सर्टिफिकेट स्टोर में ASP.NET को निजी कुंजी से एक्सेस कैसे दिया जाए?


111

मेरे पास ASP.NET अनुप्रयोग है जो प्रमाण पत्र की दुकान में एक प्रमाण पत्र में निजी कुंजी तक पहुंचता है। Windows Server 2003 पर मैं नेटवर्क सेवा खाते में निजी कुंजी का उपयोग करने के लिए winhttpcertcfg.exe का उपयोग करने में सक्षम था। मैं एक IIS 7.5 वेबसाइट में Windows Server 2008 R2 पर प्रमाण पत्र की दुकान (स्थानीय कंप्यूटर \ व्यक्तिगत) में एक प्रमाणपत्र में एक निजी कुंजी का उपयोग करने की अनुमति कैसे दे सकता हूं?

मैंने "सभी को", "IIS AppPool \ DefaultAppPool", "IIS_IUSRS", और हर सुरक्षा खाता जो मैं प्रमाण पत्र MMC (सर्वर 2008 R2) का उपयोग करके पा सकता हूं, पर पूर्ण विश्वास का उपयोग करने की कोशिश की है। हालाँकि नीचे दिए गए कोड से पता चलता है कि कोड के पास निजी प्रमाणपत्र की निजी कुंजी तक पहुंच नहीं है जिसे निजी कुंजी के साथ आयात किया गया था। इसके बजाय कोड और त्रुटि हर बार निजी कुंजी संपत्ति तक पहुँचा जाता है।

default.aspx

<%@ Page Language="C#" AutoEventWireup="true" CodeFile="Default.aspx.cs" Inherits="_Default" %>
<%@ Import Namespace="System.Security.Cryptography.X509Certificates" %>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head runat="server">
    <title></title>
</head>
<body>
    <form id="form1" runat="server">
    <div>
        <asp:Repeater ID="repeater1" runat="server">
            <HeaderTemplate>
                <table>
                    <tr>
                        <td>
                            Cert
                        </td>
                        <td>
                            Public Key
                        </td>
                        <td>
                            Private Key
                        </td>
                    </tr>
            </HeaderTemplate>
            <ItemTemplate>
                <tr>
                    <td>
                    <%#((X509Certificate2)Container.DataItem).GetNameInfo(X509NameType.SimpleName, false) %>
                    </td>
                    <td>
                    <%#((X509Certificate2)Container.DataItem).HasPublicKeyAccess() %>
                    </td>
                    <td>
                    <%#((X509Certificate2)Container.DataItem).HasPrivateKeyAccess() %>
                    </td>
                </tr>
            </ItemTemplate>
            <FooterTemplate>
                </table></FooterTemplate>
        </asp:Repeater>
    </div>
    </form>
</body>
</html>

Default.aspx.cs

using System;
using System.Security.Cryptography;
using System.Security.Cryptography.X509Certificates;
using System.Web.UI;
public partial class _Default : Page 
{
    public X509Certificate2Collection Certificates;
    protected void Page_Load(object sender, EventArgs e)
    {
        // Local Computer\Personal
        var store = new X509Store(StoreLocation.LocalMachine);
        // create and open store for read-only access
        store.Open(OpenFlags.ReadOnly);
        Certificates = store.Certificates;
        repeater1.DataSource = Certificates;
        repeater1.DataBind();
    }
}
public static class Extensions
{
    public static string HasPublicKeyAccess(this X509Certificate2 cert)
    {
        try
        {
            AsymmetricAlgorithm algorithm = cert.PublicKey.Key;
        }
        catch (Exception ex)
        {
            return "No";
        }
        return "Yes";
    }
    public static string HasPrivateKeyAccess(this X509Certificate2 cert)
    {
        try
        {
            string algorithm = cert.PrivateKey.KeyExchangeAlgorithm;
        }
        catch (Exception ex)
        {
            return "No";
        }
        return "Yes";
    }
}

जवाबों:


195
  1. प्रमाण पत्र बनाएं / खरीदें। सुनिश्चित करें कि इसकी एक निजी कुंजी है।
  2. प्रमाणपत्र को "स्थानीय कंप्यूटर" खाते में आयात करें। प्रमाणपत्र एमएमसी का उपयोग करने के लिए सबसे अच्छा है। "निजी कुंजी को निर्यात करने की अनुमति दें" की जाँच करना सुनिश्चित करें
  3. जिसके आधार पर, IIS 7.5 अनुप्रयोग पूल की पहचान निम्न में से एक का उपयोग करती है।

