{"id":11294,"date":"2025-06-11T11:46:55","date_gmt":"2025-06-11T09:46:55","guid":{"rendered":"https:\/\/pomoc.comarch.pl\/cee\/?post_type=ht_kb&#038;p=11294"},"modified":"2025-06-11T11:46:56","modified_gmt":"2025-06-11T09:46:56","slug":"generowanie-certyfikatow","status":"publish","type":"ht_kb","link":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/","title":{"rendered":"Generowanie certyfikat\u00f3w"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Prze\u0142\u0105cznik Spisu Tre\u015bci\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Struktura_certyfikatu\" >Struktura certyfikatu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Typy_certyfikatow\" >Typy certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Obslugiwane_formaty_plikow_certyfikatow\" >Obs\u0142ugiwane formaty plik\u00f3w certyfikat\u00f3w<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Mozliwe_zastosowania\" >Mo\u017cliwe zastosowania<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Obslugiwane_algorytmy\" >Obs\u0142ugiwane algorytmy<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Wymagania\" >Wymagania<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Hierarchia_certyfikatow\" >Hierarchia certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Elementy_wymagane_dla_hierarchii_certyfikatow\" >Elementy wymagane dla hierarchii certyfikat\u00f3w<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Przyklad_struktury_PKI\" >Przyk\u0142ad struktury PKI<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Uwierzytelnianie_przy_uzyciu_certyfikatu\" >Uwierzytelnianie przy u\u017cyciu certyfikatu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Instrukcje\" >Instrukcje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Generowanie_certyfikatow\" >Generowanie certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_za_pomoca_powloki_narzedziowej\" >Tworzenie certyfikatu za pomoc\u0105 pow\u0142oki narz\u0119dziowej<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_glownego\" >Tworzenie certyfikatu g\u0142\u00f3wnego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_CA\" >Tworzenie certyfikatu CA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_serwera\" >Tworzenie certyfikatu serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_uzytkownika\" >Tworzenie certyfikatu u\u017cytkownika<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Generowanie_certyfikatu_SOM\" >Generowanie certyfikatu SOM<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_za_pomoca_panelu_systemowego\" >Tworzenie certyfikatu za pomoc\u0105 panelu systemowego<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_glownego-2\" >Tworzenie certyfikatu g\u0142\u00f3wnego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_CA-2\" >Tworzenie certyfikatu CA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikatu_serwera-2\" >Tworzenie certyfikatu serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Tworzenie_certyfikat_uzytkownika\" >Tworzenie certyfikat u\u017cytkownika<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatow\" >Importowanie i przypisywanie certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatow_za_pomoca_powloki_narzedziowej\" >Importowanie i przypisywanie certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatow_glownych_i_CA\" >Importowanie i przypisywanie certyfikat\u00f3w g\u0142\u00f3wnych i CA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatu_serwera\" >Importowanie i przypisywanie certyfikatu serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatow_uzytkownika\" >Importowanie i przypisywanie certyfikat\u00f3w u\u017cytkownika<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-29\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatow_przy_uzyciu_panelu_systemowego\" >Importowanie i przypisywanie certyfikat\u00f3w przy u\u017cyciu panelu systemowego<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-30\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatu_glownego_lub_CA\" >Importowanie i przypisywanie certyfikatu g\u0142\u00f3wnego lub CA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-31\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatu_serwera-2\" >Importowanie i przypisywanie certyfikatu serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-32\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Importowanie_i_przypisywanie_certyfikatu_uzytkownika\" >Importowanie i przypisywanie certyfikatu u\u017cytkownika<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-33\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Eksportowanie_certyfikatow\" >Eksportowanie certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-34\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Eksportowanie_certyfikatu_glownego_CA_lub_serwera\" >Eksportowanie certyfikatu g\u0142\u00f3wnego, CA lub serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-35\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Eksportowanie_certyfikatu_uzytkownika\" >Eksportowanie certyfikatu u\u017cytkownika<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-36\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatow\" >Usuwanie certyfikat\u00f3w<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-37\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatow_za_pomoca_powloki_narzedziowej\" >Usuwanie certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-38\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatu_urzedu_certyfikacji\" >Usuwanie certyfikatu urz\u0119du certyfikacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-39\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatu_serwera\" >Usuwanie certyfikatu serwera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-40\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatu_uzytkownika\" >Usuwanie certyfikatu u\u017cytkownika<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-41\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatow_za_pomoca_aplikacji_Panel_System\" >Usuwanie certyfikat\u00f3w za pomoc\u0105 aplikacji Panel System<\/a><ul class='ez-toc-list-level-6' ><li class='ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-42\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatow_urzedu_certyfikacji\" >Usuwanie certyfikat\u00f3w urz\u0119du certyfikacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-6'><a class=\"ez-toc-link ez-toc-heading-43\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_certyfikatu_uzytkownika-2\" >Usuwanie certyfikatu u\u017cytkownika<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-44\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Zbiorcze_przetwarzanie_certyfikatow_w_powloce_narzedziowej\" >Zbiorcze przetwarzanie certyfikat\u00f3w w pow\u0142oce narz\u0119dziowej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-45\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Usuwanie_klucza_prywatnego_urzedu_certyfikacji_przed_jego_dostarczeniem\" >Usuwanie klucza prywatnego urz\u0119du certyfikacji przed jego dostarczeniem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-46\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Wyswietlanie_informacji_o_urzedzie_certyfikacji\" >Wy\u015bwietlanie informacji o urz\u0119dzie certyfikacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-47\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Zdarzenie_workflow_CertificateExport\" >Zdarzenie workflow CertificateExport<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-48\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Parametry\" >Parametry<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-49\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/#Przyklady\" >Przyk\u0142ady<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>System Comarch ERP Enterprise obs\u0142uguje przede wszystkim uwierzytelnianie za pomoc\u0105 certyfikat\u00f3w. Certyfikat u\u017cytkownika s\u0142u\u017cy do uwierzytelniania u\u017cytkownika na serwerze aplikacji systemu ERP (SAS). Certyfikat serwera uwierzytelnia serwer wobec u\u017cytkownika.<\/p>\n<h3 id=\"struktura-certyfikatu\" ><span class=\"ez-toc-section\" id=\"Struktura_certyfikatu\"><\/span>Struktura certyfikatu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>W systemie u\u017cywane s\u0105 certyfikaty zgodne ze standardem X.509. Standard ten okre\u015bla, jakie informacje mo\u017ce zawiera\u0107 certyfikat i w jaki spos\u00f3b informacje te musz\u0105 by\u0107 przechowywane.<\/p>\n<p>Certyfikat zawiera mi\u0119dzy innymi nast\u0119puj\u0105ce informacje:<\/p>\n<ul>\n<li><strong>Okres obowi\u0105zywania<\/strong> \u2013 certyfikat ma ograniczony okres wa\u017cno\u015bci i u\u017cyteczno\u015bci<\/li>\n<li><strong>Nazwa u\u017cytkownika<\/strong> \u2013 wskazuje, dla kogo certyfikat zosta\u0142 wydany.<\/li>\n<li><strong>Wystawca<\/strong> \u2013 wskazuje, kto jest wystawc\u0105 certyfikatu.<\/li>\n<li><strong>Klucz publiczny<\/strong> \u2013 standard X.509 jest obecnie dost\u0119pny w trzech wersjach, z kt\u00f3rych wersja 3 (z 1996 r.) umo\u017cliwia definiowanie dalszych atrybut\u00f3w certyfikatu. Microsoft\u00ae zdefiniowa\u0142 szereg atrybut\u00f3w dla przegl\u0105darki Internet Explorer, z kt\u00f3rych niekt\u00f3re s\u0105 r\u00f3wnie\u017c u\u017cywane w systemie ERP do opisania mo\u017cliwych zastosowa\u0144 certyfikatu.<\/li>\n<\/ul>\n<h3 id=\"typy-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Typy_certyfikatow\"><\/span>Typy certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Wystawca certyfikatu potwierdza autentyczno\u015b\u0107 wydanego przez siebie certyfikatu poprzez podpisanie wydanego certyfikatu w\u0142asnym certyfikatem. Poniewa\u017c ka\u017cdy certyfikat ma wystawc\u0119, certyfikaty s\u0105 ze sob\u0105 powi\u0105zane.<\/p>\n<p>Poni\u017cszy diagram przedstawia mo\u017cliw\u0105 hierarchi\u0119 certyfikat\u00f3w. Wystawca certyfikatu zawsze znajduje si\u0119 powy\u017cej certyfikat\u00f3w wydanych przez niego na diagramie.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-32967 size-full\" src=\"https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_2.png\" alt=\"\" width=\"541\" height=\"371\" srcset=\"https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_2.png 541w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_2-300x206.png 300w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_2-50x34.png 50w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_2-320x219.png 320w\" sizes=\"auto, (max-width: 541px) 100vw, 541px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Przyk\u0142ad mo\u017cliwej hierarchii certyfikat\u00f3w<\/em><\/p>\n<ul>\n<li><strong>Certyfikat g\u0142\u00f3wny <\/strong>\u2013 certyfikat g\u0142\u00f3wny reprezentuje najwy\u017cszy poziom, a zatem korze\u0144 hierarchii certyfikat\u00f3w. Wszystkie inne certyfikaty mog\u0105 by\u0107 podpisane certyfikatem g\u0142\u00f3wnym. W przeciwie\u0144stwie do wszystkich innych typ\u00f3w certyfikat\u00f3w, ten certyfikat jest samopodpisany: wystawca u\u017cy\u0142 zatem samego certyfikatu g\u0142\u00f3wnego do podpisania certyfikatu.<\/li>\n<li><strong>Certyfikat CA <\/strong>\u2013 certyfikat CA (Certificate Authority) jest u\u017cywany przez urz\u0105d certyfikacji do podpisywania wydanych przez niego certyfikat\u00f3w. Certyfikat urz\u0119du certyfikacji jest podpisywany przez wystawc\u0119 certyfikatem CA lub certyfikatem g\u0142\u00f3wnym. Certyfikat CA reprezentuje w\u0119ze\u0142 w hierarchii certyfikat\u00f3w. Certyfikat g\u0142\u00f3wny jest korzeniem wszystkich w\u0119z\u0142\u00f3w i stanowi szczeg\u00f3lny przypadek certyfikatu CA. Ka\u017cdy certyfikat CA wygenerowany w systemie ERP okre\u015bla poziom hierarchii, do kt\u00f3rego urz\u0105d certyfikacji mo\u017ce wydawa\u0107 kolejne certyfikaty. W przypadku systemu ERP liczba poziom\u00f3w hierarchii jest ograniczona do 10.<\/li>\n<li><strong>Certyfikat serwera <\/strong>\u2013 certyfikat serwera uwierzytelnia serwer aplikacji systemu ERP (SAS) wobec u\u017cytkownika. Jest on wydawany przez urz\u0105d certyfikacji i nie mo\u017ce by\u0107 u\u017cywany do podpisywania innych certyfikat\u00f3w. Certyfikaty serwera znajduj\u0105 si\u0119 na li\u015bcie w hierarchii certyfikat\u00f3w.<\/li>\n<li><strong>Certyfikat u\u017cytkownika <\/strong>\u2013 certyfikat u\u017cytkownika s\u0142u\u017cy do uwierzytelniania u\u017cytkownika na serwerze aplikacji systemu ERP (SAS). Jest on wydawany przez urz\u0105d certyfikacji i nie mo\u017ce by\u0107 u\u017cywany do podpisywania innych certyfikat\u00f3w. Certyfikaty u\u017cytkownika reprezentuj\u0105 li\u015bcie w hierarchii certyfikat\u00f3w.<\/li>\n<\/ul>\n<h4 id=\"obslugiwane-formaty-plikow-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Obslugiwane_formaty_plikow_certyfikatow\"><\/span>Obs\u0142ugiwane formaty plik\u00f3w certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>System ERP obs\u0142uguje trzy formaty importowania i eksportowania certyfikat\u00f3w.<\/p>\n<ul>\n<li><strong>Java Keystore (JKS)<\/strong> \u2013 format JKS zosta\u0142 opracowany przez firm\u0119 Sun Microsystems. Ten format pliku jest u\u017cywany dla certyfikat\u00f3w g\u0142\u00f3wnych, urz\u0119d\u00f3w certyfikacji i serwer\u00f3w. Plik JKS zawiera certyfikat i jego klucz prywatny. Opr\u00f3cz rzeczywistego certyfikatu plik zawiera r\u00f3wnie\u017c wszystkie certyfikaty, kt\u00f3re mo\u017cna okre\u015bli\u0107 za pomoc\u0105 \u0142a\u0144cucha wystawcy. Format pliku okre\u015bla, \u017ce plik musi by\u0107 chroniony has\u0142em. Aby m\u00f3c wygenerowa\u0107 certyfikat u\u017cytkownika za pomoc\u0105 pow\u0142oki narz\u0119dziowej, certyfikat urz\u0119du certyfikacji musi by\u0107 dost\u0119pny w systemie plik\u00f3w w formacie JKS.<\/li>\n<li><strong>Wymiana informacji osobistych (PFX)<\/strong> \u2013 format PFX jest oparty na standardzie <em>pkcs 12 <\/em>i jest u\u017cywany dla certyfikat\u00f3w u\u017cytkownika. Podobnie jak plik JKS, plik PFX zawiera r\u00f3wnie\u017c \u0142a\u0144cuch wystawc\u00f3w certyfikat\u00f3w opr\u00f3cz certyfikatu i klucza prywatnego. Format pliku okre\u015bla, \u017ce plik musi by\u0107 chroniony has\u0142em. Certyfikat musi by\u0107 zainstalowany w przegl\u0105darce internetowej u\u017cytkownika, aby u\u017cytkownik m\u00f3g\u0142 uwierzytelni\u0107 si\u0119 na serwerze aplikacji systemu ERP (SAS).<\/li>\n<\/ul>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<ul>\n<li><strong>Certyfikat zabezpiecze\u0144 internetowych (CER)<\/strong> \u2013 plik w formacie CER zawiera tylko certyfikat odpowiadaj\u0105cy kluczowi publicznemu. Klucz prywatny nie jest zapisywany. Plik nie jest zatem chroniony has\u0142em. Wszystkie typy certyfikat\u00f3w mog\u0105 by\u0107 przechowywane w tym formacie. W systemie ERP format ten jest u\u017cywany do przechowywania certyfikatu u\u017cytkownika jako jego klucza publicznego w bazie danych konfiguracji.<\/li>\n<\/ul>\n<h4 id=\"mozliwe-zastosowania\" ><span class=\"ez-toc-section\" id=\"Mozliwe_zastosowania\"><\/span>Mo\u017cliwe zastosowania<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>W certyfikacie zgodnym ze standardem X.509 w wersji 3 mo\u017cliwe zastosowania certyfikatu mo\u017cna okre\u015bli\u0107 za pomoc\u0105 zdefiniowanych atrybut\u00f3w. Na przyk\u0142ad, ustawiaj\u0105c odpowiednie atrybuty w systemie ERP, definiuje si\u0119, \u017ce certyfikat jest urz\u0119dem certyfikacji i nie mo\u017ce by\u0107 u\u017cywany jako certyfikat u\u017cytkownika.<\/p>\n<h4 id=\"obslugiwane-algorytmy\" ><span class=\"ez-toc-section\" id=\"Obslugiwane_algorytmy\"><\/span>Obs\u0142ugiwane algorytmy<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Algorytmy RSA i ECDSA s\u0105 obs\u0142ugiwane przez system dla kluczy certyfikat\u00f3w. Obs\u0142ugiwane s\u0105 algorytmy o nast\u0119puj\u0105cych d\u0142ugo\u015bciach:<\/p>\n<ul>\n<li>RSA 1024 bity<\/li>\n<li>RSA 2048 bit\u00f3w<\/li>\n<li>RSA 4096 bit\u00f3w<\/li>\n<li>ECDSA 256 bit\u00f3w<\/li>\n<\/ul>\n<p>Algorytmy <em>SHA1<\/em> i <em>SHA256 <\/em>s\u0105 obs\u0142ugiwane jako algorytmy podpisu.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Algorytm klucza <em>RSA (1024 bity)<\/em> jest uwa\u017cany za niezabezpieczony do szyfrowania poufnych danych w sieciach publicznych i dlatego nie powinien by\u0107 u\u017cywany.<\/p>\n<p>Ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa zaleca si\u0119 u\u017cywanie <em>SHA256<\/em> zamiast <em>SHA1<\/em>. Ponadto, <em>SHA256<\/em> jest obs\u0142ugiwany przez wszystkie obecnie odpowiednie przegl\u0105darki.<\/div><\/section>\n<h3 id=\"wymagania\" ><span class=\"ez-toc-section\" id=\"Wymagania\"><\/span>Wymagania<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Do wygenerowania certyfikatu wymagany jest system ERP i serwer aplikacji systemu ERP (SAS). Nale\u017cy upewni\u0107 si\u0119, \u017ce u\u017cytkownik ma dost\u0119p do g\u0142\u00f3wnego certyfikatu przechowywanego w systemie plik\u00f3w.<\/p>\n<h3 id=\"hierarchia-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Hierarchia_certyfikatow\"><\/span>Hierarchia certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hierarchia certyfikat\u00f3w jest tworzona przez r\u00f3\u017cne certyfikaty. Taka hierarchia jest przydatna, na przyk\u0142ad, je\u015bli firma posiada oddzia\u0142y. Poni\u017cej znajduj\u0105 si\u0119 informacje, jakie elementy s\u0105 potrzebne do utworzenia hierarchii certyfikat\u00f3w. Przyk\u0142adow\u0105 hierarchi\u0119 certyfikat\u00f3w (infrastruktura klucza publicznego, PKI) mo\u017cna znale\u017a\u0107 poni\u017cej.<\/p>\n<h4 id=\"elementy-wymagane-dla-hierarchii-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Elementy_wymagane_dla_hierarchii_certyfikatow\"><\/span>Elementy wymagane dla hierarchii certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Certyfikaty s\u0105 u\u017cywane w systemie ERP do uwierzytelniania u\u017cytkownika do serwera aplikacji systemu ERP (SAS) oraz do uwierzytelniania serwera do u\u017cytkownika. Wymagany jest co najmniej jeden certyfikat u\u017cytkownika dla ka\u017cdego u\u017cytkownika i dok\u0142adnie jeden certyfikat serwera dla ka\u017cdego serwera. Certyfikaty te musz\u0105 by\u0107 podpisane certyfikatem jednego z urz\u0119d\u00f3w certyfikacji dost\u0119pnych w bazie danych konfiguracji. Ponadto wymagany jest co najmniej jeden urz\u0105d certyfikacji, kt\u00f3rego certyfikat g\u0142\u00f3wny jest dost\u0119pny w systemie ERP.<\/p>\n<p>Wszystkie certyfikaty u\u017cytkownika i serwera mog\u0105 by\u0107 podpisane bezpo\u015brednio certyfikatem g\u0142\u00f3wnym. Pomi\u0119dzy certyfikatem g\u0142\u00f3wnym a certyfikatem u\u017cytkownika lub serwera mo\u017ce znajdowa\u0107 si\u0119 do dziesi\u0119ciu dodatkowych urz\u0119d\u00f3w certyfikacji.<\/p>\n<h4 id=\"przyklad-struktury-pki\" ><span class=\"ez-toc-section\" id=\"Przyklad_struktury_PKI\"><\/span>Przyk\u0142ad struktury PKI<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Poni\u017cej opisano przyk\u0142ad infrastruktury klucza publicznego (PKI) partnera z dwoma klientami. Na poni\u017cszym schemacie certyfikaty wystawc\u00f3w znajduj\u0105 si\u0119 zawsze powy\u017cej certyfikat\u00f3w wystawionych przez wystawc\u0119.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-32968 size-full\" src=\"https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1.png\" alt=\"\" width=\"1161\" height=\"501\" srcset=\"https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1.png 1161w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-300x129.png 300w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-1024x442.png 1024w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-768x331.png 768w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-50x22.png 50w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-920x397.png 920w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-600x259.png 600w, https:\/\/pomoc.comarch.pl\/cee\/wp-content\/uploads\/2025\/06\/Generowanie_certyfikatow_1-320x138.png 320w\" sizes=\"auto, (max-width: 1161px) 100vw, 1161px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Mo\u017cliwa struktura PKI partnera<\/em><\/p>\n<p>Aby partner m\u00f3g\u0142 wydawa\u0107 certyfikaty, musi posiada\u0107 co najmniej jeden certyfikat g\u0142\u00f3wny. Certyfikat g\u0142\u00f3wny reprezentuje korze\u0144 jego w\u0142asnej struktury PKI. Partner tworzy urz\u0105d certyfikacji (CA) dla ka\u017cdego ze swoich klient\u00f3w i dla siebie. Oddzielaj\u0105c urz\u0119dy certyfikacji dla ka\u017cdego klienta, partner mo\u017ce zapewni\u0107, \u017ce u\u017cytkownicy <em>Klienta 2<\/em> nie b\u0119d\u0105 mogli uzyska\u0107 dost\u0119pu do systemu <em>Klienta 1<\/em>. Oznacza to, \u017ce nie trzeba tworzy\u0107 oddzielnego certyfikatu g\u0142\u00f3wnego dla ka\u017cdego klienta.<\/p>\n<p><em>Klient 1<\/em> ma siedzib\u0119 g\u0142\u00f3wn\u0105 i oddzia\u0142. <em>U\u017cytkownicy A<\/em> i<em> B<\/em> pracuj\u0105 w centrali i dla ka\u017cdego z nich generowany jest certyfikat u\u017cytkownika oparty na urz\u0119dzie certyfikacji <em>Klient 1 CA<\/em>. Certyfikat u\u017cytkownika administratora jest generowany dla <em>Administratora 1 <\/em>systemu ERP. Ponadto generowany jest certyfikat serwera <em>SAS 1<\/em> dla serwera aplikacji systemu ERP obs\u0142ugiwanego przez <em>Klienta 1<\/em> w siedzibie g\u0142\u00f3wnej.<\/p>\n<p>Oddzielny urz\u0105d certyfikacji <em>Oddzia\u0142 1 CA<\/em> jest generowany dla <em>Oddzia\u0142u 1<\/em> klienta. <em>U\u017cytkownik C<\/em> pracuje w tym oddziale. Certyfikaty u\u017cytkownika <em>U\u017cytkownik C<\/em> i <em>Administrator 2<\/em> s\u0105 generowane dla <em>U\u017cytkownika C<\/em> i <em>Administratora 2<\/em>. Certyfikat serwera <em>SAS 2<\/em> jest generowany dla serwera aplikacji systemu ERP obs\u0142ugiwanego w oddziale.