Altere as políticas de confiabilidade de certificados no Mac
Os certificados são amplamente usados para dar segurança às informações eletrônicas. Por exemplo, um certificado pode permitir que você assine um e-mail, criptografe um documento ou conecte-se a uma rede segura. Cada tipo de uso é governado por uma política de confiabilidade, a qual determina se um certificado é válido para o uso proposto. Um certificado pode ser válido para determinados usos, mas não para outros.
O macOS usa diversas políticas de confiabilidade para determinar se um certificado é confiável. Você pode escolher uma política diferente para cada certificado, desde que forneça uma grande quantidade de controle sobre como os certificados são avaliados.
Abra o Acesso às Chaves para mim
Política de confiabilidade | Descrição |
---|---|
Use os Padrões do Sistema ou nenhum valor especificado | Use a configuração padrão para o certificado. |
Confiar Sempre | Confie no autor e permita sempre o acesso ao servidor ou app. |
Nunca Confiar | Não confie no autor e não permita acesso ao servidor ou app. |
Secure Sockets Layer (SSL) | O nome em um certificado de servidor deve coincidir com seu nome de host de DNS para estabelecer uma conexão com sucesso. A verificação de nome do host não é executada em certificados de cliente SSL. Se houver um campo de uso de chave estendido, ele deve conter um valor apropriado. |
Correio Seguro (S/MIME) | O Mail usa S/MIME para assinar e criptografar as mensagens com segurança. O endereço de e-mail do usuário deve estar listado no certificado e campos de uso de chave devem ser incluídos. |
Autenticação Extensível (EAP) | Ao conectar-se a uma rede que requer autenticação 802.1X, o nome no certificado de servidor deve coincidir com o nome do host DNS. Os nomes de host não são verificados para os certificados de clientes. Se houver um campo de uso de chave estendido, ele deve conter um valor apropriado. |
Segurança IP (IPsec) | Quando os certificados são usados para o tráfego seguro de IP (por exemplo, ao estabelecer uma conexão VPN), o nome no certificado do servidor deve coincidir com o nome de host de DNS. Os nomes de host não são verificados para os certificados de clientes. Se houver um campo de uso de chave estendido, ele deve conter um valor apropriado. |
Assinatura de Código | O certificado deve conter ajustes de uso de chaves que permitem explicitamente assinar um código. |
Marcação de Hora | Essa política determina se o certificado pode ser usado para criar um marcador de hora confiável, que verifica se uma assinatura digital ocorreu em uma determinada hora. |
Política Básica de X.509 | Essa política determina a validade do certificado contra os requisitos básicos, como a emissão por uma autoridade certificadora válida, mas sem considerar o propósito ou o uso permitido da chave. |