Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como criar uma lista de certificados confiáveis ​​
O uso de certificados digitais na Internet e intranets privadas tem ajudado a tornar as redes e servidores mais seguro. Listas de certificados confiáveis ​​, quando projetado corretamente, pode facilitar a validação automática de mensagens assinadas por verificá-los contra certificados confiáveis ​​. Isto tem a vantagem de não impedir o utilizador com diálogos de verificação de certificados. Além disso, CTLs fornecer ao gestor de rede de um conjunto de fontes que ele ou ela pode confiar . Coisas que você precisa
computador com Windows
Show Mais instruções
1

Clique em " Iniciar", " Programas", "Ferramentas Administrativas " e " Usuários e Computadores do Active Directory . " Direito do mouse no nome de domínio e selecione " Propriedades".
2

Selecione a guia " Grupo de Política " , em seguida, selecione " Default Domain Policy " (ou outra política que pretende alterar ) . Clique em "Editar ".
3

Selecione " Configuração do usuário ", " Configurações do Windows ", " Configurações de segurança " e " Políticas de chaves públicas ." Botão direito do mouse "Empresa Trust, " "New" e selecione " Lista de Certificados Trust. " Isso inicia o Assistente de Certificado Lista de Confiança.
4

Clique em " Next" na tela inicial do assistente , digite um prefixo para identificar esta lista de confiança e selecione um propósito. Clique em " Avançar".
5

Selecione o certificado que você deseja trabalhar e clique em " Adicionar da loja . " Escolha um certificado de domínio e clique em " OK ", depois " Avançar".
6

Selecione a assinatura que você deseja usar e clique em "Selecionar de loja . " Clique no certificado que o assistente exibe e clique em " OK ", depois " Avançar". Você pode optar por adicionar um timestamp , em seguida, clique em " Avançar".
7

Digite um nome "amigável " e uma descrição e clique em " Next" e "Finish" na página de resumo . Clique em " OK" na caixa de diálogo de sucesso para concluir o processo .

Anterior :

Próximo : No
  Os artigos relacionados
·As vantagens da dupla chave Certificações 
·Como configurar o XP Contas e Configurações do Grupo …
·Conveniência sem fio Vs . Segurança Wireless 
·Como configurar o NAT para impressão sem fio em Sonicw…
·Maneiras de contornar SonicWALL 
·Como obter meu Wireless Key 
·Como configurar um Reverse Proxy Server 
·Como alterar Checksum 
·Como proteger o Windows Vista contra Ping varre 
·Ferramentas para a criptografia de arquivos 
  Artigos em destaque
·Como faço para adicionar segurança para meu Laptop Wi…
·Como ocultar um endereço IP no Windows XP 
·Instruções para o Leviton Cat6 Ethernet Connector 
·Como usar o NMAP para lista de endereços IP não utili…
·Como configurar um computador sem fio com uma Brother M…
·Como sincronizar com um servidor de FTP 
·Como conectar um roteador sem fio para um servidor de r…
·Como eu faço uma Rede Wireless Modem Sprint 
·Como usar um modem como um Telefone 
·Como fechar uma rede no Linksys 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados