Skanowanie Inwentarza Aktualizacji kończy się błędem 1627

Skanowanie inwentarza aktualizacji kończy się błędem 1627

Czasami po wdrożeniu zarządzania poprawkami w infrastrukturze zadania skanowania poprawek mogą zakończyć się niepowodzeniem z kodem błędu 1627.

Ten kod błędu, otrzymany po niepowodzeniu zadania, jest związany z brakującymi certyfikatami na komputerach docelowych.

Rozwiązaniem przedstawionym w poniższych krokach rozwiązywania problemów jest wyeksportowanie certyfikatów z punktu końcowego, w którym zadania Skanowania poprawnego działają poprawnie i zaimportowanie ich na uszkodzone komputery.

1. Certyfikaty

Konkretne certyfikaty są następujące:

– DigiCert Assured ID Root CA (założony w Trusted Root Certification Authorities)

– DigiCert SHA2 Assured ID Code Signing CA (założony w Intermediate Certification Authorities)

2. Dostęp do magazynu certyfikatów komputera lokalnego.

Wymienione certyfikaty można znaleźć w magazynie certyfikatów komputera lokalnego, a nie w magazynie certyfikatów użytkowników lokalnych.

–  W systemie Windows 8.1 i nowszych można uzyskać dostęp do tego zasobu, uruchamiając komendę certlm.msc

Dla Windows 7 trzeba utworzyć nową przysawkę, jak opisano poniżej:

–  StartUruchom: mmc.exe

–  Menu: Plik Dodaj/Usuń przystawkę…

W polu Dostępne przystawki, wybierz Certyfikaty, a następnie naciśnij Dodaj.

–  Wybierz Konto komputera dla certyfikatów do zarządzania. Naciśnij Dalej

Wybierz Komputer lokalny i naciśnij Zakończ.

Wciśnij OK, aby wrócić do konsoli zarządzania.

3. Eksportowanie certyfikatów

Po zlokalizowaniu dwóch certyfikatów na jednym z komputerów, na których działa Skanowanie aktualizacji, należy je wyeksportować:

4. Importowanie certyfikatów

Po wyeksportowaniu dwóch certyfikatów i skopiowaniu ich na komputer, na którym nie działa zadanie skanowania aktualizacji, należy je zaimportować.

Ważne:

Pamiętaj, aby zaimportować certyfikaty do zasobów certyfikatów komputera lokalnego, oraz ich odpowiednich lokalizacji:

DigiCert Assured ID Root CA → Trusted Root Certification Authorities

DigiCert SHA2 Assured ID Code Signing CA → Intermediate Certification Authorities

5. Metoda alternatywna

Inną metodą zaimportowania certyfikatów jest użycie dwóch poniższych poleceń:

Dla DigiCert Assured ID Root CA

certutil
-addstore "Root" "< path_to_root_certificate >"

Dla DigiCert SHA2 Assured ID Code Signing CA

certutil
-addstore "CA" "< path_to_intermediate_certificate
>"

Ważne:

Ta metoda jest użyteczna jeśli posiadasz wiele punktów końcowych z opisanym problemem, oraz potrzebujesz automatycznie zaimportować certyfikaty przez skrypt.

Upewnij się, że uruchamiasz powyższe polecenia w wierszu poleceń z uprawnieniami administracyjnymi.

Źródło: https://www.bitdefender.com/support/patch-management-scan-fails-with-1627-2278.html