Gerenciar S/MIME para Outlook Web App

 

Aplica-se a: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Tópico modificado em: 2016-11-28

Você pode editar o registro em um servidor de Acesso para Cliente do Microsoft Exchange Server 2010 para que possa gerenciar o comportamento de Secure/Multipurpose Internet Mail Extensions (S/MIME) para Outlook Web App.

Você pode alterar o registro em um servidor Exchange 2010 que possui função servidor Acesso para Cliente instalada para controlar o comportamento do S/MIME em Outlook Web App. Estas alterações são feitas por servidor. Se você possuir mais de um servidor de Acesso para Cliente e precisar do mesmo comportamento S/MIME em todos os servidores Acesso para Cliente, você deve fazer as mesmas alterações em cada servidor. Alterações nas configurações S/MIME no registro entram em vigor imediatamente e afetarão os usuários do Outlook Web App na próxima vez que eles realizarem qualquer ação que use o controle S/MIME. Você não deve forçar os usuários a fazer o logoff ou reiniciar qualquer serviço.

Procurando outras tarefas de gerenciamento relacionadas à segurança do Outlook Web App? Consulte Gerenciando a Segurança do Outlook Web App.

Pré-requisitos

Se não estiver familiarizado com o gerenciamento das infraestruturas de chave pública (PKIs) e dos certificados, recomendamos iniciar pela revisão do Active Directory Certificate Services and Public Key Management (em inglês).

Configurações do Controle S/MIME

As tabelas a seguir listam os nomes, valores possíveis, padrões e comportamento das configurações do registro que você pode usar para controlar o comportamento do controle S/MIME no Outlook Web App.

Verificar CRL no Envio

Tipo e nome do valor do Exchange 2010

CheckCRLOnSend (DWORD)

Tipo e nome do valor do Exchange 2007

CheckCRLOnSend (DWORD)

Tipo e nome do valor do Exchange 2003

CheckCRL (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Por padrão, se um ponto de distribuição da lista de revogação de certificados (CRL) em uma cadeia de certificados não puder ser acessado durante a verificação da revogação ao enviar emails assinados ou criptografados, o Outlook Web App não exibirá um aviso notificando o remetente que o certificado não pode ser verificado. Ao invés disso, permite que o email seja enviado.

Quando o CheckCRLonSend está configurado para verdadeiro, se um ponto de distribuição da CRL em uma cadeia de certificado do remetente não puder ser acessado durante a verificação da revogação ao se enviar email assinado ou criptografado, o Outlook Web App indicará uma falha e evitará que a mensagem de email seja enviada.

Expiração de Expansão de Lista de Distribuição

Tipo e nome do valor do Exchange 2010

DLExpansionTimeout (DWORD)

Tipo e nome do valor do Exchange 2007

DLExpansionTimeout (DWORD)

Tipo e nome do valor do Exchange 2003

DLExpansionTimeout (DWORD)

Valores e padrões

Tempo Limite da Expansão de Lista de Distribuição representa o tempo que levará, em milissegundos, antes de uma solicitação para expandir uma lista de distribuição com tempo limite. O valor padrão é 60000 (60 segundos). O valor mínimo é 0. Configurar o DLExpansionTimeout para 0 desabilita a capacidade de enviar email criptografado para as listas de distribuição. O valor máximo é 2147483647. Quando o DLExpansionTimeout é configurado no valor máximo, não há tempo limite da expansão da lista de distribuição e o Outlook Web App esperará até que a lista de distribuição seja expandida, sem levar em consideração o quanto demora a expansão.

Explicação

Este atributo controla quanto tempo o Outlook Web App vai esperar, em milissegundos, para uma lista de distribuição no Active Directory para expandir quando enviar email criptografado antes da operação falhar.

Quando enviar emails criptografado para uma lista de distribuição, o Outlook Web App deve expandir a lista de distribuição para recuperar o certificado criptografado para cada destinatário para usar na operação de criptografia. O tempo que esta operação demora varia dependendo do tamanho da lista de distribuição e o desempenho da infra-estrutura subjacente do Active Directory. Enquanto a lista de distribuição estiver sendo expandida, o remetente não receberá resposta do Outlook Web App. Este atributo especifica quanto o Outlook Web App deve esperar a lista de distribuição completa a ser expandida. Se a operação não for completada no tempo especificado por este valor, a operação falhará e o email não será enviado. O remetente será levado de volta ao formulário para redigir, que incluirá uma barra de informações que inclui a seguinte mensagem de erro:

A ação não pôde ser concluída. Tente novamente. Se o problema continuar, entre em contato com o suporte técnico de sua organização.

Use Proxies Secundários ao Encontrar Certificados

Tipo e nome do valor do Exchange 2010

UseSecondaryProxiesWhenFindingCertificates (DWORD)

Tipo e nome do valor do Exchange 2007

UseSecondaryProxiesWhenFindingCertificates (DWORD)

Tipo e nome do valor do Exchange 2003

CertMatchingDoNotUseProxies (DWORD)

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Outlook Web App tenta encontrar o certificado correto no Active Directory para um destinatário quando enviar email criptografado. O assunto do certificado ou valores do nome do assunto alternativo pode conter um endereço SMTP como um de seus valores. Por que um destinatário pode possuir vários endereços proxy SMTP no diretório, o assunto ou nome alternativo do assunto do certificado pode não corresponde ao endereço SMTP principal. Pelo contrário ele pode combinar um dos endereços proxy.

Se UseSecondaryProxiesWhenFindingCertificates for configurado como verdadeiro, Outlook Web App aceitará certificados que não combinam com o endereço SMTP principal do destinatário como válido. Se UseSecondaryProxiesWhenFindingCertificates for configurado como falso, Outlook Web App aceitará como válido somente certificados que combinem com o endereço SMTP principal do destinatário.

Tempo Limite de Conexão CRL

Tipo e nome do valor do Exchange 2010

CRLConnectionTimeout (DWORD)

Tipo e nome do valor do Exchange 2007

CRLConnectionTimeout (DWORD)

Tipo e nome do valor do Exchange 2003

RevocationURLRetrievalTimeout (DWORD)

Valores e padrões

Tempo Limite de Conexão CRL representa o tempo que levará, em milissegundos antes de uma solicitação de conexão da CRL ter seu tempo limite. O valor padrão é 60000 (60 segundos). O valor mínimo é 5000 (5 segundos). Um valor máximo de 2147483647 pode ser especificado. Se o CRLConnectionTimeout for definido com o valor máximo, a conexão não terá tempo limite.

Explicação

Tempo Limite de Conexão da CRL especifica o tempo, em milissegundos, que o Outlook Web App aguardará enquanto se conecta para recuperar uma única CRL como parte de uma operação de validação de certificado.

Validar um certificado necessita recuperar a certificação do CRL da autoridade do ponto de distribuição de CRL que está especificado dentro do certificado. Esta operação deve ser realizada para cada certificado na cadeia completa de certificados.

Quando vários CRLs devem ser recuperados, esta chave se aplicará a cada conexão. Por exemplo, se três CRLs devem ser recuperados e o CRLConnectionTimeout for configurado em 60 segundos, cada operação de recuperação CRL terá um tempo limite de 60 segundos. Se o CRL não for recuperado antes do término do tempo limite especificado, a operação falha. Se o CRLConnectionTimeout for definido em menos que 5000, o valor padrão (60000) será usado. Se o CRLConnectionTimeout for definido com o valor máximo, 2147483647,a conexão não terá tempo limite.

Tempo Limite de Recuperação de CRL

Tipo e nome do valor do Exchange 2010

CRLRetrievalTimeout (DWORD)

Tipo e nome do valor do Exchange 2007

CRLRetrievalTimeout (DWORD)

Tipo e nome do valor do Exchange 2003

CertURLRetrievalTimeout (DWORD)

Valores e padrões

O Tempo Limite de Recuperação CRL especifica o tempo em milissegundos, que o Outlook Web App vai esperar enquanto se conecta para completar todas as recuperações CRL para uma única mensagem. O valor padrão é 10000 (10 segundos). O valor mínimo é 0. O valor máximo é 2147483647.

Explicação

Este atributo lembra o Tempo Limite de Conexão CRL, entretanto, ele especifica o tempo, em milissegundos, que o Outlook Web App esperará para recuperar todos CRLs quando validar um certificado. Se todos os CRLs não forem recuperados antes do término do tempo limite especificado, a operação falhará.

Quando você define este valor, é importante lembrar que, em uma operação de validação de certificado, o Tempo Limite de Conexão CRL é aplicado a cada recuperação do CRL e a operação geral de todas as recuperações do CRL. Por exemplo, se três CRLs devem ser recuperadas e CRLConnectionTimeout estiver definido em 60 segundos, e o CRLRetrievalTimeout está definido em 120 segundos, cada operação de recuperação de CRL terá um tempo limite de 60 segundos e a operação total terá um tempo limite de 120 segundos. Neste exemplo, se qualquer recuperação individual de CRL demorar mais de 60 segundos, a operação falhará. Também se todas as recuperações de CRL levarem mais de 120 segundos, a operação falhará.

