none
Поля сертификата RRS feed

  • Вопрос

  • Добрый день.
    Какие поля нужны в сертификате, который будет использоваться для развертывания ПО через AD? У MS есть по этому поводу какое нибудь руководство? Домен на 2003 домене. СА не от MS. Просто нужно описание полей сертификата что обязательно что нет.
    3 февраля 2009 г. 12:33

Ответы

  • Формат сертификата X.509
    Версия v1 Элемент Название Описание
    version Версия Версия (0 означает v1, 2 означает v3)
    serialNumber Серийный номер сертификата Серийный номер сертификата
    signature.algorithm

    Identifier

    algorithm

    parameters

    Идентификатор алгоритма подписи Тип алгоритма подписи

    .

    Алгоритм

    Параметры

    issuer Издатель Уникальное название УЦ, выпустившего сертификат
    Validity

    NotBefore

    notAfter

    Период действия Период действия

    Дата и время начала действия

    Дата и время окончания действия

    subject Субъект Уникальное имя субъекта
    SubjectPublicKeyInfo

    Algorithm

    subjectPublicKey

    Информация об открытом ключе субъекта Информация об открытом ключе субъекта

    Криптографический алгоритм

    Ключ (строка битов)

    Версия issuerUniqueID Уникальный идентификатор издателя Уникальный идентификатор УЦ, выпустившего сертификат
    subjectUniqueID Уникальный идентификатор субъекта Уникальный идентификатор субъекта сертификата
    AuthorityKeyIdentifier

    keyIdentifier

    authorityCertIssuer

    authorityCertSerialNumber

    Идентификатор ключа УЦ Идентификатор ключа УЦ

    Идентификатор ключа

    Общее название УЦ

    Серийный номер сертификата УЦ

    subjectKeyIdentifier Идентификатор ключа субъекта Идентификатор, используемый тогда, когда субъект имеет более одного ключа (например, во время возобновления сертификата)
    Версия v3 keyUsage

    digitalSignature

    .

    nonRepudiation

    keyEncipherment

    dataEncipherment

    .

    .

    .

    keyAgreement

    .

    .

    KeyCertSign

    .

    .

    CRLSign

    Назначение ключа Назначение ключа (строки битов)

    1. Формирование и проверка

    цифровой подписи

    2. Неотказуемость

    3. Шифрование других ключей

    4. Шифрование и расшифрова-

    ние данных и контроль цело-

    стности с использованием

    имитозащиты

    5. Формирование других ключей

    (например, по алгоритму

    Диффи-Хелмана)

    6. Формирование ЭЦП серти-

    фикатов. Может использо-

    ваться УЦ

    7. Формирование ЭЦП САС.

    Может использоваться УЦ

    keyUsage

    EncipherOnly

    DecipherOnly

    Назначение ключа Назначение ключа (строки битов)

    8. Только для шифрования

    9. Только для расшифрования

    extendedKeyUsage Расширенное назначение ключа Задает одно или несколько назначений ключа помимо или вместо дополнения keyUsage
    cRLDistributionPoint Пункт распространения списков аннулированных сертификатов Задает унифицированный идентификатор ресурса (URI) для указания местонахождения списков САС
    privateKeyUsagePeriod Период действия секретного ключа Период действия секретного ключа, соответствующего открытому ключу в данном сертификате . При отсутствии этого дополнения периоды действия секретного и открытого ключей совпадают
    certificatePolicies Политики применения сертификат Содержит уникальный идентификатор объекта OID, характеризующий политику применения сертификата и назначение сертификата
    PolicyMappings

    IssuerDomainPolicy

    SubjectDomainPolicy

    Соответствие политик Используется только в сертификатах УЦ. Задает один или несколько идентификаторов объекта в составе домена УЦ издателя, которые должны совпадать с политикой в составе домена УЦ субъекта
    BasicConstraints Основные ограничения Указывает, действует ли субъект как УЦ, задает длину пути сертификации
    PolicyConstraints Ограничение политик Используется только в сертификатах УЦ, задает проверку пути к политике, запрашивая идентификаторы политик и (или) запрещая задание соответствий политик
    NameConstraints Ограничения на имена Используется только в сертификатах УЦ, задает пространство имен, которому должны принадлежать имена субъектов любого следующего сертификата в пути сертификации
    SubjectAltName

    .

    OtherName

    rfc822Name

    dNSName

    x400Address

    directoryName

    ediPartyName

    uniformResource-

    Identifier

    iPAddress

    registeredID

    Альтернативное имя субъекта Альтернативное имя субъекта.

    Свободный выбор имени.

    Произвольное имя

    Адрес электронной почты

    Имя домена

    Адрес отправителя/получателя

    Имя каталога

    EDI-имя

    Унифицированный указатель

    ресурсов WWW URL

    IP-адрес

    Зарегистрированный ID объекта

    issuerAltName Альтернативное имя издателя Альтернативное имя издателя
    SubjectDirectory Attributes Атрибуты каталога субъекта Необязательные атрибуты субъекта, например, почтовый адрес, номер телефона и т.п.

    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    10 апреля 2009 г. 10:30
    Модератор
  • Вроде бы нашел)) Вот оно
    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    26 августа 2009 г. 5:15
    Модератор

Все ответы

  • Формат сертификата X.509
    Версия v1 Элемент Название Описание
    version Версия Версия (0 означает v1, 2 означает v3)
    serialNumber Серийный номер сертификата Серийный номер сертификата
    signature.algorithm

    Identifier

    algorithm

    parameters

    Идентификатор алгоритма подписи Тип алгоритма подписи

    .

    Алгоритм

    Параметры

    issuer Издатель Уникальное название УЦ, выпустившего сертификат
    Validity

    NotBefore

    notAfter

    Период действия Период действия

    Дата и время начала действия

    Дата и время окончания действия

    subject Субъект Уникальное имя субъекта
    SubjectPublicKeyInfo

    Algorithm

    subjectPublicKey

    Информация об открытом ключе субъекта Информация об открытом ключе субъекта

    Криптографический алгоритм

    Ключ (строка битов)

    Версия issuerUniqueID Уникальный идентификатор издателя Уникальный идентификатор УЦ, выпустившего сертификат
    subjectUniqueID Уникальный идентификатор субъекта Уникальный идентификатор субъекта сертификата
    AuthorityKeyIdentifier

    keyIdentifier

    authorityCertIssuer

    authorityCertSerialNumber

    Идентификатор ключа УЦ Идентификатор ключа УЦ

    Идентификатор ключа

    Общее название УЦ

    Серийный номер сертификата УЦ

    subjectKeyIdentifier Идентификатор ключа субъекта Идентификатор, используемый тогда, когда субъект имеет более одного ключа (например, во время возобновления сертификата)
    Версия v3 keyUsage

    digitalSignature

    .

    nonRepudiation

    keyEncipherment

    dataEncipherment

    .

    .

    .

    keyAgreement

    .

    .

    KeyCertSign

    .

    .

    CRLSign

    Назначение ключа Назначение ключа (строки битов)

    1. Формирование и проверка

    цифровой подписи

    2. Неотказуемость

    3. Шифрование других ключей

    4. Шифрование и расшифрова-

    ние данных и контроль цело-

    стности с использованием

    имитозащиты

    5. Формирование других ключей

    (например, по алгоритму

    Диффи-Хелмана)

    6. Формирование ЭЦП серти-

    фикатов. Может использо-

    ваться УЦ

    7. Формирование ЭЦП САС.

    Может использоваться УЦ

    keyUsage

    EncipherOnly

    DecipherOnly

    Назначение ключа Назначение ключа (строки битов)

    8. Только для шифрования

    9. Только для расшифрования

    extendedKeyUsage Расширенное назначение ключа Задает одно или несколько назначений ключа помимо или вместо дополнения keyUsage
    cRLDistributionPoint Пункт распространения списков аннулированных сертификатов Задает унифицированный идентификатор ресурса (URI) для указания местонахождения списков САС
    privateKeyUsagePeriod Период действия секретного ключа Период действия секретного ключа, соответствующего открытому ключу в данном сертификате . При отсутствии этого дополнения периоды действия секретного и открытого ключей совпадают
    certificatePolicies Политики применения сертификат Содержит уникальный идентификатор объекта OID, характеризующий политику применения сертификата и назначение сертификата
    PolicyMappings

    IssuerDomainPolicy

    SubjectDomainPolicy

    Соответствие политик Используется только в сертификатах УЦ. Задает один или несколько идентификаторов объекта в составе домена УЦ издателя, которые должны совпадать с политикой в составе домена УЦ субъекта
    BasicConstraints Основные ограничения Указывает, действует ли субъект как УЦ, задает длину пути сертификации
    PolicyConstraints Ограничение политик Используется только в сертификатах УЦ, задает проверку пути к политике, запрашивая идентификаторы политик и (или) запрещая задание соответствий политик
    NameConstraints Ограничения на имена Используется только в сертификатах УЦ, задает пространство имен, которому должны принадлежать имена субъектов любого следующего сертификата в пути сертификации
    SubjectAltName

    .

    OtherName

    rfc822Name

    dNSName

    x400Address

    directoryName

    ediPartyName

    uniformResource-

    Identifier

    iPAddress

    registeredID

    Альтернативное имя субъекта Альтернативное имя субъекта.

    Свободный выбор имени.

    Произвольное имя

    Адрес электронной почты

    Имя домена

    Адрес отправителя/получателя

    Имя каталога

    EDI-имя

    Унифицированный указатель

    ресурсов WWW URL

    IP-адрес

    Зарегистрированный ID объекта

    issuerAltName Альтернативное имя издателя Альтернативное имя издателя
    SubjectDirectory Attributes Атрибуты каталога субъекта Необязательные атрибуты субъекта, например, почтовый адрес, номер телефона и т.п.

    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    10 апреля 2009 г. 10:30
    Модератор
  • Прошу прощения, а немогли бы расскзать, зачем нужен сертификат для развёртывания ПО через AD? Для чего используется данный сертификат.


    Я не волшебник, я только учусь...
  • Затем же, зачем вообще нужны сертификаты - для удостоверения подлинности источника и информирования клиента о том, что файлам, получаемым от данного источника, можно доверять.
    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    Модератор
  • Юрий не могли бы вы ссылку дать на источник этой таблички.
    заранее спасибо


    ojosdegris
    16 августа 2009 г. 19:00
  • К сожалению, не могу сейчас найти этот ресурс(( Исходный англоязычный текст этой таблички можно взять в RFC 2459(Internet X.509 Public Key Infrastructure Certificate and CRL profile)
    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    17 августа 2009 г. 5:32
    Модератор
  • жалко, но все равно спасибо, нужен был именно перевод
    ojosdegris
    23 августа 2009 г. 21:20
  • Вроде бы нашел)) Вот оно
    Все вышесказанное является моим личным мнением, не имеющим отношения к корпорации Майкрософт
    26 августа 2009 г. 5:15
    Модератор
  • спасибо огромное!


    ojosdegris
    26 августа 2009 г. 20:03