In diesem Abschnitt werden SSL-Zertifikate erläutert, die interne Servernamen verwenden. Auf diese Änderungen hat VMware keinen Einfluss, und die folgenden Angaben werden lediglich zu Informationszwecken bereitgestellt.

Weitere Informationen über die Anforderungen finden Sie unter:

https://cabforum.org/internal-names/

https://www.digicert.com/internal-names.htm/

Jedes Zertifikat, das nach dem Implementieren dieser Anforderungen ausgegeben wurde, ist am 1. November 2015 abgelaufen, und Sie müssen neue Zertifikate ausgeben und möglicherweise auch eine interne Zertifizierungsstelle (CA) implementieren. Die Baseline-Anforderungen verhindern, dass Zertifizierungsstellen (CAs) Zertifikate mit internen Namen ausgeben, die nach dem 1. November 2015 ablaufen. Nach 2015 ist es nicht mehr nicht möglich, ein öffentlich vertrauenswürdiges Zertifikat für einen Host zu erhalten, der nicht extern verifiziert werden kann. Darüber hinaus werden alle Zertifikate, die vor der Implementierung dieser Richtlinien ausgegeben wurden und nach dem Oktober 2016 ablaufen, dann widerrufen, und Sie müssen die Zertifikate erneut ersetzen.

Diese Anforderungen schreiben auch vor, dass die CAs sofort damit beginnen müssen, die Ausgabe von SSL-Zertifikaten für interne Servernamen oder reservierte IP-Adressen auslaufen zu lassen und alle Zertifikate mit internen Namen zu entfernen (widerrufen). CA/B erfordert, dass die Zertifizierungsstellen alle Zertifikate, die interne Namen enthalten, bis Oktober 2016 widerrufen.

Informationen zum Installieren eines neuen Zertifikats auf vCloud Usage Meter finden Sie unter https://kb.vmware.com/kb/2047572.