通知

Duet AI 現已更名為 Google Workspace 專用 Gemini。瞭解詳情

S/MIME 憑證設定檔

X.509 鏈結中的每個憑證都必須符合本文列出的條件,才能受到信任並用於加密或 S/MIME 簽署的電子郵件。

除了符合這些條件外,該鏈結也必須錨定一個專用於此,且明確受 Google 信任的憑證授權單位 (CA) 憑證。您也可以選擇接受來自您信任的 CA 的根憑證。詳情請參閱根憑證指南

注意事項

  • Google 提供受到 Gmail 信任且適用於 S/MIME 功能的 CA 憑證清單,且會不定期更新。這份清單中列出的信任 CA 是由 Google 自行斟酌決定,且 Google 保留隨時移除根 CA 的權利,無須另行通知。
  • 確保已安裝的附加資訊不會與同一憑證中的其他附加資訊產生衝突。舉例來說,您定義的 nsCertTypes 必須涵蓋與金鑰使用方式附加資訊、擴充金鑰使用方式附加資訊和基本限制附加資訊完全相同的用途。

憑證鏈結規則

根 CA

欄位

核發者 DN

必須可用來識別 CA。

舉例來說,DN 不得為通用值 (例如「憑證授權單位」)。

主體 DN

編碼格式的每個位元組都必須與核發者 DN 完全相同。

主體公開金鑰資訊

RSA 模數為 2048、3072 或 4096 的 rsaEncryption,或是使用 secp256r1secp384r1ecPublicKey

終端實體憑證核發者以外的中繼 CA 憑證

如果根和終端實體之間有多個中繼 CA (無論是直接或間接),即可使用這裡的資訊。

終端實體憑證核發者是核發終端實體憑證的中繼 CA。本節內容適用於鏈結中終端實體憑證核發者以外的任何中繼 CA。

欄位
版本 第 3 版
序號     必須大於零 (0);當 DER 編碼為「整數」時,必須小於或等於 20 個位元組。
簽名演算法     使用 SHA‐256SHA‐384SHA‐512 的 RSA,或使用 SHA‐256SHA‐384SHA‐512 的 ECDSA。
核發者 DN    

每個位元組都必須與核發的 CA 的主體 DN 完全相同。

有效期限     無規定。
主體 DN     無規定。
主體公開金鑰資訊    

RSA 模數為 2048、3072 或 4096 的 rsaEncryption,或是使用 secp256r1secp384r1ecPublicKey

附加資訊 存在必要性 是否重要
金鑰使用方式 必要

必須為下列項目設定位元位置:keyCertSign
可設定任何其他位元位址

基本限制 必要 cA 欄位必須設為 True
應包含 pathLenConstraint 欄位
CRL 發布點 必要

必須包含至少一個可公開存取的 HTTP
uniformResourceIdentifier

(注意事項) 請參閱 CA/瀏覽器論壇所發行的《核發和管理公開信任憑證的基本要求憑證政策》1.3.2 以上版本,執行撤銷作業的伺服器必須遵循下列章節的規定:
  • 4.9.7. CRL 產生頻率
  • 4.9.9. 線上憑證與廢止憑證狀態查核功能
  • 4.9.10. 線上廢止憑證查核需求
    4.10.2 服務適用情形

其他附加資訊 可提供

核發終端實體的中繼 CA 憑證

重要資訊:鏈結中「必須」含有至少一個中繼 CA 憑證。也就是說,根「不得」直接核發終端實體憑證。

欄位
版本 第 3 版
序號 必須大於零 (0);當 DER 編碼為「整數」時,必須小於或等於 20 個位元組。
簽名演算法

使用 SHA‐256SHA‐384SHA‐512 的 RSA,或使用 SHA‐256SHA‐384SHA‐512 的 ECDSA。

核發者 DN    

每個位元組都必須與核發的 CA 的主體 DN 完全相同。

有效期限    

notBefore 和 notAfter 之間的間隔時間

不應超過 10 年,且不得超過 20 年。

主體 DN    

應指明使用 CA。

主體公開金鑰資訊    

RSA 模數為 2048、3072 或 4096 的 rsaEncryption,或是使用 secp256r1secp384r1ecPublicKey

附加資訊 存在必要性 是否重要
金鑰使用方式 必要

必須為下列項目設定位元位置:
    keyCertSign
可為下列項目設定位元位置:
    cRLSign
    digitalSignature
如要直接用於簽署 OCSP 回應,必須包含:
    digitalSignature

不得設定其他位元位置

擴充金鑰使用方式 必要 不一定 必須包含:
    emailProtection
不得包含:
    serverAuth
    codeSigning
    timeStamping
​    anyExtendedKeyUsage

基本限制

必要

cA 欄位必須設為 True
應包含 pathLenConstraint 欄位,且值為 0

憑證政策 非必要

應提供 policyIdentifier 來指定 CA 運作時遵循的政策,且不應為 anyPolicy
cps (如果有的話) 必須包含有效的 HTTP 或 HTTPS 連結。

CRL 發布點 必要

至少一個可公開存取的 HTTP
必須包含 uniformResourceIdentifier。

(注意事項)    

請參閱 CA/瀏覽器論壇所發行的《核發和管理公開信任憑證的基本要求憑證政策》1.3.2 以上版本,執行撤銷作業的伺服器必須遵循下列章節的規定:

  •   4.9.7. CRL 產生頻率
  •   4.9.9. 線上憑證與廢止憑證狀態查核功能
  •   4.9.10. 線上廢止憑證查核需求
  •   4.10.2. 服務適用情形
其他附加資訊 非必要

可提供。

終端實體憑證

欄位
版本 第 3 版
序號

必須大於零 (0),且包含至少 64 個不定位元。

注意:日後將進行更新,以符合「CA/瀏覽器論壇的基本需求憑證政策」終端實體序號亂度需求。

簽名演算法 使用 SHA‐256SHA‐384SHA‐512 的 RSA,或使用 SHA‐256SHA‐384SHA‐512 的 ECDSA。
核發者 DN

每個位元組都必須與核發的 CA 的主體 DN 完全相同。

有效期限

notBefore 和 notAfter 的間隔時間不得超過 27 個月。

notBefore 時間必須是簽名時間前後 48 小時。

主體 DN    

除了電子郵件地址外,任何主體相對辨別名稱都必須透過公開記錄及稽核的程序嚴格驗證後,才能核發。如需標準程序詳細資訊,請參閱 CA/瀏覽器論壇所發行的《核發和管理公開信任憑證的基本要求憑證政策》1.3.2 以上版本的 §3.2.3「個人身分驗證」一節。

在「主體別名」附加資訊中,必須包含任何以 rfc822Name 形式列出的電子郵件地址 (例如 commonName 或 emailAddress 欄位中的地址)。

主體公開金鑰資訊    

RSA 模數為 2048、3072 或 4096 的 rsaEncryption,或是使用 secp256r1secp384r1ecPublicKey

附加資訊 存在必要性 是否重要
金鑰使用方式 (RSA) 必要

必須為下列項目設定位元位置:
    digitalSignature
 和/或
    nonRepudiation/contentCommitment
可為以下項目設定位元位置:
    dataEncipherment
    keyEncipherment

不得設定其他位元位置。

金鑰使用方式 (ECDH) 必要  

必須為下列項目設定位元位置:
    digitalSignature
可為下列項目設定位元位置:
    nonRepudiation/contentCommitment
    keyAgreement
    encipherOnly (如果已設定 keyAgreement)
    decipherOnly (如果已設定 keyAgreement)

不得設定其他位元位置。

擴充金鑰使用方式 必要 不一定

必須包含:
   emailProtection
不得包含:
   serverAuth
   codeSigning
   timeStamping
   anyExtendedKeyUsage

基本限制

非必要 不一定

cA 欄位 (如果有的話) 不得設為 True
不得包含 pathLenConstraint 欄位

憑證政策 必要

必須包含:必須提供 policyIdentifier,用來辨別核發憑證時所遵循的政策,且不得為 anyPolicy。 

必須包含:cps (如果有的話) 必須包含可導向至核發憑證時套用的 CPS 的有效 HTTP 或 HTTPS 連結。

授權單位資訊存取權

非必要

caIssuersocsp (如果有的話) 必須包含至少一個可公開存取的 HTTP uniformResourceIdentifier。

AccessDescription 不得包含屬於任何個別憑證的標籤或參數。

CRL 發布點 必要

必須包含至少一個可公開存取的
HTTPuniformResourceIdentifier

(注意事項)

   

請參閱 CA/瀏覽器論壇所發行的《核發和管理公開信任憑證的基本要求憑證政策》1.3.2 以上版本,執行撤銷作業的伺服器必須遵循下列章節的規定:

  •    4.9.7. CRL 產生頻率
  •    4.9.9. 線上憑證與廢止憑證狀態查核功能
  •    4.9.10. 線上廢止憑證查核需求
  •    4.10.2. 服務適用情形

主體別名

必要

必須包含至少一個 rfc822Name 類型的項目。
不得包含下列類型的項目:
   dNSName
   iPAddress
   uniformResourceIdentifier
所有 rfc822Name 必須透過公開記錄及稽核的程序通過驗證,以確保提交要求的實體可控制與電子郵件地址相關聯的電子郵件帳戶,或取得電子郵件帳戶持有人的授權,可代表該帳戶持有人採取行動。

其他附加資訊

非必要 可提供。

這對您有幫助嗎?

我們應如何改進呢?
true
立即開始 14 天免費試用

享盡公司專用電子郵件帳戶、線上儲存空間、共用日曆、視訊會議等好處。立即開始免費試用 G Suite

搜尋
清除搜尋內容
關閉搜尋
主選單
1409631330704270279
true
搜尋說明中心
true
true
true
true
true
73010
false
false