Mac पर सर्टिफ़िकेट विश्वसनीय नीतियाँ बदलें
इलेक्ट्रॉनिक जानकारी को सुरक्षित रखने के लिए सर्टिफ़िकेट का विस्तृत रूप से उपयोग किया जाता है। उदाहरण के लिए, सर्टिफ़िकेट आपको ईमेल सिग्नेचर करने, दस्तावेज़ एंक्रिप्ट करने या सुरक्षित नेटवर्क से कनेक्ट होने की अनुमति देता है। उपयोग का प्रत्येक प्रकार भरोसे की नीति द्वारा शासित होता है, जो कि निर्धारित करता है कि क्या सर्टिफ़िकेट उस उपयोग के लिए मान्य है। सर्टिफ़िकेट कुछ उपयोगों के लिए मान्य और दूसरे उपयोगों के लिए अमान्य हो सकता है।
macOS, सर्टिफ़िकेट भरोसेमंद है या नहीं, यह निर्धारित करने के लिए अनेक भरोसा नीतियों का उपयोग करता है। प्रत्येक सर्टिफ़िकेट के लिए आप एक भिन्न नीति का उपयोग कर सकते हैं, जिससे कि सर्टिफ़िकेट का मूल्यांकन किए जाने पर बेहतर नियंत्रण प्राप्त होता है।
विश्वसनीय नीति | वर्णन |
---|---|
सिस्टम डिफ़ॉल्ट का उपयोग करें या कोई मान निर्दिष्ट नहीं | सर्टिफ़िकेट के लिए डिफ़ॉल्ट सेटिंग का उपयोग करें। |
हमेशा भरोसा करें | लेखक पर भरोसा करें और सर्वर या ऐप को हमेशा ऐक्सेस की अनुमति दें। |
कभी भरोसा न करें | लेखक पर भरोसा न करें और सर्वर या ऐप को ऐक्सेस की अनुमति न दें। |
सेक्योर सॉकेट्स लेयर (SSL) | कनेक्शन सफलतापूर्वक स्थापित करने के लिए सर्वर के सर्टिफ़िकेट का नाम DNS होस्टनेम से मेल खाना चाहिए। SSL क्लाइंट सर्टिफ़िकेट के लिए होस्टनेम जाँच नहीं की जाती है। यदि कोई विस्तारित की उपयोग फ़ील्ड है, तो उसमें एक उपयुक्त मान होना चाहिए। |
सुरक्षित मेल (S/MIME) | संदेशों को सुरक्षित रूप से सिग्नेचर किए गए और एंक्रिप्ट करने के लिए ईमेल द्वारा S/MIME का उपयोग किया जाता है। यूज़र का ईमेल पता सर्टिफ़िकेट में सूचीबद्ध होना चाहिए, और की उपयोग फ़ील्ड को शामिल किया जाना चाहिए। |
एक्सटेंसिबल प्रमाणन (EAP) | जब आप किसी ऐसे नेटवर्क से कनेक्ट करते हैं जिसे 802.1X प्रमाणीकरण की आवश्यकता होती है, तो सर्वर सर्टिफ़िकेट के नाम को इसके DNS होस्टनेम से मेल खाना चाहिए। क्लाइंट सर्टिफ़िकेट के होस्टनेम जाँचे नहीं जाते हैं। यदि कोई विस्तारित की उपयोग फ़ील्ड है, तो उसमें एक उपयुक्त मान होना चाहिए। |
IP Security (IPsec) | जब सर्टिफ़िकेट का उपयोग IP संचारों को सुरक्षित रखने के लिए किया जाता हैं (उदाहरण के लिए, VPN कनेक्शन स्थापित करने के लिए), तो सर्वर सर्टिफ़िकेट के नाम को इसके DNS होस्टनेम से मेल खाना चाहिए। क्लाइंट सर्टिफ़िकेट के होस्टनेम जाँचे नहीं जाते हैं। यदि कोई विस्तारित की उपयोग फ़ील्ड है, तो उसमें एक उपयुक्त मान होना चाहिए। |
कोड साइनिंग | सर्टिफ़िकेट में “की” उपयोग सेटिंग्ज़ होनी चाहिए जो कि इसे खुले तौर पर कोड सिग्नेचर करने दे। |
समय की मुहर लगाना | यह नीति निर्धारित करती है कि सर्टिफ़िकेट को विश्वसनीय समय की मुहर बनाने के लिए उपयोग किया जा सकता है या नहीं, जिससे कि सत्यापित होता है कि डिजिटल सिग्नेचर एक विशिष्ट समय पर हुआ था। |
X.509 मूल नीति | यह नीति मूल आवश्यकताओं के लिए सर्टिफ़िकेट की मान्यता निर्धारित करती है जैसे कि मान्य सर्टिफ़िकेट प्राधिकरण से जारी किया जाना, लेकिन उद्देश्य या अनुमत की उपयोग पर चिंता किए बिना। |