<\/p>\n<h3 id=\"uwierzytelnianie-przy-uzyciu-certyfikatu\" ><span class=\"ez-toc-section\" id=\"Uwierzytelnianie_przy_uzyciu_certyfikatu\"><\/span>Uwierzytelnianie przy u\u017cyciu certyfikatu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uwierzytelnianie w systemie ERP odbywa si\u0119 w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n<ol>\n<li>U\u017cytkownik uruchamia przegl\u0105dark\u0119 i wprowadza adres URL serwera aplikacji systemu ERP (SAS). W wyniku tego dzia\u0142ania przegl\u0105darka (klient) wysy\u0142a \u017c\u0105danie do SAS.<\/li>\n<li>SAS wysy\u0142a certyfikat serwera i list\u0119 wszystkich certyfikat\u00f3w CA urz\u0119d\u00f3w certyfikacji. Nale\u017cy pami\u0119ta\u0107, \u017ce urz\u0105d certyfikacji ma jeden z trzech mo\u017cliwych status\u00f3w w systemie ERP: <em>Odrzu\u0107 po\u0142\u0105czenie, Zezw\u00f3l na po\u0142\u0105czenie<\/em> i <em>Zezw\u00f3l na logowanie<\/em>. Do klienta wysy\u0142ane s\u0105 tylko certyfikaty urz\u0119d\u00f3w certyfikacji, kt\u00f3re maj\u0105 status <em>Zezwalaj na po\u0142\u0105czenie<\/em> lub <em>Zezwalaj na logowanie<\/em>.<\/li>\n<li>Klient u\u017cywa certyfikatu serwera, aby sprawdzi\u0107, czy mo\u017ce zaufa\u0107 serwerowi. Je\u015bli serwer nie jest godny zaufania dla klienta, uwierzytelnianie jest anulowane lub wy\u015bwietlane jest ostrze\u017cenie, w zale\u017cno\u015bci od ustawie\u0144 i wersji przegl\u0105darki.<\/li>\n<li>Lista certyfikat\u00f3w CA z serwera jest teraz u\u017cywana do sprawdzania wszystkich certyfikat\u00f3w u\u017cytkownika znanych klientowi. Wszystkie certyfikaty u\u017cytkownika, kt\u00f3re zosta\u0142y podpisane bezpo\u015brednio lub po\u015brednio jednym z certyfikat\u00f3w CA, s\u0105 wy\u015bwietlane na li\u015bcie wyboru. U\u017cytkownik mo\u017ce wybra\u0107 jeden z nich i wys\u0142a\u0107 go do serwera. Nale\u017cy pami\u0119ta\u0107, \u017ce do u\u017cytkownika w systemie ERP mo\u017ce by\u0107 przypisanych kilka certyfikat\u00f3w. Je\u015bli zostanie znaleziony tylko jeden certyfikat u\u017cytkownika, zostanie on wy\u015bwietlony na li\u015bcie wyboru lub wys\u0142any bezpo\u015brednio do serwera, w zale\u017cno\u015bci od ustawie\u0144 przegl\u0105darki.<\/li>\n<li>Serwer sprawdza certyfikat u\u017cytkownika jest przypisany do aktywnego u\u017cytkownika oraz czy sam certyfikat i wszystkie certyfikaty w \u0142a\u0144cuchu wystawcy s\u0105 wa\u017cne.<\/li>\n<li>Je\u015bli serwer zaakceptuje certyfikat u\u017cytkownika, u\u017cytkownik zostanie zalogowany.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nale\u017cy pami\u0119ta\u0107, \u017ce uwierzytelnianie nie jest autoryzacj\u0105. Uwierzytelnianie zapewnia jedynie, \u017ce klient u\u017cywa wa\u017cnego certyfikatu znanego systemowi i przypisanego do aktywnego u\u017cytkownika. Tylko autoryzacja, regulowana przez system uprawnie\u0144, umo\u017cliwia u\u017cytkownikowi korzystanie z aplikacji w systemie ERP.<\/div><\/section>\n<h3 id=\"instrukcje\" ><span class=\"ez-toc-section\" id=\"Instrukcje\"><\/span>Instrukcje<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>W tym rozdziale znajduj\u0105 si\u0119 procedury generowania r\u00f3\u017cnych certyfikat\u00f3w. Opisano r\u00f3wnie\u017c, jak importowa\u0107, eksportowa\u0107 lub usuwa\u0107 certyfikaty. Rozr\u00f3\u017cnia si\u0119 prac\u0119 z pow\u0142ok\u0105 narz\u0119dziow\u0105 i aplikacj\u0105 <em>Panel System<\/em>.<\/p>\n<p>Rozdzia\u0142 zawiera r\u00f3wnie\u017c procedury masowego przetwarzania certyfikat\u00f3w, instalowania certyfikat\u00f3w u\u017cytkownika lub usuwania klucza prywatnego urz\u0119du certyfikacji dla dostawy.<\/p>\n<h4 id=\"generowanie-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Generowanie_certyfikatow\"><\/span>Generowanie certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Certyfikaty mog\u0105 by\u0107 generowane na dwa sposoby: za pomoc\u0105 panelu narz\u0119dzi lub panelu systemowego. Poni\u017cej znajduj\u0105 si\u0119 odpowiednie procedury dla ka\u017cdego typu certyfikatu: <em>root, CA, serwer, SOM<\/em> i<em> certyfikat u\u017cytkownika<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Wszystkie typu certyfikat\u00f3w mo\u017cna utworzy\u0107 i przypisa\u0107 w aplikacji <em>Panel System<\/em>. Opcje generowania certyfikat\u00f3w g\u0142\u00f3wnych i CA s\u0105 dost\u0119pne dla typu <em>Urz\u0105d certyfikacji<\/em>. Generowanie i przypisywanie certyfikat\u00f3w serwera mo\u017cliwe jest dla typu <em>Serwer aplikacji<\/em>. Generowanie i przypisywanie certyfikat\u00f3w SOM i u\u017cytkownika mo\u017cliwe jest dla ka\u017cdego identyfikatora dla typu <em>U\u017cytkownik<\/em>.<\/div><\/section>\n<h5 id=\"tworzenie-certyfikatu-za-pomoca-powloki-narzedziowej\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_za_pomoca_powloki_narzedziowej\"><\/span>Tworzenie certyfikatu za pomoc\u0105 pow\u0142oki narz\u0119dziowej<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Polecenia pow\u0142oki narz\u0119dziowej, wykorzystywane do generowania certyfikat\u00f3w zosta\u0142y opisane w poni\u017cszych punktach.<\/p>\n<h6 id=\"tworzenie-certyfikatu-glownego\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_glownego\"><\/span>Tworzenie certyfikatu g\u0142\u00f3wnego<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Mo\u017cna u\u017cy\u0107 polecenia <em>crtcert<\/em>, aby utworzy\u0107 certyfikat g\u0142\u00f3wny w pow\u0142oce narz\u0119dzi.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtcert \u2013 type:1<\/em><\/p>\n<p><em>crtcert \u2013 commonName:Certyfikat g\u0142\u00f3wny<\/em><\/p>\n<p><em>crtcert \u2013 organisation: &#8222;Semiramis Software AG&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organizationalUnits: &#8222;Headquarters Hanover&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 country: &#8222;DE&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportDirectory: &#8222;file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 validUntil:31.12.2005<\/em><\/p>\n<p><em>crtcert \u2013 exportFilePassword:1234567+<\/em><\/p>\n<p><em>crtcert \u2013 exportFileName: &#8222;SemiramisRoot&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileFormat:4<\/em><\/p>\n<p><\/div><\/section>\n<p>Poni\u017csze informacje s\u0105 wymagane dla certyfikatu g\u0142\u00f3wnego:<\/p>\n<ul>\n<li>Typ (<em>type<\/em>, 1 = certyfikat g\u0142\u00f3wny)<\/li>\n<li>Nazwa (<em>commonName<\/em>, nazwa zwyczajowa)<\/li>\n<li>Organizacja (<em>organization<\/em>, organizacja)<\/li>\n<li>Jednostka organizacyjna (<em>organizationalUnits<\/em>, jednostka organizacyjna)<\/li>\n<li>Kraj (<em>country<\/em>, kraj)<\/li>\n<\/ul>\n<p>Wygenerowany certyfikat jest przechowywany jako plik JKS w okre\u015blonej \u015bcie\u017cce <em>file:\/\/\/c:\/&lt;path&gt;<\/em> przy u\u017cyciu opcji <em>exportDirectory<\/em>. Nazwa pliku jest przekazywana za pomoc\u0105 parametru <em>exportFileName:&lt;filename&gt;.<\/em> Opcja <em>exportFileFormat:4<\/em> okre\u015bla typ pliku, w kt\u00f3rym zapisywany jest certyfikat, w tym przypadku <em>.jks<\/em>.<\/p>\n<p>Okre\u015blaj\u0105c tylko typ (<em>type:1<\/em>, certyfikat g\u0142\u00f3wny), okre\u015bla si\u0119, \u017ce ma zosta\u0107 utworzony certyfikat g\u0142\u00f3wny. Certyfikat, kt\u00f3ry ma zosta\u0107 wygenerowany, s\u0142u\u017cy jako wystawca.<\/p>\n<p>Format pliku JKS okre\u015bla, \u017ce musi on by\u0107 chroniony has\u0142em. Dost\u0119pne s\u0105 dwie opcje has\u0142a:<\/p>\n<ul>\n<li>Je\u015bli u\u017cytkownik chce okre\u015bli\u0107 has\u0142o, nale\u017cy wprowadzi\u0107 opcj\u0119 <em>exportFilePassword<\/em>, a nast\u0119pnie \u017c\u0105dane has\u0142o. Has\u0142o mo\u017ce sk\u0142ada\u0107 si\u0119 wy\u0142\u0105cznie z 7-bitowych znak\u00f3w ASCII.<\/li>\n<li>Je\u015bli u\u017cytkownik chce, aby jas\u0142o zosta\u0142o wygenerowane przez system, nale\u017cy okre\u015bli\u0107 opcj\u0119 <em>randomPassword<\/em>. Wygenerowane has\u0142o jest wy\u015bwietlane podczas tworzenia certyfikatu.<\/li>\n<\/ul>\n<p>Wa\u017cno\u015b\u0107 certyfikatu jest okre\u015blana przez opcj\u0119 <em>validUntil<\/em> i nast\u0119puj\u0105c\u0105 po niej dat\u0119.<\/p>\n<h6 id=\"tworzenie-certyfikatu-ca\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_CA\"><\/span>Tworzenie certyfikatu CA<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenia <em>crtcert<\/em> (generowanie certyfikatu) mo\u017cna u\u017cy\u0107, aby utworzy\u0107 certyfikat urz\u0119du certyfikacji (CA).<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtcert \u2013 type:2<\/em><\/p>\n<p><em>crtcert \u2013 commonName: &#8222;Certyfikat CA&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organisation: &#8222;Customer1&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organizationalUnits: &#8222;Headquarters Hamburg&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 country: &#8222;DE&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFileName: &#8222;SemiramisRoot&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 exportDirectory: &#8222;file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileName: &#8222;Customer1_CA&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileFormat:4<\/em><\/p>\n<p><em>crtcert \u2013 exportFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 validUntil:01.12.2005<\/em><\/p>\n<p><\/div><\/section>\n<p>Nast\u0119puj\u0105ce informacje s\u0105 wymagane dla certyfikatu CA:<\/p>\n<ul>\n<li>Typ (<em>type<\/em>, 2 = certyfikat CA)<\/li>\n<li>Nazwa (<em>commonName<\/em>, nazwa zwyczajowa)<\/li>\n<li>Organizacja (<em>organization<\/em>, organizacja)<\/li>\n<li>Jednostka organizacyjna (<em>organizationalUnits<\/em>, jednostka organizacyjna)<\/li>\n<li>Kraj (<em>country<\/em>, kraj)<\/li>\n<\/ul>\n<p>Certyfikat jest podpisywany certyfikatem g\u0142\u00f3wnym, kt\u00f3rego plik JKS jest okre\u015blony za pomoc\u0105 opcji <em>issuerFileName<\/em>. Nazwa pliku, w przyk\u0142adzie <em>SemiramisRoot<\/em>, musi by\u0107 podana bez rozszerzenia pliku. Opcja <em>issuerFilePassword<\/em> musi by\u0107 okre\u015blona, poniewa\u017c plik JKS certyfikatu g\u0142\u00f3wnego jest chroniony has\u0142em.<\/p>\n<p>Alternatywnie, certyfikat podpisuj\u0105cy mo\u017cna wybra\u0107 z bazy danych konfiguracji za pomoc\u0105 opcji <em>issuer<\/em>.<\/p>\n<p>Wygenerowany certyfikat jest przechowywany jako plik JKS w okre\u015blonej \u015bcie\u017cce <em>file:\/\/\/c:\/&lt;path&gt;<\/em> przy u\u017cyciu opcji<em> exportDirectory<\/em>. Nazwa pliku jest przekazywana za pomoc\u0105 parametru <em>exportFileName:&lt;filename&gt;.<\/em> Opcja <em>exportFileFormat:4<\/em> definiuje typ pliku, w kt\u00f3rym zapisywany jest certyfikat, w tym przypadku <em>.jks<\/em>.