    • IIS 7.5 वेबसाइट ApplicationPoolIdentity के तहत चल रही है। MMC => प्रमाणपत्र जोड़ें (स्थानीय कंप्यूटर) स्नैप-इन => प्रमाण पत्र (स्थानीय कंप्यूटर) => व्यक्तिगत => प्रमाण पत्र => रुचि के प्रमाण पत्र पर राइट क्लिक करें => सभी कार्यों => निजी कुंजी प्रबंधित करें => जोड़ें IIS AppPool\AppPoolNameऔर इसे अनुदान दें Full control। अपने एप्लिकेशन पूल (कभी-कभी ) के नाम के साथ " AppPoolName " बदलेंIIS_IUSRS
    • IIS 7.5 वेबसाइट नेटवर्क सेवा के तहत चल रही है। प्रमाण पत्र एमएमसी का उपयोग करते हुए, "स्थानीय कंप्यूटर \ व्यक्तिगत" में प्रमाण पत्र पर पूर्ण विश्वास के लिए "नेटवर्क सेवा" जोड़ा गया।
    • IIS 7.5 वेबसाइट "MyIISUser" स्थानीय कंप्यूटर उपयोगकर्ता खाते के तहत चल रही है। प्रमाण पत्र MMC का उपयोग करते हुए, "MyIISUser" (एक नया स्थानीय कंप्यूटर उपयोगकर्ता खाता) को "स्थानीय कंप्यूटर \ व्यक्तिगत" में प्रमाण पत्र पर पूर्ण ट्रस्ट में जोड़ा गया।

@ हिल की टिप्पणी पर आधारित अपडेट:

खबरदार, यदि आप एक डोमेन पर हैं, तो आपका डोमेन 'स्थान बॉक्स से' डिफ़ॉल्ट रूप से चुना जाएगा। इसे "स्थानीय कंप्यूटर" में बदलना सुनिश्चित करें। एप्लिकेशन पूल पहचान को देखने के लिए स्थान को "स्थानीय कंप्यूटर" में बदलें।


3
Windows Server 2008 R2 में "स्थानीय कंप्यूटर \ व्यक्तिगत" में प्रमाण पत्र पर पूर्ण विश्वास ("एक्सएक्सएक्स") कैसे कॉन्फ़िगर करें? रन / mmc / फ़ाइल / स्नैप-इन / प्रमाणपत्र जोड़ें और ??? धन्यवाद
Cobaia

7
जब आपके पास MMC प्रमाणपत्र स्थानीय कंप्यूटर \ व्यक्तिगत के लिए खोला जाता है, तो प्रमाणपत्र देखने के लिए "प्रमाण पत्र" पर क्लिक करें। (ध्यान दें: निम्नलिखित मानता है कि प्रमाणपत्र पहले से ही आयात किया गया है, यदि तब प्रमाणपत्र पहले आयात नहीं किया गया है) तो उस प्रमाणपत्र पर राइट क्लिक करें जिसे आप अपना नियंत्रण देना चाहते हैं। संदर्भ मेनू में, "सभी कार्य" पर क्लिक करें, फिर सबमेनू में "निजी कुंजी प्रबंधित करें" पर क्लिक करें। वहां से आप जो कुछ भी उपयोगकर्ताओं को प्रमाणपत्र के लिए निजी कुंजी तक पहुंच 'पढ़ना' जोड़ सकते हैं।
टेम्स

5
सुनिश्चित करें कि स्थानीय कंप्यूटर "स्थान से" बॉक्स में चुना गया है। इसने मुझे थोड़ी देर के लिए रोक दिया। डोमेन डिफ़ॉल्ट रूप से चुना गया था, इसलिए जब तक मैंने स्थानीय कंप्यूटर पर स्थान नहीं बदला तब तक ऐप पूल पहचान उपयोगकर्ता नहीं मिला
फिल हेल

3
AWS की विंडोज 2012 R2 EC2 VM (IIS 8 आधारित) के लिए आपको IIS_IUSRSप्रमाणपत्र की निजी कुंजी तक पहुँच की आवश्यकता है
DeepSpace101

4
किसी भी विचार कैसे शक्तियों के माध्यम से यह करने के लिए?
सोनज

43

MMC, Certs, सिलेक्ट सर्टिफिकेट, राइट-क्लिक, ऑल-टास्क, "प्राइवेट कीज मैनेज करें" के जरिए परमिशन देने पर ध्यान दें

