Installieren Sie ein PFX-Zertifikat mit PowerShell

  1. Übersicht über PFX-Zertifikate
  2. Importieren Sie PFX-Zertifikate mit PowerShell
Installieren Sie ein PFX-Zertifikat mit PowerShell

Die auf dem Microsoft Windows-Betriebssystem basierende Maschine akzeptiert mehrere Arten von Zertifikaten, die für fremde Sicherheiten und Funktionen in ihrem Kernel sorgen. Ein Beispiel ist das Personal Exchange Format oder das PFX-Zertifikat, das hauptsächlich zur Autorisierung verwendet wird.

In diesem Artikel werden PFX-Zertifikate erläutert und erläutert, wie wir sie mithilfe von PowerShell in unsere lokalen und Remote-Computer importieren können.

Übersicht über PFX-Zertifikate

Ein Zertifikat im PKCS#12-Format (Public Key Cryptography Standards) wird durch eine PFX-Datei dargestellt. Es enthält das Zertifikat, das für seine Gültigkeit erforderliche Zertifikat der zwischengeschalteten Stelle und den privaten Schlüssel des Zertifikats.

Betrachten Sie es als ein Archiv, das alle Informationen enthält, die zum Bereitstellen eines Zertifikats erforderlich sind.

Unsere Maschine, die in erster Linie als Public Key Infrastructure oder PKI-Client bezeichnet wird, kann diese Art von Zertifikaten importieren, und wir zeigen Ihnen im nächsten Abschnitt des Artikels, wie Sie dies mit PowerShell tun.

Importieren Sie PFX-Zertifikate mit PowerShell

Um mit dem Importieren von PFX-Zertifikaten in unseren PKI-Client zu beginnen, sollten wir einige Voraussetzungen erfüllen, um sicherzustellen, dass wir das erforderliche Modul und die erforderlichen Befehle auf unserem Computer ordnungsgemäß verwenden können.

  1. Ein Windows-Betriebssystem mit der Build-Nummer 9600 und höher

    • Arbeitsstation: Windows 8.1 und höher
    • Server: Windows Server 2012 R2 und höher
  2. PowerShell-Version 4 und höher

Wenn wir die oben genannten Anforderungen erfüllt haben, sollte das Befehls-Cmdlet Import-PfxCertificate in unserer Bibliothek einsatzbereit sein. Bestätigen Sie dies mit dem folgenden Code unten.

Beispielcode:

Get-Command Import-PfxCertificate

Ausgang:

CommandType     Name                                               Version    Source
-----------     ----                                               -------    ------
Cmdlet          Import-PfxCertificate                              1.0.0.0    PKI

Die Ausgabe des Befehls sollte keinen Fehler ergeben. Daher können wir unsere Zertifikatsimporte nicht automatisieren.

Das Import-PfxCertificate ist Teil des PKI-Moduls, wie zuvor unter der Spalte Quelle verifiziert.

In diesem Artikel werden wir dem Befehl Import-PfxCertificate mehr Aufmerksamkeit schenken, aber wenn wir an der gesamten PKI-Suite interessiert sind, können wir den folgenden Befehl ausführen, um mehr zu erfahren.

Get-Command -Module PKI

Jetzt können wir unser PFX-Zertifikat importieren, indem wir unserem Skript die folgenden Werte zuführen:

  1. Quellpfad des Zertifikats
  2. Zielzertifikat oder Zertifikatsspeicher
  3. Passwortschlüssel, den wir in ein sicheres Zeichenfolgenobjekt konvertieren

Führen Sie das folgende Code-Snippet unten aus und bearbeiten Sie die Parameterwerte, die an Ihr Szenario gewöhnt sind:

Import-PfxCertificate FilePath C:\Certs\test.pfx cert:\local\my -Password (ConvertTo-SecureString -String "secret" -Force AsPlainText)

Importieren Sie das PFX-Zertifikat auf einem Remotecomputer

Wir können unser vorheriges Code-Snippet verbessern, um Zertifikate remote zu importieren, ohne uns am Computer anzumelden, indem wir das Cmdlet Invoke-Command hinzufügen. Dann muss nur noch der Parameter -ComputerName mit dem Hostnamen des entfernten Computers oder Servers ausgefüllt werden.

Schließen Sie danach unseren vorherigen Befehl in geschweiften Klammern als Wert des Parameters -ScriptBlock ein.

Invoke-command -ComputerName remote01 -ScriptBlock
{
    Import-PfxCertificate FilePath C:\Certs\test.pfx cert:\local\my -Password (ConvertTo-SecureString -String "secret" -Force AsPlainText)
}
Marion Paul Kenneth Mendoza avatar Marion Paul Kenneth Mendoza avatar

Marion specializes in anything Microsoft-related and always tries to work and apply code in an IT infrastructure.

LinkedIn