Dies ist eine alte Version des Dokuments!
CAA-Records
Wie jede Public-Trust PKI unterstützt auch HARICA CAA-Records.
Wichtig: Wenn keinerlei CAA-Records im DNS gesetzt sind, funktioniert der Zertifikatbezug ohne jede Einschränkung.
CAA-Records sind eine optionale zusätzliche Maßnahme für Einrichtungen, die sich bewusst dafür entscheiden, die Ausstellung von Zertifikaten von öffentlich vertrauten PKIs (public Web-PKI) auf bestimmte Zertifizierungsstellen einzuschränken oder ganz zu verbieten.
harica.gr
Wenn Sie CAA-Records im DNS setzen möchten, um die Ausstellung von Zertifikaten auf bestimmte CAs einzuschränken, verwenden Sie für HARICA den Wert harica.gr
. HARICA beachtet CAA-Records vom Typ issue
für Serverzertifikate allgemein, issuewild
für die spezielle Kontrolle von Wildcard-Serverzertifikaten und issuemail
für S/MIME-Zertifkate, sofern diese denn jeweils für eine Domain gesetzt sind.
Für alle aktuell unter GÉANT TCS ausgestellte Zertifikate ist ausschließlich der Wert harica.gr
notwendig, sofern denn CAA-Records gesetzt sind. Vormals für GÉANT TCS genutzte andere Werte können entfernt werden.
Beispiel für Serverzertifikate:
muster-uni.de. IN CAA 0 issue "harica.gr" muster-uni.de. IN CAA 0 issue "pki.dfn.de"
Beispiel für S/MIME-Zertifikate:
muster-uni.de. IN CAA 0 issuemail "harica.gr"
CNAMEs und CAA-Records
Ist für eine betrachtete Domain (Alias-Domain) ein CNAME im DNS definiert, so müssen die CAA-Records für den CNAME die Ausstellung von Zertifikaten durch TCS erlauben:
muster-uni.edu. IN CNAME muster-uni.de. muster-uni.de. IN CAA 0 issue "harica.gr" muster-uni.de. IN CAA 0 issuemail "harica.gr" muster-uni.de. IN CAA 0 issue "pki.dfn.de"