Windows Vista. Для профессионалов
Шрифт:
5.1. Работа с консолью управления Microsoft
Чтобы добавить оснастку к консоли управления Microsoft, нужно в меню Файл выбрать команду Добавить/Удалить оснастку (или нажать комбинацию клавиш CtrL+M). После этого отобразится окно Добавление и удаление оснастки. По сравнению с предыдущими версиями консоли управления Microsoft, это окно очень изменилось (рис. 5.2).
Рис. 5.2. Окно Добавление и удаление оснастки
Чтобы добавить оснастку к консоли управления Microsoft, нужно дважды щелкнуть кнопкой мыши на нужной оснастке, расположенной в поле Доступные оснастки. После этого может отобразиться окно настройки новой оснастки, и она появится в поле Выбранные оснастки.
Кроме добавления оснасток, с помощью данного окна можно определить расширения, содержащиеся в оснастке, которые будет разрешено использовать. Для этого служит кнопка Изменить расширения. В окне Добавление и удаление оснастки можно также настроить дополнительные параметры добавления оснастки, например добавление оснастки не в корень оснасток, а в выбранную в данный момент папку.
После того как вы выберете нужные оснастки и настроите их, нужно нажать кнопку ОК, и выбранные оснастки отобразятся в консоли управления Microsoft. Когда вы закончите работу с нужными оснастками и попытаетесь закрыть консоль управления Microsoft, она спросит у вас, хотите ли вы создать новую консоль на основе загруженных в данный момент оснасток. Все пользовательские консоли сохраняются в каталоге %userprofile%\AppData\Roaming\Microsoft\Windows\ Start Menu\Programs\Administrative Tools.
Однако не всегда можно загрузить выбранную вами оснастку. С помощью групповых политик можно запретить запуск определенных из них. Для этого применяется подраздел групповых политик Конфигурация пользователя → Административные шаблоны → Компоненты Windows → Консоль управления (ММС) → Запрещенные и разрешенные оснастки. Групповые политики данного подраздела для запрета запуска определенной оснастки создают параметр REG_DWORD-типа Restrict_Run в ветви реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC\ {CLSID-номер оснастки} и присваивают ему значение 1.
В подразделе Конфигурация пользователя → Административные шаблоны → Компоненты Windows → Консоль управления (ММС) можно также встретить следующие групповые политики, которые изменяют параметры REGDWORD-типа ветви реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC:
• Запретить пользователям использовать авторский режим – установка данной политики изменяет значение параметра реестра RestrictAuthorMode, что запрещает запуск консолей в авторском режиме, а также запуск программы mmc.ехе;
• Ограничить пользователей списком явно разрешенных оснасток – установка этой политики изменяет значение параметра реестра RestrictToPermittedSnapins, что запрещает запуск любых оснасток операционной системы.
Вы уже узнали, как добавить оснастку в консоль управления Microsoft. Но как же хранятся сведения об оснастках в реестре? Каждая оснастка представляет собой ActiveX-объект, настройки которого хранятся в соответствующем подразделе корневого раздела HKEY_CLASSES_ROOT. Но присутствие подраздела оснастки в данном корневом разделе еще не говорит о том, что оснастка отобразится в окне Добавление и удаление оснастки. Список всех оснасток, доступных консоли управления Microsoft, хранится в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ MMC\SnapIns. Он содержит набор дочерних подразделов, названных в честь CLSID-номера оснастки. Каждый из них может хранить следующие параметры.
• About – этот параметр строкового типа указывает CLSID-номер ActiveX-объекта, который определяет окно, отображаемое после выбора команды 0 программе из меню Справка консоли.
• DisableWatson – имеет тип REG_DWORD и определяет, будут ли ошибки в работе данной оснастки найдены стандартной отладочной программой Windows Vista.
• NameStringlndirect – этот параметр строкового типа содержит название оснастки, отображаемое в окне Добавление и удаление оснастки. Если же данный параметр отсутствует в ветви реестра , то название оснастки определяется параметром строкового типа NameString.
• Provider – имеет строковый тип и определяет создателя этой оснастки.
• SuppressActionsPane – этот параметр REG_DWORD-типа определяет, будет ли для данной оснастки отображаться поле Действия.