<\/p>\n<ul>\n<li>Je\u015bli u\u017cytkownik chce okre\u015bli\u0107 has\u0142o, nale\u017cy wprowadzi\u0107 opcj\u0119 <em>exportFilePassword<\/em>, a nast\u0119pnie \u017c\u0105dane has\u0142o. Has\u0142o mo\u017ce sk\u0142ada\u0107 si\u0119 wy\u0142\u0105cznie z 7-bitowych znak\u00f3w ASCII.<\/li>\n<li>Je\u015bli u\u017cytkownik chce, aby jas\u0142o zosta\u0142o wygenerowane przez system, nale\u017cy okre\u015bli\u0107 opcj\u0119 <em>randomPassword<\/em>. Wygenerowane has\u0142o jest wy\u015bwietlane podczas tworzenia certyfikatu.<\/li>\n<\/ul>\n<p>Wa\u017cno\u015b\u0107 certyfikatu jest okre\u015blana przez opcj\u0119 <em>validUntil<\/em> i nast\u0119puj\u0105c\u0105 po niej dat\u0119.<\/p>\n<p>Je\u015bli certyfikat wystawcy nie jest wa\u017cny do okre\u015blonej daty (01.12.2005), czas wygenerowanego certyfikatu zostanie zmieniony na czas <em>Wa\u017cny do<\/em> certyfikatu wystawcy.<\/p>\n<h6 id=\"tworzenie-certyfikatu-serwera\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_serwera\"><\/span>Tworzenie certyfikatu serwera<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>U\u017cytkownik mo\u017ce wygenerowa\u0107 certyfikat serwera w systemie plik\u00f3w lub w bazie danych konfiguracji.<\/p>\n<p><strong>Tworzenie certyfikatu serwera w systemie plik\u00f3w<\/strong><\/p>\n<p>U\u017cytkownik mo\u017ce utworzy\u0107 certyfikat serwera za pomoc\u0105 polecenia <em>crtcert <\/em>(generowanie certyfikatu).<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtcert \u2013 type:3<\/em><\/p>\n<p><em>crtcert \u2013 commonName: &#8222;semiramis.cisag.com&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFileName: &#8222;Customer1_CA&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 organisation: &#8222;Customer1&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organizationalUnits: &#8222;Headquarters Hamburg&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 country: &#8222;DE&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportDirectory: &#8222;file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileName: &#8222;semiramis.cisag.com&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileFormat:4<\/em><\/p>\n<p><em>crtcert \u2013 exportFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 validUntil:01.12.2005<\/em><\/p>\n<p><\/div><\/section>\n<p>Nast\u0119puj\u0105ce informacje s\u0105 wymagane dla certyfikatu serwera:<\/p>\n<ul>\n<li>Typ (<em>type<\/em>, 3 = certyfikat serwera)<\/li>\n<li>Nazwa (<em>commonName<\/em>, nazwa zwyczajowa)<\/li>\n<li>Organizacja (<em>organization<\/em>, organizacja)<\/li>\n<li>Jednostka organizacyjna (<em>organizationalUnits<\/em>, jednostka organizacyjna)<\/li>\n<li>Kraj (<em>country<\/em>, kraj)<\/li>\n<\/ul>\n<p>Nazwa <em>semiramis.cisag.com<\/em> oraz parametry <em>commonName<\/em> i <em>exportFileName:<\/em> musz\u0105 by\u0107 zgodne z adresem URL, pod kt\u00f3rym mo\u017cna uzyska\u0107 dost\u0119p do SAS, do kt\u00f3rego przypisany jest certyfikat. Dodatkowo u\u017cywany numer portu nie musi by\u0107 okre\u015blony. Je\u015bli nazwa i adres SAS nie s\u0105 zgodne, Internet Explorer nie zaakceptuje tego certyfikatu.<\/p>\n<p>Wygenerowany certyfikat jest zapisywany jako plik JKS przy u\u017cyciu opcji <em>exportDirectory<\/em> w okre\u015blonej \u015bcie\u017cce <em>file:\/\/\/c:\/&lt;path&gt;.<\/em> Nazwa pliku jest przekazywana za pomoc\u0105 parametru <em>exportFileName:&lt;filename&gt;.<\/em> Opcja <em>exportFileFormat:4<\/em> okre\u015bla typ pliku, w kt\u00f3rym zapisywany jest certyfikat, w tym przypadku <em>.jks<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nazwa okre\u015blona dla opcji <em>commonName<\/em> musi odpowiada\u0107 bazowemu adresowi URL SAS.<\/div><\/section>\n<p>Certyfikat jest podpisywany za pomoc\u0105 certyfikatu CA, kt\u00f3rego plik JKS jest okre\u015blony za pomoc\u0105 opcji <em>issuerFileName<\/em>. Nazwa pliku, w przyk\u0142adzie <em>Customer1_CA<\/em>, musi by\u0107 okre\u015blona bez rozszerzenia pliku. Opcja <em>issuerFilePassword<\/em> musi by\u0107 okre\u015blona, poniewa\u017c plik JKS certyfikatu CA jest chroniony has\u0142em.<\/p>\n<p>Alternatywnie, certyfikat podpisuj\u0105cy mo\u017cna wybra\u0107 z bazy danych konfiguracji za pomoc\u0105 opcji <em>issuer<\/em>. Certyfikat ma maksymalny okres wa\u017cno\u015bci certyfikatu wystawcy, ale mo\u017ce by\u0107 r\u00f3wnie\u017c ograniczony do kr\u00f3tszego okresu wa\u017cno\u015bci za pomoc\u0105 opcji <em>validUntil<\/em>.<\/p>\n<p>Ci\u0105g znak\u00f3w <em>1234567<\/em> jest automatycznie przypisywany jako has\u0142o dla nowego certyfikatu serwera.<\/p>\n<p><strong>Tworzenie certyfikatu serwera w bazie danych konfiguracji<\/strong><\/p>\n<p>Polecenie <em>crtsascert<\/em> (generowanie certyfikatu serwera) mo\u017ce by\u0107 u\u017cywane do tworzenia certyfikat\u00f3w dla jednego lub wi\u0119cej serwer\u00f3w <em>ERP-System-Application-Server<\/em> (SAS) bezpo\u015brednio w bazie danych konfiguracji.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtsascert \u2013 sas:*<\/em><\/p>\n<p><em>crtsascert \u2013 system:T11<\/em><\/p>\n<p><em>crtsascert \u2013 issuer:&#8221; Customer1_CA&#8221;<\/em><\/p>\n<p><\/div><\/section>\n<p>Nowy certyfikat ma zosta\u0107 utworzony dla wszystkich <em>SAS (&#8222;*&#8221;)<\/em> w systemie <em>T11<\/em>. Ka\u017cdy certyfikat jest podpisany przez urz\u0105d certyfikacji <em>Customer1_CA<\/em>, kt\u00f3ry jest przechowywany w bazie danych konfiguracji.<\/p>\n<p>Nale\u017cy zwr\u00f3ci\u0107 uwag\u0119, \u017ce podstawowy adres URL jest wprowadzany dla ka\u017cdego SAS. Je\u015bli adres URL SAS nie zostanie zapisany, dla danego SAS zostanie zg\u0142oszony b\u0142\u0105d.<\/p>\n<h6 id=\"tworzenie-certyfikatu-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_uzytkownika\"><\/span>Tworzenie certyfikatu u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenia <em>crtcert <\/em>(tworzenie certyfikatu) mo\u017cna u\u017cy\u0107, aby utworzy\u0107 certyfikat u\u017cytkownika.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtcert \u2013 type:4<\/em><\/p>\n<p><em>crtcert \u2013 commonName:&#8221;&lt;nazwa u\u017cytkownika&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 emailAddress:&#8221;&lt;adres e-mail&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFileName: &#8222;Customer1_CA&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 organisation: &#8222;Customer1&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organizationalUnits: &#8222;Headquarters Hamburg&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 country: &#8222;DE&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportDirectory: &#8222;file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileName: &#8222;&lt;nazwa u\u017cytkownika&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileFormat:3<\/em><\/p>\n<p><em>crtcert \u2013 randomPassword<\/em><\/p>\n<p><em>crtcert \u2013 validUntil:01.12.2005<\/em><\/p>\n<p><\/div><\/section>\n<p>Nast\u0119puj\u0105ce informacje s\u0105 wymagane dla certyfikatu u\u017cytkownika:<\/p>\n<ul>\n<li>Typ (<em>type<\/em>, 4 = certyfikat u\u017cytkownika)<\/li>\n<li>Nazwa (<em>commonName<\/em>, nazwa zwyczajowa)<\/li>\n<li>E-mail (<em>emailAdress<\/em>, e-mail)<\/li>\n<li>Organizacja (<em>organization<\/em>, organizacja)<\/li>\n<li>Jednostka organizacyjna (<em>organizationalUnits<\/em>, jednostka organizacyjna)<\/li>\n<li>Kraj (<em>country<\/em>, kraj)<\/li>\n<\/ul>\n<p>Wygenerowany certyfikat jest przechowywany jako plik PFX w okre\u015blonej \u015bcie\u017cce <em>file:\/\/\/c:\/&lt;path&gt;<\/em> przy u\u017cyciu opcji <em>exportDirectory<\/em>. Nazwa pliku jest przekazywana za pomoc\u0105 parametru <em>exportFileName:&lt;filename&gt;.<\/em> Opcja <em>exportFileFormat:3<\/em> definiuje typ pliku, w kt\u00f3rym zapisywany jest certyfikat, w tym przypadku <em>.pfx<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\"> Mo\u017cliwe jest u\u017cycie<em> crtcert<\/em> do wysy\u0142ania certyfikat\u00f3w u\u017cytkownika w formacie PFX do u\u017cytkownik\u00f3w poczt\u0105 elektroniczn\u0105. W takim przypadku nale\u017cy aktywowa\u0107 odpowiedni\u0105 definicj\u0119 dzia\u0142ania, a parametrowi <em>-exportFileFormat<\/em> nale\u017cy przypisa\u0107 warto\u015b\u0107 6.<\/div><\/section>\n<p>Certyfikat jest podpisywany certyfikatem urz\u0119du certyfikacji, w tym przypadku certyfikatem g\u0142\u00f3wnym, kt\u00f3rego plik JKS jest okre\u015blony opcj\u0105 <em>issuerFilename<\/em>. Nazwa pliku, w przyk\u0142adzie <em>Customer1_CA<\/em>, musi by\u0107 okre\u015blona bez rozszerzenia pliku. Opcja<em> issuerFilePassword<\/em> musi by\u0107 okre\u015blona, poniewa\u017c plik JKS certyfikatu g\u0142\u00f3wnego jest chroniony has\u0142em.<\/p>\n<p>Alternatywnie, certyfikat podpisuj\u0105cy mo\u017cna wybra\u0107 z bazy danych konfiguracji za pomoc\u0105 opcji <em>issuer<\/em>.<\/p>\n<p>Wa\u017cno\u015b\u0107 certyfikatu mo\u017cna okre\u015bli\u0107 za pomoc\u0105 opcji <em>validUntil<\/em>. Je\u015bli certyfikat wystawcy nie jest wa\u017cny przez ten sam okres czasu, czas wygenerowanego certyfikatu u\u017cytkownika zostanie zmieniony na czas <em>Wa\u017cny do<\/em> certyfikatu wystawcy.<\/p>\n<p>Has\u0142o dla nowego certyfikatu u\u017cytkownika jest generowane automatycznie przez opcj\u0119 <em>randomPassword<\/em> i wysy\u0142ane przez system podczas tworzenia certyfikatu. Alternatywnie has\u0142o mo\u017cna r\u00f3wnie\u017c przypisa\u0107 za pomoc\u0105 opcji <em>exportFilePassword:&lt;has\u0142o&gt;.<\/em><\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Certyfikaty u\u017cytkownika mog\u0105 by\u0107 generowane podczas tworzenia u\u017cytkownika za pomoc\u0105 polecenia <em>crtusr<\/em>, przypisywane do u\u017cytkownika i wysy\u0142ane do niego poczt\u0105 elektroniczn\u0105. Je\u015bli certyfikat u\u017cytkownika wkr\u00f3tce wyga\u015bnie, polecenie <em>chgusr<\/em> mo\u017ce zosta\u0107 u\u017cyte do wygenerowania nowego certyfikatu i wys\u0142ania go do u\u017cytkownika.<\/div><\/section>\n<h6 id=\"generowanie-certyfikatu-som\" ><span class=\"ez-toc-section\" id=\"Generowanie_certyfikatu_SOM\"><\/span>Generowanie certyfikatu SOM<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenia <em>crtcert<\/em> (tworzenie certyfikatu) mo\u017cna u\u017cy\u0107, aby wygenerowa\u0107 certyfikat SOM.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Alternatywnie mo\u017cna wygenerowa\u0107 certyfikat X.509 SOM dla typu <em>U\u017cytkownik<\/em> w aplikacji <em>Panel System<\/em> i przypisa\u0107 publiczn\u0105 cz\u0119\u015b\u0107 certyfikatu bezpo\u015brednio do u\u017cytkownika, jako kt\u00f3ry SOM ma si\u0119 logowa\u0107 do systemu ERP. W standardowej instalacji jest to u\u017cytkownik <em>OUTPUTSERVER<\/em>.