Ja, die IP-Adresse muss auf den Auftraggeber registriert oder er im Besitz einer Vollmacht des IP-Adressen-Besitzers sein.

 

Die im Kundenportal herunter geladenen Zertifikate haben stets das Format BASE64 (PEM).

Nachfolgend beschrieben wird der Vorgang zur Erzeugung einer Zertifikats-Datei im PKCS7-Format.
Die erzeugte Datei enthält das Server-Zertifikat sowie alle Zertifikate der ausstellenden Instanzen (Root- und CA-Zertifikate).
Um die benötigte Datei zu erzeugen stehen mehrere Wege offen.
Exemplarisch wird hier je eine Methode für eine Windows- bzw. eine Linux/Unix-Umgebung beschrieben.

Vorbereitung - plattformübergreifend:
Laden Sie Ihre Zertifikats-Datei im Kundenportal unter der Verwendung der Option "Download incl. Zertifikatskette" herunter.
Sie erhalten die Datei "servpass-123456-x509chain.pem".
Alle Zertifikate in dieser Datei müssen nun separiert und in separaten Dateien abgespeichert werden.
Dieser Vorgang ist beschrieben z. B. in der Anleitung:
"Java Keytool (auf Java-basierende Webserver, z.B. Jetty, Tomcat)" unter Punkt 2.4.2
Die Anleitung ist links unter dem Menüpunkt "Support" bzw. "Anleitungen" verfügbar.

Nach der Aufteilung der Zertifikate sind mehrere Dateien entstanden, z. B. nach diesem Schema:
BaltimoreCyberTrustRoot.crt
ServerPass-CA1.crt
usercert.crt

Die PKCS7-Datei in einer Linux- oder Unix-Umgebung erzeugen:
In einer Linux- oder Unix-Umgebung steht in der Regel das Programm OpenSSL zur Verfügung.
Folgender Befehl erzeugt aus den separierten Zertifikats-Dateien die benötigte Datei:
openssl crl2pkcs7 -certfile BaltimoreCyberTrustRoot.crt -certfile ServerPass-CA1.crt -certfile usercert.crt -nocrl -outform PEM -out usercert.pem.p7b

Das Ergebnis ist eine Datei im Format PKCS7, PEM-kodiert. Sie enthält das Serverzertifikat sowie alle Zertifikate der ausstellenden Zertifikats-Instanzen.

Die PKCS7-Datei in einer Windows-Umgebung erzeugen:
In einer Windows-Umgebung steht das Programm OpenSSL in der Regel nicht zur Verfügung.
Nachfolgend wird der Vorgang unter Verwendung des Zertifikat-Managers beschrieben:
Es wird empfohlen, diesen Vorgang nicht auf der Maschine auszuführen, wo das Serverzertifikat später eingesetzt werden soll.
Importieren Sie alle Zertifikate über den Zertifikatmanager durch Doppelklick auf die jeweilige Datei.
Folgen Sie jeweils den Anweisungen des Zertifikatmanagers.
Nun kann das Server-Zertifikat exportiert werden.
Erneut Doppelklick auf die Datei "usercert.crt".
Unter der Lasche "Zertifizierungspfad" werden nun alle zuvor importierten Zertifikate aufgelistet.
Unter der Lasche "Detail" wählen Sie die Option "In Datei kopieren".
Es öffnet sich der Zertifikatsexport-Assist.
Wählen Sie hier die Optionen
"Syntaxstandard kryptografischer Meldungen - PKCS#7-Zertifikate (.P7B)"
sowie "Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen".
Anschliessend wird noch ein Dateiname sowie der Speicherort festgelegt.
Das Ergebnis ist eine Datei im Format PKCS7, DER-kodiert. Sie enthält das Serverzertifikat sowie alle Zertifikate der ausstellenden Zertifikats-Instanzen.

 

Das T-Systems Trust Center erstellt in regelmäßigen Abständen Sperrlisten (Certificate Revocation List, CRL), in der alle gesperrten Zertifikate eingetragen werden. Diese sind sowohl über die Webseite als auch von einem Verzeichnisdienst (LDAP) abrufbar.

Zusätzlich können die ServerPass-Zertifikate auch via OCSP-Protokoll geprüft werden.

Nähere Angaben hierzu finden Sie in der CPS für ServerPass.

 

Unterstützt werden in der Regel alle Server, die einen Request nach dem internationalen Standard PKCS#10 erzeugen. Es werden RSA- Schlüssel ab 2048 Bit zertifiziert.