This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.
You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
Kleopatra é uma ferramenta para gerenciar certificados X.509.
Índice
Lista de Tabelas
Lista de Exemplos
O Kleopatra é a ferramenta do KDE para gerenciar os certificados X.509 no chaveiro do GpgSM e para obter os certificados de servidores LDAP.
O Kleopatra poderá ser iniciado a partir do menu do KMail, assim como a partir da linha de comando. O executável do Kleopatra chama-se kleopatra
.
Este programa obteve o nome da Cleópatra, uma famosa faraó egípcia que viveu no tempo de Júlio César, com quem diz-se que ela teve uma relação íntima.
O nome foi escolhido, uma vez que este programa tem origem nos Projetos Ägypten (Ägypten significa Egito em alemão). Kleopatra é a tradução em alemão de Cleópatra.
A função principal do Kleopatra é mostrar e editar o conteúdo do chaveiro local, que é semelhante ao conceito de chaveiros do GPG, ainda que uma pessoa não possa se limitar a esta analogia em demasia.
A janela principal está dividida na grande área de listagem de chaves, na barra de menu, na barra de procura no topo e ainda por uma barra de estado abaixo.
Cada linha da lista de chaves corresponde a um certificado, identificado pelo DN do Sujeito;. O DN é um acrônimo para “Distinguished Name” ou “Nome Distinto”, um identificador hierárquico, de certa forma semelhante a uma localização num sistema de arquivos com uma sintaxe ligeiramente diferente, permitindo identificar de forma uníca e global um determinado certificado.
Para serem válidas e para poderem ser usadas, as chaves (públicas) devem ser assinadas por uma CA (Autoridade Certificadora). Estas assinaturas são chamadas de certificados, mas normalmente os termos “certificado” e “chave (pública)” são usados nas mesmas circunstâncias, razão pela qual não será também feita nenhuma distinção entre elas neste manual, a não ser no caso de ser indicado explicitamente. O nome da CA que emitiu o certificado (o seu DN) é apresentado na coluna DN do Emissor.
As CA deverão estar, por sua vez, assinadas por outras CAs para serem válidas. Obviamente isto terá de parar em algum ponto, como tal a CA do nível superior (a CA raiz) assina a sua chave com ela própria (isto é chamado de auto-assinatura). Os certificados raiz precisam, por isso, ser validados (normalmente chamada de confiança) manualmente, por exemplo depois de comparar a impressão digital com a da página Web da CA. Isto é feito tipicamente pelo administrador do sistema ou pelo distribuidor de um produto que use os certificados, mas poderá ser feito pelo usuário com a interface da linha de comando do GpgSM.
Para ver quais os certificados que são da raiz, você poderá comparar o DN do Sujeito e o DN do Emissor, ou poderá mudar para o modo de listagem hierárquica de chaves com o ->.
O usuário poderá ver os detalhes de qualquer certificado realizando um duplo-clique nele ou usando os ->. Isto abre um diálogo que apresenta as propriedades mais comuns do certificado, a sua cadeia de certificação (isto é a cadeia de emissores até à CA raiz), e o conteúdo de toda a informação que a infra-estrutura é capaz de extrair do certificado.
Se você alterar o chaveiro local sem usar o Kleopatra (por exemplo usando a interface da linha de comando do GpgSM), você poderá atualizar a janela com o -> (F5).
Uma vez que a validação de uma chave poderá levar algum tempo (por exemplo as CRLs poderão ter de ser obtidas), a listagem de chaves normal não tenta validá-las. Para isso, o -> (Shift+F5), uma variante especial do -> (F5), está disponível. Ele tanto verifica os certificados selecionados, como todas as chaves, se nenhuma delas estiver selecionada.
Na maior parte do tempo, você irá adquirir os certificados novos ao verificar as assinaturas nas mensagens de e-mail, uma vez que os certificados estão incorporados nas assinaturas criadas que as usam. Contudo, se você precisar de enviar uma mensagem para alguém com quem ainda nunca tenha tido contato, você precisa obter o certificado de um diretório LDAP (ainda que o GpgSM possa fazer isto automaticamente), ou através de um arquivo. Você também necessita importar o seu próprio certificado depois de receber a resposta da CA ao seu pedido do certificado.