निजी कुंजी प्रबंधित करें केवल व्यक्तिगत के लिए मेनू सूची में है ... इसलिए यदि आपने अपने प्रमाण विश्वसनीय लोगों आदि में डाल दिए हैं, तो आप भाग्य से बाहर हैं।

हमें इसके चारों ओर एक रास्ता मिला जिसने हमारे लिए काम किया। व्यक्तिगत को प्रमाणपत्र खींचें और छोड़ें, अनुमतियाँ प्रदान करने के लिए निजी कुंजी प्रबंधित करें। अंतर्निहित प्रकार का उपयोग करने के लिए सेट याद रखें और स्थानीय मशीन का उपयोग करें डोमेन नहीं। हमने DefaultAppPool उपयोगकर्ता को अधिकार प्रदान किए और उस पर छोड़ दिया।

एक बार जब आप काम पूरा कर लेते हैं, तो उस सर्टिफिकेट को ड्रैग और ड्रॉप करें जहां कभी आपके पास मूल रूप से था। Presto।


हाँ यह अच्छा काम करता है। मैंने निम्नलिखित पोस्ट पर एक उत्तर में इसका उल्लेख किया था, हालांकि एक अन्य उत्तर को स्वीकार किया गया था, हालांकि स्वीकृत उत्तर बहुत लंबा है और डब्ल्यूसीएफ फ़ाइल डाउनलोड करने की आवश्यकता है। stackoverflow.com/questions/10580326/…
thames

2
win2003 सर्वर के लिए कोई समाधान? यह एक विकल्प के रूप में प्रबंधित निजी कुंजी नहीं है विंडोज 7 की तरह
sonjz

1
@sonjz - इस टेक्निक को देखें , इसमें कमांड लाइन का उपयोग करने का उल्लेख हैwinhttpcertcfg
mlhev

यदि आपको किसी भी चीज़ के लिए प्रमाण पत्र के लिए निजी कुंजी की आवश्यकता है, लेकिन आप सबसे अधिक संभावना है कि आप कुछ गलत कर रहे हैं ... अन्य सभी स्थान आपके द्वारा विश्वास किए जाने वाले अन्य / बाहरी संस्थाओं के लिए हैं। आपके पास उनकी निजी चाबियां नहीं होनी चाहिए। उनकी सार्वजनिक कुंजी (प्रमाण पत्र) पर्याप्त होनी चाहिए। मैं यह कहने का साहस भी करूंगा कि यदि आपके पास उनकी निजी चाबियां हैं, तो आपको उन पर भरोसा नहीं करना चाहिए।
मार्टिन

15

यदि आप IIS में एक .pfx फ़ाइल से एक प्रमाण पत्र को लोड करने का प्रयास कर रहे हैं, तो समाधान इस विकल्प को सक्षम करने के समान सरल हो सकता है Application Pool

ऐप पूल पर राइट क्लिक करें और चुनें Advanced Settings

फिर सक्षम करें Load User Profile


यहां छवि विवरण दर्ज करें


1
इससे फर्क क्यों पड़ता है?
माइकलडू

3
यह सिर्फ तरीका है कि खिड़कियों को तार दिया जाना चाहिए। यह शायद उपयोगकर्ता प्रोफ़ाइल में अस्थायी रूप से लोड हो रहा है इसलिए इसे इस विकल्प की आवश्यकता है। मैं मानता हूं कि यह अजीब है कि जब आईआईएस की पहुंच किसी फ़ाइल से होती है तो यह आवश्यक है।
सिमोन_विवर

इससे मुझे तब मदद मिली जब मैं पीडीएफ के लिए डिजिटल हस्ताक्षर स्थापित कर रहा था।
फ्रेड विल्सन 20

7

मुझे लगा कि पॉवरशेल में यह कैसे करना है कि किसी ने पूछा:

$keyname=(((gci cert:\LocalMachine\my | ? {$_.thumbprint -like $thumbprint}).PrivateKey).CspKeyContainerInfo).UniqueKeyContainerName
$keypath = $env:ProgramData + \Microsoft\Crypto\RSA\MachineKeys\”
$fullpath=$keypath+$keyname

