110051_de_01
System, Keys & Certificates, Configuration
Länge des privaten Schlüssels in Bit
Key size
DH primes
Länge der nutzerspezifischen Diffie-Hellman-Primzahlen in Bit
Signature
Signatur-Algorithmus für das Signieren von Zertifikaten
Passphrase
Passwort zum Öffnen eines privaten Schlüssels
Beachten Sie, dass der lokale Zufallsgenerator (Random Number Generator, RNG) für die
meisten Anwendungen ausreichend ist. Falls eine stärkere Verschlüsselung erforderlich ist,
empfehlen wir Folgendes:
•
Erstellen Sie die Schlüssel mit einem externen RNG.
Oder
•
Verwalten Sie alle Zertifikate auf einem entfernten Zertifikatserver.
Die lokale Certificate Authority (CA) ist aber ausreichend, um alle erforderlichen Zertifikate
herauszugeben und zu verwalten. Sie bietet auch eine Zertifikatssperrliste (Certificate Re-
vocation List, CRL).
Die Zertifikats- und Schlüsseldateien können Sie einzeln im PEM/DER oder PKCS7-Format
hochladen. Oder Sie laden alle Dateien (CA-Zertifikat, Zertifikate und Schlüssel) auf einmal
im PKCS12-Format hoch.
Für das Öffnen eines privaten Schlüssels können Sie ein Passwort angeben. Beachten Sie,
dass das System beim Installieren eines Zertifikats dieses systemweite Zertifikatspasswort
auf einen Schlüssel anwendet. Wenn Sie das Passwort ändern, werden dadurch alle loka-
len Schlüssel mit diesem Passwort versehen.
SCEP Configuration
Bild 4-92
System, Keys & Certificates, Configuration, SCEP Status enabled
•
Wenn Zertifikate über das Simple Certificate Enrollment Protocol (SCEP) angemeldet
werden sollen, aktivieren Sie "SCEP Status".
System, Keys & Certificates, Configuration, SCEP Status enabled
URL
SCEP-URL in folgendem Format:
–
http://<host>/<path>/pkiclient.exe
CA fingerprint Fingerprint, der die Remote-CA identifiziert
–
Leeres Feld: Jede CA gilt als vertrauenswürdig.
Konfigurieren über Web-based Management
Phoenix Contact
159 / 202