Para procurar por um certificado num diretório de LDAP, mude a lista da barra de procura de Nos Certificados Locais para Nos Certificados Externos, escreva algum texto (por exemplo o nome da pessoa para quem deseja o certificado) no campo de texto e clique no botão Procurar. Os resultados serão apresentados na lista de chaves abaixo da barra de procura, onde poderá selecionar os certificados para vê-los com o -> ou obtê-los com o -> para o chaveiro local. Repare que você poderá também transferir o certificado a partir da janela de detalhes, usando o botão Importar para Local.
Você poderá configurar a lista de servidores LDAP a procurar na página Serviços de Diretório da janela de configuração do Kleopatra.
Se você recebeu o certificado como um arquivo, tente o ->. O GpgSM precisa compreender o formato do arquivo de certificado; por favor veja o manual do GpgSM para obter uma lista com os formatos de arquivos suportados.
Se você não criou o seu par de chaves com o GpgSM, também irá necessitar de importar manualmente as chaves pública e privada do arquivo PKCS#12 que obteve da CA. Poderá fazê-lo na linha de comando com a instrução kleopatra
ou dentro do Kleopatra com o ->, tal como faria para os certificados “normais”.--import-certificate
arquivo
O item do menu -> inicia o assistente de criação do pedido de certificado que o guiará por um conjunto de passos para criar um pedido de certificado; este pedido poderá, na última página do assistente, ser enviado para uma autoridade certificadora (CA) para ser assinado ou ser salvo num arquivo (por exemplo numa disquete, para que possa ser enviado para a CA).
Sempre que terminar um passo no assistente, clique em para passar ao passo seguinte (ou para rever os passos já completos). A criação do pedido do certificado poderá ser cancelada a qualquer momento clicando no botão .
O primeiro passo do assistente é digitar os seus dados pessoais para o certificado. Os campos a preencher são:
Nome: O seu nome;
Localização:A cidade onde vive;
Organização:A organização que você representa (por exemplo, a companhia para quem trabalha);
Departamento:A unidade organizacional onde se encontra (por exemplo, "Logística");
Código do país:O código de duas letras para o país em que vive (por exemplo, "BR");
Endereço de e-mail:O seu endereço de e-mail; certifique-se de digitá-lo corretamente—será este o endereço para onde as pessoas irão enviar as mensagens sempre que usarem o seu certificado.
O próximo passo no assistente é selecionar se deseja armazenar o certificado num arquivo ou enviá-lo diretamente para uma AC. Você terá de indicar o arquivo ou o endereço de e-mail para onde enviar o pedido do certificado.
Além de listar e validar, procurar e importar os certificados, bem como criar novos, o Kleopatra também possui algumas funções menos usadas que o ajudam a gerenciar o seu chaveiro local.
Estas funções incluem a remoção de certificados do chaveiro local com a opção -> (Delete), assim como o gerenciamento manual das CRLs (->, ->, ->).
Cria um novo par de chaves (pública e privada) e permite-lhe enviar a parte pública para uma autoridade de certificação (CA) para ser assinada. O certificado resultante é então enviado de volta para você ou salvo num servidor LDAP para você baixar para o seu chaveiro local, onde o poderá usar para assinar e decriptografar as mensagens eletrônicas.
Este modo de funcionamento é chamado de “geração de chaves descentralizada”, uma vez que todas as chaves são criadas localmente. O Kleopatra (e o GpgSM) não suportam a “geração de chaves centralizada” diretamente, mas o usuário poderá importar o pacote de chaves pública/privada que recebe da CA no formato PKCS#12 através do ->.
Exporta os certificados selecionados para um arquivo.
Isto exporta apenas as chaves públicas, mesmo que a chave privada esteja disponível. Use a opção -> para exportar tanto as chaves públicas como as privadas para um arquivo, mas lembre-se que esta é quase sempre uma má ideia.
Exporta as chaves pública e privada para um arquivo (PKCS#12).
Só raramente deverá ser necessário usar esta função e, se for, deverá ser planejada com cuidado. A migração de uma chave privada envolve a escolha do meio de transporte e a remoção segura dos dados da chave da máquina antiga, entre outras coisas.
Importa certificados e/ou chaves secretas de arquivos na caixa de chaves local.
O formato do arquivo de certificado deve ser suportado pelo GpgSM. Por favor consulte no manual do GpgSM a lista de formatos suportados.
Permite-lhe importar manualmente CRLs de arquivos.
Normalmente, as Listas de Revogação de Certificados (CRLs) são lidadas de forma transparente pela infra-estrutura, mas poderá ser útil às vezes importar uma CRL manualmente para a cache local de CRLs.
