L’onglet Extensions permet à un administrateur de définir des stratégies d’application spécifiques, des stratégies d’émission, des types de sujets de certificat et des attributs d’utilisation de la clé pour un modèle de certificat.

Stratégies d’application

Les stratégies d’application sont des paramètres qui informent une cible que le sujet détient un certificat qui peut être utilisé pour une tâche spécifique. Elles sont représentées dans un certificat par un identificateur d’objet défini pour une application donnée. Cet identificateur d’objet est inclus dans le certificat délivré. Lorsqu’un sujet présente son certificat, ce dernier peut être examiné par le destinataire pour vérifier la stratégie d’application et déterminer si le sujet peut exécuter l’action demandée.

Stratégies d’émission

Les stratégies d’émission, également appelées stratégies de certificat, définissent les mesures utilisées pour identifier le sujet du certificat et ainsi définir le niveau d’assurance d’un certificat émis. Par exemple, votre organisation peut avoir besoin d’une réunion face à face avant que le certificat soit émis afin de garantir un meilleur niveau d’assurance pour le certificat émis.

Type de sujet de certificat

Le type de sujet de certificat, également appelé informations de modèle de certificat, définit le rôle d’un certificat ou d’un modèle de certificat.

L’extension du type de sujet de certificat ne peut pas être modifiée. Si un administrateur requiert un type de sujet spécifique à appliquer au certificat, il doit dupliquer un modèle de certificat comportant le type de sujet requis.

Utilisation de la clé

Un certificat permet au sujet d’exécuter une tâche spécifique. Pour aider à contrôler l’utilisation d’un certificat en dehors de sa fonction, des restrictions sont automatiquement placées sur les certificats. L’utilisation de la clé est une méthode de restriction qui détermine le type d’utilisation d’un certificat. L’administrateur peut ainsi émettre des certificats qui ne pourront être utilisés que pour des tâches spécifiques ou des certificats pouvant être utilisés pour de nombreuses fonctions. Si aucune utilisation de la clé n’est spécifiée, le certificat peut être utilisé pour n’importe quelle fonction.

Pour les signatures, l’utilisation de la clé peut être limitée à l’une ou plusieurs des fonctions suivantes :

  • Signature numérique

  • Signature faisant preuve de l’origine (non répudiation)

  • Signature du certificat

  • Signature CRL

Pour l’utilisation de la clé par chiffrement, les options suivantes sont disponibles :

  • Échange de clé sans chiffrement à clé

  • Échange de clé uniquement avec chiffrement à clé

Attributs

Outre les informations requises par l’autorité de certification pour la création du certificat demandé, une demande de certificat comprend également des attributs qui décrivent le mode de création de la demande de certificat. Les attributs de demande de certificat incluent la version du système d’exploitation et l’application utilisées pour créer la demande, le fournisseur de services de chiffrement utilisé pour générer la paire de clés, le modèle de certificat sur lequel est basée la demande, ainsi que d’autres informations.

Les attributs sont automatiquement ajoutés aux demandes de certificats créées à l’aide du composant logiciel enfichable Certificats ; en outre, ils sont stockés dans la base de données de l’autorité de certification avec chaque demande de certificat.

Références supplémentaires


Table des matières