نرم افزار (سیستم عامل):
|
Windows Server 2016*1/Windows Server 2019*1/Windows Server 2022*1
|
*1 اگر Kerberos Armoring برای سیاستهای مربوط به KDC (سیاستهای گروهی) فعال باشد، کاربران نمیتوانند با تأیید اعتبار Active Directory وارد شوند. Kerberos Armoring را غیرفعال کنید.
|
آدرسهای استثنا:
|
0.0.0.1 تا 255.255.255.255
|
شماره درگاههای استثنا:
|
53، 67، 68، 80، 161، 443، 515*، 631*، 3702، 5353، 5357، 5358، 8000*، 8080، 8443*، 9013، 9100*، 10443*، 20010*، 47545
|
* فقط فیلتر داخل محدوده
|
فرمت
|
کلید: PKCS#12*1
گواهی CA: X.509 DER/PEM
|
پسوند فایل
|
کلید: ".p12" یا ".pfx"
گواهی CA: ".cer" یا ".pem"
|
الگوریتم کلید عمومی
(و طول کلید) |
RSA (512 بیت، 1024 بیت، 2048 بیت، 4096 بیت)
DSA (1024 بیت، 2048 بیت، 3072 بیت)
ECDSA (P256، P384، P521)
|
الگوریتم امضای گواهی
|
RSA: SHA-1، SHA-256، SHA-384*2، SHA-512*2، MD2، MD5
DSA: SHA-1
ECDSA: SHA-1، SHA-256، SHA-384، SHA-512
|
الگوریتم اثر شست گواهی
|
SHA-1
|
*1شرایط لازم گواهی موجود در یک کلید مطابق با گواهیهای CA است.
*2 SHA384-RSA و SHA512-RSA تنها زمانی موجودند که طول کلید RSA 1024 بیت یا بیشتر است.
|
هش:
|
MD4, MD5, SHA-1
|
HMAC:
|
HMAC-MD5
|
سیستم رمز کلید مشترک:
|
RC2, RC4, DES
|
سیستم رمز کلید عمومی:
|
رمزگذاری RSA (512 بیت/1024 بیت), امضای RSA (512 بیت/1024 بیت)، DSA (512 بیت/1024 بیت)، DH (512 بیت/1024 بیت)
|
|
حتی در صورت انتخاب [Prohibit Use of Key/Certificate with Weak Encryption]، الگوریتم هش SHA-1، که برای ثبت یک گواهی ریشه به کار میرود، قابل استفاده است.
|
هش:
|
MD4، MD5، SHA-1 (برای هدفی به غیر از TLS)
|
سیستم رمز کلید مشترک:
|
RC2، RC4، DES، PBE
|
سیستم رمز کلید عمومی:
|
رمزگذاری RSA (512 بیت/1024 بیت)، امضای RSA (512 بیت/1024 بیت)، امضای DSA (512 بیت/1024 بیت)، DH (512 بیت/1024 بیت)
|
نوع گزارش
|
عدد نشاندادهشده بهعنوان "نوع گزارش" در فایل CSV
|
توضیحات
|
گزارش کار
|
1001
|
این گزارش شامل اطلاعات مربوط به تکمیل کارهای چاپ میشود.
|
گزارش دریافت
|
8193
|
گزارش شامل اطلاعات مربوط به دریافت میشود.
|
|
گزارشها میتوانند شامل 40,000 ثبت گزارش شوند. زمانی که تعداد گزارشها از 40,000 بیشتر شد، از قدیمی ترین مورد حذف میشوند.
|