Gökhan Yıldan

Notlarım İçin Bir Alan

Menu
  • Anasayfa
  • Hakkımda
  • İletişim
Menu

SCCM HTTPS/SSL Kullanarak HTTP Yerine PKI Nasıl Yapılandırılır?

Posted on 21/03/202314/07/2023 by Gokhan Yildan

Selamlar, bu yazıda SCCM ortamımızda PKI konfigürasyonunu nasıl yapabileceğinizi lab ortamım üzerinden aktarmaya çalışacağım. PKI (Public Key Infrastructure) genel olarak kimlik doğrulama için kullanılan bir mekanizmadır. PKI ile sunucu – istemci arasındaki iletişimi güvenli hale getirebiliriz, bunu da en basit şekilde, bir özel (private) anahtar yardımıyla oluşturulan dijital imzanın, şifrelenmiş verinin ya da doğrulama işlemlerinin genel (public) anahtar yardımıyla onaylanması ile sağlanmaktadır. Bu sayede, sadece doğrulanmış kullanıcıların erişebileceği bilgilerin güvenliği sağlanmış olur.

Adım 1: Certification Authority’nin Kurulması ve SCCM IIS Servers Grubunun Oluşturulması

İlk olarak sertifikalarımızı oluşturacağımız ortam olan AD CA’nın kurulması ve sertifikaları request edebilecek IIS sunucularımızı toplayacağımız bir grubu oluşturmamız gerekiyor.

Daha önceki bir yazıda SCCM Software Update Point (SUP) SSL Konfigürasyonu – Gökhan Yıldan (gokhanyildan.com) Software Update point’i HTTPS’e çevirmek üzere bu kurulumları yapmıştım, aşağıya da görselini ilintiliyorum. Active Directory Certificate Services altında Certification Authority’nin kurulu olması gerekecektir.

AD CA Rolü Seçimi

Tabi bu rolün kurulması ile birlikte post installation adımında ayarlanması gereken birkaç seçenek bulunuyor. Bunlar ile ilgili Install the Certification Authority | Microsoft Learn adresinden destek alabilirsiniz.

AD CA kurulumu tamamlandıktan sonra bir security group oluşturarak ismini SCCM IIS Servers olarak tanımlayabilir ve ardından IIS bulunan tüm SCCM site sistem sunucularını bu grup altına ekleyebiliriz. Buradaki amaç; oluşturacağımız sertifika templatelerinin bu sunuculardan enroll olunabilmesini sağlamak olacaktır. Lab ortamı için tek sunucunuz varsa, grup oluşturmadan sadece makine objesine enroll hakkı tanımlayarak ilerleyebilirsiniz.

SCCM IIS Servers İsminde Bir Security Group Oluşturulması

Ardından bu gruba IIS koşturulan SCCM Site sistemleri ekliyoruz.

SCCM IIS Server Grubu Altına IIS Çalıştıran Site Sistemlerin Eklenmesi

Adım 2: Certificate Template Oluşturma

Certificate templatelerini oluşturmak için ilk olarak DC’imiz üzerinden Certification Authority’yi açıyoruz.

Certificate Authority seçeneği

Ardından açılan pencerede Certificate Templates’e sağ tıklayarak manage’i seçiyoruz.

Ardından Certificate Templates Manage Seçimi

Sonrasında Certificate Template Console açılıyor, buradan Web Server’ı bularak sağ tıklayıp Duplicate Template diyoruz.

Web Server Template’inin Duplicate Edilmesi

Açılan Pencerede Compatibility sekmesinde yer alan seçeneklerin aşağıdaki görseldeki gibi olduğunu kontrol ediyoruz.

Duplicate Edilen Web Server Template’inin Düzenlenmesi

Ardından General sekmesine geçerek buradan yeni sertifika template’imizi isimlendiriyoruz.

Duplicate Edilen Web Server Template’inin İsimlendirilmesi

Request Handling sekmesinde yer alan Allow private key to be exported seçeneğini seçili olmadığından emin oluyoruz.

Duplicate Edilen Web Server Template’inin Düzenlenmesi

Ve arkasından Subject Name altındaki Supply in the request seçeneğinin seçili olduğundan emin oluyoruz.