$Acl = Get-Acl $fullpath
$Ar = New-Object System.Security.AccessControl.FileSystemAccessRule("IIS AppPool\$iisAppPoolName", "Read", "Allow")
$Acl.SetAccessRule($Ar)
Set-Acl $fullpath $Acl

6

मेरे लिए, यह "निजी कुंजी को निर्यात करने की अनुमति दें" चेक के साथ प्रमाण पत्र को फिर से आयात करने से ज्यादा कुछ नहीं था।

मुझे लगता है कि यह आवश्यक है, लेकिन यह मुझे परेशान करता है क्योंकि यह इस प्रमाणपत्र तक पहुंचने वाला एक तृतीय पक्ष ऐप है।


धन्यवाद, मैंने इसे इस तरह से किया X509Certificate2 cert = new X509Certificate2 (certBytes, password, X509KeyStorageFlags.Exportable | X509KeyStorageFlat.PersistKeySet);
जुआन लोज़ोया

1

उत्तरों को लागू करना यह प्रमाणपत्र की निजी कुंजी खोजने और अनुमतियों को जोड़ने के लिए एक मार्गदर्शिका है।

प्रमाणपत्र की निजी कुंजी खोजने के लिए मार्गदर्शिका में FindPStreetKey.exe प्राप्त करने के लिए यह मार्गदर्शिका है।


0

हालाँकि मैंने उपरोक्त में भाग लिया है, मैं कई प्रयासों के बाद इस बिंदु पर आया हूं। 1- यदि आप स्टोर से प्रमाण पत्र प्राप्त करना चाहते हैं, तो आप इसे एक उदाहरण के रूप में कर सकते हैं 2- प्रमाणपत्र का उत्पादन करना और इसे एक पथ के माध्यम से उपयोग करना बहुत आसान और साफ है

Asp.net Core 2.2 OR1:

using Org.BouncyCastle.Asn1;
using Org.BouncyCastle.Asn1.Pkcs;
using Org.BouncyCastle.Asn1.X509;
using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Generators;
using Org.BouncyCastle.Crypto.Operators;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Crypto.Prng;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Pkcs;
using Org.BouncyCastle.Security;
using Org.BouncyCastle.Utilities;
using Org.BouncyCastle.X509;
using System;
using System.Collections.Generic;
using System.Linq;
using System.Security.Cryptography;
using System.Security.Cryptography.X509Certificates;
using System.Text;
using System.Threading.Tasks;

namespace Tursys.Pool.Storage.Api.Utility
{
    class CertificateManager
    {
        public static X509Certificate2 GetCertificate(string caller)
        {
            AsymmetricKeyParameter caPrivateKey = null;
            X509Certificate2 clientCert;
            X509Certificate2 serverCert;

            clientCert = GetCertificateIfExist("CN=127.0.0.1", StoreName.My, StoreLocation.LocalMachine);
            serverCert = GetCertificateIfExist("CN=MyROOTCA", StoreName.Root, StoreLocation.LocalMachine);
            if (clientCert == null || serverCert == null)
            {
                var caCert = GenerateCACertificate("CN=MyROOTCA", ref caPrivateKey);
                addCertToStore(caCert, StoreName.Root, StoreLocation.LocalMachine);

                clientCert = GenerateSelfSignedCertificate("CN=127.0.0.1", "CN=MyROOTCA", caPrivateKey);
                var p12 = clientCert.Export(X509ContentType.Pfx);

                addCertToStore(new X509Certificate2(p12, (string)null, X509KeyStorageFlags.Exportable | X509KeyStorageFlags.PersistKeySet), StoreName.My, StoreLocation.LocalMachine);
            }

            if (caller == "client")
                return clientCert;

            return serverCert;
        }

        public static X509Certificate2 GenerateSelfSignedCertificate(string subjectName, string issuerName, AsymmetricKeyParameter issuerPrivKey)
        {
            const int keyStrength = 2048;

            // Generating Random Numbers
            CryptoApiRandomGenerator randomGenerator = new CryptoApiRandomGenerator();
            SecureRandom random = new SecureRandom(randomGenerator);

            // The Certificate Generator
            X509V3CertificateGenerator certificateGenerator = new X509V3CertificateGenerator();

            // Serial Number
            BigInteger serialNumber = BigIntegers.CreateRandomInRange(BigInteger.One, BigInteger.ValueOf(Int64.MaxValue), random);
            certificateGenerator.SetSerialNumber(serialNumber);

