Wymagania dotyczące niestandardowych certyfikatów stosowanych w Kaspersky Security Center

Poniższa tabela wyświetla wymagania odnośnie niestandardowych certyfikatów określonych dla różnych komponentów Kaspersky Security Center.

Wymagania wobec certyfikatów Kaspersky Security Center

Typ certyfikatu

Wymagania

Komentarze

Wspólny certyfikat, wspólny certyfikat rezerwowy („C”, „CR”)

Minimalna długość klucza: 2048.

Podstawowe ograniczenia:

  • Urząd certyfikacji (CA): prawda
  • Ograniczenie długości ścieżki: brak

Użycie klucza:

  • Podpis cyfrowy
  • Podpisywanie certyfikatów
  • Szyfrowanie kluczy
  • Podpisywanie CRL

Rozszerzone użycie klucza (opcjonalnie): uwierzytelnianie serwera, uwierzytelnianie klienta.

Parametr Rozszerzone użycie klucza jest opcjonalny.

Wartość ograniczenia długości ścieżki może być całkowicie inna niż „Brak”, ale nie mniejsza niż „1”.

Certyfikat mobilny, mobilny certyfikat rezerwowy („M”, „MR”)

Minimalna długość klucza: 2048.

Podstawowe ograniczenia:

  • Urząd certyfikacji (CA): prawda
  • Ograniczenie długości ścieżki: brak

Użycie klucza:

  • Podpis cyfrowy
  • Podpisywanie certyfikatów
  • Szyfrowanie kluczy
  • Podpisywanie CRL

Rozszerzone użycie klucza (opcjonalnie): uwierzytelnianie serwera.

Parametr Rozszerzone użycie klucza jest opcjonalny.

Wartość ograniczenia długości ścieżki może być całkowicie inna niż „Brak”, jeśli wspólny certyfikat ma wartość ograniczenia długości ścieżki nie mniejszą niż „1”.

Certyfikat Urzędu certyfikacji (CA) dla automatycznie generowanych certyfikatów użytkowników („MCA”)

Minimalna długość klucza: 2048.

Podstawowe ograniczenia:

  • Urząd certyfikacji (CA): prawda
  • Ograniczenie długości ścieżki: brak

Użycie klucza:

  • Podpis cyfrowy
  • Podpisywanie certyfikatów
  • Szyfrowanie kluczy
  • Podpisywanie CRL

Rozszerzone użycie klucza (opcjonalnie): uwierzytelnianie serwera, uwierzytelnianie klienta.

Parametr Rozszerzone użycie klucza jest opcjonalny.

Wartość ograniczenia długości ścieżki może być całkowicie inna niż „Brak”, jeśli wspólny certyfikat ma wartość ograniczenia długości ścieżki nie mniejszą niż „1”.

Certyfikat serwera sieciowego

Rozszerzone użycie klucza: uwierzytelnianie serwera.

Kontener PKCS #12 / PEM, z którego certyfikat jest określony, zawiera cały łańcuch kluczy publicznych.

Alternatywna nazwa podmiotu (SAN) certyfikatu jest obecna; czyli wartość pola subjectAltName jest ważna.

Certyfikat spełnia faktyczne wymagania przeglądarek nałożone na certyfikaty serwera, a także bieżące podstawowe wymagania CA/Browser Forum.

Nienadająca się do zastosowania.

Certyfikat Kaspersky Security Center Web Console

Kontener PEM, z którego certyfikat jest określony, zawiera cały łańcuch kluczy publicznych.

Alternatywna nazwa podmiotu (SAN) certyfikatu jest obecna; czyli wartość pola subjectAltName jest ważna.

Certyfikat spełnia faktyczne wymagania przeglądarek nałożone na certyfikaty serwera, a także bieżące podstawowe wymagania CA/Browser Forum.

Zaszyfrowane certyfikaty nie są obsługiwane przez Kaspersky Security Center Web Console.

Zobacz również:

Informacje o certyfikacie Serwera administracyjnego

Scenariusz: Określanie niestandardowego certyfikatu Serwera administracyjnego

Główny scenariusz instalacji

Przejdź do góry