Modificare le regole per la verifica dei certificati sul Mac
I certificati vengono ampiamente usati per proteggere le informazioni elettroniche. Per esempio, un certificato potrebbe consentire la firma di un messaggio email, la codifica di un documento o la connessione a una rete sicura. Ciascun tipo di utilizzo viene amministrato da una regola di verifica, la quale determina la validità di un certificato per quel tipo di utilizzo. Un certificato potrebbe essere valido per alcuni utilizzi, ma non per altri.
macOS utilizza diverse regole di verifica per determinare la validità di un certificato. Puoi scegliere una regola diversa per ogni certificato, fornendo un livello più elevato di controllo sulla modalità di valutazione dei certificati.
Apri Accesso Portachiavi per me
Regola di verifica | Descrizione |
---|---|
Utilizza le impostazioni di default del sistema o nessun valore specificato | Utilizza l’impostazione di default per il certificato. |
Fidati sempre | Autorizza l’autore e conferisci sempre l’accesso al server o all’app. |
Non fidarti mai | Non autorizzare l’autore e non conferire l’accesso al server o all’app. |
(SSL) Secure Sockets Layer | Per stabilire correttamente una connessione, il nome nel certificato del server deve coincidere con il suo nome host DNS. La verifica del nome host non viene eseguita per i certificati dei client SSL. Se è presente un campo per l’utilizzo esteso della chiave, deve contenere un valore appropriato. |
Protezione email (S/MIME) | Email utilizza S/MIME per firme di sicurezza e codifica dei messaggi. L’indirizzo email dell’utente deve essere incluso nell’elenco del certificato e devono essere presenti i campi per l’utilizzo della chiave. |
Autenticazione estensibile (EAP) | Durante la connessione a una rete che richiede autenticazione 802.1X, il nome nel certificato del server deve coincidere con il suo host DNS. I nomi host dei certificati client non vengono verificati. Se è presente un campo per l’utilizzo esteso della chiave, deve contenere un valore appropriato. |
Sicurezza IP (IPsec) | Quando i certificati vengono utilizzati per proteggere le comunicazioni IP (per esempio, in una connessione VPN), il nome nel certificato del server deve coincidere con il nome host DNS. I nomi host dei certificati client non vengono verificati. Se è presente un campo per l’utilizzo esteso della chiave, deve contenere un valore appropriato. |
Firma codice | Il certificato deve contenere delle impostazioni di utilizzo della chiave che consentono in modo esplicito la firma del codice. |
Marcatura temporale | Questa regola determina se il certificato può essere utilizzato per creare un marcatore di tempo, che verifica il momento determinato in cui è stata applicata una firma digitale. |
Policy di base X.509 | Questa regola determina la validità dei certificati utilizzando dei requisiti di base. Ad esempio, verifica che i certificati siano stati rilasciati da un’autorità di certificazione valida, ma non controlla lo scopo o l’utilizzo chiave consentito. |