            // Signature Algorithm
            //const string signatureAlgorithm = "SHA256WithRSA";
            //certificateGenerator.SetSignatureAlgorithm(signatureAlgorithm);

            // Issuer and Subject Name
            X509Name subjectDN = new X509Name(subjectName);
            X509Name issuerDN = new X509Name(issuerName);
            certificateGenerator.SetIssuerDN(issuerDN);
            certificateGenerator.SetSubjectDN(subjectDN);

            // Valid For
            DateTime notBefore = DateTime.UtcNow.Date;
            DateTime notAfter = notBefore.AddYears(2);

            certificateGenerator.SetNotBefore(notBefore);
            certificateGenerator.SetNotAfter(notAfter);

            // Subject Public Key
            AsymmetricCipherKeyPair subjectKeyPair;
            var keyGenerationParameters = new KeyGenerationParameters(random, keyStrength);
            var keyPairGenerator = new RsaKeyPairGenerator();
            keyPairGenerator.Init(keyGenerationParameters);
            subjectKeyPair = keyPairGenerator.GenerateKeyPair();

            certificateGenerator.SetPublicKey(subjectKeyPair.Public);

            // Generating the Certificate
            AsymmetricCipherKeyPair issuerKeyPair = subjectKeyPair;

            ISignatureFactory signatureFactory = new Asn1SignatureFactory("SHA512WITHRSA", issuerKeyPair.Private, random);
            // selfsign certificate
            Org.BouncyCastle.X509.X509Certificate certificate = certificateGenerator.Generate(signatureFactory);


            // correcponding private key
            PrivateKeyInfo info = PrivateKeyInfoFactory.CreatePrivateKeyInfo(subjectKeyPair.Private);


            // merge into X509Certificate2
            X509Certificate2 x509 = new System.Security.Cryptography.X509Certificates.X509Certificate2(certificate.GetEncoded());

            Asn1Sequence seq = (Asn1Sequence)Asn1Object.FromByteArray(info.PrivateKeyAlgorithm.GetDerEncoded());
            if (seq.Count != 9)
            {
                //throw new PemException("malformed sequence in RSA private key");
            }

            RsaPrivateKeyStructure rsa = RsaPrivateKeyStructure.GetInstance(info.ParsePrivateKey());
            RsaPrivateCrtKeyParameters rsaparams = new RsaPrivateCrtKeyParameters(
                rsa.Modulus, rsa.PublicExponent, rsa.PrivateExponent, rsa.Prime1, rsa.Prime2, rsa.Exponent1, rsa.Exponent2, rsa.Coefficient);

            try
            {
                var rsap = DotNetUtilities.ToRSA(rsaparams);
                x509 = x509.CopyWithPrivateKey(rsap);

                //x509.PrivateKey = ToDotNetKey(rsaparams);
            }
            catch(Exception ex)
            {
                ;
            }
            //x509.PrivateKey = DotNetUtilities.ToRSA(rsaparams);
            return x509;

        }

        public static AsymmetricAlgorithm ToDotNetKey(RsaPrivateCrtKeyParameters privateKey)
        {
            var cspParams = new CspParameters
            {
                KeyContainerName = Guid.NewGuid().ToString(),
                KeyNumber = (int)KeyNumber.Exchange,
                Flags = CspProviderFlags.UseMachineKeyStore
            };

            var rsaProvider = new RSACryptoServiceProvider(cspParams);
            var parameters = new RSAParameters
            {
                Modulus = privateKey.Modulus.ToByteArrayUnsigned(),
                P = privateKey.P.ToByteArrayUnsigned(),
                Q = privateKey.Q.ToByteArrayUnsigned(),
                DP = privateKey.DP.ToByteArrayUnsigned(),
                DQ = privateKey.DQ.ToByteArrayUnsigned(),
                InverseQ = privateKey.QInv.ToByteArrayUnsigned(),
                D = privateKey.Exponent.ToByteArrayUnsigned(),
                Exponent = privateKey.PublicExponent.ToByteArrayUnsigned()
            };

            rsaProvider.ImportParameters(parameters);
            return rsaProvider;
        }

        public static X509Certificate2 GenerateCACertificate(string subjectName, ref AsymmetricKeyParameter CaPrivateKey)
        {
            const int keyStrength = 2048;

            // Generating Random Numbers
            CryptoApiRandomGenerator randomGenerator = new CryptoApiRandomGenerator();
            SecureRandom random = new SecureRandom(randomGenerator);

