Skip to end of metadata
Go to start of metadata

Po wybraniu importu z konfiguracji LDAP ukazana zostanie lista rozwijana ze zdefiniowanymi w systemie serwerami LDAP:

Po wybraniu jednego z serwerów nastąpi próba wykrycia certyfikatów. Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:

W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.

Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.

Dotyczy to również dalszych elementów łańcucha

Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.

Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.

Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.

W analogiczny sposób można również zmienić nazwę aliasu z zachowaniem wcześniej omawianych zasad (unikalność oraz dopuszczalne znaki) oraz pobrać wybrany certyfikat w formacie PEM przed dokonaniem importu do systemu..

Ostateczny import dokonuje się przyciskiem Importuj.

Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.

Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym:

  • No labels