Menü
Skip to main content
Inhaltsverzeichnis
< Alle Themen
Drucken

Übersicht der YubiKey-Attestierungsrichtlinien

Die folgende Tabelle bietet eine Übersicht über alle verfügbaren YubiKey-Attestierungsrichtlinien und deren verfügbare Werte. Nutzen Sie diese Übersicht als Referenz bei der Konfiguration von Attestierungsrichtlinien für die Zertifikatsausstellung mit YubiKeys.
Eine Schritt-für-Schritt-Anleitung zur Einrichtung finden Sie unter Zertifikatsaustellung mit YubiKey-Attestierungsrichtlinien.

RichtlinieVerfügbare Werte
PIN-Richtlinie:
Legt fest, wie oft der Benutzer eine PIN eingibt.
– Einmal: Eine PIN ist einmal pro Sitzung erforderlich, um einen privaten Schlüssel zum Signieren, Entschlüsseln oder Durchführen eines Schlüsselaustauschs zu verwenden.
– Immer: Eine PIN ist vor jedem privaten Schlüsselvorgang erforderlich.
– Nie: Eine PIN ist nie erforderlich.
– Für jede Sitzung bestätigen (nur YubiKey 5.7+) – Biometrische oder PIN-Verifizierung ist einmal pro Sitzung erforderlich.
– Bei jedem Objektzugriff bestätigen (nur YubiKey 5.7+) – Biometrische oder PIN-Verifizierung ist bei jedem Objektzugriff erforderlich.

Touch-Richtlinie:
Legt fest, wann eine Berührung für Schlüsselvorgänge notwendig ist.
– Nie: Es ist keine Berührung erforderlich.
– Immer: Eine Berührung ist bei jeder Nutzung erforderlich.
– Zwishengespeichert (nur YubiKey 4.3+): Keine Berührung erforderlich, wenn der YubiKey innerhalb der letzten 15 Sekunden bereits berührt wurde
Minimale Firmwareversion:
Legt die niedrigste zulässige Firmwareversion des YubiKeys fest.

Geben Sie eine unterstützte Firmwareversion ein.
Maximale Firmwareversion:
Legt die höchste zulässige Firmwareversion des YubiKeys fest.

Geben Sie eine unterstützte Firmwareversion ein.
Edition:
Begrenzt auf eine bestimmte YubiKey-Edition.
– Standard
– FIPS
– CSPN
Formfaktor:
Beschränkt die zulässigen YubiKey-Modelltypen.
– USB-A Keychain
– USB-A Nano
– USB-C Nano
– USB-C Keychain
– USB-C Lightning
– USB-A Biometric Keychain
– USB-C Biometric Keychain
Schlüsselalgorithmus:
Legt fest, welche Algorithmen für Zertifikatsanfragen zulässig sind.

– RSA
– ECC