Erlaubte Relative Distinguished Names (RDNs) im Subject Distinguished Name (DN) ausgestellter Zertifikate

Grundsätzlich erlaubt das RFC 5280 die Verwendung beliebiger Zeichenketten im Subject Distinguished Name (DN) eines Zertifikats. Gängige Felder sind im Standard X.520 beschrieben. Die Längenbeschränkungen werden ebenfalls von der ITU-T empfohlen. Die heute gängigen Abkürzungen entstammen überwiegend dem RFC 4519.

Die Microsoft Active Directory Certificate Services erlauben in der Standardeinstellung jedoch nur bestimmte RDNs.

Folgende Relative Distinguished Names (RDNs) werden in der Standardeinstellung von der Active Directory Certificate Services (ADCS) Zertifizierungsstelle angenommen:

Kennen Sie TameMyCerts? TameMyCerts ist ein Add-On für die Microsoft Zertifizierungsstelle (Active Directory Certificate Services). Es erweitert die Funktion der Zertifizierungsstelle und ermöglicht die Anwendung von Regelwerken, um die sichere Automatisierung von Zertifikat-Ausstellungen zu realisieren. TameMyCerts ist einzigartig im Microsoft-Ökosystem, hat sich bereits in unzähligen Unternehmen auf der ganzen Welt bewährt und steht unter einer freien Lizenz. Es kann über GitHub heruntergeladen und kostenlos verwendet werden. Professionelle Wartung wird ebenfalls angeboten.

RDNBeschreibung
emailAddress (E, EMAIL)
maximal 128 Zeichen
Die E-Mail Adresse des Zertifikatinhabers im Format name@domain.tld. Bei E-Mail Signatur- und Verschlüsselungs-Zertifikaten wird die Identität aus diesem Feld gebildet.
commonName (CN)
maximal 64 Zeichen
Der gemeinsame Name. Hiermit kann die Identität des Zertifikatinhabers abgebildet werden.
Beispielsweise bei Webserver-Zertifikaten sollte dies jedoch nach RFC 2818 unterbleiben und anstattdessen auf den Subject Alternative Name (SAN) zurückgegriffen werden sollte. Freitext.
organizationName (O)
maximal 64 Zeichen
Der Name der Organisation des Zertifikatinhabers. Freitext.
organizationalUnit (OU)
maximal 64 Zeichen
Die organisatorische Einheit (beispielsweise die Fachabteilung) des Zertifikatinhabers. Freitext.
localityName (L)
maximal 128 Zeichen
Die Lokalität (beispielsweise die Stadt) des Zertifikatinhabers. Freitext.
postalCode (POSTALCODE)Die Postleitzahl (z.B. "63486") des Zertifikatinhabers. Freitext.
stateOrProvinceName (ST, S)
maximal 128 Zeichen
Der Bundesstaat (z.B. "Hessen") des Zertifikatinhabers. Freitext.
countryName (C)
maximal 2 Zeichen
Ein zweistelliger Ländercode nach ISO 3166
domainComponent (DC)
maximal 128 Zeichen
unstructuredName (OID.1.2.840.113549.1.9.2)
maximal 1024 Zeichen
(in der Standardeinstellung nicht aktiviert)
unstructuredAddress (OID.1.2.840.113549.1.9.8)
maximal 1024 Zeichen
(in der Standardeinstellung nicht aktiviert)
deviceSerialNumber (SERIALNUMBER)
maximal 1024 Zeichen
(in der Standardeinstellung nicht aktiviert)
title (T)
maximal 64 Zeichen
(in der Standardeinstellung nicht aktiviert)
givenName (G)
maximal 16 Zeichen
(in der Standardeinstellung nicht aktiviert)
initials (I)
maximal 5 Zeichen
(in der Standardeinstellung nicht aktiviert)
surname (SN)
maximal 40 Zeichen
(in der Standardeinstellung nicht aktiviert)
streetAddress (STREET)
maximal 40 Zeichen
(in der Standardeinstellung nicht aktiviert)

Die Begrenzung der Zeichenlängen orientiert sich an den Empfehlungen der ITU-T. Sie kann deaktiviert werden. Siehe hierzu Artikel "Die Beantragung eines Zertifikats schlägt fehl mit Fehlermeldung "Error Parsing Request The request subject name is invalid or too long. 0x80094001 (-2146877439 CERTSRV_E_BAD_REQUESTSUBJECT)"". Darüber hinaus besteht eine Limitierung des gesamten Subject Distinguished Name (DN) auf 4096 Zeichen und 4096 Byte für die ASN1-kodierte Variante des Subject Distinguished Name (DN)s. Das Größenlimit für alle Zertifikaterweiterungen (u.A. Subject Alternative Name beträgt ebenfalls 4096 Byte.

Die Einstellung kann mit folgendem Kommandozeilenbefehl auf der Zertifizierungsstelle überprüft werden:

certutil -v -getreg CA\SubjectTemplate

Diese Einstellung ist variabel. Beispielsweise fügt die Installation eines NDES Servers weitere RDNs hinzu.

In der Standardeinstellung wird die Zertifizierungsstelle exakt gemäß der hier definierten Reihenfolge in ausgestellte Zertifikate eintragen. Einige Anwendungen haben Probleme mit diesem Verhalten. Die Reihenfolge kann verändert werden, oder die Zertifizierungsstelle konfiguriert werden, das beantragte Subject ohne weitere Prüfung zu übernehmen.

Eine feingranulare Steuerung für manuelle Zertifikatanforderungen, welche RDNs zulässig sind und welche Inhalte zulässig sind kann mit dem TameMyCerts Policy Modul für Microsoft Active Directory Certificate Services vorgenommen werden.

Weiterführende Links:

Externe Quellen

12 Gedanken zu „Erlaubte Relative Distinguished Names (RDNs) im Subject Distinguished Name (DN) ausgestellter Zertifikate“

Kommentare sind geschlossen.

de_DEDeutsch