• Version – параметр имеет строковый тип и определяет версию этой оснастки.
Кроме того, в разделе оснастки могут находиться два дочерних подраздела. Первый называется StandAlone. Если он присутствует в разделе оснастки, то она будет отображаться в окне Добавление и удаление оснастки. Второй же называется NodeTypes. Он определяет CLSID-номер ActiveX-объектов расширений (эти объекты описаны в соответствующих подразделах ветви реестра HKEY_LOCAL_MACHINE\ SOFTWARE\Microsof t\MMC\NodeTypes), которые входят в состав данной оснастки. Именно список этих расширений можно отредактировать с помощью кнопки Изменить расширения окна Добавление и удаление оснастки.5.2. Стандартные оснастки
Большинство оснасток операционной системы Windows Vista перешли из предыдущих версий данной операционной системы. Поэтому, несмотря на то что некоторые из них существенно изменились, пользователь, уже имевший дело с оснастками предыдущих версий, легко разберется в оснастках Windows Vista.
Интерфейс некоторых стандартных оснасток операционной системы изменился, однако их функциональные возможности остались на том же уровне, поэтому нельзя сказать о чем-то кардинально новом в оснастках Windows Vista. Однако пользоваться ими так же удобно и легко, как и раньше.
На страницах данной книги мы подробно рассмотрим не только новые оснастки, но и те, которые уже были в предыдущих версиях Windows и, как показала практика, работа с которыми затруднительна для рядового пользователя. Остальные же оснастки будут рассмотрены лишь поверхностно.
Работа с файлами и файловой системой
Сертификаты
CLSID-номер оснастки: {53D6AB1D-2488-11D1-A28C-00C04FB94F17}.
Библиотека: certmgr.dll.
Используется в стандартных консолях: certmgr.msc.
С помощью оснастки Сертификаты можно управлять следующими сертификатами: пользовательскими, удаленной или локальной службы, а также локального или удаленного компьютера.
Выбрать, какие именно сертификаты нужно загрузить, можно при добавлении оснастки Сертификаты в консоль управления Microsoft. При этом отобразится окно настройки оснастки, содержащее переключатель Эта оснастка всегда будет управлять сертификатами для, который можно установить в любое из следующих положений: моей учетной записи пользователя, учетной записи службы, учетной записи компьютера. Если вы выберете управление сертификатом службы или сертификатом компьютера, то следующим шагом мастера будет выбор компьютера, к которому нужно подключиться. Если вы выберете управление сертификатом службы, то на выборе компьютера работа мастера не закончится – после этого также нужно будет выбрать из списка конкретную службу.
Независимо от того, чьи сертификаты вы загружаете, окно оснастки Сертификаты будет содержать следующие подразделы.
• Личные – содержит персональные сертификаты. По умолчанию они есть только у пользователей и у компьютера. Персональный сертификат компьютера удостоверяет его сетевое имя. У пользователей же существует два персональных сертификата. Первый из них принадлежит шифрованной файловой системе EFS. Второй же определяет доверительные отношения в одноранговых сетях.
• Доверенные корневые центры сертификации – включает в себя сертификаты доверенных корневых центров, среди которых есть сертификаты не только известных центров сертификации Интернета, но и сертификат локального компьютера. Список таких сертификатов по умолчанию одинаков как для пользователей или служб, так и для компьютера.
• Доверительные отношения в предприятии – хранит сертификаты, определяющие доверительные отношения в предприятии. По умолчанию данный раздел пуст.
• Промежуточные центры сертификации – содержит сертификаты основных промежуточных центров сертификации. Этот раздел включает в себя два подраздела: Список отзыва сертификатов и Сертификаты. Первый из них определяет список отзыва сертификатов, а второй – сертификаты промежуточных центров. Данные списки по умолчанию одинаковы как для пользователей или служб, так и для компьютера.
• Объект пользователя Active Directory – хранит сертификаты объектов пользователя Active Directory. Если ваш компьютер не входит в домен Active Directory, то данный список будет пуст.
• Доверенные издатели – определяет список доверенных издателей, сертификаты которых будут считаться истинными.
• Сертификаты, к которым нет доверия – определяет список сертификатов, которым доверять нельзя. По умолчанию данный раздел содержит несколько сертификатов Microsoft с истекшим временем жизни.
• Сторонние корневые центры сертификации – указывает сертификаты сторонних корневых центров сертификации.
• Доверенные лица – определяет сертификаты пользователей, которым можно доверять. По умолчанию доверенным пользователем является ваша учетная запись.
• Доверенные корневые сертификаты смарт-карты – указывает доверенные сертификаты смарт-карт.
Вы также можете выполнить поиск определенного сертификата, вместо того чтобы искать его в одном из подразделов. Для этого в контекстном меню раздела оснастки Сертификаты (или ее определенного подраздела) нужно выбрать команду Поиск сертификатов. После этого отобразится окно, с помощью которого можно выполнить поиск на основе введенной строки текста. При этом поиск может вестись в имени того, кому выдан сертификат (элемент Кому выдан раскрывающегося списка Искать в поле) или кем выдан сертификат (Кем выдан), в серийном номере сертификата (Серийный номер), а также в хэше MD5 (Хэш MD5) или SHA1 (Хэш SHA1).
Если вы нашли нужный вам сертификат, то с помощью его контекстного меню можно выполнить такие задачи, как просмотр сведений о нем (кому и кем выдан, серийный номер, когда выдан и на какой срок, хэши сертификата, является ли на данный момент действующим и т. д.), просмотр параметров работы сертификата, а также экспортирование сертификата.
Чтобы просмотреть сведения о сертификате, нужно выбрать команду Открыть.
Чтобы просмотреть параметры сертификата, нужно выбрать команду Свойства. После этого отобразится окно, представленное на рис. 5.3. С помощью вкладки Общие можно изменить название сертификата и его описание, а также выбрать те из доступных назначений сертификата, которые будут действовать на вашем компьютере. С помощью вкладки Перекрестные сертификаты можно указать дополнительные адреса, из которых будет выполняться загрузка перекрестных сертификатов.
Рис. 5.3. Настройка параметров работы сертификата
Чтобы экспортировать сертификат, нужно выбрать команду Все задачи → Экспорт. Сертификат можно и импортировать. Для этого нужно в контекстном меню дочернего подраздела оснастки Сертификаты выбрать команду Все задачи → Импорт.
Программа certreq.exe
Расположение: %systemroot%\system32\certreq.ехе.
Для работы с центром сертификатов можно использовать новую программу командной строки certreq.ехе. Описание ее возможностей можно просмотреть, используя команду certreq /?. Основные же способы применения данной программы описаны ниже.
• CertReq – отправляет запрос к центру сертификации. После ввода данной команды отобразится окно выбора файла запроса.
• CertReq – Submit <файл запроса> – отправляет запрос к центру сертификации. Для просмотра дополнительных параметров данной команды введите CertReq – Submit —?.
• CertReq – Retrieve – ^идентификатор запроса> – возвращает ответ на предыдущий запрос к центру сертификации. Для просмотра дополнительных параметров данной команды введите CertReq – Retrieve —?.
• CertReq – New – создает новый запрос на основе INF-файла настроек запроса. Можно как указывать путь к INF-файлу в данной команде, так и не указывать. Если INF-файл указан не будет, то после ввода команды отобразится окно выбора INF-файла. Для просмотра дополнительных параметров данной команды введите CertReq – New —?.
• CertReq – Accept <-machine или – user> – устанавливает полученный сертификат PKCS #7 или Х.509 в контексте данного компьютера или текущего пользователя. В данной команде можно как указывать путь к сертификату, так и не указывать. Если сертификат не указан, то после ввода команды отобразится окно выбора сертификата. Для просмотра дополнительных параметров данной команды введите CertReq – Accept —?.
• CertReq – Policy – создает взаимное свидетельство или квалифицированный запрос для существующего файла запроса. В данной команде можно как указывать путь к запросу, так и не указывать. Если путь к запросу не указан, то после ввода команды отобразится окно выбора файла запроса. Для просмотра дополнительных параметров данной команды введите CertReq – Policy —?.
• CertReq – Sign – подписывает файл запроса. В данной команде можно как указывать путь к файлу запроса, так и не указывать. Если путь к запросу не указан, то после ввода данной команды отобразится окно выбора файла запроса. Для просмотра дополнительных параметров данной команды введите CertReq – Sign —?.