Wie können wir helfen?
Übersicht der YubiKey-Attestierungsrichtlinien
Die folgende Tabelle bietet eine Übersicht über alle verfügbaren YubiKey-Attestierungsrichtlinien und deren verfügbare Werte. Nutzen Sie diese Übersicht als Referenz bei der Konfiguration von Attestierungsrichtlinien für die Zertifikatsausstellung mit YubiKeys.
Eine Schritt-für-Schritt-Anleitung zur Einrichtung finden Sie unter Zertifikatsaustellung mit YubiKey-Attestierungsrichtlinien.
| Richtlinie | Verfügbare Werte |
| PIN-Richtlinie: Legt fest, wie oft der Benutzer eine PIN eingibt. | – Einmal: Eine PIN ist einmal pro Sitzung erforderlich, um einen privaten Schlüssel zum Signieren, Entschlüsseln oder Durchführen eines Schlüsselaustauschs zu verwenden. – Immer: Eine PIN ist vor jedem privaten Schlüsselvorgang erforderlich. – Nie: Eine PIN ist nie erforderlich. – Für jede Sitzung bestätigen (nur YubiKey 5.7+) – Biometrische oder PIN-Verifizierung ist einmal pro Sitzung erforderlich. – Bei jedem Objektzugriff bestätigen (nur YubiKey 5.7+) – Biometrische oder PIN-Verifizierung ist bei jedem Objektzugriff erforderlich. |
Touch-Richtlinie: Legt fest, wann eine Berührung für Schlüsselvorgänge notwendig ist. | – Nie: Es ist keine Berührung erforderlich. – Immer: Eine Berührung ist bei jeder Nutzung erforderlich. – Zwishengespeichert (nur YubiKey 4.3+): Keine Berührung erforderlich, wenn der YubiKey innerhalb der letzten 15 Sekunden bereits berührt wurde |
| Minimale Firmwareversion: Legt die niedrigste zulässige Firmwareversion des YubiKeys fest. | Geben Sie eine unterstützte Firmwareversion ein. |
| Maximale Firmwareversion: Legt die höchste zulässige Firmwareversion des YubiKeys fest. | Geben Sie eine unterstützte Firmwareversion ein. |
| Edition: Begrenzt auf eine bestimmte YubiKey-Edition. | – Standard – FIPS – CSPN |
| Formfaktor: Beschränkt die zulässigen YubiKey-Modelltypen. | – USB-A Keychain – USB-A Nano – USB-C Nano – USB-C Keychain – USB-C Lightning – USB-A Biometric Keychain – USB-C Biometric Keychain |
| Schlüsselalgorithmus: Legt fest, welche Algorithmen für Zertifikatsanfragen zulässig sind. | – RSA – ECC |