Introduction
Ce document décrit comment vérifier toutes les autorités de certification installées lorsque l'installation de Secure Endpoint échoue en raison d'erreurs de certificat.
Composants utilisés
- Connecteur de sécurité (anciennement AMP for Endpoints) 7.5.17 et versions ultérieures
- Windows 10 et versions ultérieures
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Problème
Si vous rencontrez des problèmes avec Secure Endpoint Connector pour Windows, consultez les journaux à cet emplacement.
C:\ProgramData\Cisco\AMP\immpro_install.log
Si ce message ou un message similaire s'affiche.
ERROR: Util::VerifyAll: signature verification failed : -2146762487 : A certificate chain processed, but terminated in a root certificate which is not trusted by the trust provider.
Package could not be verified

Assurez-vous que tous les certificats RootCA nécessaires sont installés.
Solution
Étape 1. Ouvrez PowerShell avec des privilèges d'administration et exécutez la commande.
Get-ChildItem -Path Cert:LocalMachine\Root
Le résultat affiche la liste des certificats RootCA installés et stockés sur une machine.
Étape 2. Comparez les empreintes obtenues à l’étape 1 avec celles répertoriées dans le tableau 1 ci-dessous :
Empreinte |
Nom du sujet / Attributs |
3B1EFD3A66EA28B16697394703A72CA340A05BD5 |
CN=Microsoft Root Certificate Authority 2010, O=Microsoft Corporation, L=Redmond, S=Washington, C=US |
B1BC968BD4F49D622AA89A81F2150152A41D829C |
CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE |
AD7E1C28B064EF8F6003402014C3D0E3370EB58A |
OU=Starfield Class 2 Certification Authority, O="Starfield Technologies, Inc.", C=US |
A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436 |
CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US |
742C3192E607E424EB4549542BE1BBC53E6174E2 |
OU=Class 3 Public Primary Certification Authority, O="VeriSign, Inc.", C=US |
5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25 |
CN=DigiCert High Assurance EV Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US |
4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5 |
CN=VeriSign Class 3 Public Primary Certification Authority - G5, OU="(c) 2006 VeriSign, Inc. - For authorized use only", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US |
2796BAE63F1801E277261BA0D77770028F20EEE4 |
OU=Go Daddy Class 2 Certification Authority, O="The Go Daddy Group, Inc.", C=US |
0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43 |
CN=DigiCert Assured ID Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US |
DDFB16CD4931C973A2037D3FC83A4D7D775D05E4 |
CN=DigiCert Trusted Root G4, OU=www.digicert.com, O=DigiCert Inc, C=US |
DF717EAA4AD94EC9558499602D48DE5FBCF03A25 |
CN=IdenTrust Commercial Root CA 1,O=IdenTrust,C=US |
F40042E2E5F7E8EF8189FED15519AECE42C3BFA2 |
CN=Microsoft Identity Verification Root Certificate Authority 2020, O=Microsoft Corporation, L=Redmond, S=Washington, C=US |
Tableau 1. Liste des certificats requis pour Cisco Secure Connector.
Étape 3. Téléchargez les certificats qui ne sont pas présents dans le magasin de machines à partir des émetteurs au format PEM.
Conseil : Vous pouvez rechercher le certificat à l'aide de l'empreinte numérique sur Internet. Ils définissent le certificat de manière unique.
Étape 4. Ouvrez la console mmc à partir du menu Démarrer.
Étape 5. Accédez à Fichier > Ajouter/Supprimer un composant logiciel enfichable... > Certificats > Ajouter > Compte d'ordinateur > Suivant > Terminer > OK.
Étape 6. Ouvrez les certificats sous Autorités de certification racine de confiance. Cliquez avec le bouton droit sur le dossier Certificates, puis sélectionnez All Tasks > Import... et continuez l'Assistant afin d'importer le certificat jusqu'à ce qu'il apparaisse dans le dossier Certificates.
Étape 7. Répétez l’étape 6 si vous avez d’autres certificats à importer.
Étape 8. Après avoir importé tous les certificats, vérifiez si l'installation d'AMP for Endpoints Connector a réussi. Si ce n'est pas le cas, vérifiez à nouveau les journaux dans le fichier immpro_install.log.