Admin/Netadmin (am mGuard)
Der Benutzer admin (mGuard-Benutzer) kann alle Einstellungen am mGuard ändern, der Benutzer netadmin kann dagegen nur lokale Variablen ändern.
AIA
Die Zertifikaterweiterung Authority Information Access (AIA) zeigt an, wie auf CA-Informationen und Leistungen für den Aussteller des Zertifikats, in dem die Erweiterung erscheint, zugegriffen werden kann. Mit einer solchen Erweiterung wird der OSCP-Server identifiziert, der die Informationen zum aktuellen Sperrstatus des Zertifikats bereitstellt. mdm unterstützt die Einbeziehung einer AIA-Erweiterung, die die URL eines Einzel-OSCP-Servers enthält. Ausführliche Informationen zur AIA-Erweiterung siehe RFC-3280.
CDP
Die Zertifikaterweiterung CRL Distribution Points (CDP) gibt an, wie CRL-Informationen für das Zertifikat, in dem die Erweiterung enthalten ist, abgeholt werden. mdm unterstützt die Erstellung von Zertifikaten mit der CDP-Erweiterung mit einer einzigen http://-URL, die dort enthalten ist. Die URL gibt das Download-Verzeichnis der eigentlichen CRL an. Weiterführende Informationen zu CRL Distribution Poins siehe RFC 3280.
CRL
Eine Zertifikatssperrliste (CRL) wird durch eine Zertifizierungsstelle (CA) ausgegeben, um (öffentlichen) Zugriff auf den Sperrstatus der von ihr ausgegebenen Zertifikate zu ermöglichen. Eine CRL ist eine Liste der gesperrten Zertifikate, die durch ihre Seriennummer gekennzeichnet sind. Sobald ein Zertifikat gesperrt ist, wird es als ungültig gewertet. Eine Sperrung ist insbesondere dann notwendig, wenn damit zusammenhängende private Schlüssel beschädigt sind. Weiterführende Informationen zu CRLs siehe RFC 3280.
Lokale (mGuard) Variablen
Lokale mGuard-Variablen werden nicht durch mdm, sondern nur lokal durch den Netadmin am mGuard verwaltet. In mdm (im Template properties dialog – Template-Eigenschaften oder dem Device properties dialog – Geräte-Eigenschaften) kann jede Variable durch Auswahl von Local als Wert als lokale Variable definiert werden.
Geräte oder Templates, die ein übergeordnetes Template verwenden, „erben“ die im übergeordneten Template festgelegten Werte. Ob der geerbte Wert in den erbenden Geräten und Templates überschrieben werden kann, hängt von den Berechtigungseinstellungen ab.
Management-ID
Eine eindeutige lokale, von der physischen Hardware unabhängige Benennung für jedes einzelne Gerät, im Gegensatz zu einer Kennzeichnung am eigentlichen, physischen Gerät wie der Seriennummer.
OCSP
Das Onlinezertifikats-Statusprotokoll (OSCP) gibt das Meldungsformat für einen Dienst an, der auf Anfrage mit Informationen zum tatsächlichen Sperrstatus zu einzelnen Zertifikaten antwortet. Ein solcher Dienst ist konventionell in einem HTTP-Server eingebettet. OSCP-Server müssen daher HTTP als Transportschicht für die OSCP-Meldungen verwenden. Ein solcher OSCP-Server wird durch einige Zertifizierungsstellen als Alternative zu oder Ersatz für CLRs betrieben. Weiterführende Informationen zu OCSP siehe RFC 2560.
Die Berechtigungen eines Templates bestimmen, ob der Benutzer, der ein erbendes Gerät oder Template konfiguriert, Einstellungen des übergeordneten Templates ändern/überschreiben kann.
Reguläre Ausdrücke
Reguläre Ausdrücke sind Text-Strings, die zu Teilen eines Feldes mit Zeichen, Zahlen, Wildcards und Metazeichen passen. In mdm können reguläre Ausdrücke zum Filtern von Geräte-, Template- oder Pool-Tabellen verwendet werden. Weiterführende Informationen zu regulären Ausdrücken siehe www.regular-expressions.info (2017-01-30).
Template
Ein Satz mGuard-Variablen mit den entsprechenden Werten und Berechtigungen. Das Template kann durch ein Gerät oder ein anderes Template verwendet (d. h. geerbt) werden. Eine Änderung am Template wirkt sich auf alle erbenden Geräte und Templates aus, je nach Zugriffsberechtigungen. Das Template wird nur in mdm, nicht am mGuard verwendet. Siehe auch Geerbter Wert und Berechtigungen.
X.509-Zertifikate
Digitale Zertifikate sind nach der Norm X.509 der ITU-T anzugeben. Ein Profil dieser Norm wurde als RFC 3280 veröffentlicht. Derartige Zertifikate bestätigen die Identität einer Entität. Das Zertifikat enthält den öffentlichen Schlüssel der Entität und eine elektronische Signatur von der Zertifizierungsstelle (CA). X.509-Zertifikate sind hierarchisch organisiert: Eine Root-CA erstellt einen selbstsignierten Vertrauensanker, der als solcher für Anwendungen konfiguriert werden muss, die digitale Signaturen oder Zertifikate überprüfen. Die Identität und Vertrauenswürdigkeit der zwischengeschalteten CAs wird mit einem CA-Zertifikat bestätigt, das von der Root-CA bzw. der davorliegenden zwischengeschalteten CA ausgegeben worden ist. Die Identität der End-Entitäten wird mit Zertifikaten bestätigt, die von der untersten CA ausgegeben worden sind. Jedes Zertifikat kann Erweiterungen für die Einbeziehung arbiträrer zusätzlicher Informationen enthalten. mdm unterstützt die Erstellung von End-Entitätszertifikaten für Endpunkte von VPN-Verbindungen und die optionale Einbeziehung der CDP- und AIA-Erweiterungen. Weiterführende Informationen zu digitalen Zertifikaten siehe RFC 3280.