Task / Tâche #3366
closedHalbautomatische Zertifikatserneuerung
100%
Description
Die Zertifikatserneuerung sollte automatisiert werden.
Vorschlag zur Umsetzung:
- Vor Ablauf eines Zertifikats sollte die zuständige Person eine Mail bekommen
- und dann prüfen, ob der Besitzer des Zertifikats noch immer Zugang hat.
- Wenn ja sollte rechtzeitig ein neues Zertifikat ausgestellt und zugesandt werden.
Updated by Exception over 13 years ago
- Status changed from New to 2
Ich nehme mal an, es ist von den x509 Zerts für admin.piratenpartei.ch die Rede.
Wenn ja, ist die Antwort nein, da es keinen Sinn macht, den Request und damit den Privaten Schlüssel wiederzuverwenden.
Ich überlege aber, ob ich zukünftig die Zertifikate für 2 statt 1 Jahr ausstellen will.
Updated by mrw over 13 years ago
Ja, admin; gibt es noch andere Zertifikate? Es würde Sinn machen, jeden nur mit einem einzigen Zertifikat für alle Dienste zu identifizieren.
Des weiteren kommt ja zum Zertifikat auch noch die LDAP-Athentifizierung + Autorisierung hinzu. Von daher, warum nicht den Schlüssel recyclen? Es ist ja eh doppelt gesichert: Zerti + LDAP-Passwort.
Andernfalls gäbe es wenigstens die Möglichkeit, der betroffenen Person automatisch 30 Tage vor Ablauf des Zertifikats eine Mail mit Instruktionen zur Erneuerung zu schicken, damit niemand (wie ich) plötzlich ohne Zertifikat da steht ...
Updated by Exception over 13 years ago
- Status changed from 2 to 4
Geplant ist, in Zukunft alle Zertifikate auf einer Smartcard zu speichern. Das wird aber voraussichtlich bis 2013 dauern, ehe dieses Unterfangen beginnen kann.
Updated by mrw over 13 years ago
STOPP Das ist eine sehr schlechte Idee! Es gibt keine Smartcard-Reader für Android-Tablets, während eine Identifikation über Client Zertifikaten aus Dateien druchaus möglich ist. Daher bitte keine Zertifikate auf SmartCards!
Updated by corvus over 13 years ago
Das haben wir bereits bedacht. Es soll möglich sein, mit dem Zertifikat auf der SmartCard für ein Mobile-Device zu erstellen. Somit hat jeder die Möglichkeit, die Geräte zu nutzen die er nutzen möchte, sofern dieses Gerät mit x509 umgehen kann.
Updated by admin about 13 years ago
- Assignee changed from Exception to mrw
Automaticaclly enforce assigned-to to the author of the ticket
Updated by admin about 13 years ago
- Due date set to 10 February 2013
Automatically enforce due date for Normal Priority to 30 days in the future
Updated by Apophis about 13 years ago
- Status changed from Needs Feedback to Won't Do
admin.* braucht momentan kein Zertifikat, daher irrelevant.
Updated by admin about 13 years ago
- Status changed from Won't Do to Closed
Automatically close after 30 days