===== CAA-Records =====
Wie jede Public-Trust PKI unterstützt auch HARICA CAA-Records.
**Wichtig:** Wenn keinerlei CAA-Records im DNS gesetzt sind, funktioniert der Zertifikatbezug ohne jede Einschränkung.
CAA-Records sind eine optionale zusätzliche Maßnahme für Einrichtungen, die sich bewusst dafür entscheiden, die Ausstellung von Zertifikaten von öffentlich vertrauten PKIs (public Web-PKI) auf bestimmte Zertifizierungsstellen einzuschränken oder ganz zu verbieten.
=== harica.gr ===
Wenn Sie CAA-Records im DNS setzen möchten, um die Ausstellung von Zertifikaten auf bestimmte CAs einzuschränken, verwenden Sie für HARICA den Wert ''harica.gr''. HARICA beachtet CAA-Records vom Typ ''issue'' für Serverzertifikate allgemein, ''issuewild'' für die spezielle Kontrolle von Wildcard-Serverzertifikaten und ''issuemail'' für S/MIME-Zertifkate, sofern diese denn jeweils für eine Domain gesetzt sind.
Für alle aktuell unter GÉANT TCS ausgestellte Zertifikate ist ausschließlich der Wert ''harica.gr'' notwendig, sofern denn CAA-Records gesetzt sind. Vormals für GÉANT TCS genutzte andere Werte können entfernt werden.
**Beispiel** für alle Serverzertifikate ohne gesonderte Behandlung von Wildcard-Zertifikaten:
muster-uni.de. IN CAA 0 issue "harica.gr"
muster-uni.de. IN CAA 0 issue "pki.dfn.de"
**Beispiel** für S/MIME-Zertifikate:
muster-uni.de. IN CAA 0 issuemail "harica.gr"
=== CNAMEs und CAA-Records ===
Ist für eine betrachtete Domain (Alias-Domain) ein CNAME im DNS definiert, so müssen die CAA-Records für den CNAME die Ausstellung von Zertifikaten durch TCS erlauben:
muster-uni.edu. IN CNAME muster-uni.de.
muster-uni.de. IN CAA 0 issue "harica.gr"
muster-uni.de. IN CAA 0 issuemail "harica.gr"
muster-uni.de. IN CAA 0 issue "pki.dfn.de"