प्रमाणपत्र भरोसा नीतियां बदलें।
इलेक्ट्रॉनिक जानकारी को सुरक्षित रखने के लिए प्रमाणपत्रों का विस्तृत रूप से उपयोग किया जाता है। उदाहरण के लिए, प्रमाणपत्र आपको ईमेल हस्ताक्षरित करने, दस्तावेज़ एन्क्रिप्ट करने, या सुरक्षित नेटवर्क से कनेक्ट होने की अनुमति देता है। उपयोग का प्रत्येक प्रकार भरोसे की नीति द्वारा शासित होता है, जो कि निर्धारित करता है कि क्या प्रमाणपत्र उस उपयोग के लिए मान्य है। प्रमाणपत्र कुछ उपयोगों के लिए मान्य और दूसरे उपयोगों के लिए अमान्य हो सकता है।
macOS, प्रमाणपत्र भरोसेमंद है या नहीं, यह निर्धारित करने के लिए अनेक भरोसा नीतियों का उपयोग करता है। प्रत्येक प्रमाणपत्र के लिए आप एक भिन्न नीति का उपयोग कर सकते हैं, जिससे कि प्रमाणपत्रों का मूल्यांकन किए जाने पर बेहतर नियंत्रण प्राप्त होता है।
भरोसा नीति | वर्णन |
---|---|
सिस्टम डिफ़ॉल्ट का उपयोग करें या कोई मान निर्दिष्ट नहीं | प्रमाणपत्र के लिए डिफ़ॉल्ट सेटिंग का उपयोग करें। |
हमेशा भरोसा करें | आप लेखक पर भरोसा करते हैं और सर्वर या ऐप तक ऐक्सेस की हमेशा अनुमति देना चाहते हैं। |
कभी भरोसा न करें | आप लेखक पर भरोसा नहीं करते हैं और सर्वर या ऐप तक ऐक्सेस की अनुमति नहीं देना चाहते हैं। |
सेक्योर सॉकेट्स लेयर (SSL) | कनेक्शन सफ़लतापूर्वक स्थापित करने के लिए सर्वर के प्रमाणपत्र का नाम DNS होस्ट नाम से मेल खाना चाहिए। SSL क्लाइंट प्रमाणपत्रों के लिए होस्ट नाम जाँच नहीं की जाती है। यदि कोई विस्तारित कुंजी उपयोग फ़ील्ड है, तो उसमें एक उपयुक्त मान होना चाहिए। |
सुरक्षित मेल (S/MIME) | संदेशों को सुरक्षित रूप से हस्ताक्षरित और एन्क्रिप्ट करने के लिए ईमेल द्वारा S/MIME का उपयोग किया जाता है। यूज़र का ईमेल पता प्रमाणपत्र में सूचीबद्ध होना चाहिए, और कुंजी उपयोग फ़ील्ड को शामिल किया जाना चाहिए। |
एक्सटेंसिबल ऑथनटिकेशन प्रोटोकॉल (EAP) | जब आप किसी ऐसे नेटवर्क से कनेक्ट करते हैं जिसे 802.1X प्रमाणीकरण की आवश्यकता होती है, तो सर्वर प्रमाणपत्र के नाम को इसके DNS होस्ट नाम से मेल खाना चाहिए। क्लाइंट प्रमाणपत्र के होस्ट नाम जाँचें नहीं जाते हैं। यदि कोई विस्तारित कुंजी उपयोग फ़ील्ड मौजूद होती है, तो इसमें एक उपयुक्त मान होना चाहिए। |
IP Security (IPSec) | जब प्रमाणपत्रों का उपयोग IP संचारों को सुरक्षित रखने के लिए किया जाता हैं (उदाहरण के लिए, VPN कनेक्शन स्थापित करने के लिए), तो सर्वर प्रमाणपत्र के नाम को इसके DNS होस्ट नाम से मेल खाना चाहिए। क्लाइंट प्रमाणपत्र के होस्ट नाम जाँचें नहीं जाते हैं। यदि कोई विस्तारित कुंजी उपयोग फ़ील्ड मौजूद होती है, तो इसमें एक उपयुक्त मान होना चाहिए। |
कोड हस्ताक्षरण | प्रमाणपत्र में कुंजी उपयोग सेटिंग्स होनी चाहिए जो कि इसे खुले तौर पर कोड हस्ताक्षरित करने दे। |
समय की मुहर लगाना | यह नीति निर्धारित करती है कि क्या प्रमाणपत्र को विश्वस्नीय समय की मुहर बनाने के लिए उपयोग किया जा सकता है या नहीं, जिससे कि सत्यापित होता है कि डिजिटल हस्ताक्षर एक विशिष्ट समय पर हुआ था। |
X.509 मूल नीति | यह नीति मूल आवश्यकताओं के लिए प्रमाणपत्र की मान्यता निर्धारित करती है जैसे कि मान्य प्रमाणपत्र प्राधिकरण से जारी किया जाना, लेकिन उद्देश्य या अनुमत कुंजी उपयोग पर चिंता किए बिना। |