Менеджер сертификатов не авторизирован что делать
Настройка браузера. Установка криптографического ПО Авест
1. Настройка браузера
Для работы через веб-интерфейс ИС ЭДИН можно использовать браузер IE11.
Запустите браузер. В строке меню необходимо выбрать иконку с настройками и в ней пункт «Свойства обозревателя/браузера».
После того, как откроется окно свойств обозревателя/браузера, необходимо выбрать вкладку «Безопасность».
На вкладке безопасность нажать на зеленую галочку «Надежные узлы/сайты», а затем на кнопку «Узлы/сайты».
Откроется окно «Надежные узлы/сайты». В поле «Добавить в зону следующий узел» вписать адрес, по которому происходит вход в личный кабинет (*.edn.by). Убрать галочку напротив фразы: «Для всех узлов этой зоны требуется проверка серверов (https:)» и нажать кнопку «Добавить».
После чего адрес появится в списке Веб-узлов. Нажать кнопку «Закрыть». Вновь откроется вкладка «Безопасность». Нажать кнопку «Другой».
Откроется окно с названием «Параметры безопасности – зона надежных узлов». Пролистать список вниз до заголовка «Элементы ActiveX и модули подключения». ВСЁ, что находится ниже этого заголовка до конца списка, должно быть ВКЛЮЧЕНО. Пролистать этот список до конца вниз и включить ВСЕ элементы параметров безопасности, после чего нажать кнопку «ОК».
2. Установка криптографического ПО Авест
Начало работы возможно с действующим сертификатом открытого ключа, полученным в инфраструктурах открытых ключей удостоверяющего центра РУП «Информационно-издательский центр по налогам и сборам» (далее – РУП ИИЦ) или в Республиканском удостоверяющем центре Государственной системе управления открытыми ключами проверки электронной цифровой подписи Республики Беларусь (далее – РУЦ ГосСУОК).
Тип поддерживаемых носителей: AvPass, AvToken, AvBign.
Для начала работы с ЭЦП необходимо установить актуальные программные средства криптографической защиты информации «Авест» (программный комплекс «Комплекс Абонента АВЕСТ»).
В комплект абонента входит:
ВАЖНО! Если данное криптографическое ПО не установлено на ПК пользователя, то работа всего функционала портала и веб-сервиса не гарантируется!
Программное обеспечение, в которое входит комплект абонента с соответствующими настройками для инфраструктуры РУП ИИЦ или РУЦ ГосСУОК и личный сертификат организации распространяется через облачное хранилище. Сертификат обычно выдается на несколько лет, поэтому программы, передаваемые через облачное хранилище, могут со временем устаревать.
Выбираем вкладку «Криптографическое ПО».
Далее выбираем вкладку «Криптопровайдер».
Далее скачиваем по ссылке архив с необходимым ПО для выбранного носителя, распаковываем, запускаем AvPKISetup2.exe и следуем указаниям по установке.
3. Импорт сертификата
Запускаем установленное ПО «Персональный менеджер сертификатов Авест для ГосСУОК», выбираем «Импорт сертификата/СОС» и указываем сертификат для импорта.
Далее выбираем импортируемые объекты из списка и нажимаем «Далее».
Затем выбираем сертификат, ставим галочку напротив «Поместить личный сертификат в контейнер» и жмем «Далее».
Выбираем тип носителя и вводим пароль доступа к контейнеру и жмем «ОК»
После этого в списке личных сертификатов отобразится импортированный нами сертификат.
Менеджер сертификатов не авторизирован что делать?
Настройки для работы с ЭЦП. Файлы и ссылки для загрузки
Краткая инструкция.
Развернутая инструкция.
Откройте просмотр свойств системы: нажмите правой клавишей по ярлыку Компьютер (Мой компьютер) – Свойства.
Версия операционной системы должна быть Microsoft Windows XP Service Pack 3, Microsoft Windows 7, 8 или 10.
Обратите внимание на то, как выглядят свойства операционной системы:
Распространённые сборки, с которыми могут возникать проблемы: ZverCD, ZverDVD, PiterPen, Goletsa и.т.п.
