Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Po wyborze pliku następuje próba otwarcia go oraz wykrycia certyfikatów znajdujących się w nim.
Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:

W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.

Note

Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.

Dotyczy to również dalszych elementów łańcucha

Warning

Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.

Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.

Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty Niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.

...