<\/div><\/section>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>crtcert \u2013 type:3<\/em><\/p>\n<p><em>crtcert \u2013 commonName: &#8222;som.semiramis.com&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFileName: &#8222;Customer1_CA&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 issuerFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 organisation: &#8222;Customer1&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 organizationalUnits: &#8222;Headquarters Hamburg&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 country: &#8222;DE&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportDirectory: &#8222;file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileName: &#8222;som.semiramis.com&#8221;<\/em><\/p>\n<p><em>crtcert \u2013 exportFileFormat:5<\/em><\/p>\n<p><em>crtcert \u2013 exportFilePassword:1234567<\/em><\/p>\n<p><em>crtcert \u2013 validUntil:01.12.2005<\/em> <\/div><\/section>\n<p>Nast\u0119puj\u0105ce informacje s\u0105 wymagane dla certyfikatu SOM:<\/p>\n<ul>\n<li>Typ (<em>type<\/em>, 3 = certyfikat serwera)<\/li>\n<li>Nazwa (<em>commonName<\/em>, nazwa zwyczajowa)<\/li>\n<li>Organizacja (<em>organization<\/em>, organizacja)<\/li>\n<li>Jednostka organizacyjna (<em>organizationalUnits<\/em>, jednostka organizacyjna)<\/li>\n<li>Kraj (<em>country<\/em>, kraj)<\/li>\n<li>Typ pliku (<em>exportFileFormat<\/em>, 5 = JKS i PFX)<\/li>\n<li>Has\u0142o (<em>exportFilePassword<\/em>, 1234567)<\/li>\n<\/ul>\n<p>Nazwa <em>som.cisag.com<\/em> oraz parametry <em>commonName<\/em> i <em>exportFileName:<\/em> musz\u0105 by\u0107 zgodne z adresem URL, pod kt\u00f3rym mo\u017cna uzyska\u0107 dost\u0119p do SOM, do kt\u00f3rego przypisany jest certyfikat. Dodatkowo u\u017cywany numer portu nie musi by\u0107 okre\u015blony. Je\u015bli nazwa i adres SOM nie s\u0105 zgodne, Internet Explorer nie zaakceptuje tego certyfikatu.<\/p>\n<p>Wygenerowany certyfikat jest zapisywany zar\u00f3wno jako plik PFX, jak i plik JKS przy u\u017cyciu opcji <em>exportDirectory<\/em> w okre\u015blonej \u015bcie\u017cce <em>file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;.<\/em> Nazwa pliku jest przekazywana za pomoc\u0105 parametru <em>exportFileName:som.cisag.com<\/em>. Opcja <em>exportFileFormat:5<\/em> okre\u015bla typ pliku, w kt\u00f3rym zapisywany jest certyfikat, w tym przypadku <em>pfx<\/em> i <em>jks.<\/em><\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nazwa okre\u015blona dla opcji <em>commonName<\/em> musi odpowiada\u0107 podstawowemu adresowi URL SOM.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<p>Certyfikat jest podpisany certyfikatem urz\u0119du certyfikacji, w tym przypadku certyfikatem g\u0142\u00f3wnym, kt\u00f3rego plik JKS jest okre\u015blony opcj\u0105 <em>issuerFilename<\/em>. Nazwa pliku, w przyk\u0142adzie <em>Customer1_CA<\/em>, musi by\u0107 okre\u015blona bez rozszerzenia pliku. Opcja<em> issuerFilePassword <\/em>musi by\u0107 okre\u015blona, poniewa\u017c plik JKS certyfikatu g\u0142\u00f3wnego jest chroniony has\u0142em.<\/p>\n<p>Alternatywnie, certyfikat podpisuj\u0105cy mo\u017cna wybra\u0107 z bazy danych konfiguracji za pomoc\u0105 opcji <em>issuer<\/em>.<\/p>\n<p>Wa\u017cno\u015b\u0107 certyfikatu mo\u017cna okre\u015bli\u0107 za pomoc\u0105 opcji <em>validUntil<\/em>. Je\u015bli certyfikat wystawcy nie jest wa\u017cny przez ten sam okres czasu, czas wygenerowanego certyfikatu u\u017cytkownika jest zmieniany na czas <em>Wa\u017cny do<\/em> certyfikatu wystawcy.<\/p>\n<p>SOM zak\u0142ada, \u017ce has\u0142o to <em>1234567<\/em>. Has\u0142o musi by\u0107 zatem przypisane za pomoc\u0105 <em>exportFilePassword:1234567<\/em>.<\/p>\n<h5 id=\"tworzenie-certyfikatu-za-pomoca-panelu-systemowego\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_za_pomoca_panelu_systemowego\"><\/span>Tworzenie certyfikatu za pomoc\u0105 panelu systemowego<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Alternatywnie do generowania certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej, mo\u017cna u\u017cy\u0107 aplikacji <em>Panel System<\/em>, dost\u0119pnej w module <em>Zarz\u0105dzanie systemem<\/em>.<\/p>\n<h6 id=\"tworzenie-certyfikatu-glownego\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_glownego-2\"><\/span>Tworzenie certyfikatu g\u0142\u00f3wnego<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby utworzy\u0107 certyfikat g\u0142\u00f3wny nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wybra\u0107 typ <em>Urz\u0105d certyfikacji<\/em>.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Dodaj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<li>Wprowadzi\u0107 nazw\u0119 i oznaczenie w polach o tych samych nazwach.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Generuj lub importuj certyfikat]<\/strong> pod przyciskiem <strong>[Wybierz akcj\u0119] <\/strong>na standardowym pasku narz\u0119dzi. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Generuj<\/em> w oknie dialogowym.<\/li>\n<li>Wprowadzi\u0107 wszystkie wymagane warto\u015bci w polach, takich jak daty wa\u017cno\u015bci, organizacja i organizacje podleg\u0142e oraz kraj. Pozostawi\u0107 pole <em>Wystawca<\/em> <em>Common name<\/em> jest pobierana z wpisu w polu <em>Nazwa<\/em>.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Pole <em>Wystawca <\/em>nie musi by\u0107 wype\u0142nione, poniewa\u017c certyfikat g\u0142\u00f3wny jest podpisany samym sob\u0105.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Podczas tworzenia certyfikatu g\u0142\u00f3wnego nale\u017cy upewni\u0107 si\u0119, \u017ce data w polu <em>Wa\u017cny do<\/em> przypada w przysz\u0142o\u015bci, w przeciwnym razie nie b\u0119dzie mo\u017cna podpisa\u0107 \u017cadnych dalszych certyfikat\u00f3w za pomoc\u0105 tego certyfikatu g\u0142\u00f3wnego.<\/div><\/section>\n<ol start=\"8\">\n<li>Wybra\u0107 format pliku w sekcji <em>Eksportuj jako plik certyfikatu<\/em>. Wybra\u0107 warto\u015b\u0107 <em>Brak pliku<\/em>, aby zapisa\u0107 certyfikat bezpo\u015brednio w bazie danych konfiguracji. Wybra\u0107 warto\u015b\u0107 <em>Plik JKS<\/em>, aby zapisa\u0107 certyfikat w systemie plik\u00f3w.<\/li>\n<li>Je\u015bli wybrano format pliku, wprowadzi\u0107 przechowywania certyfikatu w polu <em>Folder eksportu<\/em>.<\/li>\n<li>W razie potrzeby wprowadzi\u0107 has\u0142o.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie wygenerowany na podstawie wprowadzonych danych. Dane certyfikatu zostan\u0105 wy\u015bwietlone w obszarze roboczym.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box indicator\"><div class=\"document-alert-title\">Wskaz\u00f3wka<\/div><div class=\"document-alert-content\">Nale\u017cy wybra\u0107 typ logowania <em>Zezw\u00f3l na logowanie<\/em>, aby u\u017cytkownicy korzystaj\u0105cy z certyfikatu podpisanego przez ten urz\u0105d certyfikacji mogli logowa\u0107 si\u0119 do systemu ERP.<\/div><\/section>\n<h6 id=\"tworzenie-certyfikatu-ca\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_CA-2\"><\/span>Tworzenie certyfikatu CA<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby utworzy\u0107 certyfikat CA nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wybra\u0107 typ <em>Urz\u0105d certyfikacji<\/em>.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Dodaj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<li>Wprowadzi\u0107 nazw\u0119 i oznaczenie w polach o tych samych nazwach.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Generuj lub importuj certyfikat]<\/strong> pod przyciskiem <strong>[Wybierz akcj\u0119]<\/strong> na standardowym pasku narz\u0119dzi. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Generuj<\/em> w oknie dialogowym.<\/li>\n<li>W polu <em>Wystawca<\/em> wybra\u0107 certyfikat urz\u0119du certyfikacji, za pomoc\u0105 kt\u00f3rego ma zosta\u0107 podpisany certyfikat CA.<\/li>\n<li>Istniej\u0105 dwie mo\u017cliwo\u015bci wprowadzenia innych niezb\u0119dnych danych: r\u0119czne wprowadzenie wymaganych danych lub wybranie przycisku [Zastosuj dane wystawiaj\u0105cego], je\u015bli u\u017cytkownik chce automatycznie zastosowa\u0107 dane z certyfikatu urz\u0119du certyfikacji. Dane z certyfikatu urz\u0119du certyfikacji zostan\u0105 przeniesione do p\u00f3l w oknie dialogowym.<\/li>\n<li>Zmieni\u0107 ustawienia w polach zgodnie z wymaganiami.<\/li>\n<li>Wybra\u0107 format pliku w sekcji <em>Eksportuj jako plik certyfikatu<\/em>. Warto\u015b\u0107 <em>Brak pliku<\/em> nale\u017cy wybra\u0107, aby zapisa\u0107 certyfikat bezpo\u015brednio w bazie danych konfiguracji. Warto\u015b\u0107 <em>Plik JKS <\/em>nale\u017cy wybra\u0107, aby zapisa\u0107 certyfikat w systemie plik\u00f3w.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie wygenerowany na podstawie wprowadzonych danych. Dane certyfikatu zostan\u0105 wy\u015bwietlone w obszarze roboczym.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<h6 id=\"tworzenie-certyfikatu-serwera\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikatu_serwera-2\"><\/span>Tworzenie certyfikatu serwera<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby utworzy\u0107 certyfikat serwera nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wskaza\u0107 typ <em>Serwer aplikacji<\/em>.<\/li>\n<li>W polu <em>Nazwa<\/em> wybra\u0107 serwer aplikacji, dla kt\u00f3rego ma zosta\u0107 wygenerowany certyfikat i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Informacje na temat generowania nowego serwera aplikacji mo\u017cna znale\u017a\u0107 w artyku\u0142ach do aplikacji <em>Panel System<\/em>.<\/div><\/section>\n<ol start=\"4\">\n<li>Wybra\u0107 przycisk <strong>[Generuj lub importuj certyfikat]<\/strong> dost\u0119pny pod przyciskiem <strong>[Wybierz akcj\u0119]<\/strong>. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Generuj<\/em>.<\/li>\n<li>W polu <em>Wystawca<\/em> wybra\u0107 certyfikat urz\u0119du certyfikacji, za pomoc\u0105 kt\u00f3rego ma zosta\u0107 podpisany certyfikat serwera.<\/li>\n<li>Istniej\u0105 dwie mo\u017cliwo\u015bci wprowadzenia innych niezb\u0119dnych danych: poprzez r\u0119czne dodanie informacji w wymaganych polach lub za pomoc\u0105 przycisku <strong>[Zastosuj dane wystawiaj\u0105cego]<\/strong>, je\u015bli u\u017cytkownik chce automatycznie zastosowa\u0107 dane z certyfikatu urz\u0119du certyfikacji. Dane z certyfikatu urz\u0119du certyfikacji zostan\u0105 przeniesione do p\u00f3l w oknie dialogowym.<\/li>\n<li>Zmieni\u0107 ustawienia w polach zgodnie z wymaganiami.<\/li>\n<li>Wybra\u0107 format pliku w sekcji <em>Eksportuj jako plik certyfikatu<\/em>.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie wygenerowany na podstawie wprowadzonych danych. Dane certyfikatu s\u0105 wy\u015bwietlane w obszarze roboczym w sekcji <em>Webserver<\/em> w polu <em>Wystawione dla<\/em>, gdy otwarte zostanie odpowiednie okno dialogowe za pomoc\u0105 przycisku w kszta\u0142cie rombu.