dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration)
dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration
dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration
definiert eine Gruppe von Keys
Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats
ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen
wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden
spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen
spezifiziert CRL Distribution Points
spezifiziert die CA, für die der u.a. DP verwendet werden soll
das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise
ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu
ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu
ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu
ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu
ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu