Kleopatra"> KWatchGnuPG"> GpgSM"> GPG"> GpgConf"> DN"> CA"> FileNew Key Pair..."> FileExport Certificates..."> FileExport Secret key..."> FileImport Certificates..."> FileImport CRLs..."> &Ctrl;QFileQuit"> F5ViewRedisplay"> EscViewStop Operation"> ViewCertificate Details..."> ViewHierarchical Key List"> &Ctrl;.ViewExpand All"> &Ctrl;,ViewCollapse All"> &Shift;F5CertificatesValidate"> CertificatesRefresh CRLs"> DeleteCertificatesDelete"> CertificatesDownload"> CRLsClear CRL Cache..."> CRLsDump CRL Cache..."> ToolsGnuPG Log Viewer..."> SettingsShow Statusbar"> SettingsConfigure Shortcuts..."> SettingsConfigure &kleopatra;..."> SettingsConfigure GpgME Backend..."> --external"> --query"> --import-certificate"> Kleopatra"> KWatchGnuPG"> GpgSM"> GPG"> GpgConf"> ND"> AC"> FichierNouvelle paire de clés..."> FichierExporter des certificats..."> FichierExporter une clé secrète..."> FichierImporter des certificats..."> FichierImporter des LRC..."> &Ctrl;QFichierQuitter"> F5AfficherRéafficher"> ÉchapAfficherArrêter l'opération"> AfficherDétails des certificats..."> AfficherListe de clés hiérarchique"> &Ctrl;.AfficherTout développer"> &Ctrl;,AfficherTout réduire"> &Maj;F5CertificatsValider"> CertificatsRafraîchir les LRC"> SupprCertificatsSupprimer"> CertificatsTélécharger"> LRCEffacer le cache de LRC..."> LRCVider le cache de LRC..."> ToolsAfficheur de journaux GnuPG..."> ConfigurationAfficher la barre d'état"> ConfigurationConfigurer les raccourcis..."> ConfigurationConfigurer &kleopatra;..."> ConfigurationConfigurer l'interface GpgME..."> --external"> --query"> --import-certificate"> ]> Manuel de &kleopatra; Marc Mutz
marc@klaralvdalens-datakonsult.se
David Faure Développeur Steffen Hansen
steffen@klaralvdalens-datakonsult.se
Développeur
Matthias Kalle Dalheimer Développeur Jesper Pedersen
blackie@kde.org
Développeur
Daniel Molkentin
molkentin@kde.org
Développeur
&traducteurJoelleCornavin;
&GPLNotice; 2004-06-11 0.31 &kleopatra; est un outil permettant de gérer les certificats X.509. KDE Kapp X509 LDAP gpg gpgsm
Introduction &kleopatra; est l'outil de &kde; permettant de gérer les certificats X.509 dans le trousseau &gpgsm; et de récupérer des certificats sur des serveurs LDAP. Vous pouvez démarrer &kleopatra; dans le menu Outils de KMail ainsi que sur la ligne de commande. L'exécutable &kleopatra; est appelé kleopatra. Ce programme tire son nom de Cléopâtre, une célèbre pharaonne égyptienne qui vivait du temps de Jules César, avec qui on lui prête une relation intime. Le choix du nom de ce programme vient des Ägypten Projects (Ägypten signifie Égypte en allemand). Kleopatra est l'orthographe allemande de Cléopâtre. Fonctions principales Afficher le trousseau local La fonction principale de &kleopatra; est d'afficher et de modifier le contenu du trousseau local, similaire au concept des trousseaux de clés de &gpg;, quoiqu'il ne faille pas trop forcer cette analogie. La fenêtre principale se compose de la grande zone de listage, la barre de menus et la barre de recherche en haut, ainsi qu'une barre d'état en bas. Chaque ligne de la liste des clés correspond à un certificat, identifié par ce qu'on appelle le &nd; du propriétaire. &nd; est l'acronyme de Distinguished Name (« Nom Distinct »), un identifiant hiérarchique, tout comme le chemin d'un système de fichiers avec une syntaxe inhabituelle, censé identifier globalement et de façon unique un certificat donné. Pour être valables, donc utilisables, les clés (publiques) doivent être signées par une ∾ (Certification Authority, autorité de certification). Ces signatures sont appelées certificats, mais d'ordinaire les termes « certificat » et « clé (publique) ») s'utilisent de manière interchangeable : en conséquence, nous ne ferons pas de distinction entre elles dans ce manuel, sauf indication explicite. Le nom de l'∾ qui a émis le certificat (c'est-à-dire le &nd;) est indiqué dans la colonne ND de l'émetteur. Pour être valables, les ∾s doivent à leur tour être signées par d'autres ∾s. Naturellement, l'opération doit prendre fin quelque part, de façon que l'∾ de premier niveau (∾ racine) signe sa clé avec elle-même (on parle alors d'auto-signature). Il faut donc affecter manuellement une validité (communément dénommée « confiance ») aux certificats racines, &pex; après avoir comparé l'empreinte digitale avec celle qui se trouve sur le site web de l'∾. Cette tâche est généralement dévolue à l'administrateur système ou au fabricant d'un