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<h6 id=\"tworzenie-certyfikat-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Tworzenie_certyfikat_uzytkownika\"><\/span>Tworzenie certyfikat u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby utworzy\u0107 certyfikat u\u017cytkownika nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wybra\u0107 typ <em>U\u017cytkownik<\/em>.<\/li>\n<li>W polu <em>Nazwa<\/em> wprowadzi\u0107 identyfikator u\u017cytkownika, dla kt\u00f3rego ma zosta\u0107 wygenerowany certyfikat i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Instrukcje tworzenia nowego u\u017cytkownika znajduj\u0105 si\u0119 w artyku\u0142ach do aplikacji <em>Panel System<\/em>.<\/div><\/section>\n<ol start=\"4\">\n<li>Na zak\u0142adce <em>Edytor<\/em> w tabeli <em>Identyfikacja <\/em>rozwin\u0105\u0107 opcje, dost\u0119pne pod przyciskiem <strong>[Dodaj]<\/strong>. Wy\u015bwietlone zostanie menu z mo\u017cliwymi dzia\u0142aniami.<\/li>\n<li>Wybra\u0107 pozycj\u0119 <em>Certyfikat u\u017cytkownika X.509<\/em>. Otwarte zostanie okno dialogowe do tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Generuj<\/em>.<\/li>\n<li>W polu <em>Wystawca<\/em> wybra\u0107 certyfikat urz\u0119du certyfikacji, za pomoc\u0105 kt\u00f3rego ma zosta\u0107 podpisany tworzony certyfikat u\u017cytkownika.<\/li>\n<li>Istniej\u0105 dwie mo\u017cliwo\u015bci wprowadzenia pozosta\u0142ych niezb\u0119dnych danych: mog\u0105 one zosta\u0107 wprowadzone r\u0119cznie lub za pomoc\u0105 przycisku <strong>[Zastosuj dane wystawiaj\u0105cego]<\/strong>, je\u015bli u\u017cytkownik chce automatycznie zastosowa\u0107 dane z certyfikatu urz\u0119du certyfikacji. Dane z certyfikatu urz\u0119du certyfikacji zostan\u0105 przeniesione do p\u00f3l w oknie dialogowym.<\/li>\n<li>Zmieni\u0107 ustawienia w polach zgodnie z wymaganiami.<\/li>\n<li>Wybra\u0107 format pliku w sekcji <em>Eksportuj jako plik certyfikatu<\/em>. Warto\u015b\u0107 <em>Brak pliku<\/em> nale\u017cy wybra\u0107, je\u015bli certyfikat ma zosta\u0107 zapisany bezpo\u015brednio w bazie danych konfiguracji. Mo\u017cna tak\u017ce raz wybra\u0107 format PFX, aby certyfikat m\u00f3g\u0142 zosta\u0107 zapisany w systemie plik\u00f3w, a nast\u0119pnie wys\u0142any do u\u017cytkownika. Nale\u017cy przypisa\u0107 has\u0142o dla formatu PFX.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie wygenerowany na podstawie wprowadzonych przez u\u017cytkownika danych. Wybrane dane certyfikatu zostan\u0105 wy\u015bwietlone w tabeli <em>Identyfikacja<\/em> w obszarze roboczym.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Aby wy\u015bwietli\u0107 certyfikat, nale\u017cy wybra\u0107 \u017c\u0105dany certyfikat w tabeli <em>Identyfikacja<\/em> i wybra\u0107 przycisk <strong>[Wy\u015bwietl certyfikat]<\/strong> w nag\u0142\u00f3wku tabeli.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<h4 id=\"importowanie-i-przypisywanie-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatow\"><\/span>Importowanie i przypisywanie certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>U\u017cytkownik mo\u017ce importowa\u0107 i przypisywa\u0107 certyfikaty na dwa sposoby: za pomoc\u0105 pow\u0142oki narz\u0119dziowej lub panelu systemowego. Poni\u017cej opisane zosta\u0142y odpowiednie procedury dla certyfikat\u00f3w g\u0142\u00f3wnych i CA, dla certyfikat\u00f3w serwera i u\u017cytkownika.<\/p>\n<h5 id=\"importowanie-i-przypisywanie-certyfikatow-za-pomoca-powloki-narzedziowej\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatow_za_pomoca_powloki_narzedziowej\"><\/span>Importowanie i przypisywanie certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Poni\u017csza sekcja opisuje polecenia pow\u0142oki narz\u0119dziowej, kt\u00f3re mog\u0105 zosta\u0107 wykorzystane do importowania i przypisywania certyfikat\u00f3w.<\/p>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatow-glownych-i-ca\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatow_glownych_i_CA\"><\/span>Importowanie i przypisywanie certyfikat\u00f3w g\u0142\u00f3wnych i CA<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenie <em>crtca<\/em> (tworzenie certyfikat\u00f3w g\u0142\u00f3wnych) s\u0142u\u017cy do utworzenia urz\u0119du certyfikacji w bazie danych konfiguracji. Wymagany certyfikat jest wczytywany z systemu plik\u00f3w jako plik JKS i przypisywany do urz\u0119du certyfikacji. Certyfikat jest zapisywany w bazie danych konfiguracji.<\/p>\n<p>Polecenie importu certyfikatu g\u0142\u00f3wnego:<\/p>\n<p><em>crtca \u2013 certificateAuthority:&lt;nazwa urz\u0119du certyfikacji, np. &#8222;ROOT&#8221;&gt;<\/em><\/p>\n<p><em>crtca \u2013 description:&lt;nazwa urz\u0119du certyfikacji&gt;<\/em><\/p>\n<p><em>crtca \u2013 loginMode:3<\/em><\/p>\n<p><em>crtca \u2013 certificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/CISAGRoot.jks<\/em><\/p>\n<p><em>crtca \u2013 certificatePassword:1234567<\/em><\/p>\n<p>Polecenie importu certyfikatu CA:<\/p>\n<p><em>crtca \u2013 certificateAuthority:&lt;nazwa urz\u0119du certyfikacji, np. &#8222;CA&#8221;&gt;<\/em><\/p>\n<p><em>crtca \u2013 description:&lt;nazwa urz\u0119du certyfikacji&gt;<\/em><\/p>\n<p><em>crtca \u2013 loginMode:3<\/em><\/p>\n<p><em>crtca \u2013 certificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/Customer1_CA.jks<\/em><\/p>\n<p><em>crtca \u2013 certificatePassword:1234567<\/em><\/p>\n<p>Opcji <em>certificateAuthority<\/em> nale\u017cy u\u017cy\u0107, aby okre\u015bli\u0107, czy urz\u0105d certyfikacji, kt\u00f3ry ma zosta\u0107 utworzony, jest g\u0142\u00f3wnym urz\u0119dem certyfikacji czy urz\u0119dem certyfikacji CA. Opr\u00f3cz opisu, kt\u00f3ry mo\u017cna okre\u015bli\u0107 za pomoc\u0105 opcji <em>description<\/em>, nale\u017cy r\u00f3wnie\u017c okre\u015bli\u0107 <em>loginMode<\/em>. Dost\u0119pne s\u0105 nast\u0119puj\u0105ce opcje dla <em>loginMode<\/em>:<\/p>\n<ul>\n<li>Odrzu\u0107 po\u0142\u0105czenie = 1<\/li>\n<li>Zezw\u00f3l na po\u0142\u0105czenie = 2<\/li>\n<li>Zezw\u00f3l na logowanie = 3<\/li>\n<\/ul>\n<p>Opcji <em>certificate<\/em> nale\u017cy u\u017cy\u0107, aby okre\u015bli\u0107 nazw\u0119 pliku certyfikatu do zaimportowania. Nale\u017cy wprowadzi\u0107 has\u0142o wymagane dla pliku JKS za pomoc\u0105 opcji <em>certificatePassword<\/em>. Has\u0142o jest u\u017cywane do zabezpieczenia pliku i zosta\u0142o nadane podczas tworzenia certyfikatu, r\u0119cznie lub automatycznie.<\/p>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatu-serwera\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatu_serwera\"><\/span>Importowanie i przypisywanie certyfikatu serwera<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Certyfikat\u00f3w serwera nie mo\u017cna importowa\u0107 ani przypisywa\u0107 za pomoc\u0105 pow\u0142oki narz\u0119dziowej. Zamiast tego nale\u017cy u\u017cy\u0107 panelu systemowego (wi\u0119cej informacji znajduje si\u0119 w sekcji <em>Importowanie i przypisywanie certyfikat\u00f3w za pomoc\u0105 panelu systemowego<\/em>).<\/p>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatow-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatow_uzytkownika\"><\/span>Importowanie i przypisywanie certyfikat\u00f3w u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenie <em>chgusr<\/em> (zmiana u\u017cytkownika) mo\u017ce by\u0107 u\u017cyte do przypisania certyfikatu u\u017cytkownika do istniej\u0105cego u\u017cytkownika.<\/p>\n<p>U\u017cywany certyfikat musi by\u0107 dost\u0119pny w pliku PFX. Plik PFX zawiera zar\u00f3wno klucz publiczny, jak i prywatny i jest chroniony has\u0142em. Has\u0142o musi zosta\u0107 okre\u015blone podczas wywo\u0142ywania polecenia.<\/p>\n<p>Polecenie importu certyfikatu u\u017cytkownika z pliku PFX:<\/p>\n<p><em>chgusr \u2013 user:&lt;nazwa u\u017cytkownika zapisana w bazie danych konfiguracji&gt;<\/em><\/p>\n<p><em>chgusr \u2013 addcertificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/&lt;nazwa u\u017cytkownika zapisana w bazie danych konfiguracji&gt;.pfx<\/em><\/p>\n<p><em>chgusr \u2013 certificatePassword:1234567<\/em><\/p>\n<p>Opcji <em>user <\/em>nale\u017cy u\u017cy\u0107, aby okre\u015bli\u0107 u\u017cytkownika, kt\u00f3remu zostanie przypisany certyfikat. Nale\u017cy u\u017cy\u0107 opcji <em>addcertificate<\/em>, aby okre\u015bli\u0107 nazw\u0119 pliku certyfikatu do zaimportowania, w tym \u015bcie\u017ck\u0119. Has\u0142o wymagane dla pliku PFX jest okre\u015blane za pomoc\u0105 opcji <em>certificatePassword<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<h5 id=\"importowanie-i-przypisywanie-certyfikatow-przy-uzyciu-panelu-systemowego\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatow_przy_uzyciu_panelu_systemowego\"><\/span>Importowanie i przypisywanie certyfikat\u00f3w przy u\u017cyciu panelu systemowego<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Opr\u00f3cz importowania certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej, panel systemowy jest r\u00f3wnie\u017c dost\u0119pny dla tych dzia\u0142a\u0144.<\/p>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatu-glownego-lub-ca\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatu_glownego_lub_CA\"><\/span>Importowanie i przypisywanie certyfikatu g\u0142\u00f3wnego lub CA<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby zaimportowa\u0107 i przypisa\u0107 certyfikat g\u0142\u00f3wny lub certyfikat CA nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wskaza\u0107 typ <em>Urz\u0105d certyfikacji<\/em>.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Dodaj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<li>Wprowadzi\u0107 nazw\u0119 i oznaczenie w polach o tych samych nazwach.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Generuj lub importuj certyfikat]<\/strong> pod przyciskiem <strong>[Wybierz akcj\u0119]<\/strong> na standardowym pasku narz\u0119dzi. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Importuj<\/em>.<\/li>\n<li>Wprowadzi\u0107 nazw\u0119 pliku wraz ze \u015bcie\u017ck\u0105 w polu <em>Plik certyfikatu<\/em>.<\/li>\n<li>Wprowadzi\u0107 wymagane has\u0142o.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie zaimportowany. Dane certyfikatu zostan\u0105 wy\u015bwietlone w obszarze roboczym.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatu-serwera\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatu_serwera-2\"><\/span>Importowanie i przypisywanie certyfikatu serwera<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby zaimportowa\u0107 i przypisa\u0107 certyfikat serwera nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wskaza\u0107 typ <em>Serwer aplikacji<\/em>.<\/li>\n<li>W polu <em>Nazwa<\/em> wybra\u0107 serwer aplikacji, dla kt\u00f3rego ma zosta\u0107 utworzony certyfikat i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Informacje na temat tworzenia nowego serwera aplikacji znajduj\u0105 si\u0119 w artyku\u0142ach do aplikacji <em>Panel System<\/em>.