Existem algumas restrições que você pode definir em um certificado de emissão, o que limita quais certificados ele pode assinar.
Restrições de nome
Você já mencionou isso. Eles podem ser usados para limitar quais nomes podem ser usados nos vários tipos nome alternativo do certificado final (lista branca usando allowedSubtrees ) ou não podem ser usados (lista negra usando < em> excludedSubtrees ). Na prática, o primeiro é provavelmente o que você quer. Um caso de uso típico seria permitir apenas endereços de e-mail e dnsNames que terminem com um dos nomes de domínio de suas empresas.
Esta página dá mais detalhes.
Restrição de política
Esta extensão pode especificar, sob qual política um certificado final pode ser emitido. Como isso não é algo que você pode realmente impor tecnicamente (além de comparar OIDs), isso não será útil para você
Uso de chave estendida
Este não é um uso padrão, mas como a captura de tela sugere que você está vivendo em um mundo da Microsoft, pode ser útil para você. A Microsoft inventou a chamada Política de aplicativos que permite um certificado de emissão para limitar qual chave estendida usa um certificado final emitido. Ao definir essa política como tlsClientAuthentication, você pode garantir que apenas esses certificados de cliente sejam emitidos e não haja certificados de servidor TLS ou certificados de assinatura de código. Fora do cosmos da Microsoft, essa extensão provavelmente será ignorada.
Uma última palavra: verificar essas restrições é muito difícil, a maioria dos softwares nem se incomodam em tentar, e não há muitos produtos que realmente acertam.