Dies ist eine alte Version des Dokuments!


Wie jede Public-Trust PKI unterstützt auch HARICA CAA-Records.

Wichtig: Wenn keinerlei CAA-Records im DNS gesetzt sind, funktioniert der Zertifikatbezug ohne jede Einschränkung.

CAA-Records sind eine optionale zusätzliche Maßnahme für Einrichtungen, die sich bewusst dafür entscheiden, die Ausstellung von Zertifikaten von öffentlich vertrauten PKIs (public Web-PKI) auf bestimmte Zertifizierungsstellen einzuschränken oder ganz zu verbieten.

harica.gr

Wenn Sie CAA-Records im DNS setzen möchten, um die Ausstellung von Zertifikaten auf bestimmte CAs einzuschränken, verwenden Sie für HARICA den Wert harica.gr. HARICA beachtet CAA-Records vom Typ issue für Serverzertifikate allgemein, issuewild für die spezielle Kontrolle von Wildcard-Serverzertifikaten und issuemail für S/MIME-Zertifkate, sofern diese denn jeweils für eine Domain gesetzt sind.

Für alle aktuell unter GÉANT TCS ausgestellte Zertifikate ist ausschließlich der Wert harica.gr notwendig, sofern denn CAA-Records gesetzt sind. Vormals für GÉANT TCS genutzte andere Werte können entfernt werden.

Beispiel für Serverzertifikate:

muster-uni.de.       IN    CAA    0 issue "harica.gr"
muster-uni.de.       IN    CAA    0 issue "pki.dfn.de"

Beispiel für S/MIME-Zertifikate:

muster-uni.de.       IN    CAA    0 issuemail "harica.gr"

CNAMEs und CAA-Records

Ist für eine betrachtete Domain (Alias-Domain) ein CNAME im DNS definiert, so müssen die CAA-Records für den CNAME die Ausstellung von Zertifikaten durch TCS erlauben:

muster-uni.edu.      IN    CNAME muster-uni.de.

muster-uni.de.       IN    CAA    0 issue "harica.gr"
muster-uni.de.       IN    CAA    0 issuemail "harica.gr"
muster-uni.de.       IN    CAA    0 issue "pki.dfn.de"
  • Zuletzt geändert: vor 6 Tagen