<\/div><\/section>\n<ol start=\"4\">\n<li>Wybra\u0107 przycisk <strong>[Generuj lub importuj certyfikat]<\/strong>, dost\u0119pny pod przyciskiem <strong>[Wybierz akcj\u0119]<\/strong>. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Importuj<\/em>.<\/li>\n<li>Wczyta\u0107 certyfikat serwera w formacie JKS z lokalnego systemu plik\u00f3w i wprowadzi\u0107 wymagane has\u0142o.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby zaimportowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie zaimportowany. Dane certyfikatu s\u0105 wy\u015bwietlane w obszarze roboczym w sekcji <em>Webserver <\/em>w polu <em>Wystawione dla<\/em>, po otwarciu okna dialogowego za pomoc\u0105 przycisku rombu.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<h6 id=\"importowanie-i-przypisywanie-certyfikatu-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Importowanie_i_przypisywanie_certyfikatu_uzytkownika\"><\/span>Importowanie i przypisywanie certyfikatu u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby zaimportowa\u0107 i przypisa\u0107 certyfikat u\u017cytkownika nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel system<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wskaza\u0107 typ <em>U\u017cytkownik<\/em>.<\/li>\n<li>W polu <em>Nazwa<\/em> wprowadzi\u0107 identyfikator u\u017cytkownika, dla kt\u00f3rego ma zosta\u0107 wygenerowany certyfikat i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Informacje na temat tworzenia nowego u\u017cytkownika znajduj\u0105 si\u0119 w artyku\u0142ach dotycz\u0105cych aplikacji <em>Panel System<\/em>.<\/div><\/section>\n<ol start=\"4\">\n<li>Na zak\u0142adce <em>Edytor<\/em> w tabeli <em>Identyfikacja<\/em> rozwin\u0105\u0107 opcje dost\u0119pne pod przyciskiem <strong>[Nowy]<\/strong>. Wy\u015bwietlone zostanie menu z mo\u017cliwymi dzia\u0142aniami.<\/li>\n<li>Wybra\u0107 opcj\u0119 <em>Certyfikat u\u017cytkownika X.509<\/em>. Otwarte zostanie okno dialogowe tworzenia i importowania certyfikat\u00f3w.<\/li>\n<li>Wybra\u0107 zak\u0142adk\u0119 <em>Importuj<\/em>.<\/li>\n<li>Wprowadzi\u0107 nazw\u0119 pliku certyfikatu u\u017cytkownika w formacie CER lub PFX wraz ze \u015bcie\u017ck\u0105 w polu <em>Plik certyfikatu<\/em>.<\/li>\n<li>W razie potrzeby wprowadzi\u0107 wymagane has\u0142o.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wygenerowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie zaimportowany. Wybrane dane certyfikatu zostan\u0105 wy\u015bwietlone w tabeli Identyfikacja w obszarze roboczym.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Aby wy\u015bwietli\u0107 certyfikat, nale\u017cy wybra\u0107 \u017c\u0105dany certyfikat w tabeli <em>Identyfikacja<\/em> i wybra\u0107 przycisk <strong>[Wy\u015bwietl certyfikat]<\/strong> w nag\u0142\u00f3wku tabeli.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<h4 id=\"eksportowanie-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Eksportowanie_certyfikatow\"><\/span>Eksportowanie certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Certyfikaty mo\u017cna wyeksportowa\u0107 tylko za pomoc\u0105 panelu systemowego. Poni\u017cej opisane zosta\u0142y odpowiednie procedury dla certyfikat\u00f3w g\u0142\u00f3wnych, CA i serwera, a tak\u017ce dla certyfikat\u00f3w u\u017cytkownika.<\/p>\n<h5 id=\"eksportowanie-certyfikatu-glownego-ca-lub-serwera\" ><span class=\"ez-toc-section\" id=\"Eksportowanie_certyfikatu_glownego_CA_lub_serwera\"><\/span>Eksportowanie certyfikatu g\u0142\u00f3wnego, CA lub serwera<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Aby wyeksportowa\u0107 certyfikat g\u0142\u00f3wny, CA lub serwera nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem.<\/em><\/li>\n<li>Wskaza\u0107 typ <em>Urz\u0105d Certyfikacji<\/em> dla certyfikat\u00f3w g\u0142\u00f3wnych i CA lub typ<em> Serwer<\/em> aplikacji dla certyfikat\u00f3w serwera.<\/li>\n<li>Wprowadzi\u0107 urz\u0105d certyfikacji lub serwer aplikacji, kt\u00f3rego certyfikat ma zosta\u0107 wyeksportowany w polu <em>Nazwa<\/em> zgodnie z typem i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi. Wy\u015bwietlone zostan\u0105 odpowiednie dane.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Eksportuj certyfikat]<\/strong>, dost\u0119pny pod przyciskiem <strong>[Wybierz akcj\u0119]<\/strong>. Otwarte zostanie okno dialogowe eksportu certyfikat\u00f3w.<\/li>\n<li>W oknie dialogowym wybra\u0107 format, w kt\u00f3rym certyfikat ma zosta\u0107 zapisany.<\/li>\n<li>W razie potrzeby wprowadzi\u0107 has\u0142o w polu <em>Has\u0142o<\/em>.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">W przypadku korzystania z formatu PFX i JKS has\u0142o jest wymagane.<\/div><\/section>\n<ol start=\"7\">\n<li>Wskaza\u0107 folder, w kt\u00f3rym certyfikat ma zosta\u0107 zapisany.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wyeksportowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat wyeksportowany.<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli u\u017cytkownik chce zapisywa\u0107 certyfikaty w formacie PFX, musi pobra\u0107 i zainstalowa\u0107 nieograniczone szyfrowanie dla JDK firmy Sun ze stron pobierania JDK. Format PFX jest wymagany dla certyfikat\u00f3w u\u017cytkownika i SOM.<\/div><\/section>\n<h5 id=\"eksportowanie-certyfikatu-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Eksportowanie_certyfikatu_uzytkownika\"><\/span>Eksportowanie certyfikatu u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Aby wyeksportowa\u0107 certyfikat u\u017cytkownika nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel system<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wskaza\u0107 typ <em>U\u017cytkownik<\/em>.<\/li>\n<li>Wprowadzi\u0107 identyfikator u\u017cytkownika, kt\u00f3rego certyfikat ma zosta\u0107 wyeksportowany w polu <em>Nazwa<\/em> i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi. Wy\u015bwietlone zostan\u0105 dane u\u017cytkownika.<\/li>\n<li>W tabeli <em>Identyfikacja<\/em> na zak\u0142adce <em>Edytor<\/em> wskaza\u0107 wiersz, w kt\u00f3rym wy\u015bwietlany jest certyfikat do wyeksportowania.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Eksport certyfikatu] <\/strong>w nag\u0142\u00f3wku tabeli. Otwarte zostanie okno dialogowe eksportu certyfikatu.<\/li>\n<li>W oknie dialogowym wskaza\u0107 folder, w kt\u00f3rym certyfikat ma zosta\u0107 zapisany.<\/li>\n<li>Wybra\u0107 przycisk <strong>[OK]<\/strong>, aby wyeksportowa\u0107 certyfikat. Okno dialogowe zostanie zamkni\u0119te, a certyfikat zostanie wyeksportowany jako plik CER.<\/li>\n<\/ol>\n<h4 id=\"usuwanie-certyfikatow\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatow\"><\/span>Usuwanie certyfikat\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Mo\u017cna usun\u0105\u0107 certyfikaty na dwa sposoby: za pomoc\u0105 pow\u0142oki narz\u0119dziowej lub panelu systemowego.<\/p>\n<p>Za pomoc\u0105 pow\u0142oki systemowej mo\u017cna usun\u0105\u0107:<\/p>\n<ul>\n<li>Certyfikat urz\u0119du certyfikacji<\/li>\n<li>Certyfikat serwera<\/li>\n<li>Certyfikat u\u017cytkownika<\/li>\n<\/ul>\n<p>Panel systemowy mo\u017ce by\u0107 u\u017cywany do usuwania:<\/p>\n<ul>\n<li>Certyfikatu urz\u0119du certyfikacji<\/li>\n<li>Certyfikatu u\u017cytkownika<\/li>\n<\/ul>\n<h5 id=\"usuwanie-certyfikatow-za-pomoca-powloki-narzedziowej\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatow_za_pomoca_powloki_narzedziowej\"><\/span>Usuwanie certyfikat\u00f3w za pomoc\u0105 pow\u0142oki narz\u0119dziowej<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Poni\u017cej opisane zosta\u0142y procedury usuwania certyfikat\u00f3w urz\u0119du certyfikacji, serwera i u\u017cytkownika za pomoc\u0105 pow\u0142oki narz\u0119dziowej.<\/p>\n<h6 id=\"usuwanie-certyfikatu-urzedu-certyfikacji\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatu_urzedu_certyfikacji\"><\/span>Usuwanie certyfikatu urz\u0119du certyfikacji<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenie <em>dltca<\/em> (usuwanie certyfikatu urz\u0119du certyfikacji) usuwa jeden lub wi\u0119cej urz\u0119d\u00f3w certyfikacji, a tym samym powi\u0105zane z nimi certyfikaty. Warunkiem wst\u0119pnym usuni\u0119cia jest to, \u017ce w bazie danych konfiguracji nie ma ju\u017c certyfikat\u00f3w podpisanych przez ten urz\u0105d certyfikacji.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><em>dltca -certificateAuthority:&lt;nazwa urz\u0119du certyfikacji&gt;<\/em><\/div><\/section>\n<h6 id=\"usuwanie-certyfikatu-serwera\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatu_serwera\"><\/span>Usuwanie certyfikatu serwera<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenie <em>rmvsascert<\/em> (usuwanie certyfikatu serwera aplikacji systemu ERP) mo\u017ce by\u0107 u\u017cyte do usuni\u0119cia certyfikat\u00f3w z bazy danych konfiguracji dla jednego lub wi\u0119cej serwer\u00f3w aplikacji systemu ERP (SAS).<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>rmvsascert -sas:SDV -system:T11<\/em><\/p>\n<p>To przyk\u0142adowe polecenie usuwa certyfikat SAS <em>SDV<\/em> w systemie <em>T11<\/em>.<\/div><\/section>\n<h6 id=\"usuwanie-certyfikatu-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatu_uzytkownika\"><\/span>Usuwanie certyfikatu u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Polecenie <em>chgusr<\/em> (zmiana u\u017cytkownika) mo\u017ce by\u0107 u\u017cyte do wycofania certyfikat\u00f3w od u\u017cytkownika. Poniewa\u017c do u\u017cytkownika mo\u017ce by\u0107 przypisany wi\u0119cej ni\u017c jeden certyfikat, certyfikat, kt\u00f3ry ma zosta\u0107 usuni\u0119ty, musi by\u0107 okre\u015blony wraz z jego plikiem CER. W tym celu certyfikat musi by\u0107 dost\u0119pny w postaci pliku. Plik s\u0142u\u017cy do identyfikacji certyfikatu, kt\u00f3ry ma zosta\u0107 usuni\u0119ty.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><\/p>\n<p><em>chgusr \u2013 user:&lt;nazwa u\u017cytkownika&gt;<\/em><\/p>\n<p><em>chgusr \u2013removecertificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/&lt;nazwa u\u017cytkownika&gt;.cer<\/em><\/p>\n<p>Opcja<em> user<\/em> zawiera nazw\u0119 u\u017cytkownika, opcja <em>removecertificate<\/em> zawiera nazw\u0119 pliku, w tym \u015bcie\u017ck\u0119 do pliku CER.<\/div><\/section>\n<h5 id=\"usuwanie-certyfikatow-za-pomoca-aplikacji-panel-system\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatow_za_pomoca_aplikacji_Panel_System\"><\/span>Usuwanie certyfikat\u00f3w za pomoc\u0105 aplikacji <em>Panel System<\/em><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Certyfikaty urz\u0119du certyfikacji i u\u017cytkownika mo\u017cna usun\u0105\u0107 za pomoc\u0105 aplikacji <em>Panel System.<\/em><\/p>\n<h6 id=\"usuwanie-certyfikatow-urzedu-certyfikacji\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatow_urzedu_certyfikacji\"><\/span>Usuwanie certyfikat\u00f3w urz\u0119du certyfikacji<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>Aby usun\u0105\u0107 certyfikaty urz\u0119du certyfikacji, wszystkie certyfikaty, kt\u00f3re zosta\u0142y podpisane certyfikatem urz\u0119du certyfikacji, kt\u00f3ry ma zosta\u0107 usuni\u0119ty, musz\u0105 najpierw zosta\u0107 usuni\u0119te z bazy danych konfiguracji.