Kleopatra"> KWatchGnuPG"> GpgSM"> GPG"> GpgConf"> DN"> CA"> FileNew Key Pair..."> FileExport Certificates..."> FileExport Secret key..."> FileImport Certificates..."> FileImport CRLs..."> &Ctrl;QFileQuit"> F5ViewRedisplay"> EscViewStop Operation"> ViewCertificate Details..."> ViewHierarchical Key List"> &Ctrl;.ViewExpand All"> &Ctrl;,ViewCollapse All"> &Shift;F5CertificatesValidate"> CertificatesRefresh CRLs"> DeleteCertificatesDelete"> CertificatesDownload"> CRLsClear CRL Cache..."> CRLsDump CRL Cache..."> ToolsGnuPG Log Viewer..."> SettingsShow Statusbar"> SettingsConfigure Shortcuts..."> SettingsConfigure &kleopatra;..."> SettingsConfigure GpgME Backend..."> --external"> --query"> --import-certificate"> ]> O Manual do &kleopatra; Marc Mutz
marc@klaralvdalens-datakonsult.se
David Faure Desenvolvimento Steffen Hansen
steffen@klaralvdalens-datakonsult.se
Desenvolvimento
Matthias Kalle Dalheimer Desenvolvimento Jesper Pedersen
blackie@kde.org
Desenvolvimento
Daniel Molkentin
molkentin@kde.org
Desenvolvimento
MarcusGama
marcus_gama@uol.com.br
Tradução
&GPLNotice; 2004-06-11 0.31 &kleopatra; é uma ferramenta para gerenciar certificados X.509. KDE Kapp X509 LDAP gpg gpgsm
Introdução O &kleopatra; é a ferramenta do &kde; para gerenciar os certificados X.509 no chaveiro do &gpgsm; e para obter os certificados de servidores LDAP. O &kleopatra; poderá ser iniciado a partir do menu Ferramentas do &kmail;, assim como a partir da linha de comando. O executável do &kleopatra; chama-se kleopatra. Este programa obteve o nome da Cleópatra, uma famosa faraó egípcia que viveu no tempo de Júlio César, com quem diz-se que ela teve uma relação íntima. O nome foi escolhido, uma vez que este programa tem origem nos Projetos Ägypten (Ägypten significa Egito em alemão). Kleopatra é a tradução em alemão de Cleópatra. Funções Principais Vendo a Caixa de Chaves Local A função principal do &kleopatra; é mostrar e editar o conteúdo do chaveiro local, que é semelhante ao conceito de chaveiros do &gpg;, ainda que uma pessoa não possa se limitar a esta analogia em demasia. A janela principal está dividida na grande área de listagem de chaves, na barra de menu, na barra de procura no topo e ainda por uma barra de estado abaixo. Cada linha da lista de chaves corresponde a um certificado, identificado pelo &dn; do Sujeito;. O &dn; é um acrônimo para Distinguished Name ou Nome Distinto, um identificador hierárquico, de certa forma semelhante a uma localização num sistema de arquivos com uma sintaxe ligeiramente diferente, permitindo identificar de forma uníca e global um determinado certificado. Para serem válidas e para poderem ser usadas, as chaves (públicas) devem ser assinadas por uma &ca; (Autoridade Certificadora). Estas assinaturas são chamadas de certificados, mas normalmente os termos certificado e chave (pública) são usados nas mesmas circunstâncias, razão pela qual não será também feita nenhuma distinção entre elas neste manual, a não ser no caso de ser indicado explicitamente. O nome da &ca; que emitiu o certificado (o seu &dn;) é apresentado na coluna DN do Emissor. As &ca; deverão estar, por sua vez, assinadas por outras &ca;s para serem válidas. Obviamente isto terá de parar em algum ponto, como tal a &ca; do nível superior (a &ca; raiz) assina a sua chave com ela própria (isto é chamado de auto-assinatura). Os certificados raiz precisam, por isso, ser validados (normalmente chamada de confiança) manualmente, ⪚ depois de comparar a impressão digital com a da página Web da &ca;. Isto é feito tipicamente pelo administrador do sistema ou pelo distribuidor de um produto que use os certificados, mas poderá ser feito pelo usuário com a interface da linha de comando do &gpgsm;. Para ver quais os certificados que são da raiz, você poderá comparar o &dn; do Sujeito e o &dn; do Emissor, ou poderá mudar para o modo de listagem hierárquica de chaves com o . O usuário poderá ver os detalhes de qualquer certificado realizando um duplo-clique nele ou usando os . Isto abre um diálogo que apresenta as propriedades mais comuns do certificado, a sua cadeia de certificação (&ie; a cadeia de emissores até à &ca; raiz), e o conteúdo de toda a informação que a infra-estrutura é capaz de extrair do certificado. Se você alterar o chaveiro local sem usar o &kleopatra; (⪚ usando a interface da linha de comando do &gpgsm;), você poderá atualizar a janela com o . Uma vez que a validação de uma chave poderá levar algum tempo (⪚ as CRLs poderão ter de ser obtidas), a listagem de chaves normal não tenta validá-las. Para isso, o , uma variante especial do , está disponível. Ele tanto verifica os certificados selecionados, como todas as chaves, se nenhuma delas estiver selecionada. Procurando e Importando Certificados Na maior parte do tempo, você irá adquirir os certificados novos ao verificar as assinaturas nas mensagens de e-mail, uma vez que os certificados estão incorporados nas assinaturas criadas que as usam. Contudo, se você precisar de enviar uma mensagem para alguém com quem ainda nunca tenha tido contato, você precisa obter o certificado de um diretório LDAP (ainda que o &gpgsm; possa fazer isto automaticamente), ou através de um arquivo. Você também necessita importar o seu próprio certificado depois de receber a resposta da &ca; ao seu pedido do certificado. Para procurar por um certificado num diretório de LDAP, mude a lista da barra de procura de Nos Certificados Locais para Nos Certificados Externos, escreva algum texto (⪚ o nome da pessoa para quem deseja o certificado) no campo de texto e clique no botão Procurar. Os resultados serão apresentados na lista de chaves abaixo da barra de procura, onde poderá selecionar os certificados para vê-los com o ou obtê-los com o para o chaveiro local. Repare que você poderá também transferir o certificado a partir da janela de detalhes, usando o botão Importar para Local. Você poderá configurar a lista de servidores LDAP a procurar na página Serviços de Diretório da janela de configuração do &kleopatra;. Se você recebeu o certificado como um arquivo, tente o . O &gpgsm; precisa compreender o formato do arquivo de certificado; por favor veja o manual do &gpgsm; para obter uma lista com os formatos de arquivos suportados. Se você não criou o seu par de chaves com o &gpgsm;, também irá necessitar de importar manualmente as chaves pública e privada do arquivo PKCS#12 que obteve da &ca;. Poderá fazê-lo na linha de comando com a instrução kleopatra &commandline-option-import-certificate; arquivo ou dentro do &kleopatra; com o , tal como faria para os certificados normais. Criando Novos Pares de Chaves O item do menu inicia o assistente de criação do pedido de certificado que o guiará por um conjunto de passos para criar um pedido de certificado; este pedido poderá, na última página do assistente, ser enviado para uma autoridade certificadora (CA) para ser assinado ou ser salvo num arquivo (por exemplo numa disquete, para que possa ser enviado para a CA). Sempre que terminar um passo no assistente, clique em Próximo para passar ao passo seguinte (ou Anterior para rever os passos já completos). A criação do pedido do certificado poderá ser cancelada a qualquer momento clicando no botão Cancelar. O primeiro passo do assistente é digitar os seus dados pessoais para o certificado. Os campos a preencher são: Nome: O seu nome; Localização:A cidade onde vive; Organização:A organização que você representa (por exemplo, a companhia para quem trabalha); Departamento:A unidade organizacional onde se encontra (por exemplo, "Logística"); Código do país:O código de duas letras para o país em que vive (por exemplo, "BR"); Endereço de e-mail:O seu endereço de e-mail; certifique-se de digitá-lo corretamente—será este o endereço para onde as pessoas irão enviar as mensagens sempre que usarem o seu certificado. O próximo passo no assistente é selecionar se deseja