Desabilitar a Verificação de CRL

Tipo e nome do valor do Exchange 2010

DisableCRLCheck (DWORD)

Tipo e nome do valor do Exchange 2007

DisableCRLCheck (DWORD)

Tipo e nome do valor do Exchange 2003

DisableCRLCheck (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando definido em verdadeiro, DisableCRLCheck evita que as CRLs sejam verificadas enquanto os certificados estão sendo validados. Desabilitar a verificação do CRL pode aumentar o tempo que leva para validar as assinaturas do email assinado. Entretanto, também mostrará email assinado revogado com certificados revogados como válido ao invés de inválido.

Assinar Sempre

Tipo e nome do valor do Exchange 2010

AlwaysSign (DWORD)

Tipo e nome do valor do Exchange 2007

AlwaysSign (DWORD)

Tipo e nome do valor do Exchange 2003

AlwaysSign (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando definido como verdadeiro, AlwaysSign forçará os usuários a assinar digitalmente os emails quando eles usam o Outlook Web App com o controle S/MIME. Também a página Opções e a caixa de diálogo Opções de Mensagem mostrarão a opção "Enviar email assinado" conforme selecionado.

Sempre Criptografado

Tipo e nome do valor do Exchange 2010

AlwaysEncrypt (DWORD)

Tipo e nome do valor do Exchange 2007

AlwaysEncrypt (DWORD)

Tipo e nome do valor do Exchange 2003

AlwaysEncrypt (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando definido como verdadeiro, AlwaysEncrypt forçará os usuários para criptografar digitalmente os emails quando eles usam o Outlook Web App com o controle S/MIME. Também a página Opções e a caixa de diálogo Opções de Mensagem mostrarão a opção "Enviar email criptografado" conforme selecionado.

Limpar Assinatura

Tipo e nome do valor do Exchange 2010

ClearSign (DWORD)

Tipo e nome do valor do Exchange 2007

ClearSign (DWORD)

Tipo e nome do valor do Exchange 2003

ClearSign (DWORD)

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Quando definido como verdadeiro, ClearSign força qualquer mensagem de email assinada digitalmente que é enviada do Outlook Web App que tenha a assinatura retirada. A configuração padrão para este atributo é verdadeiro. Definir este valor como falso fará com que o Outlook Web App use uma assinatura opaca. Mensagens de email com assinaturas limpas são maiores que as com assinaturas opacas, mas elas podem ser abertas e lidas na maioria dos clientes de email, incluindo os clientes que não suportam S/MIME.

Incluir Cadeia de Certificados sem Certificado Raiz

Tipo e nome do valor do Exchange 2010

IncludeCertificateChainWithoutRootCertificate (DWORD)

Tipo e nome do valor do Exchange 2007

IncludeCertificateChainWithoutRootCertificate (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x001)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

O comportamento padrão do Outlook Web App é incluir somente os certificados assinados e criptografados, não suas cadeias de certificados correspondentes, quando enviar email assinado ou criptografado. Esta opção pode ser necessária para interoperar com outros clientes ou em ambientes onde as autoridades de certificação (CAs) intermediárias não podem ser alcançadas usando o atributo Authority Information Access ou possuindo a CA intermediária confiável na conta Computador do servidor de caixa de correio do Exchange 2010. Quando IncludeCertificateChainWithoutRootCertificate é definido como verdadeiro, o email assinado ou criptografado incluirá a cadeia completa de certificado, exceto o certificado raiz.

Esta configuração aumenta o tamanho das mensagens assinadas e criptografadas.

Inclui Cadeia de Certificado e Certificado raiz

Tipo e nome do valor do Exchange 2010

IncludeCertificateChainAndRootCertificate (DWORD)

Tipo e nome do valor do Exchange 2007

IncludeCertificateChainAndRootCertificate (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x002)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Incluir Cadeia de Certificado e Certificado raiz lembra Incluir Cadeia de Certificados sem Certificado Raiz, mas quando definido como verdadeiro, ele inclui o certificado raiz e a cadeia completa de certificado.

Quando definido como verdadeiro, IncludeCertificateChainAndRootCertificate aumenta o tamanho de mensagens assinadas e criptografadas mais que IncludeCertificateChainWithoutRootCertificate.

