Diese Website verwendet ausschließlich technisch erforderliche Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Weitere Informationen finden Sie in den Datenschutzhinweisen.
Willkommen im Support-Bereich von Server.ID! Hier finden Sie alle Informationen, die Sie benötigen, um das Beste aus Ihrem Server herauszuholen. Unsere Experten stehen Ihnen jederzeit zur Verfügung, um Ihre Fragen zu beantworten und Lösungen zu bieten.
Bei der Ausstellung von DV (Domain Validation/domainvalidierten) Server-Zertifikaten (Server.ID DV), ist der zentrale Prüfaspekt vor der Ausstellung eines Zertifikats der Besitz oder die Kontrolle der beantragten Domaineinträge. Bei einer Beantragung eines Zertifikats via ACME-Schnittstelle ist eine Prüfung anhand der Verfahren HTTP/HTTPS oder DNS zulässig. Die in einem Zertifikatsrequest angegebenen Domainnamen müssen daher öffentlich anhand eines der Verfahren überprüfbar sein. Nur so kann eine Kontrolle bzw. Besitz durch den Auftraggeber/die Auftraggeberin nachgewiesen werden.
Bei der Ausstellung von Server.ID OV (Organization Validation) und Server.ID EV (Extended Validation) Server-Zertifikaten muss auch die Domainkontrolle / der Domainbesitz der auftraggebenden Person überprüft werden. Damit folgt die Telekom Security den Vorgaben, die vom CA/B Forum (CA Browserforum) in Form der Baseline Requirements gemacht werden.
Detaillierte Informationen können Sie der jeweils aktuellen Version des Dokuments „Baseline Requirements“ des CA/B Forum entnehmen (> cabforum.org).
Durch die EU-DSGVO (EU Datenschutzgrundverordnung), die am 25.05.2018 in Kraft getreten ist sowie durch Änderungen in den Baseline Requirements stehen einige Prüfoptionen nicht oder nur noch eingeschränkt zur Verfügung, so dass auf alternative Verfahren geschwenkt werden muss.
Diese Änderungen, die den Domainbesitz / Domainkontrolle betreffen erfordern nun in jedem Fall Ihre Zuarbeit. Sie können aktuell aus den folgenden Optionen auswählen:
Mit dem Absenden des Online-Auftrags erhalten Sie eine E-Mail die das weitere Vorgehen beschreibt.
Bei der Beauftragung von Zertifikaten mit Sublevelnamen (z.B. c.example.com) ist es ausreichend, wenn die Domain example.com validiert wird. Umgekehrt ist die Validierung von z.B. c.example.com nicht ausreichend für die Domain example.com.
Bei der Überprüfung per HTTP / HTTPS muss explizit jeder Eintrag nachgewiesen werden. Vereinfachungen sind nicht möglich. Für Domainnamen mit Wildcardzeichen steht diese Validierungsart nicht zur Verfügung.
Je nach Produktvariante werden Ihnen unterschiedliche Zertifizierungsstellen angeboten, die ihr Zertifikat unterzeichnen. Mit der Auswahl entscheiden Sie sich für einen Vertrauensanker.
Mehr Details
Server.ID ist durch die Root-Zertifikate (Vertrauensanker) integraler Bestandteil der führenden Betriebssysteme und Applikationen. Es werden die aktuellsten Sicherheitsanforderungen "Security - Made in Germany" erfüllt.
Weiterführende Details haben wir im Bereich "Root Programm" abgebildet. Folgende Informationen werden dort bereitgestellt:
Informationen zu unserer Public Key Infrastruktur (PKI) finden Sie im zentralen Archiv unter "Service > Downloads > PKI Repository". Folgende Informationen stehen zur Verfügung:
Aktualisieren Sie Ihren Browser, um diese Website korrekt anzuzeigen.
×