Auf der Registerkarte Erweiterungen kann ein Administrator bestimmte Anwendungsrichtlinien, Ausstellungsrichtlinien, Zertifikatantragstellertypen und Attribute der Schlüsselverwendung für eine Zertifikatvorlage definieren.

Anwendungsrichtlinien

Anwendungsrichtlinien sind Einstellungen, die ein Ziel darüber informieren, dass der Antragsteller Inhaber eines Zertifikats ist, das zur Ausführung einer bestimmten Aufgabe verwendet werden kann. In einem Zertifikat werden diese Richtlinien durch eine Objektkennung dargestellt, die für eine bestimmte Anwendung definiert wurde. Diese Objektkennung ist im ausgestellten Zertifikat enthalten. Wenn ein Antragsteller sein Zertifikat vorlegt, kann das Zertifikat vom Ziel untersucht werden, um die Anwendungsrichtlinie zu überprüfen und um zu bestimmen, ob der Antragsteller die angeforderte Aktion ausführen darf.

Ausstellungsrichtlinien

Ausstellungsrichtlinien, auch als Zertifikatrichtlinien bezeichnet, definieren die Kennzahlen, die zum Identifizieren des Zertifikatantragstellers verwendet werden. Damit wird auch die Zusicherungsebene für ein ausgegebenes Zertifikat definiert. In Ihrer Organisation ist z. B. eine persönliche Besprechung erforderlich, bevor das Zertifikat ausgegeben wird. Auf diese Weise wird eine höhere Zusicherungsebene für ein ausgegebenes Zertifikat bereitgestellt.

Zertifikatantragstellertyp

Der Zertifikatantragstellertyp, auch mit dem Begriff Zertifikatvorlageninformationen bezeichnet, definiert den Zweck eines Zertifikats oder einer Zertifikatvorlage.

Die Erweiterung des Zertifikatantragstellertyps kann nicht bearbeitet werden. Wenn ein Administrator einen spezifischen Antragstellertyp auf ein Zertifikat anwenden muss, sollte der Administrator eine Zertifikatvorlage duplizieren, die den erforderlichen Antragstellertyp enthält.

Schlüsselverwendung

Ein Zertifikat ermöglicht dem Antragsteller das Ausführen einer bestimmten Aufgabe. Um die Verwendung eines Zertifikats jenseits des geplanten Zwecks kontrollieren zu können, werden Zertifikate automatisch mit Einschränkungen belegt. Die Schlüsselverwendung ist eine Einschränkungsmethode, die bestimmt, wofür ein Zertifikat verwendet werden kann. Hierdurch ist es dem Administrator möglich, Zertifikate, die nur für bestimmte Aufgaben verwendet werden können, oder Zertifikate, die für eine große Bandbreite an Funktionen verwendet werden können, auszustellen. Falls keine Schlüsselverwendung angegeben ist, kann das Zertifikat für jeden Zweck verwendet werden.

Für Signaturen kann die Schlüsselverwendung auf mindestens einen der folgenden Zwecke eingeschränkt werden:

  • Digitale Signatur

  • Signatur ist ein Ursprungsnachweis (Anerkennung)

  • Zertifikatsignatur

  • CRL-Signierung

Für die Verwendung als Verschlüsselungsschlüssel stehen folgende Optionen zur Verfügung:

  • Schlüsselaustausch ohne Schlüsselverschlüsselung

  • Schlüsselaustausch nur mit Schlüsselverschlüsselung

Attribute

Neben den Informationen, die die Zertifizierungsstelle (Certification Authority, CA) zum Erstellen des angeforderten Zertifikats benötigt, enthält eine Zertifikatanforderung auch Attribute zur Beschreibung, wie die Zertifikatanforderung erstellt wurde. Die Zertifikatanforderungsattribute beinhalten die zum Erstellen der Anforderung verwendete Betriebssystemversion und Anwendung, den zum Generieren des Schlüsselpaars verwendeten Kryptografiedienstanbieter, die zugrunde liegende Zertifikatvorlage sowie weitere Details.

Attribute werden automatisch Zertifikatanforderungen hinzugefügt, die mithilfe des Zertifikat-Snap-Ins erstellt und zusammen mit jeder Zertifikatanforderung in der Zertifizierungsstellendatenbank gespeichert werden.

Weitere Verweise


Inhaltsverzeichnis