armazenar o certificado num arquivo ou enviá-lo diretamente para uma AC. Você terá de indicar o arquivo ou o endereço de e-mail para onde enviar o pedido do certificado. Gerenciamento da Caixa de Chaves Além de listar e validar, procurar e importar os certificados, bem como criar novos, o &kleopatra; também possui algumas funções menos usadas que o ajudam a gerenciar o seu chaveiro local. Estas funções incluem a remoção de certificados do chaveiro local com a opção , assim como o gerenciamento manual das CRLs (, , ). Referência do Menu Menu Arquivo &file-new-key-pair; Cria um novo par de chaves (pública e privada) e permite-lhe enviar a parte pública para uma autoridade de certificação (CA) para ser assinada. O certificado resultante é então enviado de volta para você ou salvo num servidor LDAP para você baixar para o seu chaveiro local, onde o poderá usar para assinar e decriptografar as mensagens eletrônicas. Este modo de funcionamento é chamado de geração de chaves descentralizada, uma vez que todas as chaves são criadas localmente. O &kleopatra; (e o &gpgsm;) não suportam a geração de chaves centralizada diretamente, mas o usuário poderá importar o pacote de chaves pública/privada que recebe da CA no formato PKCS#12 através do &file-import-certificates;. &file-export-certificates; Exporta os certificados selecionados para um arquivo. Isto exporta apenas as chaves públicas, mesmo que a chave privada esteja disponível. Use a opção &file-export-secret-key; para exportar tanto as chaves públicas como as privadas para um arquivo, mas lembre-se que esta é quase sempre uma má ideia. &file-export-secret-key; Exporta as chaves pública e privada para um arquivo (PKCS#12). Só raramente deverá ser necessário usar esta função e, se for, deverá ser planejada com cuidado. A migração de uma chave privada envolve a escolha do meio de transporte e a remoção segura dos dados da chave da máquina antiga, entre outras coisas. &file-import-certificates; Importa certificados e/ou chaves secretas de arquivos na caixa de chaves local. O formato do arquivo de certificado deve ser suportado pelo &gpgsm;. Por favor consulte no manual do &gpgsm; a lista de formatos suportados. &file-import-crls; Permite-lhe importar manualmente CRLs de arquivos. Normalmente, as Listas de Revogação de Certificados (CRLs) são lidadas de forma transparente pela infra-estrutura, mas poderá ser útil às vezes importar uma CRL manualmente para a cache local de CRLs. Para a importação de CRLs funcionar, a ferramenta dirmngr deverá estar acessível nas pastas da variável PATH. Se este item de menu estiver desativado, o usuário deverá contactar o administrador de sistemas e pedir-lhe para instalar o dirmngr. Você poderá ver o conteúdo da cache de CRLs local com o item de menu &crls-dump-crl-cache;. Ele irá mostrar uma janela com informações sobre as CRLs na cache e as impressões digitais dos certificados em cada CRL. &file-quit; Termina o &kleopatra;. Menu Ver &view-redisplay; Volta a mostrar os certificados selecionados ou atualiza a lista de certificados. Se houver certificados selecionados, a operação de atualização restringe-se à seleção. Se o resultado de uma pesquisa (seja ela local ou remota) estiver visível atualmente, a pesquisa é executada de novo e os resultados atuais são mostrados no lugar dos antigos. Se não foi executada nenhuma pesquisa, é obtido e apresentado novamente o conteúdo do chaveiro por completo. Você poderá usar isto se tiver alterado o conteúdo do chaveiro por outros meios que não o &kleopatra; (⪚ usando a interface da linha de comando do &gpgsm;). &view-stop-operation; Pára (cancela) todas as operações pendentes, ⪚ uma procura ou uma transferência. Dependendo do servidor usado, o cancelamento de uma pesquisa remota poderá bloquear o &kleopatra; durante alguns segundos, enquanto espera que a infra-estrutura termine o procedimento. Este comportamento é normal e esperado. &view-certificate-details; Mostra