<\/p>\n<p>W celu usuni\u0119cia certyfikat\u00f3w urz\u0119du certyfikacji nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wybra\u0107 warto\u015b\u0107 <em>Urz\u0105d certyfikacji<\/em> w polu <em>Typ<\/em>.<\/li>\n<li>Wprowadzi\u0107 urz\u0105d certyfikacji, kt\u00f3ry ma zosta\u0107 usuni\u0119ty w polu <em>Nazwa<\/em> i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi. Wy\u015bwietlone zostan\u0105 dane urz\u0119du certyfikacji.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Usu\u0144]<\/strong> na standardowym pasku narz\u0119dzi. System sprawdzi, czy w bazie danych konfiguracji znajduj\u0105 si\u0119 certyfikaty podpisane tym certyfikatem urz\u0119du certyfikacji. Po pomy\u015blnej weryfikacji urz\u0105d certyfikacji i powi\u0105zany z nim certyfikat zostan\u0105 usuni\u0119te.<\/li>\n<\/ol>\n<h6 id=\"usuwanie-certyfikatu-uzytkownika\" ><span class=\"ez-toc-section\" id=\"Usuwanie_certyfikatu_uzytkownika-2\"><\/span>Usuwanie certyfikatu u\u017cytkownika<span class=\"ez-toc-section-end\"><\/span><\/h6>\n<p>W celu usuni\u0119cia certyfikatu u\u017cytkownika nale\u017cy:<\/p>\n<ol>\n<li>Otworzy\u0107 aplikacj\u0119 <em>Panel System<\/em> w module <em>Zarz\u0105dzanie systemem<\/em>.<\/li>\n<li>Wybra\u0107 warto\u015b\u0107 <em>U\u017cytkownik<\/em> w polu <em>Typ<\/em>.<\/li>\n<li>W polu <em>Nazwa<\/em> wprowadzi\u0107 identyfikator u\u017cytkownika, kt\u00f3rego certyfikat ma zosta\u0107 usuni\u0119ty i wybra\u0107 przycisk <strong>[Aktualizuj]<\/strong> na standardowym pasku narz\u0119dzi. Wy\u015bwietlone zostan\u0105 dane u\u017cytkownika.<\/li>\n<li>W tabeli na zak\u0142adce <em>Edytor<\/em> wybra\u0107 wiersz, w kt\u00f3rym znajduje si\u0119 certyfikat do usuni\u0119cia.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Wstaw\/Usu\u0144 znacznik usuwania]<\/strong> w nag\u0142\u00f3wku tabeli. Wybrany wiersz zostanie oznaczony wska\u017anikiem usuni\u0119cia.<\/li>\n<li>Wybra\u0107 przycisk <strong>[Zapisz]<\/strong> na standardowym pasku narz\u0119dzi. Zaznaczony wiersz zostanie usuni\u0119ty z tabeli, a dane u\u017cytkownika zostan\u0105 zapisane. Certyfikat zostanie usuni\u0119ty z konfiguracyjnej bazy danych.<\/li>\n<\/ol>\n<h4 id=\"zbiorcze-przetwarzanie-certyfikatow-w-powloce-narzedziowej\" ><span class=\"ez-toc-section\" id=\"Zbiorcze_przetwarzanie_certyfikatow_w_powloce_narzedziowej\"><\/span>Zbiorcze przetwarzanie certyfikat\u00f3w w pow\u0142oce narz\u0119dziowej<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Wszystkie polecenia pow\u0142oki narz\u0119dziowej mog\u0105 by\u0107 zapisane w pliku jako skrypt. Plik ten mo\u017cna wykona\u0107 z poziomu pow\u0142oki narz\u0119dziowej przy u\u017cyciu j\u0119zyka skryptowego.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\">Wywo\u0142anie nast\u0119puj\u0105cych polece\u0144 w pow\u0142oce narz\u0119dziowej:<\/p>\n<p><em>call c:\\crtusercert.scl<\/em><\/p>\n<p>To polecenie otwiera plik <em>crtusercert.scl<\/em> i wykonuje wszystkie zawarte w nim polecenia.<\/p>\n<p>Plik mo\u017ce zawiera\u0107 na przyk\u0142ad nast\u0119puj\u0105ce polecenia:<\/p>\n<ul>\n<li><strong>crtca -certificateAuthority:Root<\/strong>\n<ul>\n<li><em>description:Root<\/em><\/li>\n<li><em>loginMode:3<\/em><\/li>\n<li><em>certificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/Root.jks<\/em><\/li>\n<li><em>certificatePassword:1234567<\/em><\/li>\n<\/ul>\n<\/li>\n<li><strong>crtca -certificateAuthority:CA<\/strong>\n<ul>\n<li><em>description:CA<\/em><\/li>\n<li><em>loginMode:3<\/em><\/li>\n<li><em>certificate:file:\/\/\/c:\/&lt;\u015bcie\u017cka&gt;\/CA.jks<\/em><\/li>\n<li><em>certificatePassword:1234567<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><\/div><\/section>\n<h4 id=\"usuwanie-klucza-prywatnego-urzedu-certyfikacji-przed-jego-dostarczeniem\" ><span class=\"ez-toc-section\" id=\"Usuwanie_klucza_prywatnego_urzedu_certyfikacji_przed_jego_dostarczeniem\"><\/span>Usuwanie klucza prywatnego urz\u0119du certyfikacji przed jego dostarczeniem<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Urz\u0119dy certyfikacji, kt\u00f3re nie s\u0105 przeznaczone do dalszego u\u017cytku w systemie ni\u017cszego szczebla, powinny zosta\u0107 usuni\u0119te.<\/p>\n<p>Je\u015bli post\u0119powano zgodnie z powy\u017cszym przyk\u0142adem i utworzono urz\u0105d certyfikacji dla klient\u00f3w w oparciu o urz\u0105d certyfikacji partnera, klucz prywatny musi zosta\u0107 usuni\u0119ty z urz\u0119du certyfikacji partnera, gdy system jest dostarczany do klienta w systemie docelowym. Jest to jedyny spos\u00f3b, aby zapobiec niew\u0142a\u015bciwemu u\u017cyciu urz\u0119du certyfikacji partnera, poniewa\u017c bez klucza prywatnego urz\u0105d certyfikacji nie ma podstawy do generowania dalszych certyfikat\u00f3w.<\/p>\n<p>Polecenie <em>chgca (Change Certificate Authority)<\/em> s\u0142u\u017cy do usuwania klucza prywatnego.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><em>chgca \u2013 certificateAuthority:CA1<\/em><\/p>\n<p><em>chgca \u2013 removePrivateKey<\/em><\/p>\n<p>Opcja <em>certificateAuthority<\/em> s\u0142u\u017cy do przekazywania nazwy urz\u0119du certyfikacji. Opcja <em>removePrivateKey <\/em>okre\u015bla akcj\u0119, kt\u00f3ra ma zosta\u0107 wykonana na urz\u0119dzie certyfikacji. <\/div><\/section>\n<h4 id=\"wyswietlanie-informacji-o-urzedzie-certyfikacji\" ><span class=\"ez-toc-section\" id=\"Wyswietlanie_informacji_o_urzedzie_certyfikacji\"><\/span>Wy\u015bwietlanie informacji o urz\u0119dzie certyfikacji<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Aby wy\u015bwietli\u0107 wszystkie dost\u0119pne urz\u0119dy certyfikacji nale\u017cy u\u017cy\u0107 polecenia<em> dspca (Display Certificate Authority).<\/em><\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\"><em>dspca -certificateAuthority:*<\/em><\/div><\/section>\n<h4 id=\"zdarzenie-workflow-certificateexport\" ><span class=\"ez-toc-section\" id=\"Zdarzenie_workflow_CertificateExport\"><\/span>Zdarzenie workflow <em>CertificateExport<\/em><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Zdarzenie <em>com.cisag.sys.configuration.CertificateExport<\/em> mo\u017cna wywo\u0142a\u0107 tylko w bazie danych repozytorium. Jest ono wyzwalane tylko wtedy, gdy zdecydowano si\u0119 wys\u0142a\u0107 certyfikat u\u017cytkownika do u\u017cytkownika poczt\u0105 elektroniczn\u0105, gdy wywo\u0142ano polecenia <em>crtcert, crtusr<\/em> lub <em>chgusr<\/em> lub w aplikacji <em>Panel System<\/em>. Dlatego u\u017cytkownik powinien utworzy\u0107 i aktywowa\u0107 co najmniej jedn\u0105 definicj\u0119 dzia\u0142ania, do kt\u00f3rej przypisane jest zdarzenie, aby te wiadomo\u015bci e-mail mog\u0142y zosta\u0107 dostarczone. Mo\u017cna u\u017cy\u0107 innej definicji dzia\u0142ania, aby zdefiniowa\u0107, co powinno si\u0119 wydarzy\u0107, gdy wyst\u0105pi to zdarzenie.<\/p>\n<h5 id=\"parametry\" ><span class=\"ez-toc-section\" id=\"Parametry\"><\/span>Parametry<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Zdarzenie ma nast\u0119puj\u0105ce parametry, kt\u00f3rych mo\u017cna u\u017cy\u0107 w definicji dzia\u0142ania:<\/p>\n<ul>\n<li><strong>RequesterFullName<\/strong> \u2013 pe\u0142na nazwa u\u017cytkownika, dla kt\u00f3rego ma zosta\u0107 wys\u0142any certyfikat<\/li>\n<li><strong>CertificateName<\/strong> \u2013 nazwa posiadacza certyfikatu. W przypadku certyfikat\u00f3w u\u017cytkownika jest to zwykle identyfikacja u\u017cytkownika<\/li>\n<li><strong>Password<\/strong> \u2013 has\u0142o dla pliku PFX<\/li>\n<li><strong>MailReceipientAddress<\/strong> \u2013 adres odbiorcy, dla kt\u00f3rego ma zosta\u0107 wys\u0142any certyfikat<\/li>\n<li><strong>CertificateFile<\/strong> \u2013 plik w formacie PFX, kt\u00f3ry ma zosta\u0107 wys\u0142any do u\u017cytkownika<\/li>\n<li><strong>SystemName<\/strong> \u2013 nazwa systemu, w kt\u00f3rym wygenerowano certyfikat u\u017cytkownika. Nazwa jest okre\u015blana przez przypisanie serwera aplikacji do systemu.<\/li>\n<li><strong>MailSenderAddress<\/strong> \u2013 adres nadawcy. Domy\u015blnie u\u017cywany jest adres e-mail osoby odpowiedzialnej za system.<\/li>\n<li><strong>CertificateFileName<\/strong> \u2013 nazwa pliku PFX wysy\u0142anego do u\u017cytkownika<\/li>\n<\/ul>\n<p>W definicji dzia\u0142ania mo\u017cna u\u017cy\u0107 parametr\u00f3w w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n<ul>\n<li><em>{certificateFileName} <\/em>i <em>{systemName}<\/em> dla tematu definicji dzia\u0142ania<\/li>\n<li><em>{requesterFullName}<\/em> i <em>{password}<\/em> dla towarzysz\u0105cego tekstu wiadomo\u015bci e-mail<\/li>\n<\/ul>\n<p>Ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa mo\u017cna wys\u0142a\u0107 plik PFX i has\u0142o osobno do u\u017cytkownika, tworz\u0105c i aktywuj\u0105c dwie definicje dzia\u0142ania. Jedna z nich powinna zawiera\u0107 tylko has\u0142o.<\/p>\n<h5 id=\"przyklady\" ><span class=\"ez-toc-section\" id=\"Przyklady\"><\/span>Przyk\u0142ady<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Poni\u017csze definicje dzia\u0142a\u0144 s\u0105 dostarczane jako przyk\u0142ady definicji dzia\u0142a\u0144 dla zdarzenia <em>com.cisag.sys.configuration.CertificateExport<\/em>:<\/p>\n<ul>\n<li><strong>CertificateExport<\/strong> \u2013 definicja dzia\u0142ania mo\u017ce by\u0107 u\u017cywana do wysy\u0142ania certyfikat\u00f3w u\u017cytkownika poczt\u0105 elektroniczn\u0105. Plik PFX i has\u0142o s\u0105 wysy\u0142ane w wiadomo\u015bci e-mail.<\/li>\n<li><strong>CertificateExportOnly<\/strong> \u2013 definicja dzia\u0142ania mo\u017ce by\u0107 u\u017cywana do wysy\u0142ania certyfikat\u00f3w jako pliku PFX poczt\u0105 e-mail bez has\u0142a<\/li>\n<li><strong>CertificateExportPwd<\/strong> \u2013 definicja dzia\u0142ania mo\u017ce by\u0107 u\u017cyta do wys\u0142ania has\u0142a dla wys\u0142anych certyfikat\u00f3w poczt\u0105 elektroniczn\u0105<\/li>\n<\/ul>\n","protected":false},"author":27,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"class_list":["post-11294","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-uwierzytelnianie-i-autoryzacja"],"_links":{"self":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/11294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb"}],"about":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/comments?post=11294"}],"version-history":[{"count":7,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/11294\/revisions"}],"predecessor-version":[{"id":32971,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/11294\/revisions\/32971"}],"wp:attachment":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/media?parent=11294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}