produit faisant intervenir des certificats, mais peut être effectuée par l'utilisateur au moyen de l'interface en ligne de commande de &gpgsm;. Pour voir lesquels parmi les certificats sont des certificats racines, vous pouvez soit comparer &nd; du propriétaire et &nd; de l'émetteur, soit passer en mode liste de clés hiérarchique avec . Vous pouvez voir les détails d'un certificat donné en double-cliquant dessus ou à l'aide de . Une boîte de dialogue s'ouvre, qui affiche les propriétés les plus communes du certificat, sa chaîne de certificats (&cad; la chaîne des émetteurs jusqu'à l'∾ racine) ainsi qu'un cliché de toutes les informations que l'interface est en mesure d'extraire du certificat. Si vous changez le trousseau sans faire appel à &kleopatra; (&pex; à l'aide de l'interface en ligne de commande de &gpgsm;), vous pouvez rafraîchir la vue avec . Du fait que la validation d'une clé risque de prendre du temps (&pex;, il se peut que les LRC (Certificate Revocation Lists, listes de révocation de certificats) doivent êtres récupérées), le listage normal des clés ne tente pas de contrôler la validité des clés. Pour ce faire, , une variante spéciale de est prévue. Elle contrôle les certificats sélectionnés ou toutes les clés si aucune n'est sélectionnée. Rechercher et importer des certificats La plupart du temps, vous acquerrez de nouveaux certificats en en vérifiant les signatures dans les messages électroniques, puisque les certificats sont imbriqués dans les signatures créées en les utilisant le plus souvent. Cependant, si vous devez envoyer un message à quelqu'un avec qui vous n'avez pas encore eu de contact, il vous faut récupérer le certificat dans un répertoire LDAP (bien que &gpgsm; puisse le faire automatiquement) ou depuis un fichier. Vous devez également importer votre propre certificat après avoir reçu la réponse de l'∾ votre requête de certification. Pour rechercher un certificat dans un annuaire LDAP, passez dans le menu déroulant de la barre de recherche, de dans les certificats locaux à dans les certificats externes, saisissez du texte (&pex; le nom de la personne dont vous souhaitez le certificat) dans la zone de saisie et cliquez sur l'icône Chercher. Le résultat sera affiché dans la liste des clés sous la barre de recherche, où vous pouvez sélectionner des certificats afin de les examiner avec ou les télécharger avec dans le trousseau local. Notez que vous pouvez aussi télécharger le certificat depuis la boîte de dialogue grâce au bouton Importer en local. Vous pouvez configurer la liste des serveurs LDAP pour faire une recherche dans la page Services d'annuaires de la boîte de dialogue de configuration de &kleopatra;. Si vous avez reçu le certificat sous la forme d'un fichier, essayez . &gpgsm; doit comprendre le format du fichier de certificat : reportez-vous au manuel de &gpgsm; pour obtenir une liste des formats de fichiers pris en charge. Si vous n'avez pas créé votre paire de clés avec &gpgsm;, vous devez également importer manuellement la clé publique (ainsi que la clé secrète) à partir du fichier PKCS#12 que vous avez obtenu de l'∾. Utilisez pour ce faire la ligne de commande avec kleopatra &ligne-commande-option-importer-certificat; nom_du_fichier ou dans &kleopatra; avec , tout comme vous le feriez pour les certificats « normaux ». Créer de nouvelles paires de clés L'élément de menu démarre l'assistant de création de requête de certificat qui vous guidera à travers un certain nombre d'étapes pour créer une requête de certificat ; cette requête peut, sur la dernière page de l'assistant, soit être envoyée à une autorité de certification (AC) pour être signée, soit enregistrée sur un fichier (&pex; sur une disquette, de sorte qu'elle peut être expédiée à l'AC). Chaque fois que vous avez terminé une étape dans l'assistant, cliquez sur Suivant pour passer à la suivante (ou sur Précédent pour revoir les étapes déjà achevées). La création de requête de certificat peut être annulée à tout moment en cliquant sur le boutonAnnuler. Dans la première étape, l'assistant vous demande de saisir vos données personnelles pour le certificat. Les champs à renseigner sont : Nom : Votre nom ; Localité : La ville où vous habitez ; Organisation : L'organisation que vous représentez (&pex;, l'entreprise dans laquelle vous travaillez) ; Département : L'unité organisationnelle dans laquelle vous êtes (&pex;, « Logistique ») ; Code du pays : Le code à deux lettres du pays dans