đầu một Cập Nhật chính sách nhóm:
dsstore.exe-xung

Bạn cũng có thể đổ ra các thông tin thẻ thông minh trong Windows Server 2003 và Windows XP bằng cách sử dụng các Certutil.exe - scinfo bộ chỉ huy.

3rd bên thứ ba thẻ khôn

Cảnh báo: Bài viết này đã được dịch tự động

Thuộc tính

ID Bài viết: 281245 - Xem lại Lần cuối: 08/23/2011 10:07:00 - Bản sửa đổi: 2.0

  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 Standard without Hyper-V
  • kbenv kbinfo kbtool kbmt KB281245 KbMtvi
Phản hồi
js'><\/script>");