Политикой центра сертификации (ЦС) определяются типы сертификатов, которые пользователь может запрашивать, а также параметры, доступные для настройки. При наличии надлежащих разрешений веб-страницу Расширенный запрос сертификата можно использовать для установки следующих параметров каждого запрашиваемого сертификата:

  • Шаблон сертификата (от ЦС предприятия) или Требуемый тип сертификата (от автономного ЦС). Указывает, для каких приложений может быть использован открытый ключ сертификата, например для проверки подлинности клиента или для электронной почты.

  • Поставщик службы шифрования (CSP). Поставщик службы шифрования (CSP) отвечает за создание, уничтожение и использование ключей в различных криптографических операциях. Каждый CSP предоставляет новую реализацию CryptoAPI. Одни поставщики предоставляют криптографические алгоритмы повышенной надежности, другие используют аппаратные компоненты, такие как смарт-карты.

  • Размер ключа. Длина (в битах) открытого ключа сертификата. В общем случае, чем длиннее ключи, тем сложнее их взломать злоумышленникам.

  • Алгоритм хэширования. Хороший алгоритм хэширования не позволяет создать два независимых набора входных данных, имеющих одинаковые хэш-коды. Примерами алгоритмов хеширования являются MD2, MD4, MD5 и SHA-1.

  • Использование ключа. Способ использования закрытого ключа. Обмен означает, что с помощью закрытого ключа можно выполнять обмен важной информацией. Подпись означает, что с помощью закрытого ключа можно только создавать цифровую подпись. Оба означает, что с помощью закрытого ключа можно и выполнять обмен, и создавать подпись.

  • Создать новый набор ключей или Использовать существующий набор ключей. Можно использовать существующую пару открытого и закрытого ключей, хранящихся на компьютере, или создать для сертификата новую пару ключей.

  • Включить усиленную защиту закрытого ключа. Если усиленная защита закрытого ключа включена, пароль будет запрашиваться при каждом использовании закрытого ключа.

  • Пометить ключ как экспортируемый. Если ключи помечены как экспортируемые, открытый и закрытый ключи можно сохранить в файле PKCS #12. Это может быть полезно при смене компьютера и перенесении пары ключей или при удалении пары ключей и сохранении ее в безопасном месте.

  • Сохранять сертификаты в хранилище локального компьютера. Выберите этот параметр, если компьютеру необходим доступ к закрытому ключу, связанному с сертификатом, когда другие пользователи вошли в систему. Выбирайте этот параметр, если запрашиваются сертификаты для компьютеров (например, веб-серверов), а не для пользователей.

  • Формат запроса. В этом разделе можно выбрать формат PKCS #10 или CMC. Если требуется отправить запрос позже, можно также выбрать Сохранить запрос в файле.

Для выполнения этой процедуры необходимо быть, как минимум, членом группы Пользователи или Администраторы локальной системы. Дополнительные сведения см. в подразделе «Дополнительная информация» данного раздела.

Чтобы отправить дополнительный запрос сертификата через Интернет
  1. Откройте веб-браузер.

  2. Откройте страницу https://servername/certsrv, где servername - имя веб-сервера, на котором размещаются веб-страницы регистрации центра сертификации.

  3. Щелкните Запросить сертификат.

  4. Щелкните Расширенный запрос сертификата.

  5. Щелкните Создать и выдать запрос сертификата к этому ЦС.

  6. Введите запрашиваемую идентифицирующую информацию и любые требуемые сведения.

  7. Щелкните Отправить.

  8. Выполните одно из следующих действий:

Дополнительная информация

  • Управлять сертификатами пользователя может пользователь или администратор. Сертификаты, выпущенные для компьютера или службы, могут управляться только администратором или пользователем, наделенным надлежащими разрешениями.

  • Чтобы пользователь мог получать сертификат посредством регистрации через Интернет, администратор должен задать надлежащие разрешения для шаблонов сертификатов, на которых основан запрашиваемый сертификат.

Дополнительные источники информации


Содержание