Wymagania dotyczące niestandardowych certyfikatów stosowanych w Kaspersky Security Center Linux

Poniższa tabela wyświetla wymagania odnośnie niestandardowych certyfikatów określonych dla różnych komponentów Kaspersky Security Center Linux.

Wymagania wobec certyfikatów Kaspersky Security Center Linux

Typ certyfikatu

Wymagania

Komentarze

Wspólny certyfikat, wspólny certyfikat rezerwowy („C”, „CR”)

Minimalna długość klucza: 2048.

Podstawowe ograniczenia:

  • Urząd certyfikacji (CA): prawda
  • Ograniczenie długości ścieżki: brak

    Użycie klucza:

  • Podpis cyfrowy
  • Podpisywanie certyfikatów
  • Szyfrowanie kluczy
  • Podpisywanie CRL

Rozszerzone użycie klucza (opcjonalnie): uwierzytelnianie serwera, uwierzytelnianie klienta.

Parametr Rozszerzone użycie klucza jest opcjonalny.

Wartość ograniczenia długości ścieżki może być całkowicie inna niż „Brak”, ale nie mniejsza niż „1”.

Certyfikat serwera sieciowego

Rozszerzone użycie klucza: uwierzytelnianie serwera.

Kontener PKCS #12 / PEM, z którego certyfikat jest określony, zawiera cały łańcuch kluczy publicznych.

Alternatywna nazwa podmiotu (SAN) certyfikatu jest obecna; czyli wartość pola subjectAltName jest ważna.

Certyfikat spełnia faktyczne wymagania przeglądarek internetowych nałożone na certyfikaty serwera, a także bieżące podstawowe wymagania CA/Browser Forum.

Nie.

Certyfikat Kaspersky Security Center Web Console

Kontener PEM, z którego certyfikat jest określony, zawiera cały łańcuch kluczy publicznych.

Alternatywna nazwa podmiotu (SAN) certyfikatu jest obecna; czyli wartość pola subjectAltName jest ważna.

Certyfikat spełnia faktyczne wymagania przeglądarek internetowych nałożone na certyfikaty serwera, a także bieżące podstawowe wymagania CA/Browser Forum.

Zaszyfrowane certyfikaty nie są obsługiwane przez Kaspersky Security Center Web Console.

Zobacz również:

Scenariusz: Określanie niestandardowego certyfikatu Serwera administracyjnego

Główny scenariusz instalacji

Przejdź do góry