lequel vous résidez (&pex;, « FR » pour la France) ; Adresse électronique : Votre adresse électronique ; prenez soin de la saisir correctement — ce sera l'adresse à laquelle vos correspondants envoient du courrier lorsqu'ils utilisent votre certificat. Dans l'étape suivante, l'assistant vous demande de choisir s'il doit enregister le certificat dans un fichier ou l'envoyer directement à une AC. Vous devrez spécifier le nom du fichier ou l'adresse électronique à laquelle envoyer la requête de certificat. Gestion du trousseau Outre les fonctions consistant à lister et valider, rechercher et importer des certificats et en créer de nouveaux, &kleopatra; offre également quelques fonctions d'emploi moins fréquent qui vous aideront à gérer votre trousseau local. Ces fonctions comportent la suppression de certificats du trousseau local avec , sans oublier la gestion manuelle des LRC (, , ). Référence des menus Menu Fichier &fichier-nouvelle-paire-cles; Crée une nouvelle paire de clés (publique et privée) et permet d'envoyer la partie publique à une autorité de certification (AC) pour signature. Le certificat qui en résulte vous est ensuite renvoyé ou enregistré dans un serveur LDAP pour que vous le téléchargiez dans votre trousseau local, où vous pouvez vous en servir pour signer et déchiffrer des messages. Ce mode de fonctionnement est appelé « génération décentralisée des clés » du fait que toutes les clés sont créées localement. &kleopatra; (et &gpgsm;) ne gèrent pas la « génération décentralisée des clés » directlement, mais vous pouvez importer le conditionnement clé publique/secrète que vous recevez de l'AC au format PKCS#12 via les certificats &fichier-importer-certificats;. &fichier-exporter-certificats; Exporte les certificats sélectionnés dans un fichier. Cet élement n'exporte que les clés publiques, même si la clé secrète est disponible. Utillisez &fichier-exporter-cle-secrete; pour exporter à la fois les clés publique et privée dans un fichier, mais notez que ce comportement est généralement peu judicieux. &fichier-exporter-cle-secrete; Exporte à la fois la clé publique et la clé secrète dans un fichier (PKCS#12). L'utilisation de cette fonction devrait rarement être rarement nécessaire, mais s'il faut l'envisager, la prudence est de mise. Planifier la migration d'une clé secrète implique le choix des supports de transport et une suppression sécurisée des données-clés présentes sur l'ancienne machine, ainsi que le support de transport, entre autres choses. &fichier-importer-certificats; Importe des certificats et/ou des clés secrètes depuis des fichier dans le trousseau local. Le format du fichier de certificat doit être géré par &gpgsm;. Reportez-vous au manuel de &gpgsm; pour obteni rune liste des formats pris en charge. &fichier-importer-lrcs; Permet d'importer manuellement des LRC depuis des fichiers. Normalement, les LRC (Certificate Revocation Lists, liste de révocation des certificats) sont gérés de manière transparente par l'interface, mais peut parfois s'avérer utile pour importer une LRC manuellement dans le cache local de LRC. Pour que l'importation LRC fonctionne, l'outil dirmngr doit être dans le PATH de recherche. Si l'élément de menu est désactivé, vous devrez contacter l'administrateur système et lui demander d'installer dirmngr. Le contenu du cache local des LRC depuis l'élément de menu &lrcs-vider-cache-lrc;. Ce dernier affiche une boîte de dialogue contenant des informations sur les LRC présentes dans le cache et les empreintes digitales des certificats dans chaque LRC. &fichier-quitter; Met fin à &kleopatra;. Menu Affichage &affichage-reafficher; Réaffiche les certificats sélectionnés ou rafraîchit la liste des certificats. S'il y a des certificats sélectionnés, l'opération de rafraîchissement se restreint à ces éléments sélectionnés. Si le résultat d'une requête (soit distante, soit locale) est actuellement affiché, la requête est réémise et les nouveaux résultats sont affichés à la place des anciens. Si aucune requête n'a été effectuée, le contenu entier du trousseau est à nouveau récupéré et réaffiché. Utilisez ce élément si vous avez changé le contenu du trousseau par d'autres moyens que &kleopatra; (&pex; en utilisant l'interface en ligne de commande de &gpgsm;). &affichage-arret-operation; Arrête (annule) toutes les opérations en attente, &pex; une recherche ou un téléchargement. Selon le serveur utilisé, l'annulation d'une recherche à distance peut bloquer &kleopatra; pendant quelques secondes en attendant que l'interface achève la procédure. C'est un comportement normal et prévisible. &affichage-certificat-details; Affiche les détails du certificat actuellement sélectionné. Cette fonction est également accessible en double-cliquant l'élément correspondant dans l'affichage en liste directement. &affichage-liste-cles-hierarchique; Bascule entre les modes liste de clés hiérarchique et plat. En mode hiérarchique, les certificats sont organisés dans une relation émetteur/propriétaire, de sorte qu'il est facile de voir à quelle hiérarchie de certification un certificat donné appartient, mais un certificat donné est plus difficile à trouver initialement (bien que vous disposiez sans réserve de la barre de recherche). En mode plat, tous les certificats sont affichés dans une liste plate, triée par ordre alphabétique. Dans ce mode, un certificat donné est facile à trouver, mais il n'est pas directement évident de savoir à quel certificat racine il appartient. &affichage-tout-developper; (Cette fonction n'est accessible que si est activée). Développe tous les éléments de la liste dans l'affichage par liste des certificats, &cad; rend tous les éléments visibles. C'est le comportement par défaut lorsqu'on entre en mode liste de clés hiérarchique. Vous pouvez encore développer et réduire chaque élément individuellement, naturellement. &affichage-tout-reduire; (Cette fonction n'est accessible que si est activée). Réduit tous les éléments de la liste dans l'affichage en liste des certificats, &cad; masque tout sauf les éléments de premier niveau. Vous pouvez encore développer et réduire chaque élément individuellement, naturellement. Menu Certificats &certificats-valider; Valide les clés sélectionnées (ou toutes). Cet élément est similaire à , mais effectue une validation des clés (sélectionnées). Ici, « validation » signifie que toutes les LRC connexes sont récupérées et que l'exactitude de la chaîne du certificat a été vérifiée. En conséquence, les clés non valables ou expirées seront marquées en fonction de vos préférences de couleurs et de polices définies dans la page Apparence de la boîte de dialogue de configuration de &kleopatra;. Vous ne pouvez vous fier qu'aux informations provenant des clés validées et, comme n'importe quelle clé peut être révoquée à tout moment, la validation n'est jamais qu'un instantané de l'état actuel du trousseau de clés local. C'est pourquoi l'interface effectue normalement ce type de contrôle chaque fois que les clés sont utilisées (&pex; pour la signature, la vérification d'une signature, le chiffrement ou le déchiffrement). &certificats-rafraichir-lrcs; Récupère les LRC actuelles pour toutes les clés sélectionnées, bien qu'elles ne doivent pas être récupérées lors de l'utilisation de la clé. Cette fonction n'a d'effet que sur les certificats qui définissent un point de distribution de la LRC. Selon l'interface employée, les certificats configuréspour effectuer des contrôles à l'aide de l'OCSP (Online Certificate Status Protocol) ne seront pas mis à jour. Cette option peut s'avérer utile &pex; si vous avez eu vent qu'une clé a été révoquée et souhaitez que l'interface le répercute maintenant au lieu de compter sur cette option pour le faire lors de la prochaine mise à jour programmée de la LRC. L'usage excessif de cette fonction risque de charger sensiblement le réseau de votre fournisseur d'accès ou de votre entreprise, du fait que les LRC des grandes organisations peuvent être étonnamment volumineuses (il n'est pas rare d'avoir plusieurs méga-octets). Utilisez cette fonction avec parcimonie. &certificats-supprimer; Supprime le(s) certificat(s) sélectionné(s) du trousseau de clés local. Cette fonction sert à supprimer des clés de votre trousseau local inutilisées. Toutefois, comme les certificats sont généralement attachés à des messages électroniques signés, la vérification d'un message peut faire réapparaître dans le trousseau local la clé qui vient d'être supprimée. Donc, il est cetainement préférable d'éviter de faire appel à cette fonction autant que faire se peut. Si vous êtes perdu, utilisez la barre de recherche ou la fonction pour retrouver le contrôle sur l'ensemble des certificats. &certificats-telecharger; Télécharge le(s) certificat(s) sélectionné(s) depuis le LDAP vers le trousseau local. Menu LRC &lrcs-effacer-cache-lrc; Efface le cache des LRC de &gpgsm;. Vous n'en aurez probablement jamais besoin. Pour forcer un rafraîchissement du cache des LRC, sélectionnez tous les certificats et utilisez à la place. &lrcs-vider-cache-lrc; Affiche le contenu détaillé du cache des LRC de &gpgsm;. Menu Outils &outils-afficheur-journaux-gnupg; Démarre &kwatchgnupg; Menu Configuration &configuration-afficher-barre-etat; Change la visibilité de la barre d'état du bas. &configuration-configurer-raccourcis; Ouvre la boîte de dialogue de configuration standard des raccourcis &kde;, dans laquelle vous pouvez affecter et réaffecter des raccourcis clavier pour tous les éléments de menu. &configuration-configurer-kleopatra; Ouvre la boîte de dialogue de configuration de &kleopatra;. Reportez-vous à la section pour plus de détails. &configuration-configurer-gpgme-interface; Ouvre une boîte de dialogue qui vous permet de configurer chaque aspect de &gpgsm; ainsi que d'autres modules de l'interface. Cette boîte de dialogue est construite dynamiquement à partir de la sortie de l'utilitaire &gpgconf; et peut donc changer lorsque les modules de l'interface sont actualisés. Menu Aide Le menu Aide contient le menu d'aide standard de &kde;. &help.menu.documentation; Référence des options en ligne de commande Seules les options spécifiques à &kleopatra; sont répertoriées ici. Comme pour toutes les applications de &kde;, vous pouvez obtenir une liste complète des options à l'aide de la commande kleopatra . &ligne-commande-option-externe; Spécifie que &ligne-commande-option-requete; effectuera la recherche à distance au lieu de le faire dans le trousseau local. &ligne-commande-option-requete; Spécifie que &kleopatra; démarrera avec la chaîne de requête indiquée au lieu du listage du trousseau local complet. &ligne-commande-option-importer-certificat; Spécifie un fichier ou une URL d'où importer des certificats (ou des clés secrètes). C'est la ligne de commande équivalente à . Configurer &kleopatra; La boîte de dialogue de configuration de &kleopatra; est accessible via . Chacune des pages qu'elle contient est décrite dans les sections ci-dessous. Configurer les services d'annuaires (<foreignphrase>Directory Services</foreignphrase>) Cette page permet de configurer les serveurs LDAP à utiliser lors des recherches de certificats. Vous pouvez en configurer l'ordre, ainsi que certains paramètres LDAP donnés depuis la boîte de dialogue de configuration dynamique de l'interface, accessible via . Pour ajouter un nouveau serveur, cliquez sur le bouton Ajouter un service.... Dans la boîte de dialogue qui apparaît, vous pouvez définir le Nom du serveur, le port (préréglé par défaut sur le port LDAP), le ND de base (parfois dénommé « racine de recherche » ou « base de recherche ») et les incontournables rubriques Nom d'utilisateur et Mot de passe, nécessaires l'une et l'autre uniquement si le serveur exige une authentification. Le fait de cliquer sur OK ajoute les détails du serveur à la liste des serveurs, tandis qu'Annuler supprime la saisie. Pour supprimer un serveur de la liste de recherche, sélectionnez-le dans la liste et appuyez sur le bouton Supprimer un service. Pour changer l'ordre relatif de recherche des serveurs, sélectionnez l'un d'entre eux, déplacez-vous vers le haut ou vers le bas avec les boutons fléchés situés à droite de la liste. Pour fixer le temps imparti à LDAP, &cad; la durée maximale pendant laquelle l'interface attendra une réponse d'un serveur, utilisez simplement le champ de saisie intitulé Temps imparti à LDAP. Si un de vos serveurs comporte une base de données si volumineuse que même des recherches fondées comme Dupont renvoient le nombre maximal d'éléments retournés par la requête, vous pourriez être amené à augmenter cette limite. Vous y arriverez aisément si vous indiquez la limite pendant une recherche, car dans ce cas une boîte de dialogue apparaît pour vous prévenir que les résultats ont été tronqués. Certains serveurs sont susceptibles d'imposer leurs propres limites sur le nombre d'éléments retournés à partir d'une recherche. Dans ce cas, le fait d'augmenter la limite ici ne donnera pas davantage d'éléments retournés. Configurer l'apparence visuelle &kleopatra; vous permet de personnaliser l'apparence des clés (validées) dans l'affichage en liste, y compris les couleurs d'avant-plan (texte) et d'arrière-plan, ainsi que les polices. Dans la partie gauche, chaque catégorie de clésse voit affecter un ensemble de couleurs et une police dans laquelle sont