Работа криптографических компонентов на такого рода сборках не гарантируется.
На данный момент актуальная версия криптопровайдера 6.3.0.795: проверить версию можно, открыв Пуск – «Все программы» – «Авест» – «Avest CSP» (или «Avest CSP bel») – вкладка «Версия».
Если на компьютере установлена более старая версия криптопровайдера Avest CSP, то лучше всего воспользоваться обновлением всего комплекта абонента. Для этого:
Cкачайте и сохраните на компьютер архив с актуальным комплектом абонента для носителей AvToken или AvPass:
Cкачайте и сохраните на компьютер архив с актуальным комплектом абонента для носителей AvBign:
3. Убедитесь, что Ваш сертификат действителен и присутствует в Персональном менеджере сертификатов Авест
Откройте соответствующий сертификату Персональный менеджер (обычно находится в виде ярлыка на рабочем столе). Выберите нужный сертификат, пройдите авторизацию со вставленным ключом. Убедитесь, что сертификат действующий, нажав правой клавишей на него и выбрав «Просмотр».
Если у Вас не установлен личный сертификат в Персональном менеджере, то необходимо поставить галочку «Войти без авторизации». Нажать «Файл» – «Импорт сертификатов/СОС», найти нужный сертификат через кнопку «Обзор…» и проимпортировать его, следуя указаниям.
Обычно сертификат записывают на диск вместе с комплектом программ в месте регистрации. Если диск не получается найти, то можно обратиться в орган, выдававший его, за копией Вашего действующего сертификата в формате *.p7b.
4. Обновите Списков отозванных сертификатов. ИМПОРТ СОС
Также требуются проверить актуальность корневых сертификатов, действительность которых можно проверить в Персональном менеджере сертификатов в «Доверенных УЦ»:
5. Убедитесь, что Вы используете версию браузера Internet Explorer 11.
Запустите Internet Explorer, выберите значок с изображением шестеренки (в разных версиях может быть знак «?» или меню «Справка») – «О программе». Версия браузера Internet Explorer должна быть 11.
6. Выполните первичные настройки браузераInternet Explorer
Необходимо запустить Internet Explorer. В строке меню выбрать значок с изображением шестеренки или кнопку «Сервис» – пункт «Свойства обозревателя» / «Свойства браузера». Откроется окно свойств обозревателя – выбрать вкладку «Безопасность». Нажать на зеленую галочку «Надежные узлы (сайты)», а затем на кнопку «Узлы (Сайты)».
Откроется окно «Надежные узлы». В поле «Добавить в зону следующий узел» вписать адрес для работы в личном кабинете (*.quidox.by). Убрать галочку напротив фразы: «Для всех узлов этой зоны требуется проверка серверов (https:)» и нажать кнопку «Добавить». После чего адрес появится в списке Веб-узлов. Нажать кнопку «Закрыть».
Вновь откроется вкладка «Безопасность». Нажать кнопку «Другой». Откроется окно с названием «Параметры безопасности – зона надежных узлов». Пролистать список вниз до заголовка «Элементы ActiveX и модули подключения». Все, что находится ниже этого заголовка до конца списка, должно быть включено (кроме пункта «Включить фильтрацию ActiveX»). Пролистать этот список до конца вниз и включить все элементы параметров безопасности, после чего нажать кнопку «ОК». Появится окно с предупреждением: «Вы действительно хотите изменить настройку для этой зоны?». Нажать кнопку «Да».
Закрыть браузер Internet Explorer и запустить его снова.
7. Убедитесь, что антивирусное ПО не блокирует компоненты комплекта абонента ГосСУОК (Авест)
Для этого желательно отключать антивирусное ПО на время установки комплекта абонента. В некоторых антивирусах (например, ESET NOD 32) необходимо дополнительное отключение фильтрации протоколов TLS и SSL.
Необходимо запустить Internet Explorer.
Перезапустите Internet Explorer и снова выполните вход.
