У нас есть приложение, которое пытается выполнить проверку лицензирования через http через Интернет. Это программное обеспечение находится на компьютерах с виртуальными машинами Server 2008 без настроенного домена.
При отслеживании того, что происходит через Fiddler2, после первоначального туннеля к защищенному сайту происходит эта попытка обновления корневого сертификата, и мы блокируем этот внешний трафик, поэтому возникает следующее:
Request Header: GET /msdownload/update/v3/static/trustedr/en/authrootstl.cab HTTP/1.1
HTTP/1.1 502 Fiddler - DNS Lookup Failed
Date: Thu, 09 Apr 2015 15:30:19 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Cache-Control: no-cache, must-revalidate
Timestamp: 11:30:19.171
[Fiddler] DNS Lookup for "www.download.windowsupdate.com" failed. System.Net.Sockets.SocketException No such host is known
Корень проблемы в том, что он не может расшифровать данные, чтобы прочитать лицензию для проверки. Можно ли установить сертификаты вручную?
Я пытался:
Установка файла (msdownload / update / v3 / static / trustr / en / authrootstl.cab) вручную путем извлечения> щелчок правой кнопкой мыши по файлу authroot и "Установить CTL".
После этого я получаю следующий запрос GET:
`GET "/fcpca/caCertsIssuedByfcpca.p7c HTTP/1.1"`
Что, конечно, если также заблокировано.
Чтобы протестировать другую машину, мы временно открыли доступ, запустили программное обеспечение, обновления и лицензирование прошли нормально. Даже после того, как мы снова заблокировали доступ к Интернету, лицензирование все еще работает, но попытки подключиться к серверам Microsoft больше не происходят.
Любые идеи?
Вы установили список доверия. Теперь он пытается получить сертификат CA. Вероятно, вам также придется получить этот сертификат вручную. Похоже, что это цепочка сертификатов, которую он пытается получить:
http://http.fpki.gov/fcpca/caCertsIssuedTofcpca.p7c
Загрузите его и импортируйте в доверенные корневые центры сертификации своего компьютера.
В этом блоге TechNet упоминается: http://blogs.technet.com/b/pki/archive/2011/03/13/deployment-of-the-new-federal-common-policy-ca-root-certificate.aspx