Duplicate Edilen Web Server Template’inin Düzenlenmesi

Ardından Security sekmesine gelerek yeni bir obje eklemek adına add diyoruz.

Duplicate Edilen Web Server Template’inin Düzenlenmesi

Adım 1’de oluşturduğumuz ve IIS bulunan SCCM sunucularımızı eklediğimiz grubu buraya ekliyoruz ve enroll yetkisi veriyoruz.

Duplicate Edilen Web Server Template’inin Yetkilendirilmesi

Bir sonrası adımda Workstation Authentication certificate template’ini duplicate edebiliriz.

Workstation Authentication Sertifika Template’inin Duplicate Edilmesi

Yine general sekmesinden sertifika template’imize isim veriyoruz, SCCM DP Certificate diyebiliriz. Ek olarak bu sertifikanın süresi dolduğunda yeniden üretilerek dağıtılması gerekeceğinden validity period’u 3 yıl ya da 5 yıl gibi bir değer seçebilirsiniz.

Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Ardından Request Handling sekmesi altında Allow private key to be exported seçeneğinin seçiyoruz.

Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Yine aynı şekilde buna da adım 1’de oluşturduğumuz grubu ekliyoruz ve Enroll hakkı veriyoruz.

Duplicate Edilen Workstation Authentication Template’inin Yetkilendirilmesi

Ek olarak Domain Computers grubunu da buradan kaldırıyoruz. Ardından OK ile bu sertifika template’i de tamamlıyoruz.

Duplicate Edilen Workstation Authentication Template’inin Yetkilendirilmesi

Bir sonraki adımda tekrar Workstation Authentication sertifikasının templicate’ini duplicate ediyoruz.

Workstation Authentication Sertifika Template’inin Duplicate Edilmesi
Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Yine bu sertifikaya da general sekmesinden isim veriyoruz ve süresini biraz uzatıyoruz.

Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Ardından Subject Name altından Build from this Active Directory information seçili olduğunu teyit ediyoruz.

Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Request Handling altından Allow private key to be exported seçeneğinin seçili olmadığını teyit ediyoruz.

Duplicate Edilen Workstation Authentication Template’inin Düzenlenmesi

Security sekmesi altından Domain Computers grubuna read, enroll ve autoenroll yetkileri veriyoruz ve ardından işlemi tamamlıyoruz.

Duplicate Edilen Workstation Authentication Template’inin Yetkilendirilmesi

Bu 3 certificate template’i yeterli olacaktır.

Duplicate Edilen Sertifika Template’leri

Bu adımda son olarak mmc konsoluna geri dönerek Certificate Templates’e sağ tıklayıp New ve ardından Certificate Template to Issue seçeneğini seçiyoruz.

New > Certificate Template to Issue Seçimi

Açılan pencerede 3 sertifica şablonunu da seçerek işlemi tamamlıyoruz.

Sonradan Duplicate Edilen Sertifikaların Enable Edilmesi
Enable Edilen Sertifikaların Gözüktüğü Pencere

Adım 3: Client Auto-Enrollment ve Sertifikaların IIS Sunucularından Talep Edilmesi

Oluşturduğumuz sertifika şablonlarından SCCM Client Certificate şablonuna clientlarımızın auto-enroll olabilmeleri için domain clients’a autoenrollment yetkisi vermiştik, şimdi GPO üzerinden kullanıcıların bu sertifikayı talep etmesini ve otomatik olarak enroll olmalarını sağlayacağız.

Group policy management konsolumuzu açıyoruz. SCCM ile yöneteceğiniz bütün makinelerin auto-enrollment yapmasını isteyeceğimizden, üstten mevcut bir group policy objesi içerisine ya da yeni oluşturarak editliyoruz.

Auto-Enrollment Policy Eklenecek GPO Seçimi

Ardından Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies altında Certificate Services Client – Auto-Enrollment seçeneğine sağ tıklayarak properties diyoruz.

Certificate Services Client – Auto-Enrollment Policy Properties Seçimi

Ardından açılan pencereden aşağıda belirtilen seçenekleri işaretleyerek işlemi tamamlıyoruz.