Criptografar Buffers Temporários

Tipo e nome do valor do Exchange 2010

EncryptTemporaryBuffers (DWORD)

Tipo e nome do valor do Exchange 2007

EncryptTemporaryBuffers (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x004)

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Por padrão, todos os buffers temporários no lado do cliente que são usados para armazenar dados de mensagens são criptografados usando uma chave efêmera e o algoritmo 3DES. Esta configuração pode ser usada para habilitar ou desabilitar a criptografia de buffers temporários. Desabilitar a criptografia dos buffers pode aumentar o desempenho do Outlook Web App do cliente. Entretanto, ele deixa as informações sem criptografia no buffer do sistema local. Antes de você desabilitar este recurso, consulte a política de segurança da sua organização.

Inclusão de certificado de email assinado

Tipo e nome do valor do Exchange 2010

SignedEmailCertificateInclusion (DWORD)

Tipo e nome do valor do Exchange 2007

SignedEmailCertificateInclusion (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x008)

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Por padrão o Outlook Web App com o controle S/MIME instalado inclui os certificados de assinatura e criptografia com o email assinado. Quando você desabilita esta configuração ao definir SignedEmailCertificateInclusion como falso, o tamanho das mensagens que são enviadas do Outlook Web App com o controle S/MIME diminuirão. Entretanto, os destinatários não terão acesso ao certificado de criptografia do remetente na mensagem recebida. Eles terão que obter este certificado de outra forma, recuperando-o de um diretório ou obtendo-o do remetente.

Bifurcação de email criptografado Cco

Tipo e nome do valor do Exchange 2010

BccEncryptedEmailForking (DWORD)

Tipo e nome do valor do Exchange 2007

BccEncryptedEmailForking (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x040, 0x080)

Valores e padrões

0=Uma mensagem criptografada por destinatário Cco (padrão)

1=Uma única mensagem criptografada para todos os destinatários Cco

2=Uma mensagem criptografada sem bifurcação Cco

Explicação

Por padrão, o Outlook Web App enviará uma mensagem criptografada para cada destinatário na linha Cco de uma mensagem criptografada. Esta opção fornece a maior segurança para destinatários Cco de uma mensagem criptografada. Ao alterar o valor do BccEncryptedEmailForking, você pode solicitar que o Outlook Web App crie uma única mensagem criptografada para todos os destinatários Cco ou uma mensagem criptografada sem uma mensagem separada para cada destinatário Cco.

Incluir Capacidades S/MIME na Mensagem

Tipo e nome do valor do Exchange 2010

IncludeSMIMECapabilitiesInMessage (DWORD)

Tipo e nome do valor do Exchange 2007

IncludeSMIMECapabilitiesInMessage (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x100)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando IncludeSMIMECapabilitiesInMessage é estabelecido como verdadeiro, o Outlook Web App adicionará atributos às mensagens de saída assinadas e criptografadas que indica que algoritmos de criptografia e assinatura e comprimentos de chave são suportados.

Habilitar este atributo aumentará o tamanho das mensagens. Entretanto, habilitá-lo pode tornar mais fácil para alguns clientes de email interoperarem com o Outlook Web App.

Copiar Cabeçalhos dos Destinatários

Tipo e nome do valor do Exchange 2010

CopyRecipientHeaders (DWORD)

Tipo e nome do valor do Exchange 2007

CopyRecipientHeaders (DWORD)

Tipo e nome do valor do Exchange 2003

SecurityFlags (valor 0x200)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando estiver definido como verdadeiro, CopyRecipientHeaders coloca uma cópia dos cabeçalhos dos destinatários Para:, De:, Cc na parte assinada da mensagem. Isto permite que o destinatário verifique se estes cabeçalhos não foram violados enquanto a mensagem estava em trânsito. Habilitar este recurso aumenta o tamanho da mensagem.

Somente Use Cartão Inteligente

Tipo e nome do valor do Exchange 2010

OnlyUseSmartCard (DWORD)

Tipo e nome do valor do Exchange 2007

OnlyUseSmartCard (DWORD)

Tipo e nome do valor do Exchange 2003

SmartCardOnly (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Quando é configurado para verdadeiro, OnlyUseSmartCard força o uso de certificados baseados em cartões inteligentes para assinar e descriptografar quando você usa o Outlook Web App junto com o controle S/MIME. Os usuários não podem usar certificados em um cartão inteligente.

