Registerkarte „Vertrauenswürdige Zertifizierungsstellen“ (Reflection-Zertifikatmanager)

Wegweiser

Auf dieser Registerkarte können Sie Zertifikate von vertrauenswürdigen Zertifizierungsstellen im Reflection-Zertifikatmanager verwalten. Micro Focus-Anwendungen, in denen der Reflection-Zertifikatmanager unterstützt wird, verwenden zur Host- oder Serverauthentifizierung automatisch die Zertifikate im Speicher der vertrauenswürdigen Zertifizierungsstellen.

Importieren

Fügt dem Speicher ein Zertifikat (in der Regel *.cer oder *.crt) hinzu.

Löschen

Entfernt das ausgewählte Zertifikat aus dem Speicher.

Ansicht

Zeigt das gewählte Zertifikat an.

Vertrauenswürdige Zertifikate im gemeinsam genutzten Anwendungsdatenordner speichern

Vertrauenswürdige Roots, die Sie über die Schaltfläche „Importieren“ hinzufügen, werden standardmäßig in der folgenden Datei abgelegt, sodass sie nur für Ihr aktuelles Benutzerkonto verfügbar sind:

personal_documents_folder Micro Focus\extra\.pki\trust_store.p12

Beispiel:

Micro Focus\extra\Users\username\Documents\.pki\trust_store.p12

Wählen Sie die Option Vertrauenswürdige Zertifikate im gemeinsam genutzten Anwendungsdatenordner speichern, um ein Zertifikat an folgenden Speicherort zu importieren, sodass es allen Benutzern dieses Computers zur Verfügung steht:

Micro Focus\extra\%programdata%\.pki\trust_store.p12

HINWEIS:

  • Der Wert dieser Einstellung wird nicht gespeichert. Das Aktivieren bzw. Deaktivieren wirkt sich nur darauf aus, welcher Zertifikatspeicher angezeigt und von Ihnen bearbeitet wird, während das Dialogfeld geöffnet bleibt. Ist ein freigegebener Speicher vorhanden, ist diese Einstellung nach dem Öffnen des Dialogfelds standardmäßig aktiviert. Ist kein freigegebener Speicher vorhanden, ist die Einstellung standardmäßig nicht aktiviert.

  • Wenn eine freigegebene Ablage vorhanden ist, werden vertrauenswürdige Roots ausschließlich aus dem freigegebenen Ordner gelesen. Vertrauenswürdige Roots, die Sie für einzelne Benutzerkonten konfiguriert haben, sind nicht mehr wirksam.

  • Wenn Sie benutzerspezifische vertrauenswürdige Rootspeicher wiederherstellen möchten, nachdem Sie einen freigegebenen Speicher erstellt haben, müssen Sie die freigegebene Datei trust_store.p12 löschen oder umbenennen. Wenn Sie diese Einstellung einfach deaktivieren, werden nachfolgende Änderungen an Ihrem persönlichen Speicher vorgenommen, allerdings hat der persönliche Speicher weiterhin keine Auswirkungen, solange sich die Datei trust_store.p12 im gemeinsam genutzten Anwendungsdatenordner befindet.

  • Wenn der Administrator in der Konfiguration des Betriebssystems festgelegt hat, dass Benutzer keinen Schreibzugriff auf Micro Focus\extra\%programdata%\ haben, ist diese Einstellung für diese Benutzer nicht verfügbar, und sie können Elemente im freigegebenen vertrauenswürdigen Rootspeicher nicht bearbeiten.

Systemzertifikatspeicher bei SSH-Verbindungen benutzen

Wenn dieses Kontrollkästchen aktiviert ist, werden in Ihrer Anwendung Hosts beim Herstellen einer Secure Shell-Verbindung mit den Zertifikaten in Ihrem Windows-Zertifikatspeicher (zusätzlich zu den Zertifikaten, die Sie in den Speicher des Reflection-Zertifikatmanagers importiert haben) authentifiziert.

Wenn Sie sicherstellen möchten, dass in Ihren Sitzungen für die Hostauthentifizierung nur die Zertifikate im Speicher des Reflection-Zertifikatmanagers verwendet werden, sollten Sie das Kontrollkästchen deaktivieren.

Systemzertifikatspeicher bei SSL/TLS-Verbindungen benutzen

Wenn dieses Kontrollkästchen aktiviert ist, werden in Ihrer Anwendung Hosts beim Herstellen einer SSL/TLS-Verbindung mit den Zertifikaten in Ihrem Windows-Zertifikatspeicher (zusätzlich zu den Zertifikaten, die Sie in den Speicher des Reflection-Zertifikatmanagers importiert haben) authentifiziert.

Wenn Sie sicherstellen möchten, dass in Ihren Sitzungen für die Hostauthentifizierung nur die Zertifikate im Speicher des Reflection-Zertifikatmanagers verwendet werden, sollten Sie das Kontrollkästchen deaktivieren.

MD5-signierte Zertifikate zulassen

MD2-signierte Zertifikate zulassen

Wenn diese Kontrollkästchen aktiviert sind, werden bei der Prüfung Zwischenzertifikate der Zertifizierungsstelle zugelassen, die mit dem angegebenen Hash signiert sind. Wenn diese Kontrollkästchen nicht aktiviert sind und ein Zwischenzertifikat mit dem angegebenen Hash signiert ist, schlägt die Zertifikatprüfung fehl.

  • Diese Hash-Einstellungen für Zertifikate wirken sich nur auf Zwischenzertifikate der Zertifizierungsstelle aus. Alle Zertifikate, die Ihrem vertrauenswürdigen Rootspeicher hinzugefügt wurden, gelten als vertrauenswürdig, unabhängig vom Hash-Typ der betreffenden Signatur.

  • Diese Einstellungen sind nicht verfügbar, wenn Ihre Anwendung über eine Gruppenrichtlinie zur Ausführung im DoD-PKI-Modus konfiguriert wurde.