Page tree
Skip to end of metadata
Go to start of metadata

Certyfikat główny można pobrać ze strony CUI.

Następnie należy zainstalować go wg. instrukcji zgodnie z posiadaną przeglądarką. 

Do poprawnej obsługi certyfikatów pod systemami Linux potrzebna jest wcześniejsza instalacja biblioteki NSS Shared DB, proces instalacji jest bardzo prosty:

Linux Mint & Ubuntu/Debian:
sudo apt-get install libnss3-tools

Fedora:
su -c "yum install nss-tools"

Gentoo:
su -c "echo 'dev-libs/nss utils' >> /etc/portage/package.use && emerge dev-libs/nss"

Opensuse:
sudo zypper install mozilla-nss-tools

Po instalacji, za pomocą narzędzia certutil dodajemy nowy certyfikat, przykładowa składnia:
certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n PG -i /home/Pobrane/certyfikat_glowny_PG.cer

Od tego momentu każda szyfrowana za pomocą głównego certyfikatu PG Root CA strona WWW, będzie poprawnie weryfikowana w przeglądarce Chrome/Chromium

W przypadku przeglądarki Firefox konfiguracja wersji linuksowej jest analogiczna jak dla Windows

Z menu Edycja wybieramy Preferencje

W zakładce Zaawansowane naciskamy Wyświetl certyfikaty

Przechodzimy do zakładki Organy certyfikacji i naciskamy przycisk Importuj…

Wskazujemy plik z pobranym certyfikatem, następnie naciskamy Otwórz

W trakcie pobierania certyfikatu pojawi się monit czy zakwalifikować certyfikat jako źródło godne zaufania, zaznaczamy wszystkie trzy przypadki, wybór potwierdzamy naciskając OK

Certyfikaty ułożone są w sposób alfabetyczny, na liście pojawił się nowy certyfikat PG Root CA, naciskamy OK

Od tego momentu każda szyfrowana za pomocą głównego certyfikatu PG Root CA będzie poprawnie weryfikowana w przeglądarce Firefox

Niektóre aplikacje udostępniane przez CUI PG mogą wymagać do działania oprogramowania Adobe Flash. W systemach uniksowych jego poprawne współdziałanie z każdą przeglądarką (poza Google Chrome) przy wysyłaniu plików na serwer wymaga zainstalowania certyfikatu głównego PG także w składzie certyfikatów OpenSSL.

Dokładna lokalizacja składu zależy od używanej dystrybucji. Zazwyczaj można go znaleźć w /etc/ssl/certs, /usr/lib/ssl/certs lub w /usr/share/ssl/certs. Do lokalizacji tej należy wejść i wydać następujące polecenia:

sudo wget http://static.pg.gda.pl/pg-ca.pem
openssl x509 -fingerprint -noout -in pg-ca.pem

Zwrócony odcisk palca nalezy skonfrontowac z dostępnym na stronie Certyfikat główny PG. Jeśli odciski się zgadzają, można kontynuować (będąc cały czas w ścieżce z certyfikatami):

sudo ln -s pg-ca.pem `openssl x509 -hash -noout -in pg-ca.pem`.0

Certyfikat został dodany do głównego składu systemowego. Oprócz tego, należy zainstalować certyfikat w wykorzystywanej przeglądarce, według powyższych instrukcji.


Powiązane artykuły