Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Po wyborze pliku następuje próba otwarcia go oraz wykrycia certyfikatów znajdujących się w nim.
Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:

W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.

Note

Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.

Dotyczy to również dalszych elementów łańcucha

Warning

Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.

Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.

Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty Niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.

...

Warning

Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.

Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym.:

Image Added