affichées les clés appartenant à cette catégorie. La liste des catégories agit aussi comme un aperçu des paramètres. Les catégories peuvent être définies librement par l'administrateur ou l'utilisateur doté de privilèges : reportez-vous à la section in . Pour changer la couleur du texte (avant-plan) d'une catégorie, sélectionnez-la dans la liste et cliquez sur le bouton Définir la couleur du texte.... La boîte de dialogue de sélection standard des couleurs de &kde; apparaît, dans laquelle vous pouvez choisir ou créer une nouvelle couleur. Le changement de couleur de l'arrière-plan s'effectue de la même manière. Cliquez simplement sur Définir la couleur d'arrère-plan... à la place. Pour changer la police, deux options vous sont offertes : Modifier la police standard utilisée pour tous les affichages en liste dans &kde; Utiliser une police personnalisée. La première option présente l'avantage que la police suivra le style que vous choisissez pour l'ensemble de &kde;, quel qu'il soit, alors que la seconde vous donne l'entier contrôle sur la police à employer. Ce choix vous appartient. Pour utiliser la police standard modifiée, choisissez la catégorie dans la liste, puis cochez ou décochez les modiificateurs de police Italique, Gras et/ou Barrée. Vous pouvez immédiatement voir l'effet sur la police dans la liste des catégories. Pour utiliser une police personnalisée, cliquez sur le bouton Choisir une police.... La boîte de dialogue standard de sélection des polices de &kde; apparaît, dans laquelle vous pouvez sélectionner la nouvelle police. Notez que vous pouvez encore vous servir des modificateurs de polices pour changer la police personnalisée, exactement comme pour la modification de la police standard. Pour revenir à la police standard, cliquez sur le bouton Par défaut. Configurer l'ordre dans lequel les attributs ND sont affichés Bien que les &nd;s soient hiérachiques, l'ordre des composants individuels (appelés « &nd;s relatifs » (DNR) ou « attributs &nd; ») n'est pas défini. L'ordre dans lequel les attributs sont affichés est donc une affaire de goût personnel ou de politique d'entreprise, ce qui explique pourquoi il est configurable dans &kleopatra;. Ce réglage ne s'applique pas seulement à &kleopatra;, mais à toutes les applications qui utilisent la technologie &kleopatra;. Au moment de la rédaction de ce document, sont concernés KMail, KAddressBook, ainsi que &kleopatra; lui-même naturellement. Cette page de configuration se compose en substance de deux listes : une pour les attributs connus (Attributs disponibles) et une décrivant l'Ordre actuel des attributs. Les deux listes contiennent les éléments décrits en abrégé dans l'attribut (&pex; NC) ainsi que la forme en toutes lettres (Nom Commun). La liste Attributs disponibles est toujours triée par ordre alphabétique, alors que l'ordre de la liste Ordre actuel des attributs reflète l'ordre des attributs &nd; configurés : le premier attribut de la liste est aussi celui qui est affiché le premier. Seuls les attributs explicitement répertoriés dans la liste Ordre actuel des attributs sont affichés de toute manière. Le reste est masqué par défaut. Cependant, si l'élément fictif _X_ (Tous les autres) est dans la liste « actuelle », tous les attributs non répertoriés (qu'ils soient connus ou non), sont insérés au niveau de _X_ dans leur ordre relatif d'origine. Un petit exemple vous éclairera davantage : Étant donné le &nd;
O=KDE, C=US, CN=Dave Devel, X-BAR=foo, OU=Kleopatra, X-FOO=bar,
l'ordre de l'attribut par défaut de « C N, L, «_X_, OU, O, C » produira le &nd; formaté suivant :
CN=Dave Devel, X-BAR=foo, X-FOO=bar, OU=Kleopatra, O=KDE, C=US
alors que « N, L, OU, O, C » produira
CN=Dave Devel, OU=Kleopatra, O=KDE, C=US
Pour ajouter un attribut à la liste de l'ordre d'affichage, sélectionnez-le dans la liste Attributs disponibles et cliquez sur le bouton Ajouter à l'ordre actuel des attributs. Pour supprimer un attribut de la liste de l'ordre d'affichage, sélectionnez-le dans la liste Attributs disponibles et cliquez sur le bouton Supprimer de l'ordre actuel des attributs. Pour déplacer un attribut au début (à la fin), sélectionnez-le dans la liste Ordre actuel des attributs et cliquez sur le bouton Déplacer vers le haut (Déplacer vers le bas). Pour déplacer un attribut vers le haut (le bas) d'un niveau seulement, sélectionnez-le dans la liste Ordre actuel des attributs et cliquez sur le bouton Remonter (Redescendre).
