Da die Verwendung von Zertifikaten für eine sichere Kommunikation und den Datenschutz zunimmt, können Administratoren die Zertifikatvertrauensrichtlinie verwenden, um mithilfe von Einstellungen zum Überprüfen des Zertifikatpfads ihre Kontrolle über die Zertifikatverwendung und die Leistung der Public Key-Infrastruktur (Public Key Infrastructure, PKI) zu verbessern.

Mithilfe der Einstellungen für die Zertifikatpfadüberprüfung in Gruppenrichtlinien können Administratoren folgende Aktionen ausführen:

  • Verwalten von vertrauenswürdigen Stammzertifikaten. Mit diesen Richtlinieneinstellungen wird gesteuert, welche Stamm-Zertifizierungsstellenzertifikate (Certification Authority, CA) und Peervertrauenszertifikate im Benutzerzertifikat- und Stammzertifikatspeicher vertrauenswürdig sind.

  • Verwalten von vertrauenswürdigen Herausgebern. Mit diesen Richtlinieneinstellungen wird gesteuert, welche Codesignierungszertifikate (Authenticode) zur Verwendung in der Organisation akzeptiert und welche Zertifikate blockiert werden, da sie gemäß Richtlinie nicht vertrauenswürdig sind.

  • Verwalten des Netzwerkabrufs und der Pfadüberprüfung. Diese Richtlinieneinstellungen sind hilfreich, wenn Downloads einer Zertifikatsperrliste (Certficate Revocation List, CRL) nicht möglich sind, da die Zertifikatsperrliste zu umfangreich ist, und wenn die Netzwerkbedingungen nicht optimal sind.

  • Verwalten der Richtlinie zur Überprüfung der Sperrliste. Mit diesen Richtlinieneinstellungen kann die Verwendung von Zertifikatsperrlisten und Online-Respondern während der Sperrüberprüfung koordiniert werden. Mit dieser Option kann ein Administrator die Lebensdauer von Antworten verlängern, die von einem Online-Responder oder einer Zertifikatsperrliste empfangen werden.


Inhaltsverzeichnis