os detalhes do certificado atualmente selecionado. Esta função também está disponível clicando duas vezes no item correspondente na lista. &view-hierarchical-key-list; Comuta a lista de chaves entre modo hierárquico e simples. No modo hierárquico, os certificados estão organizados numa relação de emissor/sujeito, por isso é fácil ver a que hierarquia de certificação pertence um determinado certificado, mas é mais difícil encontrar um determinado certificado inicialmente (ainda que você possa, obviamente, usar a barra de procura). No modo simples, todos os certificados são mostrados numa lista normal, ordenados de forma alfabética. Neste modo, um determinado certificado é fácil de encontrar, mas não é imediatamente óbvio a que certificado de raiz ele pertence. &view-expand-all; (Esta função só está disponível quando está ligado.) Expande todos os itens da lista na visão da lista de certificados, &ie; torna todos os itens visíveis. Este é o valor padrão ao entrar no modo de lista de chaves hierárquico. Você poderá ainda, é claro, expandir e fechar cada item individualmente. &view-collapse-all; (Esta função só está disponível quando está ligado.) Fecha todos os itens da lista na visão de lista do certificado, &ie; oculta todos os itens menos os de topo. Você poderá ainda, é claro, expandir e fechar cada item individualmente. Menu de Certificados &certificates-validate; Valida as chaves selecionadas (ou todas). Isto é semelhante ao , mas efetua uma validação das chaves (selecionadas). A validação aqui significa que todas as CRLs relevantes são obtidas e que a cadeia de certificação é verificada a nível de correção. Como resultado disto, as chaves inválidas ou expiradas serão marcadas de acordo com as suas preferências de cores e fonte definidas na página de Aparência do diálogo de configuração do &kleopatra;. Você só se poderá basear-se na informação das chaves validadas e, uma vez que algumas delas poderão ser revogadas a qualquer momento, até mesmo a validação é só uma imagem do estado atual do chaveiro local. É por isso que a infra-estrutura normalmente só efetua essas verificações quando as chaves forem usadas (⪚ para a assinatura, a verificação da assinatura, a criptografia ou a decriptografia). &certificates-refresh-crls; Obtém as CRLs atuais para todas as chaves selecionadas,, mesmo que elas não fossem obtidas normalmente ao usar a chave. Esta função só terá efeito nos certificados que definam um ponto de distribuição de uma CRL. Dependendo da infra-estrutura usada, os certificados configurados para efetuar as verificações com o OCSP não serão atualizados. Você poderá usar isto ⪚ se tiver alguma informação paralela de que uma chave foi revogada e deseja que a infra-estrutura reflita isso agora, em vez de esperar que isso aconteça automaticamente na próxima atualização agendada do CRL. O uso excessivo desta função poderá colocar uma carga elevada na rede do seu fornecedor ou da empresa, uma vez que as CRLs das grandes empresas poderão ser exageradamente grandes (não é incomum terem vários megabytes). Use esta função de forma comedida. &certificates-delete; Remove os certificados selecionados do chaveiro local. Use estas funções para remover as chaves não usadas do seu chaveiro local. Todavia, uma vez que os certificados estão tipicamente anexados às mensagens de e-mail assinadas, a verificação de uma destas mensagens poderá fazer com que uma chave removida volte para o chaveiro local. Como tal, é provavelmente melhor evitar usar esta função o máximo possível. Quando se sentir perdido, use a barra de procura ou a função para voltar a ter o controle sobre o lote de certificados. &certificates-download; Transfere os certificados selecionados do LDAP para o chaveiro local. Menu CRLs &crls-clear-crl-cache; Esvazia o cache de CRLs do &gpgsm;. Você provavelmente não necessitará disto nunca. Você poderá obrigar a uma atualização da cache de CRLs se selecionar todos os