Guide de l'Administrateur Le Guide l'Administrateur décrit les différents moyens permettant de personnaliser &kleopatra; qui ne sont pas accessibles au moyen de l'interface graphique utilisateur, mais uniquement au travers des fichiers de configuration. Il part du principe que le lecteur connaît déjà la technologie utilisée pour la configuration des applications &kde;, y compris la structure, l'emplacement du système de fichiers et l'implantation en cascade des fichiers de configuration de &kde;, sans oublier l'environnement KIOSK. Personnalisation de l'assistant de création des certificats &kleopatra; vous permet de personnaliser les champs que l'utilisateur pourra renseigner afin de créer des certificats. Créez un groupe appelé CertificateCreationWizard dans le fichier kleopatrarc dans le système. Si vous souhaitez avoir un ordre personnalisé des attributs ou ne voir apparaître que certains éléments, créez une clé appelée DNAttributeOrder. L'argument sera l'un ou plusieurs parmi les arguments CN,SN,GN,L,T,OU,O,PC,C,SP,DC,BC,EMAIL. Pour initialiser des champs avec une valeur donnée, écrivez quelque chose comme « Attribut=valeur ». Pour que l'attribut soit considéré comme exigé, ajoutez-y à la fin un point d'exclamation (&pex;, CN!,L,OU,O!,C!,EMAIL!, ce qui s'avère justement être la configuration par défaut). L'utilisation du modificateur de mode KIOSK $e vous permet d'extraire les valeurs issues des variables d'environnement ou d'un script, voire d'un exécutable évalués. Pour désactiver l'édition du champ respectif en plus, faites appel au modificateur $i. Pour interdire l'utilisation du bouton Insérer mon adresse, réglez AfficherQuiJeSuisI à « false ». En raison de la nature de l'environnement KIOSK de &kde;, l'emploi du drapeau immuable ($i) interdit à l'utilisateur de ne pas tenir compte du drapeau. C'est un comportement intentionnel. $i et $e peuvent être utilisés avec toutes les autres clés de configuration dans les applications &kde; également. L'exemple suivant donne un aperçu des personnalisations possibles : [CertificateCreationWizard] ;Interdire de copier des données personnelles provenant du carnet d'adresses, ne pas autoriser la prise de contrôle locale AfficherQuiJeSuisI[$i]=false ;définit le nom de l'utilisateur à $USER CN[$e]=$USER ;définit le nom de l'entreprise à "Mon Entreprise", interdit l'édition O[$i]=Mon Entreprise ;définit le nom du département à une valeur retournée par un script OU[$ei]=$(lookup_dept_from_ip) ; définit le pays à FR, mais autorise des changements par l'utilisateur C=FR Créer et éditer des catégories de clés &kleopatra; permet à l'utilisateur de configurer l'apparence visuelle des clés en se basant sur un concept appelé Catégories de clés. Cette section décrit de quelle manière il est possible d'éditer les catégories disponibles et d'en ajouter de nouvelles. Lorsqu'on essaie de trouver la catégorie à laquelle une clé appartient, &kleopatra; tente de faire correspondre une clé à une séquence de filtres de clés, configurée dans le fichier libkleopatrarc. La première à correspondre définit la catégorie. Chaque filtre de clé est défini dans un groupe de configuration nommé Key FIlter #n, où n est un nombre à partir de 0. La seule clé obligatoire dans un groupe Key Filter #n est Name, qui contient le nom de la catégorie tel qu'il est affiché dans la boîte de dialogue de configuration. répertorie toutes les clés qui définissent les propriétés d'affichage des clés appartenant à cette catégorie (&cad; les clés qui peuvent être ajustées dans la boîte de dialogue de configuration), alors que dresse la liste de toutes les clés qui définissent les critères par rapport auxquels le filtre correspond aux clés. Clés de configuration des filtres de clés définissant les propriétés d'affichage Clé de configuration Type Description couleur d'arrière-plan couleur La couleur d'arrière-plan à utiliser. Si elle est absente, on aura la couleur par défaut à laquelle la couleur d'arrière-plan est définie globalement pour les affichages en liste. couleur d'avant-plan couleur La couleur d'avant-plan à utiliser. Si elle est absente, on aura la couleur par défaut à laquelle la couleur d'avant-plan est définie globalement pour les affichages en liste. police police La police par défaut à utiliser. La police sera mise à l'échelle de façon à correspondre à la taille configurée pour les affichages en liste, et tout attribut de police (voir ci-dessous) sera appliqué. police Gras booléen Si défini à true et si police n'est pas défini, utilise la police par défaut de l'affichage en liste avec ajout du style de police Gras (si disponible). Ignoré si police est également présent. font-italic booléen Analogue à font-bold, mais pour les polices de type italique au lieu du gras. font-strikeout booléen Si true, trace une ligne au centre de la police. Appliqué même si font est défini. icône texte Le nom d'une icône à afficher dans la première colonne. N'est pas encore mis en œuvre.
