none
0x80096005 RRS feed

  • Вопрос

  • Не могу установить на windows server 2008 R2 SQL server management studio из-за ошибки: Отметка времени подписи и/или сертификата не может быть проверена или она неверно записана 0x80096005.
    24 июля 2018 г. 16:55

Ответы

  • Уточните пожалуйста, вы делали какие-то изменения в хранилищах сертификатов на сервере?
    Указанная проблема возникает только с одним инсталлятором или с другими тоже, например с обновлениями Windows?

    Avis de non-responsabilité:
    Mon opinion ne peut pas coïncider avec la position officielle de Microsoft.

    Bien cordialement, Andrei ...

    MCP

    25 июля 2018 г. 13:27
    Модератор
  • Также по схожей ошибке на англиской ветке форума, рекомедуют убедиться, что ваш компьютер кэшировал список аннулирования сертификатов (CRL) для отметки метки времени. Однако это решение не проверено мной, так что если вы решитесь его использовать только на свой страх и риск. В любом случае рекомендуется сделать резервную копию состояния системы (System State Backup), чтобы можно было откатить изменения.

    Цитирую:

    0x80096005 (TRUST_E_TIME_STAMP)
    ----------------------------------------------
    Make sure your machine has cached the certificate revocation list (CRL) for the timestamp countersignature.  You can force this to happen by running the following commands:
    certutil -URLCache -f http://crl.microsoft.com/pki/crl/products/MicrosoftTimeStampPCA.crl

    As a generic workaround to all of the failures I have mentioned you can use the signtool.exe tool in the Windows SDK.  Running 'signtool.exe verify /pa <pathToPatch>' will verify the signature patch and automatically pull down CRLs and missing root certs.
    ----------------------------------------------

    Avis de non-responsabilité:
    Mon opinion ne peut pas coïncider avec la position officielle de Microsoft.

    Bien cordialement, Andrei ...

    MCP

    25 июля 2018 г. 13:59
    Модератор

Все ответы

  • какую версию студии ставите? пробовали перекачать более новую версию?

    The opinion expressed by me is not an official position of Microsoft

    24 июля 2018 г. 17:32
    Модератор
  • Здравствуйте,

    Скорее всего Ваша проблема связанна с сертификатом SHA256 инсталлятора, срок действия которого истек 10/6/2013.

    Подробнее: Known issue: SSDT install fails validating certificates


    Avis de non-responsabilité:
    Mon opinion ne peut pas coïncider avec la position officielle de Microsoft.

    Bien cordialement, Andrei ...

    MCP

    • Изменено SQxModerator 24 июля 2018 г. 17:34 обновлено
    24 июля 2018 г. 17:33
    Модератор
  • Пробовал версию 17.3 и 17.8.1
    • Изменено Ksant11 25 июля 2018 г. 11:45
    25 июля 2018 г. 11:01
  • Пробовал советы по Вашей ссылке (установил компоненты и менял время до 2013 года), не помогло.
    25 июля 2018 г. 11:02
  • Уточните пожалуйста, вы делали какие-то изменения в хранилищах сертификатов на сервере?
    Указанная проблема возникает только с одним инсталлятором или с другими тоже, например с обновлениями Windows?

    Avis de non-responsabilité:
    Mon opinion ne peut pas coïncider avec la position officielle de Microsoft.

    Bien cordialement, Andrei ...

    MCP

    25 июля 2018 г. 13:27
    Модератор
  • Также по схожей ошибке на англиской ветке форума, рекомедуют убедиться, что ваш компьютер кэшировал список аннулирования сертификатов (CRL) для отметки метки времени. Однако это решение не проверено мной, так что если вы решитесь его использовать только на свой страх и риск. В любом случае рекомендуется сделать резервную копию состояния системы (System State Backup), чтобы можно было откатить изменения.

    Цитирую:

    0x80096005 (TRUST_E_TIME_STAMP)
    ----------------------------------------------
    Make sure your machine has cached the certificate revocation list (CRL) for the timestamp countersignature.  You can force this to happen by running the following commands:
    certutil -URLCache -f http://crl.microsoft.com/pki/crl/products/MicrosoftTimeStampPCA.crl

    As a generic workaround to all of the failures I have mentioned you can use the signtool.exe tool in the Windows SDK.  Running 'signtool.exe verify /pa <pathToPatch>' will verify the signature patch and automatically pull down CRLs and missing root certs.
    ----------------------------------------------

    Avis de non-responsabilité:
    Mon opinion ne peut pas coïncider avec la position officielle de Microsoft.

    Bien cordialement, Andrei ...

    MCP

    25 июля 2018 г. 13:59
    Модератор