Email criptografado com wrap triplo

Tipo e nome do valor do Exchange 2010

TripleWrapSignedEncryptedMail (DWORD)

Tipo e nome do valor do Exchange 2007

TripleWrapSignedEncryptedMail (DWORD)

Tipo e nome do valor do Exchange 2003

TripleWrap (DWORD)

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Quando TripleWrapSignedEncryptedMail é configurado para verdadeiro, as mensagens de email criptografadas que são digitalmente assinadas possuem wrap triplo. Quando uma mensagem possui wrap triplo, a mensagem assinada digitalmente é criptografada e depois digitalmente assinada. Quando configurado para falso, a mensagem assinada digitalmente só é criptografada, não existe assinatura digital adicional da mensagem criptografada. Por padrão, esse atributo é definido como verdadeiro. As mensagens com wrap triplo dispõe da maior segurança para email assinado digitalmente e criptografado sob o padrão S/MIME, mas eles são maiores que as mensagens que não possuem wrap triplo.

Usar o identificador de chave

Tipo e nome do valor do Exchange 2010

UseKeyIdentifier (DWORD)

Tipo e nome do valor do Exchange 2007

UseKeyIdentifier (DWORD)

Tipo e nome do valor do Exchange 2003

UseKeyIdentifier (DWORD)

Valores e padrões

1=Verdadeiro, 0=Falso (padrão)

Explicação

Por padrão, quando criptografar email, o Outlook Web App codificará a caixa de bloqueio onde o token criptografado assimetricamente, que é necessário para descriptografar o resto da mensagem, está armazenado. Ele codifica a caixa de bloqueio indicando o emissor e número de série do certificado de cada destinatário. Isto pode ser usado para localizar o certificado e a chave particular para descriptografar a mensagem.

Uma maneira alternativa para localizar o certificado e a chave particular para descriptar a mensagem é usar o identificador da chave do certificado definindo o UseKeyIdentifier como verdadeiro. Por que um par de chaves pode ser reutilizado em novos certificados, usando o identificador para email criptografado e permite que os usuários mantenha somente o certificado mais recente e a chave particular associada, ao invés de certificados antigos, que somente pode ser combinado pelo remetente e número de série.

Por padrão, por que alguns clientes de email não suportam encontrar certificados com um identificador da chave, Outlook Web App usa o emissor e número de série do certificado de cada destinatário. Entretanto, habilitar este recurso pode facilitar o gerenciamento de mensagens criptografadas eliminando a necessidade dos usuários manterem certificados antigos ou vencidos em seu sistema.

Algoritmos para criptografia em S/MIME

Tipo e nome do valor do Exchange 2010

EncryptionAlgorithms (Reg-SZ)

Tipo e nome do valor do Exchange 2007

EncryptionAlgorithms (Reg-SZ)

Tipo e nome do valor do Exchange 2003

EncryptionAlgorithms (Reg_SZ)

Valores e padrões

A chave é uma lista separada cor ponto e vírgula que representa os algoritmos de criptografia simétrica para ser usado quando criptografar as mensagens quando usar o Outlook Web App junto com o controle S/MIME.

Formato da lista: {Well-known algorithm ID}[:key length to use]|[,Custom replacement algorithm OID]; {Well-known algorithm ID}[:key length to use]|[,Custom replacement algorithm OID]; …

Algoritmos suportados e suas ALG_IDs:

  • DES6601

  • 3DES6603

  • RC26602

  • AES128660E

  • AES192660F

  • AES2566610

O comprimento da chave somente é aplicável a algorítimos com comprimento de chave variável quando o comprimento de chave não está codificado na própria ID do algoritmo. RC2 é o único algoritmo assim na lista anterior.

Algoritmo de substituição personalizado OID   Você pode fornecer seu próprio algoritmo implementando-o dentro de um provedor de serviço criptográfico (CSP), atribuindo a ele um ID de objeto personalizado e especificando o OID usando a chave EncryptionAlgorithms. Um OID deve ser especificado junto com uma ID de algoritmo bem conhecida. O Outlook Web App necessita uma ID de algoritmo bem conhecida de maneira que possa inferir em como o algoritmo deve ser usado. Por exemplo, para fornecer uma substituição personalizada para o algoritmo 3DES, você deve especificar o ALG_ID do 3DES (0x6603) e o OID personalizado do algoritmo de substituição.