Как вручную обновить корневые сертификаты в Windows
В операционных системах семейства Windows, начиная с Windows 7, присутствует система автоматического обновления корневых сертификатов с сайта Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище список сертификатов для клиентов и устройств Windows. В том, случае если проверяемый сертификат в своей цепочке сертфикации относится к корневому CA, который участвует в этой программе, система автоматически скачает с узла Windows Update и добавит такой корневой сертификат в доверенные.
В том случае, если у Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневой сертификат, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны CA, к которому нет доверия), либо с установкой / запуском подписанных приложений или скриптов.
В этой статье попробуем разобраться, как можно вручную обновить список корневых сертификатов в TrustedRootCA в изолированных системах, или системах без прямого подключения к интернету.
Примечание. В том случае, если пользователи получают доступ в интернет через прокси сервер, для того, что работало автоматическое обновление корневых сертификатов на компьютера пользователей, Microsoft рекомендует открыть прямой доступ (bypass) к узлам Microsoft. Но это не всегда возможно/применимо.
Утилита rootsupd.exe
В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe, список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates). Посмотрим, можно ли использовать ли ее сейчас.
Для установки сертификатов, достаточно запустить файл. Но мы попробуем более внимательно рассмотреть его содержимое, распаковав его с помощью команды: rootsupd.exe /c /t: C:\PS\rootsupd
Но, как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов.
Получения списка корневых сертификатов с узла Windows Update с помощью Сertutil
Последняя версия утилиты для управления и работы с сертификатам Сertutil (представленная в Windows 10), позволяет скачать и сохранить в SST файл актуальный список корневых сертификатов.
Для генерации SST файла, на компьютере Windows 10 с прямым доступом в Интернет, выполните с правами администратора команду:
В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий сертификаты.Как вы видите, откроется знакомая оснастка управления сертификатами, из которой вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 358 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.
Для установки всех сертификатов, содержащихся в файле, воспользуемся утилитой updroots.exe (она содержится в архиве rootsupd.exe, который мы распаковали в предыдущем разделе).
Установка сертификатов из STT фалйла выполняется командой:
Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority.
Список корневых сертификатов в формате STL
Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab. Он содержит один файл authroot.stl.
Файл authroot.stl представляет собой контейнер со списком доверенных сертификатов в формате Certification Trust List.
Данный файл можно установить в системе с помощью контекстного меню файла STL (Install CTL).
Или с помощью утилиты certutil:
После выполнения команды, в консоли управления сертификатами (certmgr.msc) в контейнере Trusted Root Certification Authorities появится новый раздел с именем Certificate Trust List.
Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:
В это статье мы рассмотрели несколько простейших способов обновления списка корневых сертификатов на изолированной от Интернета системе Windows. В том случае, если возникла задача регулярного обновления корневых сертификатов в отделенном от внешней сети домене, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. Об этом подробнее в одной из ближайших статей.
Почему я не могу подписать документы электронной подписью?
Чтобы понять, в чем ошибка, перейдите в Ваши сертификаты в АТИ-Доках.
Если отображается ошибка «Функционал Э П недоступен», проверьте, чтобы в вашем браузере были установлены плагины КриптоПро ЭЦП Browser plug-in и CryptoPro Extension for CAdES Browser Plug-in для электронной подписи.
Ошибка «Функционал ЭП недоступен»
Если не видите список с сертификатами или не нашли свой сертификат в списке, проверьте корневой сертификат вашей подписи.
Сообщение о том, что плагин работает
Если вы пытались проверить электронную подпись в АТИ-Доках, и отображается ошибка «Ваша электронная подпись не прошла проверку на сервере», извлеките открытый ключ сертификата электронной подписи и отправьте в техподдержку АТИ.
Сообщение о том, что электронная подпись не прошла проверку
Не установлены или отключены плагины для электронной подписи
Подписать документ электронной подписью в АТИ-Доках можно через Google Chrome, Opera, Mozilla Firefox и Яндекс.Браузер. Для этого нужно установить два плагина — КриптоПро ЭЦП Browser plug-in и CryptoPro Extension for CAdES Browser Plug-in.
КриптоПро ЭЦП Browser plug-in помогает сайтам прочитать и проверить вашу электронную подпись, а CryptoPro Extension for CAdES Browser Plug-in позволяет подписывать документы через браузер этой электронной подписью.
Плагин КриптоПро ЭЦП Browser plug-in на компьютере
Проверьте, что на вашем компьютере установлен КриптоПро ЭЦП Browser plug-in. Для этого нажмите кнопку «Пуск» — «Все программы» и найдите в списке «КриптоПро».
Если вы не нашли плагин в списке, установите его.
Плагин CryptoPro Extension for CAdES Browser Plug-in в браузере
Проверьте, что для вашего браузера установлен плагин CryptoPro Extension for CAdES Browser Plug-in.
Яндекс.Браузер — в меню выберите «Дополнения» и найдите в списке «CryptoPro Extension for CAdES Browser Plug-in».
Google Chrome — в меню выберите «Дополнительные инструменты» — «Расширения» и найдите в списке «CryptoPro Extension for CAdES Browser Plug-in».
Opera — в меню выберите «Расширения» — «Расширения» и найдите в списке «CryptoPro Extension for CAdES Browser Plug-in».
Mozilla Firefox — в меню выберите «Дополнения» — «Расширения» и найдите в списке «CryptoPro Extension for CAdES Browser Plug-in»
Если вы не нашли плагин в списке расширений, установите его:
Нет доступных сертификатов или моего сертификата нет в списке
Если не видите свой сертификат в списке на странице «Ваши сертификаты», проверьте корневой сертификат вашей подписи.
Корневой сертификат показывает, что удостоверяющий центр, который выдал вам электронную подпись, прошел аккредитацию у Минкомсвязи России и получил право выдавать электронные подписи. Без корневого сертификата АТИ-Доки не могут доверять вашей электронной подписи и разрешить подписывать ей документы.
Если вы не устанавливали корневой сертификат, перейдите на сайт удостоверяющего центра, где вы получали электронную подпись, скачайте и установите корневой сертификат вашей электронной подписи.
Если вы устанавливали корневой сертификат, проверьте, правильно ли он установлен. Для этого нажмите кнопку «Пуск» — «Все программы» — «КриптоПро» — «Сертификаты».
Сертификаты в моих программах
В окне «Сертификаты» выберите «Личное» — «Сертификаты».
Откройте двойным нажатием тот сертификат, который не отображается в списке в АТИ-Доках, и перейдите на вкладку «Путь сертификации».
На вкладке отображается цепочка сертификации: ваш личный сертификат, корневой сертификат удостоверяющего центра и корневые сертификаты вышестоящих организаций, которые аккредитовали ваш удостоверяющий центр.
Проверьте, чтобы у сертификатов в цепочке не стояли предупреждения — восклицательные знаки или красные крестики.
Если есть предупреждение — с этим сертификатом ошибка.
Нажмите на сертификат и посмотрите, в чем ошибка.
Если сертификат просрочен — обратитесь в удостоверяющий центр и продлите сертификат.
Если нет предупреждения, но сертификат не проходит проверку в АТИ-Доках, переустановите корневой сертификат вашего личного сертификата.
Устанавливайте корневой сертификат в папку «Доверенные корневые центры сертификации».
Электронная подпись не прошла проверку на сервере
Если вы пытались проверить электронную подпись в АТИ-Доках, и отображается ошибка «Ваша электронная подпись не прошла проверку на сервере», извлеките открытый ключ сертификата электронной подписи и отправьте в техподдержку АТИ.
Вам помогла эта статья?
Новости компании
Количество просмотров: 34184
Чтобы подписывать документы квалифицированной электронной подписью, вам необходим сертификат ключа проверки электронной подписи. Его вы покупаете в любомаккредитованном удостоверяющем центре (УЦ). Для безопасности ключи и сертификат записывают на специальный токен или смарт-карту. Теперь вы должны установить полученный цифровой сертификат с токена на свой компьютер. Как раз об этом наша сегодняшняя статья.
С помощью программы “КриптоАРМ” вы можете не только подписывать и шифровать файлы и документы, но и, прежде всего, удобно работать с вашими цифровыми сертификатами. Устанавливать сертификаты на компьютер, проверять разными способами статус сертификатов, просматривать и печатать подробную информацию о нем и многое другое.
Например, именно с помощью “КриптоАРМ” достаточно просто установить с токена сертификат в личное хранилище сертификатов на своём компьютере. Давайте разберёмся, как это сделать.
1. Установите программу “КриптоАРМ”, если вы этого еще не сделали.
Теперь просто следуйте инструкциям программы. На первом шаге перечислен порядок и требования к подключению отчуждаемого носителя. Ознакомьтесь с ними. Вставьте в USB-порт токен и нажмите “Далее”.
3. Укажите из списка криптопровайдер, который вы планируете использовать для электронной подписи:
Работа с отчуждаемыми носителями через «КриптоАРМ» реализована только для криптопровайдеров «КриптоПро CSP» и «КриптоПро УЭК CSP». Вы можете работать с отчуждаемыми носителями, используя и другие криптопровайдеры, но только через средства самого криптопровайдера.
В качестве ключевого носителя укажите «Смарт-карта/USB-токен».
4. В списке контейнеров выберите сертификат, который необходимо установить.
Кстати на этом шаге вы можете просмотреть информацию о сертификате. Для этого выберите контейнер и нажмите на кнопку “Просмотреть сертификат в контейнере”.
Для завершения операции нажмите на кнопку “Готово”. При запросе программы введите пин-код.
5. Операция по установке сертификата завершена.
В окне с результатами выполнения операции вы можете просмотреть дополнительную информацию о статусе импорта сертификатов с отчуждаемого носителя в личное хранилище сертификатов (кнопка “Детали”).
Если в ходе операции возникли какие-либо замечания, вы можете исправить их прямо в этом окне, выбрав в журнале и нажав на кнопку “Исправить”.
Вот, в принципе, и всё. Вы установили цифровой сертификат с токена на компьютер. Теперь вы можете увидеть свой сертификат в личном хранилище сертификатов.
Где можно увидеть установленный с токена цифровой сертификат?
Чтобы увидеть установленный сертификат, в программе “КриптоАРМ” откройте режим “Эксперт”:
В разделе “Сертификаты” выберите “Личное хранилище сертификатов”. Именно здесь хранятся личные сертификаты, используемые вами и связанные с вашими закрытыми ключами.
Какие статусы цифрового сертификата возможны?
Возможны 3 статуса действительности сертификатов, выданных удостоверяющим центром: «действителен», «неизвестен», «недействителен». В программе «КриптоАРМ» они отображаются специальными значками:
Список отзыва сертификатов (СОС/CRL) – документ с электронной подписью уполномоченного лица удостоверяющего центра, включающий в себя список серийных номеров сертификатов, которые на определенный момент времени были отозваны или действие которых было временно приостановлено.
Причины могут быть самые разные: срок действия сертификата истёк; в актуальном списке отозванных сертификатов (СОС) находится указанный сертификат; не строится цепочка сертификации; сертификат имеет некорректную электронную подпись; не удалось получить СОС из удостоверяющего центра (если выполняется обязательная проверка по СОС, полученному из УЦ)
Как обновить статус цифрового сертификата?
Чтобы обновить статус сертификата, в контекстном меню объекта или на панели инструментов, выберите пункт «Проверить статус»:
Если нет особых указаний по обновлению статуса сертификата, рекомендуем проверять по списку отзыва, полученному из УЦ (в программе значится, как «По CRL, полученному из УЦ»)
Статус сертификата будет обновлен:
Как настроить автоматическую проверку статуса сертификата?