  • Configuration Model -> Enabled
  • Renew expired certificates, update pending certificates, and remove revoked certificates -> Checked
  • Update certificates that use certificate templates -> Checked
Certificate Services Client – Auto-Enrollment Policy Ayarlarının Düzenlenmesi

Ardından SCCM site server’a ya da policy uygulanacak bir makineye geçerek buradan bir mmc konsolu açıyoruz.

MMC Konsol Seçimi

Add/Remove Snap-in… ile snap-in ekliyoruz.

Add/Remove Snap-in… Seçimi

Certificates’i seçiyor ve Computer account ile ilerliyoruz.

Certificates > Computer Account Seçimi

Ardından add ile mmc konsolumuza ekliyoruz ve tamamlıyoruz.

Certificates Snap-in’inin MMC Konsoluna Eklenmesi

Certificates > Personal > Certificates altını açarak kontrol ediyoruz. Burada bazı sertifikalar bulunuyor.

Personal > Certificates Altında Bulunan Sertifikalar

Aynı zamanda bir cmd açarak gpupdate /force yapıyoruz.

Ardından arkadaki mmc konsolumuzu yenilediğimizde auto-enrollment policymiz üzerinden client sertifikamız geliyor.

Auto-Enrollment Policy İle Oluşan Client Sertifikası

Bir sonraki adımda, SCCM Site server üzerinden (auto-enrollment’ı zaten buradan denediyseniz aynı yerden) Certificates > Personal‘a sağ tıklayarak All Tasks > Request New Certificate seçeneğini seçiyoruz.

Personal > Certficates’e Sağ Tıklanarak All Tasks > Request New Certificate… Seçimi

Açılan pencerede ilerliyoruz.

Certificate Enrollment – Before You Begin Adımı

Request işlemini AD’den yapacağız direkt ilerliyoruz.

Certificate Enrollment – Select Certificate Enrollment Policy Adımı

Oluşturduğumuz certificate template’lerden SCCM DP Certificate ve SCCM IIS Certificate’i seçerek IIS’in altındaki More information is required to enroll … linkine tıklıyoruz.

Certificate Enrollment – Request Certificates Adımı Enroll Edilecek Sertifikaların Seçimi

Ardından alternative name altında DNS’i seçiyoruz.

SCCM IIS Certificate Properties’lerinin Düzenlenmesi

DNS Name’i seçtikten sonra value olarak düz hostname ve FQDN’i ayrı ayrı ekliyoruz.

SCCM IIS Certificate – Alternative Name Olarak Hostname ve FQDN Girilmesi

Son olarak bir de general sekmesinden friendly name veriyoruz ardından OK seçeneğini seçiyoruz.

SCCM IIS Certificate Friendly Name Belirlenmesi

IIS sertifikası için gerekli bilgileri girdiğimiz için altındaki link kapandı ve artık enroll yapabiliriz.

SCCM DP ve IIS Sertifikalarının Enroll Edilmesi

Enrollment tamamlandı.

SCCM DP ve IIS Sertifikalarının Enroll İşleminin Tamamlanması

Client, IIS ve DP sertifikalarımızın personal > certificates altına geldiğini gözlemliyoruz.

Personal > Certificates Altında Yeni Enroll Edilen Sertifikaların Gelmesi

Ardından DP sertifikamıza sağ tıklıyoruz All Tasks > Export’u seçiyoruz.

SCCM DP Sertifikasına Sağ Tıklanarak All Tasks > Export Seçimi

Açılan pencerede ilerliyoruz.

Certificate Export Wizard Penceresi

Yes, export the private key seçeneğini seçiyoruz.

Dışarı Aktarılacak DP Sertifikamızın Private Key İle Aktarılacağı Seçimi

Bir sonraki adımda varsayılan şekilde ilerleyebiliriz.

DP Sertifikasının Export Süreci

Bir şifre belirliyoruz ve ilerliyoruz.

Export Edilecek DP Sertifikasına Parola Verilmesi

Bir konum seçerek sertifikamızı export ediyoruz.

Dışarı Aktarılacak DP Sertifikamızın Lokasyonunun Seçimi

Export işlemi tamamlandı.

Export İşleminin Tamamlanması

Adım 4: Sertifikaların IIS Site’lara Bind Edilmesi ve WSUS Require SSL Seçimi

Bir sonraki adımda IIS Manager’ı açıyoruz. Burada request ettiğimiz sertifikalardan IIS Cert’i bind edeceğiz.