certificados e usar o em alternativa. &crls-dump-crl-cache; Mostra o conteúdo detalhado do cache de CRLs do &gpgsm;. Menu Ferramentas &tools-gnupg-log-viewer; Inicia o &kwatchgnupg; Menu Configurações &settings-show-statusbar; Alterna a visibilidade da barra de estado. &settings-configure-shortcuts; Abre a janela de configuração dos atalhos de teclado padrão do &kde;, onde você poderá atribuir ou associar os atalhos de teclado para todos os itens de menu. &settings-configure-kleopatra; Abre o diálogo de configuração do &kleopatra;. Veja para mais detalhes. &settings-configure-gpgme-backend; Abre a uma janela que lhe permite configurar todos os aspectos do &gpgsm; e dos outros módulos de infra-estrutura. Esta janela é gerada dinamicamente a partir do resultado do utilitário &gpgconf; e poderá, por isso, mudar de aspecto quando forem atualizados os módulo das infra-estruturas. Menu Ajuda O menu Ajuda contém a estrutura padrão do menu de ajuda do &kde;. &help.menu.documentation; Referência das Opções de Linha de Comando Só são listadas aqui as opções específicas do &kleopatra;. Como em todos os aplicativos do &kde;, você poderá obter uma lista completa das opções usando o comando kleopatra . &commandline-option-external; Especifica que o &commandline-option-query; deverá procurar remotamente em vez de no chaveiro local. &commandline-option-query; Especifica que o &kleopatra; deverá começar com o texto da pesquisa indicado em vez de listar o todo o chaveiro local. &commandline-option-import-certificate; Especifica um arquivo ou URL a partir do qual importar os certificados (ou chaves privadas). Isto é o equivalente da linha de comando a . Configurando o &kleopatra; O diálogo de configuração do &kleopatra;'s pode ser acessado através de . Cada uma das suas páginas está descrita nas seções abaixo. Configurando Serviços de Diretório Nesta página, o usuário poderá configurar os servidores de LDAP a usar para as pesquisas por certificados. Poderá também configurar a sua ordem, assim como algumas opções relacionadas com o LDAP a partir da janela de configuração dinâmica da infra-estrutura, que está disponível em . Para adicionar um novo servidor, clique no botão Adicionar Serviço.... No diálogo que surge, você poderá definir o Nome do servidor, a Porta (pré-definido com a porta padrão do LDAP), o DN de Base (referido algumas vezes como a raiz ou base da pesquisa) e o Usuário e Senha normais, onde ambos só serão necessários se o servidor precisar de autenticação. Clicar em OK, irá adicionar os detalhes do servidor à lista, enquanto que o Cancelar descarta essas alterações. Para remover um servidor da lista de procura, selecione-o na lista e clique depois no botão Remover Serviço. Para alterar a ordem relativa dos servidores, selecione um deles e mova-o para cima ou para baixo com os botões das setas ao lado da lista. Para definir o tempo-limite do LDAP, &ie; o tempo máximo que a infra-estrutura irá esperar pela resposta de um servidor, basta usar o campo de texto correspondente denominado tempo-limite do LDAP. Se um dos servidores tiver uma base de dados grande, de modo que as pesquisas razoáveis do tipo Sousa atinjam o número máximo de itens devolvidos pela pesquisa, você poderá desejar aumentar este limite. Você poderá detectar isso facilmente, uma vez que ao atingir esse limite durante uma pesquisa, irá aparecer uma caixa de diálogo avisando-o que os resultados foram truncados. Alguns servidores poderão impor os seus próprios limites no número de itens devolvidos por uma pesquisa. Neste caso, o aumento do limite aqui não irá resultar em mais itens devolvidos. Configurando a Aparência Visual O &kleopatra; permite-lhe personalizar a aparência das chaves (validadas) na lista. Isto inclui as cores do texto e do fundo, assim como a fonte. Cada Categoria de Chave à esquerda tem atribuído um conjunto de cores e uma fonte, com o qual as chaves que pertencerem a essa categoria são