DetailPage-MSS-KB

Microsoft Knowledge Base

Identificativo articolo: 889250 - Ultima modifica: giovedì 24 ottobre 2013 - Revisione: 14.0

 

In questa pagina

Sommario

Quando si disinstalla un'autorità di certificazione (CA), i certificati emessi dalla CA in genere sono ancora in essere. Se i certificati in sospeso vengono elaborati da vari computer client di infrastruttura a chiave pubblica, convalida avrà esito negativo e non verranno utilizzati i certificati.

In questo articolo viene descritto come revocare i certificati in sospeso e come completare varie altre attività necessarie per completare la disinstallazione CA. inoltre, in questo articolo vengono descritte diverse utilità che è possibile utilizzare per rimuovere gli oggetti CA dal dominio.

INTRODUZIONE

In questo articolo viene descritto come rimuovere le autorizzazioni di una CA dell'organizzazione di Microsoft Windows e come rimuovere tutti gli oggetti correlati dal servizio directory Active Directory.

Passaggio 1: Revoca tutti i certificati attivi che vengono emessi dalla CA dell'organizzazione

  1. Fare clic su Start, scegliereStrumentidi amministrazione e quindi fare clic su CertificationAuthority.
  2. Espandere Autorità di certificazione e quindi fare clic sulla cartella IssuedCertificates .
  3. Nel riquadro destro, fare clic su uno dei certificati emessi e quindi premere CTRL + A per selezionare i certificati rilasciati tutti.
  4. Pulsante destro del mouse i certificati selezionati, fare clic su AllTasks e quindi fare clic su Revoca certificato.
  5. Nella finestra di dialogo di Revoca dei certificati , fare clic per selezionare Cessano di operazione come forrevocation il motivo e quindi fare clic su OK.

Passaggio 2: Aumentare l'intervallo di pubblicazione CRL

  1. Nello snap-in Console (MMC) Microsoft Gestione di certificazione autorità destro del mouse sulla cartella Certificati revocati e quindi scegliere proprietà.
  2. Nella casella Intervallo pubblicazione CRL typea adeguatamente lungo valore e quindi fare clic su OK.
Nota. L'elenco dei certificati revocati (CRL) di durata dovrebbe essere più lunga rispetto alla durata rimanente per i certificati che sono stati revocati.

Passaggio 3: Pubblicare un nuovo CRL

  1. Nello snap-in MMC Autorità di certificazione, fare clic sulla cartellaCertificati revocati .
  2. Fare clic su Tutte le attivitàe quindi fare clic supubblica.
  3. Nella finestra di dialogo Pubblicazione CRL , fare clic suNuovo CRLe quindi fare clic su OK.

Passaggio 4: Negare richieste in attesa

Per impostazione predefinita, una CA dell'organizzazione non vengono archiviate le richieste di certificati. Tuttavia, un amministratore può modificare questo comportamento predefinito. Per negare le richieste di certificato in sospeso, attenersi alla seguente procedura:
  1. Nello snap-in MMC Autorità di certificazione, fare clic su cartella richieste thePending.
  2. Nel riquadro destro, fare clic su una delle richieste in sospeso, andthen premere CTRL + A per selezionare tutti i certificati in sospeso.
  3. Pulsante destro del mouse le richieste selezionate, fare clic su AllTaskse quindi Negare la richiesta.

Passaggio 5: Disinstallare Servizi certificati dal server

  1. Per arrestare Servizi certificati, fare clic su Start, scegliere Esegui, tipo cmd, quindi scegliere OK.
  2. Al prompt dei comandi, digitare certutil-arresto del sistema, quindi premere INVIO.
  3. Al prompt dei comandi, digitareCertutil-chiave, quindi premere INVIO. Questo comando Visualizza i nomi di tutti i provider installato servizio di crittografia (CSP) e la chiave a cui sono associati a ciascun provider. Elencato tra gli archivi di chiavi elencati sarà il nome della CA. Il nome verrà visualizzato più volte, come illustrato nell'esempio riportato di seguito:
    (1)Microsoft Base Cryptographic Provider v1.0:
      1a3b2f44-2540-408b-8867-51bd6b6ed413
      MS IIS DCOM ClientSYSTEMS-1-5-18
      MS IIS DCOM Server
      Windows2000 Enterprise Root CA
      MS IIS DCOM ClientAdministratorS-1-5-21-436374069-839522115-1060284298-500
    
      afd1bc0a-a93c-4a31-8056-c0b9ca632896
      Microsoft Internet Information Server
      NetMon
      MS IIS DCOM ClientAdministratorS-1-5-21-842925246-1715567821-839522115-500
    