Para a importação de CRLs funcionar, a ferramenta dirmngr deverá estar acessível nas pastas da variável PATH
. Se este item de menu estiver desativado, o usuário deverá contactar o administrador de sistemas e pedir-lhe para instalar o dirmngr.
Você poderá ver o conteúdo da cache de CRLs local com o item de menu ->. Ele irá mostrar uma janela com informações sobre as CRLs na cache e as impressões digitais dos certificados em cada CRL.
Termina o Kleopatra.
Volta a mostrar os certificados selecionados ou atualiza a lista de certificados.
Se houver certificados selecionados, a operação de atualização restringe-se à seleção.
Se o resultado de uma pesquisa (seja ela local ou remota) estiver visível atualmente, a pesquisa é executada de novo e os resultados atuais são mostrados no lugar dos antigos.
Se não foi executada nenhuma pesquisa, é obtido e apresentado novamente o conteúdo do chaveiro por completo.
Você poderá usar isto se tiver alterado o conteúdo do chaveiro por outros meios que não o Kleopatra (por exemplo usando a interface da linha de comando do GpgSM).
Pára (cancela) todas as operações pendentes, por exemplo uma procura ou uma transferência.
Dependendo do servidor usado, o cancelamento de uma pesquisa remota poderá bloquear o Kleopatra durante alguns segundos, enquanto espera que a infra-estrutura termine o procedimento. Este comportamento é normal e esperado.
Mostra os detalhes do certificado atualmente selecionado.
Esta função também está disponível clicando duas vezes no item correspondente na lista.
Comuta a lista de chaves entre modo hierárquico e simples.
No modo hierárquico, os certificados estão organizados numa relação de emissor/sujeito, por isso é fácil ver a que hierarquia de certificação pertence um determinado certificado, mas é mais difícil encontrar um determinado certificado inicialmente (ainda que você possa, obviamente, usar a barra de procura).
No modo simples, todos os certificados são mostrados numa lista normal, ordenados de forma alfabética. Neste modo, um determinado certificado é fácil de encontrar, mas não é imediatamente óbvio a que certificado de raiz ele pertence.
(Esta função só está disponível quando -> está ligado.)
Expande todos os itens da lista na visão da lista de certificados, isto é torna todos os itens visíveis.
Este é o valor padrão ao entrar no modo de lista de chaves hierárquico.
Você poderá ainda, é claro, expandir e fechar cada item individualmente.
(Esta função só está disponível quando -> está ligado.)
Fecha todos os itens da lista na visão de lista do certificado, isto é oculta todos os itens menos os de topo.
Você poderá ainda, é claro, expandir e fechar cada item individualmente.
Valida as chaves selecionadas (ou todas).
Isto é semelhante ao -> (F5), mas efetua uma validação das chaves (selecionadas). A validação aqui significa que todas as CRLs relevantes são obtidas e que a cadeia de certificação é verificada a nível de correção. Como resultado disto, as chaves inválidas ou expiradas serão marcadas de acordo com as suas preferências de cores e fonte definidas na página de Aparência do diálogo de configuração do Kleopatra.
Você só se poderá basear-se na informação das chaves validadas e, uma vez que algumas delas poderão ser revogadas a qualquer momento, até mesmo a validação é só uma imagem do estado atual do chaveiro local. É por isso que a infra-estrutura normalmente só efetua essas verificações quando as chaves forem usadas (por exemplo para a assinatura, a verificação da assinatura, a criptografia ou a decriptografia).
Obtém as CRLs atuais para todas as chaves selecionadas,, mesmo que elas não fossem obtidas normalmente ao usar a chave.
Esta função só terá efeito nos certificados que definam um ponto de distribuição de uma CRL. Dependendo da infra-estrutura usada, os certificados configurados para efetuar as verificações com o OCSP não serão atualizados.
Você poderá usar isto por exemplo se tiver alguma informação paralela de que uma chave foi revogada e deseja que a infra-estrutura reflita isso agora, em vez de esperar que isso aconteça automaticamente na próxima atualização agendada do CRL.
O uso excessivo desta função poderá colocar uma carga elevada na rede do seu fornecedor ou da empresa, uma vez que as CRLs das grandes empresas poderão ser exageradamente grandes (não é incomum terem vários megabytes).
Use esta função de forma comedida.
Remove os certificados selecionados do chaveiro local.
Use estas funções para remover as chaves não usadas do seu chaveiro local. Todavia, uma vez que os certificados estão tipicamente anexados às mensagens de e-mail assinadas, a verificação de uma destas mensagens poderá fazer com que uma chave removida volte para o chaveiro local. Como tal, é provavelmente melhor evitar usar esta função o máximo possível. Quando se sentir perdido, use a barra de procura ou a função -> para voltar a ter o controle sobre o lote de certificados.
Transfere os certificados selecionados do LDAP para o chaveiro local.
Esvazia o cache de CRLs do GpgSM.
Você provavelmente não necessitará disto nunca. Você poderá obrigar a uma atualização da cache de CRLs se selecionar todos os certificados e usar o -> em alternativa.
Mostra o conteúdo detalhado do cache de CRLs do GpgSM.
Inicia o KWatchGnuPG
Alterna a visibilidade da barra de estado.
Abre a janela de configuração dos atalhos de teclado padrão do KDE, onde você poderá atribuir ou associar os atalhos de teclado para todos os itens de menu.
Abre o diálogo de configuração do Kleopatra.
Veja Capítulo 5, Configurando o Kleopatra para mais detalhes.
Abre a uma janela que lhe permite configurar todos os aspectos do GpgSM e dos outros módulos de infra-estrutura.
Esta janela é gerada dinamicamente a partir do resultado do utilitário GpgConf e poderá, por isso, mudar de aspecto quando forem atualizados os módulo das infra-estruturas.
O menu contém a estrutura padrão do menu de ajuda do KDE.
Invoca a ajuda do KDE, iniciando a ajuda do Kleopatra.
Muda o cursor do mouse para uma mistura de uma seta com um ponto de interrogação. Clicando nos itens do Kleopatra você irá abrir uma janela de ajuda (se existir alguma para o item em particular) explicando a função do item.
Abre a janela para Reportar Falhas onde você pode relatar uma falha ou “sugerir” uma funcionalidade.
Isto irá mostrar a versão da aplicação e as informações do autor.
Isto mostra a versão do KDE bem como outras informações básicas.
Só são listadas aqui as opções específicas do Kleopatra. Como em todos os aplicativos do KDE, você poderá obter uma lista completa das opções usando o comando kleopatra
.--help
--external
Especifica que o --query
deverá procurar remotamente em vez de no chaveiro local.
--query
Especifica que o Kleopatra deverá começar com o texto da pesquisa indicado em vez de listar o todo o chaveiro local.
--import-certificate
Especifica um arquivo ou URL a partir do qual importar os certificados (ou chaves privadas).
Isto é o equivalente da linha de comando a ->.
O diálogo de configuração do Kleopatra's pode ser acessado através de ->.
Cada uma das suas páginas está descrita nas seções abaixo.
Nesta página, o usuário poderá configurar os servidores de LDAP a usar para as pesquisas por certificados. Poderá também configurar a sua ordem, assim como algumas opções relacionadas com o LDAP a partir da janela de configuração dinâmica da infra-estrutura, que está disponível em ->.
Para adicionar um novo servidor, clique no botão Adicionar Serviço.... No diálogo que surge, você poderá definir o Nome do servidor, a Porta (pré-definido com a porta padrão do LDAP), o DN de Base (referido algumas vezes como a raiz ou base da pesquisa) e o Usuário e Senha normais, onde ambos só serão necessários se o servidor precisar de autenticação. Clicar em OK, irá adicionar os detalhes do servidor à lista, enquanto que o Cancelar descarta essas alterações.
Para remover um servidor da lista de procura, selecione-o na lista e clique depois no botão Remover Serviço.
Para alterar a ordem relativa dos servidores, selecione um deles e mova-o para cima ou para baixo com os botões das setas ao lado da lista.
Para definir o tempo-limite do LDAP, isto é o tempo máximo que a infra-estrutura irá esperar pela resposta de um servidor, basta usar o campo de texto correspondente denominado tempo-limite do LDAP.
Se um dos servidores tiver uma base de dados grande, de modo que as pesquisas razoáveis do tipo Sousa
atinjam o número máximo de itens devolvidos pela pesquisa, você poderá desejar aumentar este limite. Você poderá detectar isso facilmente, uma vez que ao atingir esse limite durante uma pesquisa, irá aparecer uma caixa de diálogo avisando-o que os resultados foram truncados.
Alguns servidores poderão impor os seus próprios limites no número de itens devolvidos por uma pesquisa. Neste caso, o aumento do limite aqui não irá resultar em mais itens devolvidos.
O Kleopatra permite-lhe personalizar a aparência das chaves (validadas) na lista. Isto inclui as cores do texto e do fundo, assim como a fonte.
Cada Categoria de Chave à esquerda tem atribuído um conjunto de cores e uma fonte, com o qual as chaves que pertencerem a essa categoria são apresentadas. A lista de categorias também atua como uma previsão da configuração. As categorias poderão ser definidas de forma livre pelo administrador ou por um usuário com privilégios; veja o “Criando e Editando Categorias de Chaves ” em Capítulo 6, Guia do Administrador.
Para alterar a cor do texto de uma categoria, selecione-a na lista e clique no botão Configurar Cor do Texto.... O diálogo de seleção de cores padrão do KDE irá aparecer, de onde você poderá selecionar ou criar uma nova cor.
A alteração da cor de fundo é feita da mesma forma, clicando no entanto no botão Configurar Cor de Fundo....
Para alterar a fonte, o usuário tem duas opções:
Modificar a fonte padrão, usada por todas as listas no KDE
Usar uma fonte personalizada.
A primeira opção tem a vantagem que a fonte irá seguir o estilo que você definiu a nível do KDE, enquanto que a última lhe fornece um controle completo sobre a fonte a ser usada. A escolha é sua.
Para usar a fonte padrão modificada, selecione a categoria na lista e ligue ou desligue os modificadores de fonte Itálico, Negrito, e/ou Riscado. Você poderá ver imediatamente o efeito da fonte na lista de categorias.
Para usar uma fonte personalizada, clique no botão Configurar Fonte.... O diálogo padrão de seleção de fonte do KDE irá aparecer, de onde poderá selecionar a nova fonte. Observe que você poderá ainda usar os modificadores de fonte alterar a fonte personalizada, assim como modificaria a fonte padrão.
Para voltar à fonte padrão, você precisa de clicar no botão Aparência Padrão.
Ainda que os DNs sejam hierárquicos, a ordem dos componentes individuais (chamados de DNs relativos (RDNs) ou atributos do DN) não está definida. A ordem pela qual aparecem os atributos é, por isso, uma questão de gosto pessoal ou da empresa, razão pela qual é configurável no Kleopatra.
Esta configuração não só se aplica ao Kleopatra, mas a todos os aplicativos que usam a Tecnologia do Kleopatra. No momento em que este documento foi escrito, eles incluem o KMail, o KAddressBook, assim como o próprio Kleopatra, é claro.
Esta página de configuração consiste basicamente em duas listas, uma para os atributos conhecidos (Atributos disponíveis) e outra que descreve a Ordem atual dos atributos.
Ambas as listas contém itens descritos pela forma resumida do atributo (por exemplo CN), assim como a forma por extenso (Common Name - Nome Comum).
A lista de Atributos disponíveis está sempre ordenada alfabeticamente, enquanto que a sequência da lista Ordem atual dos atributos reflete a ordem configurada de atributos do DN: o primeiro atributo da lista é também o atributo mostrado em primeiro lugar.
Só os atributos listados explicitamente na lista Ordem atual dos atributos são mostrados. O resto fica oculto por padrão.
Contudo, se o item de substituição _X_ (Todos os outros) estiver na lista “atual”, todos os atributos não listados (sejam conhecidos ou não), são inseridos no local do _X_, na sua ordem relativa original.
Um pequeno exemplo ajudará a esclarecer isto:
Fornecido o DN
O=KDE, C=PT, CN=Marcus Gama, X-BAR=xpto, OU=Kleopatra, X-FOO=ola,
a ordem padrão dos atributos “CN, L, _X_, OU, O, C” irá produzir o seguinte DN formatado:
CN=Zé Pires, X-BAR=xpto, X-FOO=ola, OU=Kleopatra, O=KDE, C=PT
enquanto que o “CN, L, OU, O, C” irá produzir
CN=Marcus Gama, OU=Kleopatra, O=KDE, C=PT
Para adicionar um atributo à lista de ordem de exibição, selecione-o na lista de Atributos disponíveis e clique no botão Adicionar à ordem atual dos atributos.
Para remover um atributo da lista de ordem de exibição, selecione-o na lista de Ordem atual dos atributos e clique no botão Remover da ordem atual dos atributos.
Para mover um atributo para o início (fim), selecione-o na lista Ordem atual dos atributos e clique no botão Mover para topo (Mover para base).
Para mover um atributo apenas uma posição para cima (baixo), selecione-o na lista Ordem atual dos atributos e clique no botão Mover acima (Mover abaixo).
Este Guia do Administrador descreve as formas de personalizar o Kleopatra que não estão disponíveis através da interface, mas apenas através de arquivos de configuração.
Considera-se que o leitor está familiarizado com a tecnologia usada para a configuração dos aplicativos do KDE, incluindo o formato, a localização no sistema de arquivos e o encadeamento dos arquivos de configuração do KDE, assim como a plataforma KIOSK.
O Kleopatra permite-lhe personalizar os campos que o usuário tem permissão para introduzir, de forma a criar o seu certificado.
Crie um grupo chamado CertificateCreationWizard
no kleopatrarc
do sistema. Se você quiser uma ordem personalizada dos atributos ou se desejar que apareçam apenas alguns itens, crie uma chave chamada DNAttributeOrder
. O argumento é um ou mais itens da lista CN,SN,GN,L,T,OU,O,PC,C,SP,DC,BC,EMAIL
Se quiser inicializar os campos com um determinado valor, escreva algo do tipo Atributo=valor. Se quiser que o atributo seja tratado como obrigatório, adicione um ponto de exclamação (por exemplo CN!,L,OU,O!,C!,EMAIL!
que é, de fato, a configuração padrão).
Usando o modificador de modo do KIOSK $e
, você poderá obter os valores das variáveis de ambiente, ou então a partir de um programa ou script avaliado. Se quiser proibir a edição do respectivo campo, além disso, use o modificador $i
. Se quiser proibir o uso do botão , configure o ShowSetWhoAmI
como false.
Devido à natureza da plataforma KIOSK do KDE, usando a opção de inalterável ($i
), irá impossibilitar ao usuário a sobreposição da opção. Este é o comportamento pretendido. O $i
e o $e
podem ser usados com todas as chaves de configuração dos aplicativos do KDE, da mesma forma.
O seguinte exemplo representa as personalizações possíveis:
[CertificateCreationWizard] ;Proibir a cópia de dados pessoais do livro de endereços, não permitir sobreposições locais ShowSetWhoAmI[$i]=false ;configurar o nome do usuário igual a $USER CN[$e]=$USER ;configura o nome da empresa como sendo "A Minha Empresa", proibindo as alterações O[$i]=A Minha Empresa ;configura o nome do departamento como sendo um valor devolvido por um programa OU[$ei]=$(devolver_depart_pelo_ip) ; configura o país como BR, mas permitindo alterações pelo usuário C=BR
O Kleopatra permite ao usuário configurar a aparência visual das chaves com base num conceito chamado de Categorias de Chave. Esta seção descreve como você poderá editar as categorias disponíveis, bem como adicionar novas.
Ao tentar procurar a categoria a que uma chave pertence, o Kleopatra tenta corresponder a chave a uma sequência de filtros de chaves, configurada no libkleopatrarc
. A primeira a corresponder define a categoria.
Cada filtro de chaves está definido num grupo de configuração chamado Key Filter #
, em que o n
n
é um número que começa em 0
.
A única chave obrigatória num grupo Key Filter #
é o n
Name
, que contém o nome da categoria, tal como aparece no diálogo de configuração.
Tabela 6.1, “Chaves de Configuração do Filtro de Chaves que Definem Propriedades de Visualização” lista todas as chaves que definem as propriedades de visualização das chaves que pertencem a essa categorias (isto é aquelas chaves que poderão ser ajustadas no diálogo de configuração), em que o Tabela 6.2, “Chaves de Configuração do Filtro de Chaves que Definem Critérios de Filtragem” lista todas as chaves que definem o critério com o qual o filtro faz a correspondência das chaves.
Tabela 6.1. Chaves de Configuração do Filtro de Chaves que Definem Propriedades de Visualização
Chave de Configuração | Tipo | Descrição |
---|---|---|
background-color | cor | A cor de fundo a ser usada. Se não estiver definida, usa a cor de fundo definida a nível global para as listas. |
foreground-color | cor | A cor do texto a ser usada. Se não estiver definida, usa a cor do texto definida a nível global para as listas. |
font | fonte | A fonte a ser usada. A fonte será ajustada para o tamanho configurado para as listas e todos os atributos de fonte (ver abaixo) serão aplicados. |
font-bold | booleano | Se for igual a true e o font não estiver definido, usa a fonte padrão das listas com um estilo negrito adicionado (se estiver disponível). É ignorado se o font estiver também disponível. |
font-italic | booleano | É igual ao font-bold , só que para uma fonte itálica em vez de negrito. |
font-strikeout | booleano | Se for igual a true , desenha uma linha centrada por cima da fonte. É aplicado, mesmo que o font esteja definido. |
icon | texto | O nome do ícone a ser mostrado para a primeira coluna. Ainda não está implementado. |
Tabela 6.2. Chaves de Configuração do Filtro de Chaves que Definem Critérios de Filtragem
Chave de Configuração | Tipo | Se forem especificadas, o filtro faz correspondência quando... |
---|---|---|
is-revoked | booleano | a chave foi revogada. |
is-expired | booleano | a chave expirou. |
is-disabled | booleano | a chave foi desativada (marcada para não ser usada) pelo usuário. É ignorada no caso das chaves S/MIME. |
is-root-certificate | booleano | a chave é um certificado de raiz. Ignorado nas chaves OpenPGP. |
can-encrypt | booleano | a chave pode ser utilizada para criptografia. |
can-sign | booleano | a chave pode ser utilizada para assinar. |
can-certify | booleano | a chave por ser utilizada para assinar (certificar) outras chaves. |
can-authenticate | booleano | a chave pode ser utilizada para autenticação (por exemplo como um certificado de cliente TLS). |
has-secret-key | booleano | a chave secreta deste par da chaves está disponível. |
is-openpgp-key | booleano | a chave é uma chave OpenPGP (true ), ou uma chave S/MIME (false ). |
was-validated | booleano | a chave foi validada (veja -> (Shift+F5)). |
| validade[a] | a chave tem exatamente (prefixo = is ), tem tudo exceto (prefixo = is-not ), tem pelo menos (prefixo = is-at-least ), ou tem no máximo (prefixo = is-at-most ) o grau de confiança dado como valor da chave de configuração. Se for indicada mais de uma chave (com vários valores de prefixo ) num único grupo, o comportamento será indefinido. |
| validade | É igual ao , mas para a validade da chave em vez do grau de confiança do dono. |
[a] A validade é uma enumeração (ordenada) com os seguintes valores permitidos: |
Alguns dos critérios mais interessantes, como o is-revoked
ou o is-expired
só irão funcionar com as chaves validadas, razão pela qual, por padrão, só as chaves validadas são verificadas a nível de revogação e expiração, ainda que você seja livre para remover estas verificações adicionais.
De um modo geral, os critérios não indicados (isto é o item de configuração não está definido) não são validados. Se um critério for indicado, é validado e terá de corresponder para que o filtro como um todo seja validado, isto é os critérios são agrupados com um E lógico.
Exemplo 6.1. Exemplos de filtros de chaves
Para verificar todos os certificados expirados mas não revogados, você iria usar um filtro de chaves definido da seguinte forma:
[Key Filter #n
]
Name=expiradas, mas não revogadas
was-validated=true
is-expired=true
is-revoked=false
is-root-certificate=true
Para verificar todas as chaves de OpenPGP desativadas (ainda não suportado pelo Kleopatra) com um grau de confiança pelo menos “marginal”, você iria usar:
[Key Filter #n
]
Name=chaves desativadas de OpenPGP com confiança marginal ou melhor
is-openpgp=true
is-disabled=true
is-at-least-ownertrust=marginal
Direitos autorais do Kleopatra 2002 Steffen Hansen, Matthias Kalle Dalheimer e Jesper Pedersen., 2004 Daniel Molkentin, 2004 Klarälvdalens Datakonsult AB
Direitos autorais da Documentação 2002 Steffen Hansen, 2004 Daniel Molkentin, 2004 Klarälvdalens Datakonsult AB
Contribuições
Marc Mutz (mutz AT kde.org)
David Faure (faure AT kde.org)
Steffen Hansen (hansen AT kde.org)
Matthias Kalle Dalheimer (kalle AT kde.org)
Jesper Pedersen (blackie AT kde.org)
Daniel Molkentin (molkentin AT kde.org)
Este programa é licenciado sob os termos da Licença Pública Geral GNU.
Esta documentação é licenciada sob os termos da Licença de Documentação Livre GNU.
Would you like to make a comment or contribute an update to this page?
Send feedback to the KDE Docs Team