            // The Certificate Generator
            X509V3CertificateGenerator certificateGenerator = new X509V3CertificateGenerator();

            // Serial Number
            BigInteger serialNumber = BigIntegers.CreateRandomInRange(BigInteger.One, BigInteger.ValueOf(Int64.MaxValue), random);
            certificateGenerator.SetSerialNumber(serialNumber);

            // Signature Algorithm
            //const string signatureAlgorithm = "SHA256WithRSA";
            //certificateGenerator.SetSignatureAlgorithm(signatureAlgorithm);

            // Issuer and Subject Name
            X509Name subjectDN = new X509Name(subjectName);
            X509Name issuerDN = subjectDN;
            certificateGenerator.SetIssuerDN(issuerDN);
            certificateGenerator.SetSubjectDN(subjectDN);

            // Valid For
            DateTime notBefore = DateTime.UtcNow.Date;
            DateTime notAfter = notBefore.AddYears(2);

            certificateGenerator.SetNotBefore(notBefore);
            certificateGenerator.SetNotAfter(notAfter);

            // Subject Public Key
            AsymmetricCipherKeyPair subjectKeyPair;
            KeyGenerationParameters keyGenerationParameters = new KeyGenerationParameters(random, keyStrength);
            RsaKeyPairGenerator keyPairGenerator = new RsaKeyPairGenerator();
            keyPairGenerator.Init(keyGenerationParameters);
            subjectKeyPair = keyPairGenerator.GenerateKeyPair();

            certificateGenerator.SetPublicKey(subjectKeyPair.Public);

            // Generating the Certificate
            AsymmetricCipherKeyPair issuerKeyPair = subjectKeyPair;

            // selfsign certificate
            //Org.BouncyCastle.X509.X509Certificate certificate = certificateGenerator.Generate(issuerKeyPair.Private, random);

            ISignatureFactory signatureFactory = new Asn1SignatureFactory("SHA512WITHRSA", issuerKeyPair.Private, random);
            // selfsign certificate
            Org.BouncyCastle.X509.X509Certificate certificate = certificateGenerator.Generate(signatureFactory);


            X509Certificate2 x509 = new System.Security.Cryptography.X509Certificates.X509Certificate2(certificate.GetEncoded());

            CaPrivateKey = issuerKeyPair.Private;

            return x509;
            //return issuerKeyPair.Private;

        }

        public static bool addCertToStore(System.Security.Cryptography.X509Certificates.X509Certificate2 cert, System.Security.Cryptography.X509Certificates.StoreName st, System.Security.Cryptography.X509Certificates.StoreLocation sl)
        {
            bool bRet = false;

            try
            {
                X509Store store = new X509Store(st, sl);
                store.Open(OpenFlags.ReadWrite);
                store.Add(cert);

                store.Close();
            }
            catch
            {

            }

            return bRet;
        }

        protected internal static X509Certificate2 GetCertificateIfExist(string subjectName, StoreName store, StoreLocation location)
        {
            using (var certStore = new X509Store(store, location))
            {
                certStore.Open(OpenFlags.ReadOnly);
                var certCollection = certStore.Certificates.Find(
                                           X509FindType.FindBySubjectDistinguishedName, subjectName, false);
                X509Certificate2 certificate = null;
                if (certCollection.Count > 0)
                {
                    certificate = certCollection[0];
                }
                return certificate;
            }
        }

    }
}

या 2:

    services.AddDataProtection()
//.PersistKeysToFileSystem(new DirectoryInfo(@"c:\temp-keys"))
.ProtectKeysWithCertificate(
        new X509Certificate2(Path.Combine(Directory.GetCurrentDirectory(), "clientCert.pfx"), "Password")
        )
.UnprotectKeysWithAnyCertificate(
        new X509Certificate2(Path.Combine(Directory.GetCurrentDirectory(), "clientCert.pfx"), "Password")
        );

0

प्रमाण पत्र पैनल में, कुछ प्रमाणपत्र पर राइट क्लिक करें -> सभी कार्य -> ​​निजी कुंजी प्रबंधित करें -> पूर्ण नियंत्रण के साथ IIS_IUSRS उपयोगकर्ता जोड़ें

मेरे मामले में, मुझे अपने प्रमाणपत्र को "निजी कुंजी को निर्यात करने की अनुमति दें" विकल्प की जाँच करने की आवश्यकता नहीं है, जैसे अन्य उत्तर में कहा गया है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.