6. Szenarien
Kategorien: 12 Entwickler + 6 Operator
FFI-Funktionen: ~420
Zielgruppen: Entwickler, Administratoren, Operatoren
Vollständige Aufgaben-Szenarien für Post-Quantum-Kryptographie. Getrennt nach Zielgruppen: Entwickler (API-fokussiert, C#) und Operator (Tagesgeschäft, Runbooks, bash/PowerShell).
Übersicht aller Kategorien
Szenario-Kategorien
| Kat. | Titel | Beschreibung | Szenarien | Status |
|---|---|---|---|---|
| 1 | PKI-Infrastruktur | Root-CA, Intermediate-CAs, Trust Stores | 6 | ⏳ |
| 2 | Zertifikatsanträge (CSR) | CSR erstellen, signieren, verarbeiten | 4 | ⏳ |
| 3 | Zertifikate ausstellen | Server-, Client-, Code-Signing-Zertifikate | 5 | ⏳ |
| 4 | Zertifikate verwalten | Renewal, Re-Key, Export, Archivierung | 4 | ⏳ |
| 5 | Validierung & Vertrauen | Chain-Validierung, Revocation-Check | 5 | ⏳ |
| 6 | Widerruf (Revocation) | CRL, OCSP, Delta-CRL | 4 | ⏳ |
| 7 | Verschlüsselung | Hybrid-Encryption, Key Encapsulation | 3 | ⏳ |
| 8 | Digitale Signaturen | Dokumente, Code, Timestamps | 4 | ⏳ |
| 9 | Authentifizierung | mTLS, Client-Auth, SSO | 3 | ⏳ |
| 10 | TLS/mTLS Kommunikation | Server-Setup, Client-Config | 4 | ⏳ |
| 11 | Schlüsselmanagement | Generierung, Rotation, Vernichtung | 5 | ⏳ |
| 12 | Import/Export | PEM, PFX, PKCS#7, Interoperabilität | 4 | ⏳ |
Branchenspezifische Hinweise
Branchen-spezifische Anforderungen (Energie, Healthcare, Automotive, Industrie) sind innerhalb der relevanten Szenarien dokumentiert, nicht als separate Struktur.
Beispiel: Szenario „1.1 Root-CA erstellen“ enthält Hinweise für:
- Energie: 25-Jahre-Zertifikate für WKA-Lebensdauer
- Healthcare: gematik-konforme OIDs
- Automotive: V2X-PKI Kompatibilität
Regulatorische Compliance-Dokumentation: → Compliance
Kurzreferenz
Schneller Einstieg: → Kurzreferenz
Kompakte Code-Beispiele ohne Details. Für den schnellen Überblick.
Operator-Szenarien
Für Sysadmins & DevOps: → Operator-Szenarien
Runbooks, Checklisten, bash/PowerShell-Skripte für den operativen Betrieb.
| Kategorie | Beschreibung | Szenarien |
|---|---|---|
| Tagesgeschäft | Zertifikate ausstellen, erneuern, widerrufen, Health Check | 4 |
| Automatisierung | ACME, CI/CD Signing, Cert-Manager, Scheduled Renewal | 4 |
| Monitoring | Ablauf-Monitoring, CRL/OCSP-Check, Audit-Logging, Alerting | 4 |
| Migration | Classic→Hybrid, Parallel-Betrieb, Rollback, Inventur | 4 |
| Disaster Recovery | CA Backup/Restore, Key Ceremony, Notfall-Revocation | 3 |
| Cloud Integration | Azure Key Vault, AWS KMS, HashiCorp Vault | 3 |
Schnellstart
Typischer Einstieg für neue PKI:
- 1. PKI-Infrastruktur → Root-CA + Intermediate aufbauen
- 2. CSR → Anträge für End-Entity-Zertifikate
- 3. Zertifikate ausstellen → Server/Client-Zertifikate
- 5. Validierung → Chain-Prüfung implementieren
- 6. Widerruf → CRL/OCSP einrichten
Weiterführend
- Konzepte – Technische Grundlagen
- API-Referenz – Vollständige Methodendokumentation
- Entwickler – Integration in Anwendungen
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional