Alguns modelos de certificados configurados previamente, e que foram estruturados para satisfazer as necessidades da maioria das organizações, estão incluídos nas ACs (autoridades de certificação) empresariais baseadas no Windows Server 2008. Estes modelos são descritos na seguinte tabela.
Nome | Descrição | Utilização de chaves | Tipo de requerente | Publicado nos Serviços de Domínio do Active Directory (AD DS)? | Versão do modelo |
---|---|---|---|---|---|
Administrador |
Permite a assinatura de lista fidedigna e autenticação de utilizador. |
Assinatura e encriptação |
Utilizador |
Sim |
1 |
Sessão autenticada |
Permite a autenticação do requerente num servidor Web. |
Assinatura |
Utilizador |
Não |
1 |
EFS básico |
Utilizado pelo EFS (Sistema de Encriptação de Ficheiros) para encriptar dados. |
Encriptação |
Utilizador |
Sim |
1 |
Troca de AC |
Utilizado para armazenar chaves configuradas para arquivo de chaves privadas. |
Encriptação |
Computador |
Não |
2 |
Encriptação CEP |
Permite que o detentor do certificado actue como uma autoridade de registo de pedidos SCEP (Protocolo Simples de Inscrição para Certificados). |
Encriptação |
Computador |
Não |
1 |
Assinatura de código |
Utilizado para assinar digitalmente software. |
Assinatura |
Utilizador |
Não |
1 |
Computador |
Permite que um computador se autentique a si próprio na rede. |
Assinatura e encriptação |
Computador |
Não |
1 |
Autoridade de certificação cruzada |
Utilizado para certificação cruzada e subordinação qualificada. |
Assinatura |
AC com certificação cruzada |
Sim |
2 |
Replicação de correio electrónico do directório |
Utilizado para replicar correio electrónico nos AD DS. |
Assinatura e encriptação |
Computador |
Sim |
2 |
Controlador de domínio |
Utilizado por controladores de domínio como certificados para todos os objectivos. |
Assinatura e encriptação |
Computador |
Sim |
1 |
Autenticação do controlador de domínio |
Utilizado para autenticar computadores e utilizadores do Active Directory. |
Assinatura e encriptação |
Computador |
Não |
2 |
Agente de recuperação EFS |
Permite que o requerente desencripte ficheiros anteriormente encriptados com EFS. |
Encriptação |
Utilizador |
Não |
1 |
Agente de inscrição |
Utilizado para pedir certificados em nome de outro requerente. |
Assinatura |
Utilizador |
Não |
1 |
Agente de inscrição (Computador) |
Utilizado para pedir certificados em nome de outro requerente do computador. |
Assinatura |
Computador |
Não |
1 |
Trocar agente de inscrição (requisição offline) |
Utilizado para pedir certificados em nome de outro requerente e fornecer o nome do requerente no pedido. |
Assinatura |
Utilizador |
Não |
1 |
Apenas assinatura do Exchange |
Utilizado pelo Microsoft Exchange Key Management Service para emitir certificados para utilizadores do Exchange para correio electrónico assinado digitalmente. |
Assinatura |
Utilizador |
Não |
1 |
Utilizador do Exchange |
Utilizado pelo Microsoft Exchange Key Management Service para emitir certificados para utilizadores do Exchange para correio electrónico encriptado. |
Encriptação |
Utilizador |
Sim |
1 |
IPSEC |
Utilizado pelo protocolo IPsec para assinar digitalmente, encriptar e desencriptar comunicações de rede. |
Assinatura e encriptação |
Computador |
Não |
1 |
IPSEC (requisição offline) |
Utilizado pelo IPsec para assinar digitalmente, encriptar e desencriptar comunicações de rede quando o nome do requerente é fornecido no pedido. |
Assinatura e encriptação |
Computador |
Não |
1 |
Autenticação Kerberos |
Utilizado para autenticar computadores e utilizadores do Active Directory. |
Assinatura e encriptação |
Computador |
Não |
2 |
Agente de recuperação de chaves |
Recupera chaves privadas arquivadas na AC. |
Encriptação |
Agente de recuperação de chaves |
Não |
2 |
Assinatura de Resposta OCSP |
Utilizado por um Dispositivo de Resposta Online para assinar respostas a pedidos de estado de certificados. |
Assinatura |
Computador |
Não |
3 |
Servidor RAS e IAS |
Permite que servidores de acesso remoto e servidores do Serviço de Autenticação da Internet (IAS) autentiquem a sua identidade noutros computadores. |
Assinatura e encriptação |
Computador |
Não |
2 |
Autoridade de certificação raiz |
Utilizado para provar a identidade da AC de raiz. |
Assinatura |
AC |
Não |
1 |
Router (requisição offline) |
Utilizado por um router quando solicitado por um pedido SCEP a partir de uma AC que detém um certificado de Encriptação CEP. |
Assinatura e encriptação |
Computador |
Não |
1 |
Início de sessão de smart card |
Permite a autenticação do detentor através de um smart card. |
Assinatura e encriptação |
Utilizador |
Não |
1 |
Utilizador de smart card |
Permite a autenticação do detentor e protecção de correio electrónico através de um smart card. |
Assinatura e encriptação |
Utilizador |
Sim |
1 |
Autoridade de certificação subordinada |
Utilizado para provar a identidade da AC de raiz. É emitido pela AC principal ou de raiz. |
Assinatura |
AC |
Não |
1 |
Assinatura de lista fidedigna |
Permite que o detentor assine digitalmente uma lista fidedigna. |
Assinatura |
Utilizador |
Não |
1 |
Utilizador |
Utilizado por utilizadores para correio electrónico, EFS e autenticação de clientes. |
Assinatura e encriptação |
Utilizador |
Sim |
1 |
Apenas assinatura de utilizador |
Permite que os utilizadores assinem dados digitalmente. |
Assinatura |
Utilizador |
Não |
1 |
Servidor Web |
Prova a identidade de um servidor Web. |
Assinatura e encriptação |
Computador |
Não |
1 |
Autenticação da estação de trabalho |
Permite que computadores de cliente autentiquem as suas identidades nos servidores. |
Assinatura e encriptação |
Computador |
Não |
2 |
Quando duplica um modelo de certificado versão 1 ou versão 2, pode tornar o duplicado num modelo versão 2 ou 3 para configurar as opções avançadas disponíveis nas versões mais recentes. No entanto, os modelos de certificado da versão 3 só podem ser emitidos por ACs empresariais baseadas no Windows Server 2008 e utilizados por clientes em computadores com o Windows Server 2008 ou o Windows Vista. Para mais informações, consulte Versões de Modelos de Certificado.
Para obter informações sobre opções de configuração de modelos de certificados, consulte Configurar um Modelo de Certificado.