Zusätzlich zum privaten Schlüssel kann die Datei ein selbstsigniertes Anwenderzertifikat oder
eine Zertifikatskette enthalten, um den öffentlichen Schlüssel zu signieren. Private Schlüssel
müssen nicht verschlüsselt sein. Dies gilt auch für private Schlüssel mit dem Format PKCS#12.
SINEC OS unterstützt folgende Formate:
• PEM-kodierte Schlüssel
– Public-Key Cryptography Standards (PKCS#1, PKCS#8)
– Elliptic Curve Cryptography (nach RFC 5915)
• PEM-kodierte X.509-Zertifikate
• PKCS#12
Hinweis
Wenn die Datei mehr als ein Zertifikat enthält, muss die Reihenfolge der Zertifikate der
Reihenfolge der Zertifikatskette entsprechen. Das erste Zertifikat in der Datei muss das
Anwenderzertifikat sein, das letzte Zertifikat ein Stammzertifikat. Dazwischen kann es
Zwischenzertifikate geben.
Um ein Zertifikat von einem lokalen Client-PC in den Keystore zu importieren, gehen Sie wie
folgt vor:
1. Navigieren Sie zu System ≫ Load & Save ≫ Keys & Certificates.
2. Unter Load Certificate to Keystore from Local PC geben Sie unter Key Name einen Namen
für das Schlüsselpaar ein.
Bedingung:
– Muss zwischen 1 und 32 Zeichen lang sein
3. Unter Certificate Name geben Sie den Namen des Anwenderzertifikats an, das erstellt bzw.
überschrieben werden soll.
Bedingung:
– Muss zwischen 1 und 64 Zeichen lang sein
4. Unter Format wählen Sie das Format des Zertifikats aus.
Mögiche Optionen:
5. [Optional] Wenn Sie unter Format die Option PKCS12 ausgewählt haben und die PKCS#12-
Datei verschlüsselt ist, geben Sie unter Password (if applicable) das Passwort für die Datei
ein.
Bedingung:
– Muss zwischen 1 und 255 Zeichen lang sein
Web User Interface (Web UI) SINEC OS v3.0
Projektierungshandbuch, 04/2024, C79000-G8900-C680-03
Option
PEM
PKCS12
Beschreibung
Die Datei liegt im PEM-Format vor.
Die Datei liegt im PKCS#12-Format vor.
Security
7.3 Schlüssel und Zertifikate
193