OCSP

circle-info

Estas configurações devem ser aplicadas apenas ao Serviço de Aplicativo SCEPman, não ao Certificate Master. Por favor consulte Configurações do SCEPman.

AppConfig:OCSP:UseAuthorizedResponder

Linux: AppConfig__OCSP__UseAuthorizedResponder

circle-info

Aplicável à versão 2.9 e superior

Valor: true ou false (padrão)

Descrição: Se isto for definido como false ou não definido, o certificado da CA assinará as Respostas OCSP. É a abordagem mais simples.

Se estiver definido como true, o SCEPman emitirá dinamicamente um certificado de Responder Autorizadoarrow-up-right para assinar Respostas OCSP. Este Responder Autorizado tem uma validade curta e um novo certificado será emitido automaticamente sempre que necessário. O certificado junto com sua chave privada será mantido apenas em memória, portanto não há necessidade de os administradores do SCEPman gerenciarem o certificado do Responder Autorizado. Isso reduz a dependência do Key Vault, melhorando os tempos de resposta e a disponibilidade, e é um método para evitar o limite de limitação (throttling) do Key Vaultarrow-up-right que poderia, de outra forma, afetar instalações maiores do SCEPman (> ~50k usuários).

AppConfig:OCSP:AuthorizedResponderValidityHours

Linux: AppConfig__OCSP__AuthorizedResponderValidityHours

circle-info

Aplicável à versão 2.9 e superior

Valor: Valor ponto flutuante (24.0 como padrão)

Descrição: Isto só é aplicável se você ativar o Responder OCSP Autorizado definindo UseAuthorizedResponder como true. Este valor determina a data de expiração do certificado do Responder OCSP Autorizado. Por padrão, ele expira um dia após a emissão. Note que devido à configuração AppConfig:ValidityClockSkewMinutes, a data de emissão é retrocedida e, portanto, a validade real normalmente é de dois dias (um no passado, um no futuro).

AppConfig:OCSP:CacheTimeOutSecondsIfDeviceExists

Linux: AppConfig__OCSP__CacheTimeOutSecondsIfDeviceExists

Valor: Inteiro (600 como padrão)

Descrição: Esta é a validade em segundos das Respostas OCSP para certificados válidos. Tecnicamente, uma Resposta OCSP pode ser reutilizada dentro de sua validade se nenhum OCSP Noncearrow-up-right for usado, por exemplo por um proxy ou um cache interno do SCEPman. Em alguns sistemas como o Windows, a Resposta OCSP é armazenada em um cache do cliente durante seu período de validade, e ao verificar a validade de um certificado, uma nova Requisição OCSP só será enviada quando não houver uma Resposta OCSP válida já no cache.

Portanto, o valor determina o atraso máximo entre uma revogação de certificado e quando um sistema que faz cache de uma resposta OCSP de fato trata o certificado como revogado. Um número menor pode aumentar o número de requisições OCSP e, portanto, a carga no SCEPman.

AppConfig:OCSP:CacheTimeOutSecondsIfDeviceIsDisabled

Linux: AppConfig__OCSP__CacheTimeOutSecondsIfDeviceIsDisabled

Valor: Inteiro (300 como padrão)

Descrição: Esta é a validade em segundos das Respostas OCSP para certificados desabilitados, ou seja, que possuem o estado de revogação Em Espera (On Hold) Esses certificados estão revogados, mas podem voltar a ser válidos. Exemplos são certificados de dispositivos para dispositivos que estão desabilitados no Entra Id, ou certificados de usuário para usuários com um alto escore de risco de usuário.

A configuração não tem influência sobre certificados permanentemente revogados. Suas respostas OCSP têm validades longas, pois o status de revogação deles não pode mais mudar.

Portanto, o valor determina o atraso máximo entre a restauração da validade de um certificado (por exemplo, ao habilitar um dispositivo no Entra ID) e o cancelamento efetivo da revogação em um sistema que faz cache de uma resposta OCSP.

Last updated

Was this helpful?