apresentadas. A lista de categorias também atua como uma previsão da configuração. As categorias poderão ser definidas de forma livre pelo administrador ou por um usuário com privilégios; veja o em . Para alterar a cor do texto de uma categoria, selecione-a na lista e clique no botão Configurar Cor do Texto.... O diálogo de seleção de cores padrão do &kde; irá aparecer, de onde você poderá selecionar ou criar uma nova cor. A alteração da cor de fundo é feita da mesma forma, clicando no entanto no botão Configurar Cor de Fundo.... Para alterar a fonte, o usuário tem duas opções: Modificar a fonte padrão, usada por todas as listas no &kde; Usar uma fonte personalizada. A primeira opção tem a vantagem que a fonte irá seguir o estilo que você definiu a nível do &kde;, enquanto que a última lhe fornece um controle completo sobre a fonte a ser usada. A escolha é sua. Para usar a fonte padrão modificada, selecione a categoria na lista e ligue ou desligue os modificadores de fonte Itálico, Negrito, e/ou Riscado. Você poderá ver imediatamente o efeito da fonte na lista de categorias. Para usar uma fonte personalizada, clique no botão Configurar Fonte.... O diálogo padrão de seleção de fonte do &kde; irá aparecer, de onde poderá selecionar a nova fonte. Observe que você poderá ainda usar os modificadores de fonte alterar a fonte personalizada, assim como modificaria a fonte padrão. Para voltar à fonte padrão, você precisa de clicar no botão Aparência Padrão. Configurando a Ordem de Visualização dos Atributos do DN Ainda que os &dn;s sejam hierárquicos, a ordem dos componentes individuais (chamados de &dn;s relativos (RDNs) ou atributos do &dn;) não está definida. A ordem pela qual aparecem os atributos é, por isso, uma questão de gosto pessoal ou da empresa, razão pela qual é configurável no &kleopatra;. Esta configuração não só se aplica ao &kleopatra;, mas a todos os aplicativos que usam a Tecnologia do &kleopatra;. No momento em que este documento foi escrito, eles incluem o KMail, o KAddressBook, assim como o próprio &kleopatra;, é claro. Esta página de configuração consiste basicamente em duas listas, uma para os atributos conhecidos (Atributos disponíveis) e outra que descreve a Ordem atual dos atributos. Ambas as listas contém itens descritos pela forma resumida do atributo (⪚ CN), assim como a forma por extenso (Common Name - Nome Comum). A lista de Atributos disponíveis está sempre ordenada alfabeticamente, enquanto que a sequência da lista Ordem atual dos atributos reflete a ordem configurada de atributos do &dn;: o primeiro atributo da lista é também o atributo mostrado em primeiro lugar. Só os atributos listados explicitamente na lista Ordem atual dos atributos são mostrados. O resto fica oculto por padrão. Contudo, se o item de substituição _X_ (Todos os outros) estiver na lista atual, todos os atributos não listados (sejam conhecidos ou não), são inseridos no local do _X_, na sua ordem relativa original. Um pequeno exemplo ajudará a esclarecer isto: Fornecido o &dn;
O=KDE, C=PT, CN=Marcus Gama, X-BAR=xpto, OU=Kleopatra, X-FOO=ola,
a ordem padrão dos atributos CN, L, _X_, OU, O, C irá produzir o seguinte &dn; formatado:
CN=Zé Pires, X-BAR=xpto, X-FOO=ola, OU=Kleopatra, O=KDE, C=PT
enquanto que o CN, L, OU, O, C irá produzir
CN=Marcus Gama, OU=Kleopatra, O=KDE, C=PT
Para adicionar um atributo à lista de ordem de exibição, selecione-o na lista de Atributos disponíveis e clique no botão Adicionar à ordem atual dos atributos. Para remover um atributo da lista de ordem de exibição, selecione-o na lista de Ordem atual dos atributos e clique no botão Remover da ordem atual dos atributos. Para mover um atributo para o início (fim), selecione-o na lista Ordem atual dos atributos e clique no botão Mover para topo (Mover para base). Para mover um atributo apenas uma posição para cima (baixo), selecione-o na lista Ordem atual dos atributos e clique no botão Mover acima (Mover abaixo).
Guia do Administrador Este Guia do Administrador descreve as formas de personalizar o &kleopatra; que não estão disponíveis através da interface, mas apenas através de arquivos de configuração. Considera-se que o leitor está familiarizado com a tecnologia usada para a configuração dos aplicativos do &kde;, incluindo o formato, a localização no sistema de arquivos e o encadeamento dos arquivos de configuração do &kde;, assim como a plataforma KIOSK. Personalização do Assistente de Criação de Certificados O &kleopatra; permite-lhe personalizar os campos que o usuário tem permissão para introduzir, de forma a criar o seu certificado. Crie um grupo chamado CertificateCreationWizard no kleopatrarc do sistema. Se você quiser uma ordem personalizada dos atributos ou se desejar que apareçam apenas alguns itens, crie uma chave chamada DNAttributeOrder. O argumento é um ou mais itens da lista CN,SN,GN,L,T,OU,O,PC,C,SP,DC,BC,EMAIL Se quiser inicializar os campos com um determinado valor, escreva algo do tipo Atributo=valor. Se quiser que o atributo seja tratado como obrigatório, adicione um ponto de exclamação (⪚ CN!,L,OU,O!,C!,EMAIL! que é, de fato, a configuração padrão). Usando o modificador de modo do KIOSK $e, você poderá obter os valores das variáveis de ambiente, ou então a partir de um programa ou script avaliado. Se quiser proibir a edição do respectivo campo, além disso, use o modificador $i. Se quiser proibir o uso do botão Inserir Meu Endereço, configure o ShowSetWhoAmI como false. Devido à natureza da plataforma KIOSK do &kde;, usando a opção de inalterável ($i), irá impossibilitar ao usuário a sobreposição da opção. Este é o comportamento pretendido. O $i e o $e podem ser usados com todas as chaves de configuração dos aplicativos do &kde;, da mesma forma. O seguinte exemplo representa as personalizações possíveis: [CertificateCreationWizard] ;Proibir a cópia de dados pessoais do livro de endereços, não permitir sobreposições locais ShowSetWhoAmI[$i]=false ;configurar o nome do usuário igual a $USER CN[$e]=$USER ;configura o nome da empresa como sendo "A Minha Empresa", proibindo as alterações O[$i]=A Minha Empresa ;configura o nome do departamento como sendo um valor devolvido por um programa OU[$ei]=$(devolver_depart_pelo_ip) ; configura o país como BR, mas permitindo alterações pelo usuário C=BR Criando e Editando Categorias de Chaves O &kleopatra; permite ao usuário configurar a aparência visual das chaves com base num conceito chamado de Categorias de Chave. Esta seção descreve como você poderá editar as categorias disponíveis, bem como adicionar novas. Ao tentar procurar a categoria a que uma chave pertence, o &kleopatra; tenta corresponder a chave a uma sequência de filtros de chaves, configurada no libkleopatrarc. A primeira a corresponder define a categoria. Cada filtro de chaves está definido num grupo de configuração chamado Key Filter #n, em que o n é um número que começa em 0. A única chave obrigatória num grupo Key Filter #n é o Name, que contém o nome da categoria, tal como aparece no diálogo de configuração. lista todas as chaves que definem as propriedades de visualização das chaves que pertencem a essa categorias (&ie; aquelas chaves que poderão ser ajustadas no diálogo de configuração), em que o lista todas as chaves que definem o critério com o qual o filtro faz a correspondência das chaves. Chaves de Configuração do Filtro de Chaves que Definem Propriedades de Visualização Chave de Configuração Tipo Descrição background-color cor A cor de fundo a ser usada. Se não estiver definida, usa a cor de fundo definida a nível global para as listas. foreground-color cor A cor do texto a ser usada. Se não estiver definida, usa a cor do texto definida a nível global para as listas. font fonte A fonte a ser usada. A fonte será ajustada para o tamanho configurado para as listas e todos os atributos de fonte (ver abaixo) serão aplicados. font-bold booleano Se for igual a true e o font não estiver definido, usa a fonte padrão das listas com um estilo negrito adicionado (se estiver disponível). É ignorado se o font estiver também disponível. font-italic booleano É igual ao font-bold, só que para uma fonte itálica em vez de negrito. font-strikeout booleano Se for igual a true, desenha uma linha centrada por cima da fonte. É aplicado, mesmo que o font esteja definido. icon texto O nome do ícone a ser mostrado para a primeira coluna. Ainda não está implementado.
Chaves de Configuração do Filtro de Chaves que Definem Critérios de Filtragem Chave de Configuração Tipo Se forem especificadas, o filtro faz correspondência quando... is-revoked booleano a chave foi revogada. is-expired booleano a chave expirou. is-disabled booleano a chave foi desativada (marcada para não ser usada) pelo usuário. É ignorada no caso das chaves S/MIME. is-root-certificate booleano a chave é um certificado de raiz. Ignorado nas chaves OpenPGP. can-encrypt booleano a chave pode ser utilizada para criptografia. can-sign booleano a chave pode ser utilizada para assinar. can-certify booleano a chave por ser utilizada para assinar (certificar) outras chaves. can-authenticate booleano a chave pode ser utilizada para autenticação (⪚ como um certificado de cliente TLS). has-secret-key booleano a chave secreta deste par da chaves está disponível. is-openpgp-key booleano a chave é uma chave OpenPGP (true), ou uma chave S/MIME (false). was-validated booleano a chave foi validada (veja ). prefixo-ownertrust validade A validade é uma enumeração (ordenada) com os seguintes valores permitidos: unknown (desconhecido), undefined (indefinido), never (nunca), marginal (marginal), full (completa), ultimate (máxima). Veja os manuais do &gpg; e do &gpgsm; para uma explicação detalhada. a chave tem exatamente (prefixo = is), tem tudo exceto (prefixo = is-not), tem pelo menos (prefixo = is-at-least), ou tem no máximo (prefixo = is-at-most) o grau de confiança dado como valor da chave de configuração. Se for indicada mais de uma chave prefixo-ownertrust (com vários valores de prefixo) num único grupo, o comportamento será indefinido. prefixo-validity validade É igual ao prefixo-ownertrust, mas para a validade da chave em vez do grau de confiança do dono.
Alguns dos critérios mais interessantes, como o is-revoked ou o is-expired só irão funcionar com as chaves validadas, razão pela qual, por padrão, só as chaves validadas são verificadas a nível de revogação e expiração, ainda que você seja livre para remover estas verificações adicionais. De um modo geral, os critérios não indicados (&ie; o item de configuração não está definido) não são validados. Se um critério for indicado, é validado e terá de corresponder para que o filtro como um todo seja validado, &ie; os critérios são agrupados com um E lógico. Exemplos de filtros de chaves Para verificar todos os certificados expirados mas não revogados, você iria usar um filtro de chaves definido da seguinte forma: [Key Filter #n] Name=expiradas, mas não revogadas was-validated=true is-expired=true is-revoked=false is-root-certificate=true Para verificar todas as chaves de OpenPGP desativadas (ainda não suportado pelo &kleopatra;) com um grau de confiança pelo menos marginal, você iria usar: [Key Filter #n] Name=chaves desativadas de OpenPGP com confiança marginal ou melhor is-openpgp=true is-disabled=true is-at-least-ownertrust=marginal
Créditos e Licença Direitos autorais do &kleopatra; 2002 Steffen Hansen, Matthias Kalle Dalheimer e Jesper Pedersen., 2004 Daniel Molkentin, 2004 Klarälvdalens Datakonsult AB Direitos autorais da Documentação 2002 Steffen Hansen, 2004 Daniel Molkentin, 2004 Klarälvdalens Datakonsult AB Contribuições Marc Mutz mutz@kde.org David Faure faure@kde.org Steffen Hansen hansen@kde.org Matthias Kalle Dalheimer kalle@kde.org Jesper Pedersen blackie@kde.org Daniel Molkentin molkentin@kde.org &underGPL; &underFDL; &documentation.index;