Guia PKI (Configurações do Secure Shell)

Como fazer

Use essa guia para definir as configurações do PKI para as sessões do Reflection Secure Shell.

As opções são:

 

Nome do host do certificado deve ser igual ao do host contatado

Especifica se a correspondência do nome de um host é necessária ao validar os certificados de host. Quando essa configuração está ativada (o padrão), o nome de um host que você configura no Reflection deve corresponder exatamente ao nome de host inserido no campo CommonName ou SubjectAltName do certificado.

 

Usar OCSP

Especifica se o Reflection verifica a revogação do certificado usando respondentes OCSP (Protocolo de status de certificado online) ao validar certificados do host. Os respondentes OCSP podem ser especificados na extensão AIA do próprio certificado. Você também pode especificar respondentes OCSP usando a guia OCSP no Gerenciador de certificados do Reflection.

 

Usar CRL

Especifica se o Reflection verifica a revogação do certificado usando CRLs (Listas de revogação de certificados) ao validar certificados do host. As CRLs podem ser especificadas na extensão CDP do próprio certificado. Você também pode especificar a CLR usando a guia LDAP no Gerenciador de certificados do Reflection.

Nota: O valor padrão dessa configuração é baseado na configuração atual do sistema para a verificação da CRL. Para exibir e editar a configuração do sistema, inicialize o Internet Explorer e vá para Ferramentas > Opções da Internet > Avançadas. Em Segurança, procure Verificar revogação de certificados do servidor.

 

Gerenciador de certificados do Reflection

Abre o Gerenciador de certificados do Reflection, que você pode usar para gerenciar os certificados nos armazenamentos do Reflection e para especificar configurações de PKI.

 

Exibir certificados do sistema

Abre o Windows Certificate Manager, que você pode usar para gerenciar certificados em seus armazenamentos do sistema.

Notas

  • As definições que você configura nesta caixa de diálogo são salvas no arquivo de configuração do Secure Shell. Você também pode definir as configurações do Secure Shell editando esse arquivo manualmente em qualquer editor de texto.
  • Dentro do arquivo de configuração, essas definições são salvas para o esquema de configuração SSH atualmente especificado.