IIS Seçimi

Sunucumuzu ve onun altındaki sites’ı açarak buradaki Default Web Site’a sağ tıklayıp Edit Bindings… ‘i seçiyoruz.

IIS Altında Default Web Site’a Sağ Tıklayarak Edit Binding Seçimi

Açılan site bindings penceresinde yer alan https’e çift tıklayıp ya da bir kez tıklayıp edit diyerek düzenliyoruz.

HTTPS Tipinin Editlenmesi

Ardından SSL Certificate olarak sunucuya request ettiğimiz SCCM IIS Cert‘i seçiyoruz ve OK ile tamamlıyoruz. Açık pencereleri kapatabiliriz.

HTTPS’i Kullanmak Üzere Oluşturduğumuz SCCM IIS Sertifikasının Seçimi

Sonrasında bir CMD açarak IISReset ile IIS servisine restart atıyoruz.

CMD > IISReset İşlemi

Ardından bir tarayıcı açarak FQDN ya da direkt hostname’e HTTPS üzerinden erişmeye çalışıyoruz.

IIS’in HTTPS Üzerinden Yanıt Verdiğinin Kontrolü

IIS altındaki Default Web Site için binding işlemi tamamlandı, şimdi WSUS Administration için binding yapacağız.

WSUS Administration’a Sağ Tıklanarak Edit Bindings… Seçimi

IIS Sertifikasını buraya da işlemi bu site için yapıyoruz.

HTTPS Tipinin Editlenmesi
HTTPS’i Kullanmak Üzere Oluşturduğumuz SCCM IIS Sertifikasının Seçimi

Ardından aşağıdaki WSUS Administration altındaki ApiRemoting30‘un üzerlerine tıklayarak SSL Settings‘e çift tıklayıp ssl settings’i açıyoruz.

ApiRemoting30 Site’ının SSL Settings Seçimi

Ve Require SSL kutucuğunu işaretleyerek Apply diyoruz.

ApiRemoting30 İçin Require SSL Seçimi

ApiRemoting30 için Require SSL’i işaretledik, aynı işlemi aşağıdaki diğer 4 servis için de tekrar ediyoruz.

  • ApiRemoting30
  • ClientWebService
  • DssAuthWebService
  • ServerSyncWebService
  • SimpleAuthWebService
WSUS Administration Altında ApiRemoting30, ClientWebService, DssAuthWebService, ServerSyncWebService ve SimpleAuthWebService Sitelerının Gösterimleri

IIS üzerindeki konfigürasyonu bu şekilde tamamladık, son adım olarak C:\Program Files\Update Services\Tools altındaki WsusUtil.exe yi aşağıdaki şekilde çağırıyoruz.

  • cd C:\Program Files\Update Services\Tools
  • WsusUtil.exe configuressl <SunucuFQDN>
WSUSUtil Toolu Üzerinden HTTPS Adresin Oluşturulması

Adım 5: SCCM Üzerindeki Rollerin HTTPS Konfigürasyonlarının Yapılması

Bu zamana kadar yapılan işlemler SCCM konsolu dışında AD, CA, IIS, GPO gibi arkaplandaki diğer bileşenler üzerinden yaptığımız işlemler oldu. Şimdi artık SCCM konsolundan burada yaptığımız konfigürasyonları hayata geçirebiliriz.

Bu noktada SCCM konsolumuzu açarak Administration > Site Configuration > Sites > Mevcut site‘ımıza sağ tıklayıp Properties diyerek site properties’ine ulaşabiliriz.

Administration > Site Configuration > Sites > Mevcut site‘ımıza sağ tıklayıp Properties Seçimi

Ardından açılan pencerede Comunication Security sekmesini seçebiliriz.

Site Properties Menüsü Communication Security Sekmesi İçeriği

Şimdi burada birkaç yöntem bulunmaktadır. Eğer üstten tüm ortamı HTTPS üzerinden konuşmaya zorlamak isteniyorsa direkt HTTPS only ile ilerlenebilir. Ancak CMG(Cloud Management Gateway) ya da IBCM(Internet Based Client Management) gibi bir sistem kullanmak üzere bir konfigürasyon yapılıyorsa, direkt HTTPS or HTTP olarak bırakıp, alt tarafta yer alan Use PKI client certificate (client authentication capability) when available‘ı seçilerek, client’ın bir sertifikası var ise PKI üzerinden haberleşsin şeklinde bir konfigürasyonla ilerlenebilir.