Clés de configuration des filtres de clés définissant les critères de filtre Clé de configuration Type Si spécifié, le filtre correspond quand... is-revoked booléen la clé a été révoquée. is-expired booléen la clé a expiré. is-disabled booléen la clé a été désactivée (marquée afin de ne pas être utilisée) par l'utilisateur. Ignoré pour les clés S/MIME. is-root-certificate booléen la clé est un certificat racine. Ignoré pour les clés OpenPGP. can-encrypt booléen la clé peut servir pour le chiffrement. can-sign booléen la clé peut servir pour signer. can-certify booléen la clé peut servir pour signer (certifier) d'autres clés. can-authenticate booléen la clé peut servir pour l'authentification (&pex; comme certificat de client TLS). has-secret-key booléen la clé secrète de cette paire de clés est disponible. is-openpgp-key booléen la clé est une clé OpenPGP (true) ou une clé S/MIME (false). a été validée booléen la clé a été validée (voir ). prefix-ownertrust validité La validité est une énumération (ordonnée) avec les valeurs autorisées suivantes : unknown, undefined, never, marginal, full, ultimate. Reportez-vous aux manuels de &gpg; et &gpgsm; pour une explication détaillée. la clé a exactement (prefix = is), n'a rien sauf (prefix = is-not), a au moins (prefix = is-at-least) ou a au plus (prefix = is-at-most) la confiance du propriétaire en question comme valeur pour la clé de configuration. Si plusieurs clés prefix-ownertrust (avec des valeurs prefix différentes) sont présentes dans un seul groupe, le comportement est indéfini. prefix-validity validité Analogue à prefix-ownertrust, mais pour la validité des clés au lieu de la confiance du propriétaire.
Quelques-uns des critères plus intéressants, comme is-revoked ou is-expired ne fonctionneront que sur des clés validées, ce qui explique pourquoi par défaut, la révocation et l'expiration n'est vérifiée que pour les clés validées, bien que vous soyez libre de supprimer ces contrôles supplémentaires. En général, les critères non spécifiés (&cad; dont l'élément de configuration n'est pas défini) ne sont pas vérifiés. Si un critère est indiqué, il est vérifié et doit correspondre au filtre comme un ensemble auquel il doit correspondre,&cad; que les critères sont « combinés en ET » (AND'ed together). Exemples de filtres de clés Pour vérifier tous les certificats racines arrivés à expiration mais non révoqués, vous utiliserez un filtre de clé défini comme suit : [Key Filter #n] Name=expiré, mais non révoqué was-validated=true is-expired=true is-revoked=false is-root-certificate=true Pour vérifier toutes les clés OpenPGP désactivées (&kleopatra; ne le gère pas encore) ayant la confiance au moins « minimale » du propriétaire, vous utiliserez : [Key Filter #n] Name=clés OpenPGP désactivées ayant la confiance minimale ou d'un niveau plus élevé du propriétaire is-openpgp=true is-disabled=true is-at-least-ownertrust=marginal
Remerciements et licence &kleopatra; copyright 2002 Steffen Hansen, Matthias Kalle Dalheimer and Jesper Pedersen., copyright 2004 Daniel Molkentin, copyright 2004 Klarälvdalens Datakonsult AB Documentation copyright 2002 Steffen Hansen, copyright 2004 Daniel Molkentin, copyright 2004 Klarälvdalens Datakonsult AB Contributeurs Marc Mutz mutz@kde.org David Faure faure@kde.org Steffen Hansen hansen@kde.org Matthias Kalle Dalheimer kalle@kde.org Jesper Pedersen blackie@kde.org Daniel Molkentin molkentin@kde.org &underGPL; &underFDL; &documentation.index;