អ្នកប្រើប្រាស់ Windows server អាចជួបប្រទះបញ្ហា "ការតភ្ជាប់ដែលមិនគួរឱ្យទុកចិត្ត" នៅពេលចូលប្រើគេហទំព័ររបស់ពួកគេ សូម្បីតែបន្ទាប់ពីការនាំចូលវិញ្ញាបនបត្រ PKCS#7 ជាមួយនឹងខ្សែសង្វាក់ពេញលេញក៏ដោយ។ បញ្ហានេះកើតមានលើឧបករណ៍ចល័តច្រើនជាងកុំព្យូទ័រលើតុ ជាពិសេសជាមួយនឹងវិញ្ញាបនបត្រ Comodo ។
នៅពេលពិនិត្យមើលការដំឡើងវិញ្ញាបនបត្រដោយប្រើកម្មវិធីពិនិត្យលើអ៊ីនធឺណិត អ្នកអាចសម្គាល់ឃើញថាមានតែវិញ្ញាបនបត្រកម្រិតមធ្យមមួយប៉ុណ្ណោះដែលត្រូវបានប្រគល់ជូនវិញ។
ដើម្បីស្វែងយល់ពីឫសគល់នៃបញ្ហា និងវិធីដោះស្រាយវា វាចាំបាច់ក្នុងការស្វែងយល់ពីរបៀបដែល Windows Server ធ្វើអន្តរកម្មជាមួយវិញ្ញាបនបត្រ SSL ។ ជាដំបូង សូមចំណាំថា Windows Server មិនបញ្ជូនវិញ្ញាបនបត្រជា root ក្នុងអំឡុងពេលចាប់ដៃ SSL និងបង្កើតខ្សែសង្វាក់វិញ្ញាបនបត្រដោយជ្រើសរើសផ្លូវខ្លីបំផុតដែលមាន។
ចូរយើងស៊ើបអង្កេតបញ្ហានេះដោយប្រើឧទាហរណ៍នៃ វិញ្ញាបនបត្រ Comodo PositiveSSL។ PositiveSSL (និងវិញ្ញាបនបត្រ Comodo ផ្សេងទៀត) មានខ្សែសង្វាក់ CA ពីរប្រភេទ។ មួយបញ្ចប់ដោយវិញ្ញាបនបត្រឫសគល់ SHA-1 និងមួយទៀតត្រូវបានបញ្ចប់ដោយឫស SHA-2 ថ្មីជាងនេះ ដែលមិនត្រូវបានរួមបញ្ចូលនៅក្នុងហាងដែលអាចទុកចិត្តបាននៃឧបករណ៍ចល័តភាគច្រើន ហើយអាចនឹងបាត់នៅក្នុងកំណែចាស់នៃកម្មវិធីរុករកលើតុ។
កំណែថ្មីនៃ Windows Server មានទាំងវិញ្ញាបនបត្រ AddTrust External CA Root (SHA-1 root) និង Comodo RSA Certification Authority (SHA-2 root) ។ ដូចដែលអ្នកបានឃើញពីរូបថតអេក្រង់ខាងលើ ខ្សែសង្វាក់ដែលបញ្ចប់ដោយឫស SHA-2 គឺខ្លីជាង។ ដូច្នេះ Server នឹងយកឯកសារខ្សែសង្វាក់ដែលបញ្ចប់ដោយអាជ្ញាធរវិញ្ញាបនប័ត្រ Comodo RSA ។ ដោយពិចារណាថាវិញ្ញាបនបត្រ root មិនត្រូវបានផ្ញើដោយ Server ផ្តល់ឱ្យយើងនូវវិញ្ញាបនបត្រអង្គភាពបញ្ចប់ជាមួយនឹងកម្រិតមធ្យមមួយដែលបានដាក់ជូនអតិថិជន និងការព្រមានសុវត្ថិភាពដែលអាចកើតមានអំពីវិញ្ញាបនបត្រដែលមិនគួរឱ្យទុកចិត្ត។
ដើម្បីជម្នះបញ្ហា អ្នកនឹងត្រូវបិទការប្រើប្រាស់វិញ្ញាបនបត្រ Root ដែលការពារការកសាងខ្សែសង្វាក់វិញ្ញាបនបត្រត្រឹមត្រូវ។ សូមអនុវត្តតាមជំហានខាងក្រោម៖
ជំហានទី 1
ចុច Win + Rវាយបញ្ចូល mmc ។ ហើយចុច OK ដើម្បីបើក Microsoft Management Console ។ ត្រូវប្រាកដថាអ្នកបានចូលជាអ្នកគ្រប់គ្រង។

FURTHER READING: |
1. របៀបបំប្លែងវិញ្ញាបនបត្រទៅជាទម្រង់ផ្សេងៗដោយប្រើ OpenSSL |
2. ការដំឡើងវិញ្ញាបនប័ត្រ SSL នៅក្នុង Plesk 12 |
3. របៀបដំឡើងវិញ្ញាបនបត្រ SSL នៅលើ Mac OS X/Yosemite/El Capitan |
ជំហានទី 2
ចុចលើ ឯកសារ និងជ្រើសរើស បន្ថែម/លុប Snap-in ។

ជំហានទី 3
ជ្រើសប៊ូតុង Certificates ហើយចុច Add.

ជំហានទី 4
ជ្រើស គណនី កុំព្យូទ័រ, ហើយបន្ទាប់មក Next.

ជំហានទី 5
ជ្រើសប៊ូតុង Local Computer ប៊ូតុងមូលហើយចុច Finish.

ជំហានទី 6
ចុច OK ដើម្បីអនុវត្តការផ្លាស់ប្តូរ។

វានឹងបើកកម្មវិធីគ្រប់គ្រងវិញ្ញាបនបត្រ ដែលអ្នកនឹងអាចឃើញវិញ្ញាបនបត្រដែលបានបន្ថែមទៅហាងដែលអាចទុកចិត្តបាន (វិញ្ញាបនបត្រជា root និងកម្រិតមធ្យមដែលត្រូវបានបញ្ចូលទៅក្នុង Windows Server)។
ជំហានទី 7
ពង្រីក Trusted Root Certification Authorities រក្សាទុកហើយចុចលើ Certificates អ្នកនឹងឃើញវិញ្ញាបនបត្រ Root ទាំងអស់ដែលបាននាំចូលទៅ Server របស់អ្នកនៅទីនេះ។ វិញ្ញាបនបត្រដែលយើងចាប់អារម្មណ៍នឹងនៅទីនេះផងដែរ។

ជំហានទី 8
ចុចកណ្ដុរស្ដាំលើវិញ្ញាបនបត្រដែលត្រូវការហើយចុចលើ Properties.
ជំហានទី 9
ដាក់ប៊ូតុង radio-button លើ បិទគោលបំណងទាំងអស់សម្រាប់វិញ្ញាបនបត្រនេះ។រួចចុចលើ Apply និង OK. ការផ្លាស់ប្តូរគួរតែត្រូវបានអនុវត្តភ្លាមៗ។

ចំណាំ (Note)៖ ជាជម្រើស អ្នកអាចលុបវិញ្ញាបនបត្រចេញពីហាង ទោះយ៉ាងណាក៏ដោយ វាមានឱកាសដែលវានឹងបង្ហាញម្តងទៀតបន្ទាប់ពី Windows Server ចាប់ផ្តើមឡើងវិញ។
វាគួរដោះស្រាយបញ្ហាជាមួយខ្សែសង្វាក់វិញ្ញាបនបត្រដែលបញ្ជូនមកវិញដោយ Windows Server ហើយលុបការព្រមានទាំងអស់នៅក្នុងកម្មវិធីរុករក។