Biz bu lab içerisinde bu şekilde ilerleyeceğiz.

Site Properties > Use PKI client certificate (client authentication capability) when available Seçimi

Bir sonraki HTTPS olarak düzenleyeceğimiz rol Distribution Point’in ayarlarına erişmek için Administration > Site Configuration > Server and Site System Roles altındaki bir DP’mizi seçiyoruz. Ardından distribution point rolüne sağ tıklayarak properties diyoruz.

Distribution Point’e Sağ Tıklanarak Properties Seçimi

Ardından açılan pencerede Communication sekmesine girerek buradan HTTPS bağlantıyı seçiyoruz. Bu noktada bir altındaki allow intranet-only connections’un tek seçenek olduğunu görmeniz muhtemel, IBCM konfigürasyonunu yaptığınızda buradaki seçeneği düzenleyebilirsiniz.

DP Ayarlarından Communication Sekmesi Altında Yer Alan HTTPS Seçimi

Ve bu pencerede en altta yer alan Import certificate seçimini seçiyoruz ve bu yazıdaki adım 3’ün sonlarında export ettiğimiz DP Sertifikamızı seçerek şifresini giriyoruz. Ardından apply edip pencereyi kapatıyoruz.

Daha Önceden Oluşturulan DPCert Sertifikamızın Import Edilmesi

Sırada Management Point var. Yine aynı yerden bu kez Administration > Site Configuration > Server and Site System Roles altındaki bir MP’mizi seçiyoruz ve sağ tıklayarak properties diyoruz.

Management Point’e Sağ Tıklanarak Properties Seçimi

Buradan da direkt HTTPS seçimi yapılarak apply diyerek pencereyi kapatıyoruz.

MP Ayarlarından HTTPS Seçimi

Süreci takip etmek için <SCCM Kurulum Klasörü>\Microsoft Configuration Manager\Logs altında sitecomp.log’a bakabiliriz.

Burada MP’nin yeniden kurulumuna başladığı gözüküyor.

<SCCM Kurulum Klasörü>\Microsoft Configuration Manager\Logs Altında Sitecomp.log İçeriği

Aynı lokasyondaki MPsetup.log’a baktığımızda ise yeniden kurulumun 3010 kodu ile tamamlandığını görüyoruz. 3010 koduna error lookup’dan baktığımzıda ise, kurulumun başarıyla tamamlandığını ancak değişikliğin etkili olabilmesi için reboot atılması gerektiği belirtiliyor. Bu noktada bir yeniden başlatmak gerekecektir.

Bu bu arada süreç sizde direkt tamamlanabilir.

<SCCM Kurulum Klasörü>\Microsoft Configuration Manager\Logs Altında MPSetup.log İçeriği

Bir diğer kontrol de herhangi bir client üzerinden ya da sunucunun kendisinden MP’ye ulaşılabildiğini test etmek olacaktır.

Kontrol edilecek adres: https://SCCMSiteServer/SMS_MP/.SMS_AUT?MPLIST

HTTPS Üzerinden MP’den Dönen Yanıt

Hatta sertifika olmadığı için .xml’i görememekteyiz, eğer DP sertifikasını sunucuya import edip tarayıcıyı kapatıp açarsanız aşağıdaki şekilde .xml içeriği de gözükecektir.

DP Sertifikamızı Import Ettiğimizde Dönen XML Yanıtı

Son olarak software update point’i de SSL üzerinden haberleşecek şekilde ayarlamak üzere Administration > Site Configuration > Server and Site System Roles altındaki Software update point‘e sağ tıklayarak properties’e giriyoruz.

Software Update Point’e Sağ Tıklanarak Properties Seçimi

Ardından buradan Require SSL communication to the WSUS server seçeneğini seçiyoruz ve buradaki işlem de tamamlanıyor. IIS üzerindeki konfigürasyonu adım 4’de yapmıştık.

SUP Ayarlarından Require SSL communication to the WSUS server Seçimi

Bu konfigürasyonun durumu da <SCCM Kurulum Klasörü>\Microsoft Configuration Manager\Logs altında WCM.log dosyasından kontrol edilebilir.

<SCCM Kurulum Klasörü>\Microsoft Configuration Manager\Logs Altında WCM.log İçeriği

Tabi bu işlemler başka DP, MP ve SUP’unuz var ise onlarda da yapılması gerekecektir.

Adım 6: Client Üzerinden Kontroller

Bu adımda bir client makine üzerinden yaptığımız konfigürasyonunun sorunsuz bir şekilde çalıştığını kontrol edeceğiz.

Client makinemiz üzerinden bir mmc konsolu açarak Certificates snap-in’ini computer account olarak ekliyoruz.

Client Makine Üzerinden MMC Konsolu Certificates > Computer Account Snap-in’inin Eklenmesi

Görebileceğiniz üzere auto-enrollment üzerinden sertifikamız oluşmuş. Henüz sertifika gözükmüyorsa gpupdate /force yapabilirsiniz ya da GPO’nun uygulandığı OU’yu kontrol edebilirsiniz.

Auto-Enrollment Policy Vasıtasıyla Oluşan Client Sertifikası

Sertifika kontrol edildikten sonra Denetim Masası > Configuration Manager altında general menüsünden client certificate’in PKI’a geçtiğini kontrol edebilirsiniz.

Client’ın Configuration Manager > General Sekmesi Altındaki PKI Gösterimi

Henüz geçmediyse Eylemler (Actions) altından makine ilkesi döngüsünü çalıştırabilir ve bir süre bekleyebilirsiniz. Ek olarak ClientIDManagerStartup.log üzerinden de durumu kontrol edebilirsiniz.

ClientIDManagerStartup.log İçeriği

Teşekkürler.

Kaynaklar ve Ek Makaleler:

Example PKI certificate deployment – Configuration Manager | Microsoft Learn

How To Configure PKI for Microsoft SCCM to Use HTTPS/SSL Instead of HTTP – Justin Chalfant’s SCCM Guides (setupconfigmgr.com)

SCCM Internet Based Client Management | System Center Dudes

How PKI Works ? – Technical Blog | REBELADMIN

Install the Certification Authority | Microsoft Learn

Plan for PKI certificates – Configuration Manager | Microsoft Learn

Paylaş:
Category: PKI, SCCM (MECM)

Post navigation

← Windows 10/11 Cihazları SCCM Distribution Point Olarak Atamak
İnternetteki Kullanıcıları Yönetmek Üzere SCCM/MECM CMG Nasıl Kurulur? →

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

SOSYAL MEDYA

LinkedIn
Twitter
RSS
Follow by Email

SON BAŞLIKLAR

  • Check Which Task Sequence Contains a Specific Package
  • Resolve CrowdStrike Issue Using Powershell and SCCM
  • Driver Import Problemi – Some driver(s) can not be imported successfully.
  • IPerf Aracı İle Network Kapasite ve Performans Analizi
  • Powershell ile SCCM Baseline Tetiklemek

ARŞİV

  • January 2025
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • February 2024
  • December 2023
  • November 2023
  • June 2023
  • March 2023
  • February 2023

KATEGORİLER

  • Applications
  • Baseline
  • Client Troubleshooting
  • CMG
  • Distribution Point
  • Dynamic Collection
  • Imaging
  • Inplace Upgrade
  • Networking
  • Optimization
  • PKI
  • Power BI
  • Powershell
  • Prerequisites Error/Warning
  • PXE
  • SCCM (MECM)
  • Site Recovery
  • SQL
  • SRSS
  • SUP
  • Task Sequence
  • Troubleshooting
  • Windows PC
  • Windows Server
  • Windows Update
  • WSUS

ETİKETLER

AnyDesk Azure Build Geçişi Certification Config Man Config Mgr English Feature Kaldırmak Maintenance Task MEMCM Nasıl Yapılır? PXE Responder SCCM (MECM) Script Software Update Sorun Giderme SQL Reporting SSL/PKI Türkçe Upgrade Windows 10/11

© 2025 Gökhan Yıldan | Powered by Minimalist Blog WordPress Theme