Чтобы каждый раз не проверять вручную статус сертификата, вы можете настроить в программе “КриптоАРМ” автоматическую загрузку списка отозванных сертификатов. Чтобы это сделать:
В окне “Параметры настройки” выберите закладку “Верификация сертификатов”. Добавьте нужный УЦ выбором из имеющихся или все УЦ.
Что делать если компьютер не видит ЭЦП
Нужно личный документ удостоверить, а компьютер не видит флешку с ЭЦП? Работа стоит, потому что не получается регистрироваться на площадках и подписывать документы? Значит, нужна настройка системы, возможно, даже придётся вносить правки в реестр ОС (если это Windows).
1 Ноября 2018 49339
Трудности валидации на сайте «РТС-Тендер» возникают из-за того, что ЭЦП browser Plug-In не видит ключ RuToken или только сертификат на подпись. Узнать, почему ПК не видит ключ электронной подписи, помогут инструкция от поставщика специализированного ПО, тематический форум на сайте ФНС или ресурсах, посвящённых ЭЦП, а также специалисты из службы технической поддержки производителя крипто-ПО.
Как должно работать
Почему не видит ЭЦП компьютер? Вроде и ключ в виде флешки есть (тот же RuToken), и утилита «Крипто-Про» установлена, а проверка ЭП не выполняется. Основная причина — ПК изначально не видит флешку ЭЦП. Это возникает обычно, потому что ключ пытаются запустить на устройстве с неподдерживаемой ОС.
Ведь каждый ключик-флешка делается под свою среду, и банальное обновление ОС может привести к потере совместимости с имеющимся ключом ЭЦП (флешкой).
Когда установка криптопровайдера выполнена на поддерживаемом аппарате, по инструкции, но всё равно компьютер не видит ЭЦП, проблема может быть и в самом ключе.
Чтобы разобраться, свяжитесь с поддержкой. Там у вас запросят скриншоты:
Кроме того, укажите специалистам, где получали ЭЦП, на каком носителе у вас установлен контейнер (рутокен, етокен, флешка или реестр) и какая используется ОС (разрядность, сборка).
Компьютер не видит сертификат ЭЦП: первые шаги
Если компьютер не видит сертификат электронной подписи, то в операционной системе Windows нужно пройти по адресу:
Пуск — Панель управления — КриптоПРО CSP — Сервис — Протестировать — По сертификату. Так можно понять, установлен ли сертификат в Личное хранилище пользователя с привязкой к RuToken-у.
Если же у пользователя браузер не видит ЭЦП и он не может пройти регистрацию на сайте или подключить цифровую подпись, нужно установить, добавлен ли в доверенные интересующий сайт:
Пуск — Все программы —КРИПТО-ПРО — Настройки ЭЦП browser Plug-In.
Лучше использовать браузер Internet Explorer, так как java script может некорректно работать в других браузерах.
Если компьютер не видит ЭЦП, то в первую очередь необходимо посетить тематический форум компании КриптоПро. Если вопрос не будет решён собственными силами, тогда обратиться в службу поддержки (прислать туда евент-логи системы и приложений, указать версию/сборку CSP, ОС).
Почему «КриптоПро» CSP может не видеть ключей? Следует проверить такие параметры:
При установке желательно делать так:
Если когда-то были неправильно установлены предыдущие ключи и новый носитель не устанавливается, то нужно очистить реестр (Windows). Для этого в панели CSP есть кнопка «Удалить запомненные пароли».
Если в событиях приложений ошибок не было, а в системе евент-логи их показали, необходимо проверить файлы Sfc/scannow, а после перерегистрировать компоненты MSIExec/unregister, потом — MSIExec/regserver.
Сложный случай
Если компьютер не видит ЭЦП что делать? При этом плагин не видит сертификат, а он установлен и сайт добавлен в доверенные. Ошибка редко, но порой возникает даже у тех пользователей, которые выполнили все требования инструкции по использованию СКЗИ. Например, установили корневой сертификат. Процедура подробно описана на странице 35 в пункте 2.5.2, который называется «Просмотр и установка личного сертификата, хранящегося в контейнере закрытого ключа».