Po wybraniu importu z serwera, ukazany zostanie formularz, w którym należy wprowadzić adres serwera oraz port na którym działa usługa, której certyfikaty należy pobrać:
Do wykrycia certyfikatów wymagane są następujące dane:
- adres serwera - adres domenowy lub adres ip, który identyfikuje serwer w internecie lub w sieci lokalnej,
- port serwera - port, na którym działa usługa wykorzystująca certyfikaty do szyfrowanych połączeń,
- sposób połączenia - sposób, w jaki ma nastąpić próba wykrycia certyfikatów.
W liście rozwijanej sposobu połączenia znajdują się następujące elementy:
Sposób połączenia dzieli się na 2 kategorie:
- SSL - docelowa usługa domyślnie wykorzystuje szyfrowanie,
- Opcjonalny SSL - docelowa usługa domyślnie nie wykorzystuje szyfrowania, ale można takie zainicjować.
Należy zwrócić uwagę, że jeżeli dana usługa nie obsługuje szyfrowania, to pobranie udostępnianych przez nią certyfikatów nie jest możliwe.
Sposób połączenia SSL ma następujące metody:
- Ogólny - uniwersalna metoda niezależna od docelowego protokołu usługi.
Docelowa usługa musi domyślnie wykorzystywać szyfrowaną komunikację. W innym wypadku wykrywanie certyfikatów zakończy się niepowodzeniem.
Jeżeli znany jest docelowy protokół usługi, to można spróbować skorzystać z pozostałych, bardziej specyficznych metod zależnych od docelowego protokołu.
Wykrywanie certyfikatów na porcie z opcjonalnym szyfrowaniem ma do dyspozycji następujące metody:
- LDAP
- SMTP
- IMAP4
- POP3
Każda z metod z opcjonalnym szyfrowaniem wpierw próbuje rozpocząć szyfrowaną komunikację metodą ogólną, a w przypadku niepowodzenia, próbuje takową rozpocząć zgodnie z wybranym protokołem.
Docelowa usługa musi wspierać żądanie szyfrowanej komunikacji na wskazanym porcie. W innym wypadku wykrywanie certyfikatów zakończy się niepowodzeniem.
Po uzupełnieniu wszystkich niezbędnych danych, próbę wykrycia certyfikatów rozpoczyna się przyciskiem Podgląd.
Jeżeli próba zakończyła się powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami:
W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.
Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.
Dotyczy to również dalszych elementów łańcucha
Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.
Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.
Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.
W analogiczny sposób można również zmienić nazwę aliasu z zachowaniem wcześniej omawianych zasad (unikalność oraz dopuszczalne znaki) oraz pobrać wybrany certyfikat w formacie PEM przed dokonaniem importu do systemu..
Ostateczny import dokonuje się przyciskiem Importuj.
Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.
Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym: