Якщо налаштувати це правило, буде вимкнено застосування вимог щодо розголошення даних перевірки сертифіката для списку хешів subjectPublicKeyInfo. Хости підприємства можуть і надалі використовувати сертифікати, які в іншому випадку вважалися б ненадійними (оскільки їх дані не розкрили належним чином). Щоб вимкнути застосування вимог, хеш має відповідати одній із вимог нижче.
* Хеш містить інформацію subjectPublicKeyInfo сертифіката сервера.
* Хеш містить інформацію subjectPublicKeyInfo, яка відображається в ланцюжку сертифікатів центру сертифікації. Цей сертифікат обмежений розширенням X.509v3 nameConstraints, принаймні одне розширення directoryName nameConstraints указано в permittedSubtrees, а directoryName містить атрибут organizationName.
* Хеш містить інформацію subjectPublicKeyInfo, яка відображається в ланцюжку сертифікатів центру сертифікації, сертифікат центру сертифікації має принаймні один атрибут organizationName у суб'єкті сертифіката, сертифікат сервера містить таку ж кількість атрибутів organizationName, які розміщені в такому самому порядку й мають однакову кількість байтів.
Щоб указати хеш subjectPublicKeyInfo, об'єднайте назву алгоритму хешу, скісну риску та кодування Base64 алгоритму хешу, що застосовується до даних subjectPublicKeyInfo зазначеного сертифіката з DER-кодуванням. Кодування Base64 має той самий формат, що й відбиток SPKI. Розпізнається лише алгоритм хешу sha256. Усі інші ігноруються.
Якщо не налаштувати це правило, Google Chrome не довірятиме нерозголошеним сертифікатам, дані яких мають бути розкриті внаслідок перевірки.
Приклад значення:
sha256/AAAAAAAAAAAAAAAAAAAAAA==
sha256//////////////////////w==
Registry Hive | HKEY_LOCAL_MACHINE or HKEY_CURRENT_USER |
Registry Path | Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |