Bezpieczeństwo systemów komputerowych, r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo systemów komputerowych, r."

Transkrypt

1 Bezpieczeństwo systemów komputerowych, r. Zadanie1 a) W pierwszym kroku proszę przeanalizować plik konfiguracji dla CA b) Przygotować strukturę katalogów określoną w pliku konfiguracyjnym CA c) Utworzyć CA, tworząc klucz prywatny, publiczny oraz certyfikat OpenSSL znajduje się w katalogu /etc/ssl/ Plik konfiguracyjny OpenSSL nazywa się openssl.cnf, i znajduje się w katalogu: /etc/ssl/openssl.cnf Tworzenie Urzędu Certyfikacyjnego składa się z dwóch czynności: 1) Wygenerowania klucza prywatnego Urzędu Certyfikacji 2) Wygenerowanie certyfikatu Urzędu Certyfikacji (jest to klucz publiczny) My jednak podejdziemy do tego inaczej nie będziemy korzystać z pliku openssl.cnf, stworzymy nasz własny plik konfiguracyjny, a potem to już łatwo stworzymy nasze CA :) Na początku trochę przypomnienia z ćwiczeń: (Opcje konfiguracji dla pliku konfiguracyjnego oraz ich krótkie omówienie): HOME =. [ca] - sekcja konfiguracji CA default ca = CA default [CA default] dir =./CA crl_dir = $dir/crl database = $dir/index.txt new_certs dir = $dir/newcerts certificate = $dir/cert.pem serial = $dir/serial.txt crl = $dir/crl.pem private_key = $dir/private/pk.pem RANDFILE = $dir/rand # katalog domowy dla OpenSSL'a # Domyślny CA (W pliku mogą być konfiguracje # dla różnych CA) # Katalog z danymi # Katalog dla list CRL # Plik zawierający listę wydanych certyfikatów # Katalog dla nowowydanych certyfikatów # Plik w którym jest certyfikat CA # Aktualny numer seryjny wydawanego # certyfikatu # Aktualna lista CRL # Klucz prywatny CA # Plik dla generatora liczb pseudolosowych # Dane dotyczące wydawanych certyfikatów default_days = 365 # Ważność certyfikatu

2 default_crl_days= 30 default_md = md5 preserve = no policy = policy_1 # Czas pomiędzy kolejnymi listami CRL # Używana funkcji skrótu # zachowywanie kolejności wg. DN (nazwy # wyróżniającej) # Dane dotyczące wymaganych pól dla zgłoszeń #Dane dotyczące zgłoszęń certyfikacji [req] default_bits = 1024 # Długość bitów klucza default_keyfile = PK.pem # Nazwa pliku z kluczem prompt = no # Dane zgłoszeniowe wpisywane z lini komend string_mask = nombstr # Format wprowadzanych danych distinguished_name = req_distinguished_name # nazwa sekcji dotyczącej danych w # zgłoszeniu certyfikatu x509_extensions = req_x509_ext # nazwa sekcji dla autocertyfikatów # (samopodpisanych) [req_x509_ext] subjectkeyidentifier = hash authoritykeyidentifier = keyid:always,issuer:always basicconstraints = CA:true # Bedzie można podpisywać inne certyfikaty nscerttype = sslca keyusage = crlsign,keycertsign # Użycie klucza: podpisywanie list CRL, # podpisywanie innych certyfikatów nscomment = Lab - Audyt IT # Komentarz dodawany do podpisywanego # certyfikatu #Dane zawarte w zgłoszeniach do certyfikacji [req distinguished name] countryname = PL localityname = Lublin organizationname = UMCS organizationalunitname = II commonname = Institute of Computer Science Certificate Autority commonname max = 64 address = ccadmin@umcs.lublin.pl [policy_1] countryname = supplied localityname = optional organizationname = supplied organizationalunitname = optional commonname = supplied # wymagane # opcjonalne

3 surname = supplied address = supplied [crl ext] authoritykeyidentifier = keyid:always,issuer:always #opcje dla CRLi 1. Tworzymy osobny katalog, w którym będziemy przechowywać pliki naszego CA, niech nazywa się np. myownca :D mkdir myownca 2. Tworzymy nasz plik konfiguracyjny, niech nazywa się on CA.config. w pliku konfiguracyjnym możliwe jest zdefiniowanie parametrów dla kilku centrów certyfikacji, właściwości zgłoszeń certyfikacyjnych itp. touch CA.config

4 3. Plik CA.config będzie zawierał informacje konfigurujące nasze CA. Jednakże, przed jego utworzeniem, należy stworzyć kilka katalogów i plików, które będą niezbędne przy generowaniu CA. Etap ten często nazywany jest przygotowaniem środowiska. Omówienie etapu tworzenia środowiska: Katalogi : private, crl, newcerts Pliki : index.txt, serial Katalog private tam znajdować się będzie kopia klucza prywatnego CA. Klucz ten musi być szczególnie dobrze chroniony przed nieautoryzowanym dostępem, dlatego należy zablokować innym użytkownikom dostęp do tego katalogu. W rzeczywistych, krytycznych zastosowaniach klucz prywatny centrum nie powinien być w ogóle przechowywany w podłączonym do sieci systemie dobrym rozwiązaniem jest składowanie go sprzętowo, Katalog newcerts katalog dla nowowydanych certyfikatów, Katalog crl katalog dla list CRL, Plik index.txt - plik zawiera informacje o wszystkich certyfikatach, jakie zostały wydane przez nasze CA. W tym momencie żadnego certyfikatu jeszcze

5 nie wydano. Jeśli pliku nie będzie, OpenSSL zakończy swe działanie błędem należy zatem przygotować plik pusty, Plik serial - przechowuje numer seryjny, jaki posłuży do oznaczenia kolejnego wydanego certyfikatu. Numer jest unikalny w ramach CA. OpenSSL wymaga, aby ten plik istniał, a ponadto, aby zawierał co najmniej dwa znaki dlatego plik należy zainicjalizować łańcuchem 01. Zawartość pliku traktowana jest jako liczba w formacie heksadecymalnym, Właściwy etap przygotowania środowiska: Tworzymy 3 katalogi : newcerts, private, crl : mkdir newcerts private crl

6 Dla katalogu private ustawiamy prawa dostępu tak, aby tylko użytkownik root mógł do niego wejść była mowa o tym wcześniej, ponieważ w tym katalogu będziemy przechowywać klucz prywatny naszego CA, logicznym jest, że do tego katalogu prawo dostępu powinien mieć tylko użytkownik root: chmod 700 private Jeśli zwykły użytkownik będzie chciał wejść do katalogu private, zobaczy taki komunikat, jak na screenie poniżej, i do katalogu nie wejdzie. Wiadomo, nie jest to idealne zabezpieczenie najlepiej byłoby przechowywać klucz prywatny naszego CA np. na płycie CD lub Pendrivie.

7 Wchodzimy do katalogu private na razie jest on pusty: cd private

8 Będąc w katalogu private, tworzymy w nim ukryty plik o nazwie rand (czyli w rzeczywistości.rand) będzie to plik dla generatora liczb pseudolosowych: touch.rand Przechodzimy poziom wyżej (cd..) do katalogu naszego CA (/home/kasiula/myownca) i tworzymy 2 pliki: index.txt oraz serial touch index.txt serial

9 Plik index.txt powinien być plikiem pustym, ponieważ będzie on naszą bazą danych przechowującą informacje o o wystawionych certyfikatach Plik serial to plik pomocniczy, z bieżącym numerem inkrementowany po każdym wystawieniu certyfikatu, przechowuje aktualny numer seryjny wydawanego certyfikatu - dlatego też, do pliku należy wpisać wartość 01 - pierwszy wydany przez nas certyfikat będzie miał wtedy numer seryjny równy 01, drugi 02, i tak dalej

10 Wpisujemy numer 01 do pliku serial, np. tak:) : echo '01' > serial Czas teraz na konfigurację pliku CA.config. Edytujemy plik CA.config, na początku będzie on oczywiście pusty : mcedit CA.config Omówienie budowy pliku CA.config: Pierwsze 3 linie naszego pliku to komentarz. Komentarz, jak widzimy, rozpoczyna się od znaku #. Możemy tutaj wpisać swoje imię i nazwisko, na dowód tego, że to my go napisaliśmy. Oczywiście komentarz jest opcjonalny, a jego treść dowolna. W zasadzie nie musimy tego pisać. No ale niech będzie : # # Katarzyna Mazur CA configuration file #

11 HOME =. - wskazuje nam domowy katalog dla OpenSSL'a U nas będzie to, jak widać, katalog bieżący (kropka -. oznacza katalog bieżący, czyli u mnie /home/kasiula/myownca) [ ca ] jest to specjalna etykieta, informująca nas o tym, że po niej następuje podanie ustawień dla naszego CA, rzeczywiście, poniżej tej etykiety ustawiamy, które z zawartych w pliku konfiguracyjnym ma być naszym domyślnym CA w rzeczywistości, jest to polecenie ca narzędzia linii komend OpenSSL plik konfiguracyjny OpenSSL zawiera sekcje nazwane analogicznie do poleceń korzystających z tego pliku. Jest więc konieczne dodanie sekcji [ ca ] W sekcji [ ca ] musi znaleźć się klucz o nazwie default_ca i wartości określającej nazwę kolejnej sekcji definiującej dalsze parametry CA, np. nasze_ca default_ca = CA_default default_ca klucz, określający domyślny dla tego pliku konfiguracyjnego CA, CA_default wartość dla tego klucza, czyli po prostu nazwa sekcji, określającej ustawienia dla domyślnego CA [ CA_default ] - jest to sekcja konfiguracji naszego własnego (w tym przypadku także i domyślnego CA w sekcji [ CA_default ] definiujemy klucze i przypisujemy im wartości klucze to np. dir, database, czy serial wartości to np. /home/kasiula/myownca (dla klucza dir) czy $dir/index.txt (dla klucza database) Pierwszy pęk kluczy wygląda tak: dir = /home/kasiula/myownca - katalog, w którym trzymamy wszystkie pliki naszego CA crl_dir = $dir/crl katalog dla list CRL database = $dir/index.txt baza danych naszego CA, jest to plik zawierający listę wydanych przez nasze CA certyfikatów new_certs_dir = $dir/newcerts katalog dla nowowydanych certyfikatów certificate = $dir/cacert.pem plik, w którym będzie zapisany certyfikat naszego CA, czyli w rzeczywistości klucz publiczny naszego CA serial = $dir/serial aktualny numer seryjny wydawanego certyfikatu, wartość numeru, który jest wpisany do pliku, jest inkrementowana (zwiększana o 1) po każdym wystawieniu certyfikatu crl = $dir/crl.pem aktualna lista CRL private_key = $dir/private/privkey.pem klucz prywatny CA, zostanie wygenerowany po wydaniu polecenia tworzącego CA, samopodpisany certyfikat

12 naszego CA RANDFILE = $dir/private/.rand plik dla generatora liczb pseudolosowych (może być pusty, ale lepiej wpisać do niego jakieś śmieci) Ok, ale co to właściwie jest CRL? Certificate Revocation List = CRL = lista unieważnionych certyfikatów Kwestia list CRL jest sama w sobie dość złożona, należy jednak powiedzieć, że listy służą do poinformowania użytkowników danej PKI, które z certyfikatów nie mogą być uznane dłużej za zaufane, np. z powodu kompromitacji klucza prywatnego Pęk kluczy zawierający dane dotyczące wydawanych certyfikatów: default_days = 365 ważność certyfikatu, domyślny okres ważności certyfikatu, klucz default_days określa domyślny czas ważności certyfikatu (w dniach), w tym wypadku jeden rok default_crl_days = 30 - domyślny okres pomiędzy kolejnymi listami CRL, klucz default_crl_days określa (w dniach) okres pomiędzy publikacją kolejnych wersji

13 list CRL. Najczęstszą praktyką jest aktualizacja list co tydzień. Jeżeli zasadna jest publikacja list więcej niż raz dziennie, można wymiennie użyć klucza default_crl_hours. default_md = md5 - default_md wskazuje, jaka funkcja skrótu będzie użyta przy podpisywaniu certyfikatów i list CRL. Obecnie powinno unikać się stosowania algorytmów MD5 oraz SHA1 preserve = no - zachowywanie kolejności wg. DN (nazwy wyróżniającej) policy = mypolicy - określenie sekcji dotyczącej właściwości zgłoszeń certyfikacyjnych, (polityka dla zgłoszeń certyfikacyjnych), klucz policy zawiera nazwę sekcji, która określać będzie sposób analizy nazwy wyróżniającej w żądaniu certyfikatu np. mypolicy. Wskazywana sekcja zawiera grupę kluczy, których nazwy odpowiadają polom zawartym w definicji nazwy wyróżniającej. Klucze te mogą przyjmować różne wartości: match oznacza, że wartość pola w żądaniu certyfikatu musi być identyczna jak w nazwie wyróżniającej głównego certyfikatu CA. Dla przykładu, jeżeli zakłada się, że wydawać będziemy certyfikaty jedynie dla wskazanej jednostki organizacyjnej, w ramach której działa CA i żądający certyfikatów znają odpowiednią postać nazwy, można podać wartość match dla klucza organizationname. Pola wymagane i identyczne co do treści (ich zmiana podczas generowania zgłoszenia certyfikacyjnego spowoduje uniemożliwienie wystawienia certyfikatu) supplied pole musi występować w żądaniu certyfikatu, ale jego wartość nie jest w żaden szczególny sposób ograniczona, optional pole może, ale nie musi, występować w żądaniu certyfikatu. Przykładem pola może być nazwa jednostki organizacyjnej w ramach obsługiwanej infrastruktury (być może niektóre certyfikaty trudno będzie przyporządkować określonej jednostce) czy adres owy.

14 [ req ] - sekcja dotycząca zgłoszeń certyfikacji, odpowiada za stworzenie głównego certyfikatu, samopodpisanego, służącego do podpisywania innych certyfikatów i list CRL, właściwie jest to polecenie openssl req. Nasze CA potrzebuje certyfikatu, którym będzie podpisywać inne, wystawione przez siebie, certyfikaty (oraz listy CRL). Można do tego u żyć dowolnego certyfikatu skonfigurowanego do tych właśnie czynności. Na potrzeby prywatnego CA możemy sami taki certyfikat wygenerować. Jego wydanie rozpoczyna się od przygotowania żądania certyfikatu przy pomocy polecenia openssl req. Stąd wniosek, że należy utworzyć w naszym pliku konfiguracyjnym dodatkową sekcję o tej właśnie nazwie default_bits = ustanawia długość klucza szyfrującego dla certyfikatu. Domyślna wartość wynosi 512 i nie jest obecnie uznawana za bezpieczną. Rekomenduje się stosowanie klucza o długości przynajmniej 1024, a najlepiej 2048 bitów. Wartości te niosą za sobą daleko wyższy poziom bezpieczeństwa, a nie powodują znaczących narzutów obliczeniowych, default_keyfile = privkey.pem - określa ścieżkę, pod którą zapisany będzie utworzony klucz prywatny. Należy zwrócić uwagę na fakt, że jest to ta sama ścieżka, jaka występuje w konfiguracji całego CA. Niestety, nie można wykorzystać makra zdefiniowanego w sekcji [ ca ], ponieważ jest ono lokalne dla

15 tamtej sekcji. Można redefiniować makro albo użyć jednego, globalnego dla całego pliku konfiguracyjnego distinguished_name = req_distinguished_name sekcja odpowiedzialna za nazwę wyróżniającą CA, jest to nazwa sekcji dotyczącej danych w zgłoszeniu certyfikatu. Podmiot występujący o certyfikat identyfikowany jest przez nazwę wyróżniającą (distinguished name DN). Składa się ona z pewnej liczby pól, wśród których możemy wyróżnić obowiązkowe i opcjonalne. To, jak będziemy traktować poszczególne pola, konfigurujemy ustalając politykę naszego centrum Najczęściej spotykane pola wymieniono poniżej: - Country (C) państwo, - State or Province (ST) stan, prowincja itp. (województwo, region), - Locality (L) położenie (np. -iasto), - Organization (O) nazwa firmy lub organizacji, - Organization Unit (OU) nazwa jednostki podrzędnej w ramach firmy lub organizacji, np. pojedynczy dział lub zespół, - Common Name (CN) nazwa podmiotu ubiegającego się o certyfikat (np. imię i nazwisko pracownika, pełna kwalifikowana nazwa domenowa serwera itp.). Dla dalszego zobrazowania przykładu przyjmiemy, że nasze CA pracuje w Poznaniu, w firmie Nasza Firma. Przykładowa nazwa wyróżniająca mogłaby mieć następującą postać: /C=PL/ST=Wielkopolska/L=Poznan/O=Nasza Firma/OU=Wydzial Certyfikatow/CN=Nasze CA/ Address=nasze_ca@naszafirma.com.pl string_mask = nombstr - Format wprowadzanych danych x509_extensions = req_x509_ext - nazwa sekcji dla autocertyfikatów (samopodpisanych)

16 [ req_x509_ext ] - nazwa sekcji dla autocertyfikatów (samopodpisanych) basicconstraints = CA:true - Będzie można podpisywać inne certyfikaty, Wartość klucza, CA:false, oznacza, że nie będą one mogły być wykorzystane do podpisywania innych certyfikatów. Innymi słowy, żaden z wydanych certyfikatów nie będzie nadawał się do prowadzenia podrzędnego centrum certyfikacyjnego certyfikowany podmiot jest użytkownikiem końcowym. nscerttype = sslca keyusage = crlsign,keycertsign - Użycie klucza: podpisywanie list CRL, podpisywanie innych certyfikatów nscomment = Lab - Audyt IT - Komentarz dodawanydo podpisywanego certyfikatu subjectkeyidentifier = hash authoritykeyidentifier = keyid:always,issuer:always

17 [ req_distinguished_name ] - Dane zawarte w zgłoszeniach do certyfikacji, będziemy je musieli podać, jeśli będziemy chcieli otrzymać certyfikat od CA. Pola, które musimy wypełnić, to nazwy bez prefixu _default jeśli nic nie wpiszemy, jako domyślne wartości dla tych pól zostaną wpisane wartości zmiennych z prefiksem _default w nazwie czyli np. dla pola countryname domyślną wartością będzie PL. To CA nam, jako jednostce podrzednej będzie wydawało certyfikaty. Zaufana strona trzecia urząd certyfikacyjny (certification authority, CA) potrafi powiązać konkretny klucz publiczny z unikalną nazwą podmiotu, określaną mianem nazwy wyróżniającej (distinguished name, DN). Czyni to przy pomocy certyfikatu podpisanego przy pomocy swojego klucza prywatnego. Klucz publiczny wystawcy certyfikatu jest oczywiście jawny i każdy, kto chce przy jego pomocy sprawdzić tożsamość podmiotu, na który wystawiono certyfikat, powinien klucz ten przedtem pobrać lub co najmniej zweryfikować przy pomocy zaufanego medium (napastnik może próbowaćpodstawić swoją parę kluczy publiczny prywatny jako klucze strony trzeciej). countryname = Nazwa kraju countryname_default = PL

18 localityname = Lokalizacja localityname_default = Lublin organizationname = Nazwa organizacji organizationname_default = UMCS organizationalunitname = Nazwa jednostki organizationalunitname_default = II commonname = Nazwa wydzialu commonname_default = Institute of Computer Science commonname_max = 64 address = ccadmin@umcs.lublin.pl [ mypolicy ] - sekcja odpowiezialna za politykę wydawania certyfikatów przez CA. Jest to sekcja, która określać będzie sposób analizy nazwy wyróżniającej w żądaniu certyfikatu countryname = supplied - pole oznaczone jako supplied musi występować w żądaniu certyfikatu, ale jego wartość nie jest w żaden szczególny sposób ograniczona localityname = optional pole oznaczone jako optional musi występować w

19 żądaniu certyfikatu, ale jego wartośćnie jest w żaden szczególny sposób ograniczona organizationname = supplied organizationalunitname = optional commonname = supplied address = supplied [ crl_ext ] authoritykeyidentifier=keyid:always,issuer:always 4. Kolejny etap na drodze do budowy naszego własnego CA to stworzenie naszego głównego certyfikatu certyfikat ten będzie certyfikatem typu self-signed (samopodpisany) Ok, więc za pomocą poniższego polecenia tworzymy nasze CA jego klucz publiczny, oraz prywatny: openssl req -config CA.config -new -x509 -out CA.cert

20 Przy tworzeniu zostaniemy poproszeni o nadanie hasła do klucza prywatnego Po potwierdzeniu hasła klucz zostanie zapisany w pliku privkey.pem Następnie, jest generowany certyfikat którym będziemy posługiwać się do podpisywania innych certyfikatów (np. dla klientów)

21 Zostaniemy poproszeni o podanie kilku pól zawartych w certyfikacie. Potem certyfikat zostanie zapisany w pliku CA.cert Widzimy, że został stworzony nasz klucz prywatny (klucz prywatny CA) oraz

22 nasz certyfikat jednocześnie będący kluczem publicznym CA Tak się prezetuje certyfikat naszego własnego CA :D : openssl x509 -in CA.cert -text -noout Po wydaniu opisanej uprzednio komendy narzędzie openssl generuje na standardowe wyjście strumień danych. Najważniejsze pola widoczne na zrzucie ekranowym to kolejno: numer seryjny: certyfikat tworzony przy pomocy przełącznika x509 polecenia req otrzymuje zawsze numer seryjny 0, chyba że zastosuje się przełącznik set_serial z pożądanym innym numerem, algorytm szyfrowania: dla celów przykładu użyto algorytmu MD5. W rzeczywistych zastosowaniach należy tego unikać, wystawca pełna nazwa wyróżniająca. Najpierw podawane są wszystkie pola obligatoryjne (stosownie do konfiguracji polityki centrum certyfikacyjnego), następnie po znaku / wszystkie pola opcjonalne (w tym wypadku jest takie jedno adres ) data ważności (początek i koniec okresu ważności) certyfikat jest ważny od 10 stycznia 2011 roku, a stanie się nieważny 9 lutego 2011 roku,

23 podmiot również pełna nazwa wyróżniająca w identycznym formacie, co nazwa wystawcy. Na zrzucie ekranowym wyróżniono pola opisujące wydawcę (issuer) i podmiot (subject) certyfikatu. Mają one tę samą nazwę wyróżniającą certyfikat jest więc samopodpisany, gdyż nasze CA nie ma już jednostki nadrzędnej, informacje o kluczu publicznym podmiotu (większa część tych danych nie została pokazana) 5. Nasze centrum certyifkacyjne już działa i może wystawiać certyfikaty zgłaszającym się podmiotom. Procedura działania jest następująca: najpierw generowane jest tzw. żądanie certyfikatu (powiązane z utworzeniem pary kluczy publicznego i prywatnego dla klienta ubiegającego się o certyfikat). Przygotowanie żądania certyfikatu nie jest w zasadzie zadaniem centrum certyfikacyjnego. Można zastosować jednak dwa podejścia: - generowanie żądania certyfikatu na maszynie CA. W takim przypadku klucz prywatny klienta znajduje się na komputerze centrum. Administrator powinien go przekazać klientowi poprzez zaufane medium, a następnie trwale wykasować, - generowanie żądania na komputerze klienta. Klucz prywatny klienta nie opuszcza jego maszyny, natomiast trzeba przekazać żądanie certyfikatu do centrum certyfikacyjnego przy pomocy na tyle zaufanego medium, na ile wymaga tego sytuacja. Należy także zapewnić, że osoba, która będzie takie żądanie przygotowywać, potrafił nadać mu formę akceptowalną przez CA można np. opublikować stosowne porady na stronie WWW czy też (w ramach mniejszej jednostki) wydać odpowiednią instrukcję 6. Teraz już możemy wygenerować certyfikat dla użytkownika składa się to z 2 etapów:) : Złożenie do CA wniosku o wystawienie certyfikatu Wystawienie (przez CA) certyfikatu dla klienta Gdy klient ma własny plik konfiguracyjny: Generowanie certyfikatów może wyglądać w taki sposób : klient przygotowuje plik konfiguracyjny dla OpenSSL'a, jako źródło danych konfiguracyjnych gdzie wprowadza wszystkie wymagane informacje. Wtedy generowanie zgłoszenia certyfikacji będzie wyglądać w taki sposób: openssl req -new -config user.conf -keyout key.pem -nodes -out csr.pem

24 Gdzie: user.conf to plik konfiguracyjny przygotowany przez użytkownika, Źródło danych konfiguracyjnych wskażemy tym razem przy pomocy przełącznika config, za którym następuje ścieżka do pliku. Przyjmujemy, że osoba ubiegająca się o certyfikat przygotowała taki zbiór i zapisała go w bieżącym katalogu pod nazwą user.conf key.pem to klucz prywatny klienta ubiegającego się o certyfikat, jest generowany przez CA administrator CA powinien przesłać (lub w inny bezpieczny sposób) przekazać klientowi jego klucz prywatny i natychmiast potem usunąć go z katalogu CA! csr.pem żądanie certyfikatu Gdy klient nie posiada własnego pliku konfiguracyjnego: Wtedy musi wypełnić pola podane w naszej polityce CA, oczywiście zmieni się także komenda składania wniosku o wystawienie certyfikatu : openssl req -new -keyout key.pem -nodes -out csr.pem key.pem to klucz prywatny klienta ubiegającego się o certyfikat, jest generowany przez CA administrator CA powinien przesłać (lub w inny bezpieczny sposób) przekazać klientowi jego klucz prywatny i natychmiast potem usunąć go z katalogu CA! csr.pem żądanie certyfikatu Dla naszego przykładu załóżmy, że nie posiadamy własnego pliku konfiguracyjnego należy więc użyć poniższego polecenia: Składamy wniosek o wystawienie certyfikatu: openssl req -new -keyout key.pem -nodes -out csr.pem

25 wypełniamy dane pola :

26 widzimy, że katalogu naszego CA zostały utworzone 2 pliki, key.pem oraz csr.pem, omówione dokładniej wcześniej:

27 Obejrzenie utworzonego żądania certyfikatu nie jest skomplikowane. Wystarczy ponownie skorzystać z narzędzia openssl req, tym razem definiując dane wejściowe przy pomocy przełącznika in, za którym następuje utworzony przed chwilą plik z żądaniem. Format danych zdefiniowany zostanie przez opcję text. Ponieważ chcemy uzyskać wyłącznie dane na standardowym wyjściu, przekazujemy również przełącznik noout. Przeglądając wydruk, można porównać np. czy nazwa wyróżniająca osoby ubiegającej się o certyfikat jest identyczna z wprowadzoną wcześniej. Można także przekonać się, że w żądaniu znajdują się informacje o kluczu publicznym potencjalnego właściciela certyfikatu Oglądamy nasze żądanie certyfikatu sprawdzając jednocześnie, czy wszystko się zgadza: openssl req in csr.pem text -noout Zakładamy, że CA posiada już żądanie certyfikatu. Kolejne działania wykonywane będą oczywiście na maszynie centrum certyfikacyjnego. Trzeba zatem pamiętać, aby zastosować odpowiedni zestaw danych konfiguracyjnych.

28 Na potrzeby przykładu zastosowany będzie plik konfiguracyjny CA.config znajdujący się w bieżącym katalogu Do utworzenia certyfikatu skorzystamy z polecenia openssl ca, które służy do zarządzania centrum certyfikacyjnym Zastosowane zostaną standardowe przełączniki: -in, wskazujący źródło danych wejściowych (a więc żądanie certyfikatu csr.pem), -out, definiujący miejsce docelowe danych (plik wynikowy z certyfikatem, np. mycert.pem), -config, wskazujący położenie pliku konfiguracyjnego oraz notext, który blokuje wyświetlenie zawartości certyfikatu (obejrzymy go później) Generacja certyfikatu odbywa się domyślnie w interakcji z użytkownikiem (w tym przypadku jest to administrator CA). Na początku musi on podać hasło do klucza prywatnego CA. Następnie weryfikuje dane podmiotu (nazwa wyróżniająca, okres ważności certyfikatu) i potwierdza podpisanie certyfikatu kluczem prywatnym CA W końcowej fazie procesu generowania certyfikatu wymagane jest jeszcze jedno potwierdzenie. Zakładając, że wszystko przebiega bez błędów, po utworzeniu pliku z certyfikatem w odpowiedni sposób zostają uaktualnione wewnętrzne dane centrum Jeśli wszystko jest ok, możemy już przystąpić do wygenerowania certyfikatu dla stworzonego wcześniej żądania Na początku należy skopiować klucz prywatny naszego CA do katalogu private: cp privkey.pem /home/kasiula/myownca/private/

29 Wydajemy polecenie generujące certyfikat na podstawie stworzonego wcześniej żądania wydania certyfikatu: openssl ca -config CA.config -in csr.pem -out mycert.pem

30 Po wydaniu komendy w katalogu bieżącym (czyli katalogu CA : /home/kasiula/myownca/) zostanie utworzony plik mycert.pem, który jest certyfikatem wydanym dla klienta: Po wystawieniu certyfikatu centrum certyfikacyjne musi uaktualnić swoje wewnętrzne struktury danych, aby uniknąć późniejszych niejasności i błędów przy obsłudze kolejnych klientów Przede wszystkim tworzony jest nowy plik z certyfikatem. Niezależnie od pliku wynikowego wskazanego przełącznikiem out wystawiony certyfikat zawsze zapisywany jest w katalogu wskazanym w pliku konfiguracyjnym CA. Nazwa pliku z certyfikatem jest równa jego numerowi seryjnemu, a rozszerzenie (dla formatu PEM) to.pem. Zatem tak naprawdę nie trzeba specyfikować pliku wyjściowego zrobiliśmy to, żeby nie trzeba było odszukiwać właściwego pliku przed przekazaniem go klientowi tylko na podstawie jego numeru seryjnego Oznacza to, że niezależnie od tego, jaką nazwę pliku z certyfikatem podamy, to i tak w katalogu /home/kasiula/myownca/newcert zoastanie zapisana kopia wydanego certyfikatu będzie to dokładnie taki sam plik, z taką samą zawartością jak plik mycert.pem. Jego nazwa będzie równa numerowi seryjnemu, czyli pierwszy wydany certyfikat będzie nazywał się 01.pem, drugi

31 02.pem, itd.

32 Nasz plik z bazą danych certyfikatów także zostanie zmodyfikowany plik index.txt zawiera informacje o wydanym przed chwilą certyfikacie Pewne dane o utworzonym certyfikacie (status, zakodowane (...), numer seryjny, część nazwy wyróżniającej) dopisane są również do pliku index.txt Poprzednia kopia tego pliku zostaje zapisana pod nazwą index.txt.old Następną oznaką aktualizacji wewnętrznej bazy danych jest zmiana zawartości pliku serial. Zawiera on teraz liczbę 02, który to numer seryjny otrzyma kolejny certyfikat

33 Numer seryjny ostatnio wystawionego certyfikatu wędruje natomiast do pliku serial.old (ponieważ CA wygenerowało teraz w ogóle pierwszy certyfikat kliencki, plik ten wcześniej nie istniał i został utworzony)

34

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:

Bardziej szczegółowo

Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++

Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++ Spis treści 1. Root CA 2. Tworzenie pośredniego CA 3. Konfigurowanie pośredniego CA 4. Tworzenie certyfikatu użytkownika końcowego 5. Sprawdzenie certyfikatu Łatwy sposób dotyczący generowania urzędu certyfikacji

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4 POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne Przykłady algorytmów kryptograficznych Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem z użyciem

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

1 Przykłady algorytmów kryptograficznych

1 Przykłady algorytmów kryptograficznych 1 Przykłady algorytmów kryptograficznych 1.1 Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem

Bardziej szczegółowo

Backend Administratora

Backend Administratora Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W MODULE IRAP

POLITYKA BEZPIECZEŃSTWA W MODULE IRAP Polityka bezpieczeństwa w POLITYKA BEZPIECZEŃSTWA W MODULE IRAP Wykonał: Kamil Kotarski Sprawdził: Zatwierdził: Strona 1 Polityka bezpieczeństwa w Spis treści Wprowadzenie... 3 Protokół SSL/TLS... 4 Lista

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 6 Kryptografia główne slajdy 9 listopada 2011 w OpenSSL Instytut Informatyki Uniwersytet Jagielloński 6.1 Kryptografia nie ma konieczności ustalania wspólnego klucza przed komunikacja sama w sobie

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Dla tego magazynu dodajemy dokument "BO remanent", który definiuje faktyczny, fizyczny stan magazynu:

Dla tego magazynu dodajemy dokument BO remanent, który definiuje faktyczny, fizyczny stan magazynu: Remanent w Aptece Spis treści 1 Omówienie mechanizmu 2 Dokument BO jako remanent 2.1 Dodawanie dokumentu 2.2 Generowanie pozycji remanentu 2.3 Generowanie stanów zerowych 2.4 Raporty remanentowe 3 Raport

Bardziej szczegółowo

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Gracjan Jankowski, Maciej Brzeźniak, PCSS 1 Witryna PIONIER PKI http://www.pki.pionier.net.pl 6 Wygenerowanie żądania

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

PTI S1 Tabele. Tabele. Tabele

PTI S1 Tabele. Tabele. Tabele Tabele Tabele 43 1.3. Tabele Jako że bazy danych składają się z tabel, musimy nauczyć się jak je zaprojektować, a następnie stworzyć i zarządzać nimi w programie Microsoft Access 2013. Zajmiemy się również

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Word. Korespondencja seryjna

Word. Korespondencja seryjna 1 (Pobrane z slow7.pl) Korespondencja seryjnajestto taki sposób utworzenia jednolitego dokumentu, który będzie różnił się jedynie zawartością wybranych pól. Pola te będą automatycznie wypełniane przez

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Uruchomienie nowego kontekstu aplikacji

Uruchomienie nowego kontekstu aplikacji Uruchomienie nowego kontekstu aplikacji Niniejsza instrukcja (przygotowana dla systemów Debian) dotyczy uruchomienia nowej aplikacji w sytuacji, gdy mamy już jedną działającą. Działanie takie trzeba wykonać

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Korporacja Kurierska

Korporacja Kurierska Korporacja Kurierska (Moduł PrestaShop) v1.0.0 Strona 1 z 17 Spis treści Zgodny z PrestaShop... 3 Instalacja modułu - podstawowa konfiguracja.... 3 Konfiguracja cennika - metody dostawy.... 7 Tworzenie

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Krok 2: Pierwsze uruchomienie

Krok 2: Pierwsze uruchomienie Krok 2: Pierwsze uruchomienie W tym ćwiczeniu Krok 1: Instalacja Krok 2: Pierwsze uruchomienie Krok 3: Administrator W tym kroku: Omówimy wszystkie ustawienia, których wymaga program podczas pierwszego

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Certyfikaty urzędów Signet Root CA i Signet Public CA

Certyfikaty urzędów Signet Root CA i Signet Public CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1 For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Na wstępie omówimy kwestie generowania JPK z programów Finka. W dalszej części

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Instrukcja obsługi programu

Instrukcja obsługi programu Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka

Bardziej szczegółowo

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja generowania żądania CSR SOW WERSJA 1.6 Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13

Bardziej szczegółowo

Projektowanie baz danych za pomocą narzędzi CASE

Projektowanie baz danych za pomocą narzędzi CASE Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny

JPK Jednolity Plik Kontrolny JPK Jednolity Plik Kontrolny Konfiguracja JPK w Systemie Prestiż. Od wersji systemu 330.166 mechanizm generowania jednolitego pliku kontrolnego dostępny jest w zakładce Operacje -> JPK. Opcja dostępna

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

MultiInfo. Certyfikat dostępu do usługi

MultiInfo. Certyfikat dostępu do usługi MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania

Bardziej szczegółowo

Dodawanie przedmiotów do cykli dydaktycznych, tworzenie grup zajęciowych

Dodawanie przedmiotów do cykli dydaktycznych, tworzenie grup zajęciowych INSTRUKCJA UŻYTKOWNIKA SYSTEMU USOS DODANIE PRZEDMIOTÓW DO AKTUALNEGO CYKLU DYDAKTYCZNEGO Przedmioty realizowane przez studentów muszą być wpisane na odpowiedni cykl dydaktyczny po to, aby móc utworzyć

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

E-book: Automatyzacja powiadomień SMS. CASE STUDY

E-book: Automatyzacja powiadomień SMS. CASE STUDY E-book: Automatyzacja powiadomień SMS. CASE STUDY CASE STUDY PRZEWODNIK JAK SKONFIGUROWAĆ FUNKCJĘ AUTOMATYZACJI na wybranym przykładzie Po zalogowaniu się do systemu (panel.serwersms.pl) pierwszym etapem

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Zamówienia algorytmiczne

Zamówienia algorytmiczne Zamówienia algorytmiczne Strona 1 z 13 Spis treści 1. Działanie zamówień algorytmicznych... 3 2. Konfiguracja... 3 2.2 Włączenie zamówień algorytmicznych poprzez wybór typu zamówienia... 3 2.3 Włączenie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja obsługi modułu 7 Business Ship Control dla Comarch ERP Optima

Instrukcja obsługi modułu 7 Business Ship Control dla Comarch ERP Optima Instrukcja obsługi modułu 7 Business Ship Control dla Comarch ERP Optima PRZEDSIĘBIORSTWO FAIR PLAY Twoje potrzeby. Nasze rozwiązania. www.siodemka.com SPIS TREŚCI Konfiguracja 3 Ustawienie parametrów

Bardziej szczegółowo