Os valores da chave de registro devem ser listados da chave com maior comprimento para a mais curta por que a ordem reflete a prioridade de uso. Por exemplo, para listar 3DES, RC2-128, RC2-64, DES, RC2-56 e RC2-40, digite o valor da seguinte maneira:

6603;6602:128;6602:64;6601;6602:56;6602:40

Se a chave de registro estiver presente, os algoritmos que são especificados na chave sempre serão usados. Se a chave não estiver presente, o Outlook Web App voltará a sua lista interna padrão. Esta lista começa com AES256 em computadores que estão executando o Windows Vista  e com 3DES em computadores que estão executando o Windows XP.

Os algoritmos AES são usados somente se o computador do usuário suportá-los. O AES não é suportado no Windows XP e as mensagens que são criptografadas usando o AES não podem ser lidas em computadores que estejam executando o Windows XP.

Explicação

Outlook Web App tentará usar o algoritmo mais forte com a chave mais longa disponível no computador do usuário. Se o algoritmo da criptografia ou chave com comprimento mínimo não estiver disponível no computador do usuário, Outlook Web App o não permitirá a criptografia.

Algoritmo de Sinalização Padrão S/MIME

Tipo e nome do valor do Exchange 2010

SigningAlgorithms (Reg_SZ)

Tipo e nome do valor do Exchange 2007

SigningAlgorithms (Reg_SZ)

Tipo e nome do valor do Exchange 2003

DefaultSigningAlgorithm (reg_SZ)

Valores e padrões

A chave SigningAlgorithms especifica a lista dos algoritmos de assinatura para usar quando assinar mensagens usando o Outlook Web App com o controle S/MIME instalado. A tabela a seguir enumera os algoritmos de assinatura, suas IDs de algoritmo e os comprimentos de chaves suportados para cada um.

Formato: {Well-known algorithm ID}

IDs de algoritmo bem conhecidos e comprimentos de chave

  • CALG_SHA_512800E

  • CALG_SHA_384800D

  • CALG_SHA_256800C

  • SHA10x8004

  • MD50x8003

Se a chave de registro estiver presente, os algoritmos que são especificados na chave sempre serão usados. Se a chave não estiver presente, o Outlook Web App voltará a sua lista interna padrão. A lista começa com SHA-1.

As mensagens que são assinadas digitalmente ao utilizar CALG_SHA_256 não pode ser verificada em computadores que estejam executando o Windows XP.

Explicação

Este atributo especifica o algoritmo de assinatura digital para ser usado quando assinar digitalmente as mensagens usando o Outlook Web App junto com o controle S/MIME.

Forçar Atualização do Cliente S/MIME

Tipo e nome do valor do Exchange 2010

ForceSMIMEClientUpgrade (DWORD)

Tipo e nome do valor do Exchange 2007

ForceSMIMEClientUpgrade (DWORD)

Tipo e nome do valor do Exchange 2003

Não disponível. Este era um novo recurso no Exchange 2007.

Valores e padrões

1=Verdadeiro (padrão), 0=Falso

Explicação

Quando ForceSMIMEClientUpgrade é definido em verdadeiro, se a versão de controle do cliente no computador do usuário for mais antiga que a versão no servidor, o usuário deve baixar e instalar o novo controle antes que eles possam continuar a usar qualquer formulário Ler ou Redigir S/MIME. Se este valor estiver definido em falso, o usuário receberá um aviso se o controle do S/MIME em seu computador for mais antigo que a versão no servidor. Entretanto, eles poderão usar o S/MIME sem atualizar o controle.

Para usar o Editor do Registro para alterar as configurações do controle S/MIME para o Outlook Web App

Para executar este procedimento, você precisa de permissões. Para ver de que permissões você precisa, consulte o Entrada "Editor de Registro" no tópico Permissões de Acesso para Cliente.

Aviso

A edição incorreta do Registro pode causar problemas graves que podem exigir a reinstalação do sistema operacional. Talvez não seja possível resolver os problemas resultantes da edição incorreta do Registro. Antes de editar o Registro, faça backup de todos os dados importantes.

  1. Inicie o Editor do Registro (regedit).

  2. Localize a seguinte subchave do Registro:

    HKLM\System\CurrentControlSet\Services\MSExchange OWA\SMIME

  3. Encontre a chave que você deseja alterar.

  4. Configure a chave ao valor que é exigido pela sua organização.

  5. Se a chave que você precisar não existir, crie uma nova DWORD com o nome e depois configure para o valor que é exigido pela sua organização.

 © 2010 Microsoft Corporation. Todos os direitos reservados.