    (5)Microsoft Enhanced Cryptographic Provider v1.0:
      1a3b2f44-2540-408b-8867-51bd6b6ed413
      MS IIS DCOM ClientSYSTEMS-1-5-18
      MS IIS DCOM Server
      Windows2000 Enterprise Root CA
      MS IIS DCOM ClientAdministratorS-1-5-21-436374069-839522115-1060284298-500
    
      afd1bc0a-a93c-4a31-8056-c0b9ca632896
      Microsoft Internet Information Server
      NetMon
      MS IIS DCOM ClientAdministratorS-1-5-21-842925246-1715567821-839522115-500
  4. Eliminare la chiave privata associata alla CA. A tale scopo, al prompt dei comandi, digitare il comando seguente e premere INVIO:
    certutil - delkey CertificateAuthorityName
    Nota. Se il nome della CA contiene spazi, racchiudere il nome tra virgolette.

    In questo esempio, il nome di autorità di certificazione è "Windows 2000 Enterprise Root CA". Pertanto, la riga di comando in questo esempio è:
    certutil - delkey "Windows 2000 Enterprise Root CA"
  5. Elencare gli archivi di chiavi per verificare che la chiave privata per la CA è stata eliminata.
  6. Dopo aver eliminato la chiave privata CA, disinstallare Servizi certificati. A tale scopo, attenersi alla procedura appropriata per la versione di Windows Server è in esecuzione.

    Windows Server 2003:
    1. Se è ancora aperto, chiudere lo snap-in MMC Autorità di certificazione.
    2. Fare clic su Start, scegliere Pannellodi controllo e quindi fare clic su Installazione applicazioni.
    3. Fare clic su Installazione componenti di Windows.
    4. Nella casella componenti , fare clic per deselezionare la casella di controllo di Servizi certificati , fare clic su Avantie quindi seguire le istruzioni nell'Aggiunta guidata componenti di Windows per completare la rimozione di servizi certificati.
    Windows Server 2008 e versioni successive

    Se si sta disinstallando una CA dell'organizzazione, l'appartenenza al gruppo Enterprise Admins o equivalente, è il minimo necessario per completare questa procedura. Per ulteriori informazioni, vedere Implementare l'amministrazione basata sui ruoli (http://technet.microsoft.com/en-us/library/cc732590.aspx) .

    Per disinstallare un'autorità di certificazione, attenersi alla seguente procedura:
    1. Fare clic su Start, scegliere Strumentidi amministrazione e quindi fare clic su Server Manager.
    2. In Riepilogo ruoli, fare clic su Rimuovi ruoli per avviare la rimozione guidata ruoli e quindi fare clic su Avanti.
    3. Fare clic per deselezionare la casella di controllo di Servizi certificati Active Directory e quindi fare clic su Avanti.
    4. Nella pagina Conferma opzioni di rimozione , rivedere le informazioni e quindi fare clic su Rimuovi.
    5. Se è in esecuzione Internet Information Services (IIS) e viene chiesto di interrompere il servizio prima di continuare con il processo di disinstallazione, fare clic su OK.
    6. Una volta completata la rimozione guidata ruoli, è necessario riavviare il server. È stato completato il processo di disinstallazione.
    La procedura è leggermente diversa se si dispongono di più servizi di ruolo Servizi certificati Active Directory (AD CS) installati su un singolo server. Per disinstallare un'autorità di certificazione, ma impedire ad altri servizi di ruolo Servizi certificati Active Directory, attenersi alla seguente procedura.

    Nota.È necessario accedere con le stesse autorizzazioni dell'utente che ha installato la CA per completare questa procedura. Se si sta disinstallando una CA dell'organizzazione, l'appartenenza al gruppo Enterprise Admins o equivalente, è il minimo necessario per completare questa procedura. Per ulteriori informazioni, vedere Implementare l'amministrazione basata sui ruoli (http://technet.microsoft.com/en-us/library/cc732590.aspx) .
    1. Fare clic su Start, scegliere Strumentidi amministrazione e quindi fare clic su Server Manager.
    2. In Riepilogo ruoli, fare clic su Servizi certificati Active Directory.
    3. In Servizi di ruoli, fare clic su Rimuovi servizi ruolo.
    4. Fare clic per deselezionare la casella di controllo di Autorità di certificazione e quindi fare clic su Avanti.
    5. Nella pagina Conferma opzioni di rimozione , rivedere le informazioni e quindi fare clic su Rimuovi.
    6. Se IIS è in esecuzione e viene chiesto di interrompere il servizio prima di continuare con il processo di disinstallazione, fare clic su OK.
    7. Una volta completata la rimozione guidata ruoli, è necessario riavviare il server. È stato completato il processo di disinstallazione.
    Se i servizi ruolo rimanenti, come il servizio Risponditore in linea, sono stati configurati per utilizzare i dati dalla CA disinstallata, è necessario riconfigurare questi servizi per supportare una CA diversa. Dopo la disinstallazione di un'autorità di certificazione sul server rimangono le seguenti informazioni:
    • Il database della CA
    • Le chiavi pubbliche e private di CA
    • I certificati della CA nell'archivio personale
    • I certificati della CA nella cartella condivisa, se specificata durante l'installazione di servizi certificati Active Directory
    • Certificati della catena delle CA nell'archivio Autorità di certificazione radice attendibili
    • Certificati intermedi della catena delle CA nell'archivio Autorità di certificazione intermedie
    • Il CRL della CA
    Per impostazione predefinita, queste informazioni vengono conservate sul server, nel caso in cui si sta disinstallando e reinstallando la CA. Ad esempio, si può disinstallare e reinstallare la CA se si desidera modificare una CA autonoma a una CA dell'organizzazione.

Passaggio 6: Rimuovere gli oggetti CA da Active Directory

Servizi certificati Microsoft è installato in un server membro di un dominio, vengono creati diversi oggetti nel contenitore della configurazione in Active Directory.

Questi oggetti sono i seguenti:
  • oggetto certificateAuthority
    • Si trova in CN = AIA, CN = Servizi chiave pubblica, CN = Services, CN = Configuration, DC =ForestRootDomain.
    • Contiene il certificato della CA per la CA.
    • Percorso di accesso alle informazioni di autorità (AIA) pubblicato.
  • oggetto crlDistributionPoint
    • Si trova in CN =NomeServerCN = CDP, CN = Servizi chiave pubblica, CN = Services, CN = Configuration, DC =ForestRootDC = com.
    • Contiene il CRL pubblicato periodicamente dall'autorità di certificazione.
    • Percorso del punto di distribuzione CRL (CDP) pubblicato
  • oggetto certificationAuthority
    • Si trova in CN = autorità di certificazione, CN = Servizi chiave pubblica, CN = Services, CN = Configuration, DC =ForestRootDC = com.
    • Contiene il certificato della CA per la CA.
  • oggetto pKIEnrollmentService
    • Si trova in CN = Servizi di registrazione, CN = Servizi chiave pubblica, CN = Services, CN = Configuration, DC =ForestRootDC = com.
    • Creato dalla CA dell'organizzazione.
    • Contiene informazioni sui tipi di certificati della CA è stata configurata per il problema. Le autorizzazioni per questo oggetto è possono controllare quali protezione identità possono registrare con questa CA.
Quando si disinstalla l'autorità di certificazione, viene rimosso solo l'oggetto pKIEnrollmentService. I client non è consentito di registrazione presso l'autorità di certificazione non autorizzati. Gli altri oggetti vengono mantenuti poiché i certificati emessi dalla CA probabilmente sono ancora in essere. Questi certificati devono essere revocati seguendo la procedura nel "passaggio 1: revoca tutti i certificati attivi che vengono emessi dalla CA dell'organizzazione" sezione.

Per i computer client di infrastruttura a chiave pubblica (PKI) elaborare correttamente i certificati in sospeso, il computer deve individuare i percorsi di punto di distribuzione accesso informazioni dell'autorità (AIA) e CRL in Active Directory. È opportuno revocare tutti i certificati in sospeso, estendere la durata del CRL e pubblicare il CRL in Active Directory. Se i certificati in sospeso vengono elaborati da vari client di infrastruttura a chiave pubblica, convalida avrà esito negativo e non verranno utilizzati i certificati.

Se non è una priorità per mantenere il punto di distribuzione CRL e AIA in Active Directory, è possibile rimuovere questi oggetti. Se si prevede di elaborare uno o più dei certificati digitali precedentemente attivi, non rimuovere questi oggetti.

Rimuovere tutti gli oggetti di servizi di certificazione da Active Directory

Nota. Non rimuovere i modelli di certificato da Active Directory fino a dopo la rimozione di tutti gli oggetti CA nella foresta di Active Directory.

Per rimuovere tutti gli oggetti di servizi di certificazione da Active Directory, attenersi alla seguente procedura:
  1. Determinare il CACommonName dell'autorità di certificazione. A tale scopo, attenersi alla seguente procedura:
    1. Fare clic su Start, scegliere Esegui, tipo cmd Nella casella Apri , quindi OK.
    2. Tipo certutil, quindi premere INVIO.
    3. Prendere nota del nome valore a cui appartiene l'autorità di certificazione. È necessario il CACommonName per successivi passaggi in questa procedura.
  2. Fare clic su Start, scegliereStrumentidi amministrazione e quindi fare clic su Attiva DirectorySites e servizi.
  3. Dal menu Visualizza , scegliereMostra nodo servizi.
  4. Espandere servizi, espandere KeyServices pubblicae quindi fare clic sulla cartella AIA .
  5. Nel riquadro destro destro laCertificationAuthority oggetto per l'autorità di certificazione, fare clic suEliminae quindi fare clic su .
  6. Nel riquadro sinistro dello snap-in siti di Active Directory e ServicesMMC, scegliere il CDP cartella.
  7. Nel riquadro di destra, individuare l'oggetto contenitore per la cartella in cui è installato Servizi certificati. Destro del mouse sul contenitore, fare clic su Eliminae quindi scegliere due volte.
  8. Nel riquadro sinistro di snap-in ServicesMMC e siti di Active Directory, fare clic sul nodo di Autorità di certificazione.
  9. Nel riquadro destro destro laCertificationAuthority oggetto per l'autorità di certificazione, fare clic suEliminae quindi fare clic su .
  10. Nel riquadro sinistro di snap-in ServicesMMC e siti di Active Directory, fare clic sul nodo di Servizi di registrazione .
  11. Nel riquadro di destra verificare che pKIEnrollmentServiceobject per la CA è stata rimossa quando Servizi certificati è stato disinstallato. Disporre oggetto non viene eliminato, fare clic sulla scheda, fare clic suEliminae quindi fare clic su .
  12. Se non ha individuato tutti gli oggetti, alcuni oggetti potrebbero rimanere in Active Directory dopo avere eseguito questi passaggi. Per pulire dopo una CA che hanno eventualmente lasciato gli oggetti in Active Directory, attenersi alla seguente procedura per determinare se gli oggetti di Active Directory rimangono:
    1. Digitare il seguente comando dalla riga di comando e quindi premere INVIO:
      LDIFDE - r "cn =CACommonName"-d" CN = Servizi chiave pubblica, CN = Services, CN = Configuration, DC =ForestRootDC = com "-f output
      In questo comando, CACommonName rappresenta il valore di nome determinato al passaggio 1. Ad esempio, se il valore del nome è "CA1 Contoso", digitare quanto segue:
      LDIFDE - r "cn = Contoso CA1" -d "cn = Servizi chiave pubblica, cn = services, cn = configuration, dc = contoso, dc = com" -f remainingCAobjects.ldf
    2. Nel blocco note, aprire il file remainingCAobjects.ldf. Sostituire il termine "changetype: aggiungere" con "changetype: eliminare."Verificare quindi se gli oggetti di Active Directory che consente di eliminare sono legittimi.
    3. Al prompt dei comandi, digitare il comando seguente e quindi premere INVIO per eliminare gli altri oggetti CA da Active Directory:
      LDIFDE -i -f remainingCAobjects.ldf
  13. Eliminare i modelli di certificato, se si è certi che tutte le autorità di certificazione sono state eliminate. Ripetere il passaggio 12 per determinare se gli oggetti di Active Directory rimangono.

    Importante Non è necessario eliminare i modelli di certificato a meno che non sono state eliminate tutte le autorità di certificazione. Se accidentalmente vengono eliminati i modelli, attenersi alla seguente procedura:
    1. Assicurarsi che arelogged su un server che esegue Servizi certificati come Enterpriseadministrator.
    2. Al prompt dei comandi, digitare il comando seguente e quindi premere INVIO:
      CD%windir%\System32
    3. Digitare il comando seguente e premere INVIO:
      regsvr32 /i:i /n /scertcli.dll
      Questa azione consente di ricreare i modelli di certificato in Active Directory.
    Per eliminare i modelli di certificato, attenersi alla seguente procedura.
    1. Nel riquadro sinistro dello snap-in MMC "Active Directory siti e servizi", fare clic su Templatesfolder il certificato.
    2. Nel riquadro destro, fare clic su un modello di certificato e CTRL + A per selezionare tutti i modelli di thenpress. Pulsante destro del mouse i modelli selezionati, fare clic suEliminae quindi fare clic su .

Passaggio 7: Eliminare i certificati pubblicati all'oggetto NtAuthCertificates

Dopo aver eliminato gli oggetti CA, è necessario eliminare i certificati di CA vengono pubblicati all'oggetto NtAuthCertificates . Per eliminare i certificati dall'interno dell'archivio NTAuthCertificates, utilizzare uno dei seguenti comandi:
certutil - viewdelstore ' 'ldap: ///CN = NtAuthCertificates, CN = chiave pubblica
Servizi,..., DC = ForestRoot, DC = com? cACertificate? base? objectclass = certificationAuthority"

certutil - viewdelstore ' 'ldap: ///CN = NtAuthCertificates, CN = chiave pubblica
Servizi,..., DC = ForestRoot, DC = com? cACertificate? base? objectclass = pKIEnrollmentService "
Nota. È necessario disporre delle autorizzazioni di amministratore dell'organizzazione per eseguire questa attività.
L'azione - viewdelstore richiama la selezione del certificato dell'interfaccia utente su un insieme di certificati nell'attributo specificato. È possibile visualizzare i dettagli del certificato. È possibile annullare chiuso la finestra di dialogo Selezione per non apportare alcuna modifica. Se si seleziona un certificato, tale certificato viene eliminato quando si chiude l'interfaccia utente e il comando viene eseguito completamente.

Utilizzare il comando seguente per visualizzare il percorso LDAP completo all'oggetto NtAuthCertificates in Active Directory:
archivio certutil-? | findstr "CN = NTAuth"

Passaggio 8: Eliminare il database della CA

Quando i servizi di certificazione viene disinstallato, il database della CA rimane invariato in modo che l'autorità di certificazione possono essere ricreati in un altro server.

Per rimuovere il database della CA, eliminare la cartella %systemroot%\System32\Certlog.

Passaggio 9: Ripulire i controller di dominio

Dopo la disinstallazione di CA, è necessario rimuovere i certificati emessi ai controller di dominio.

Per rimuovere i certificati emessi ai controller di dominio Windows Server 2000, utilizzare l'utilità Dsstore.exe da Microsoft Windows 2000 Resource Kit.

Per rimuovere i certificati rilasciati ai controller di dominio Windows Server 2000, attenersi alla seguente procedura:
  1. Fare clic su Start, scegliere Esegui, tipo cmd, quindi premere INVIO.
  2. In un controller di dominio, digitare dsstore - dcmon al prompt dei comandi, quindi premere INVIO.
  3. Tipo 3, quindi premere INVIO. Questa azione consente di eliminare tutti i certificati in tutti i controller di dominio.

    Nota. L'utilità Dsstore.exe exe tenterà di convalidare i certificati di controller di dominio emessi per ogni controller di dominio. I certificati non convalidano vengono rimossi dal loro rispettivo controller di dominio.
Per rimuovere i certificati emessi ai controller di dominio di Windows Server 2003, attenersi alla seguente procedura.

Importante Non utilizzare questa procedura se si utilizzano certificati basati su modelli di controller di dominio 1 versione.
  1. Fare clic su Start, scegliere Esegui, tipo cmd, quindi premere INVIO.
  2. Al prompt dei comandi su un controller di dominio, digitare certutil - dcinfo deleteBad.
Certutil.exe cerca di convalidare tutti i certificati DC rilasciati ai controller di dominio. I certificati non convalidano vengono rimossi.

Per imporre l'applicazione dei criteri di protezione, attenersi alla seguente procedura:
  1. Fare clic su Start, scegliere Esegui, tipo cmd Nella casella Apri e quindi premere INVIO.
  2. Al prompt dei comandi, digitare il comando appropriato per la versione corrispondente del sistema operativo e quindi premere INVIO:
    • Per Windows Server 2000: secedit /refreshpolicy machine_policy /enforce
    • Per Windows Server 2003: gpupdate /force

Le informazioni in questo articolo si applicano a:
  • Windows Server 2012 Standard
  • Windows Server 2012 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Server
  • Windows Server 2012 R2 Datacenter
  • Windows Server 2012 R2 Standard
Chiavi: 
kbhowtomaster kbcertservices kbhowto kbmt KB889250 KbMtit
Traduzione automatica articoliTraduzione automatica articoli
IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.
Clicca qui per visualizzare la versione originale in inglese dell’articolo: 889250  (http://support.microsoft.com/kb/889250/en-us/ )
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.
Condividi
Altre opzioni per il supporto
Forum del supporto di Microsoft Community
Contattaci direttamente
Ricerca di un partner certificato Microsoft
Microsoft Store