fork
25.09.06, 17:18
Hi,
ich hab' mir jetzt mal ein paar Minuten Zeit genommen um das hinzukriegen aber ganz hab ich das nicht geschafft. Vielleicht kennt ja jemand von euch die letzten Schritte:
a) Systemumgebung:
Debian unstable, linux 2.6.17.8
KMail 1.9.4
KDE 3.5.4
gpgsm 1.9.20-2
b) Den GPG-Agent so konfigurieren das er vom Benutzer gestattete CAs akzeptiert
+ Ein Script in $HOME/.kde/env/ anlegen das den gpg-agent so startet:
eval 'gpg-agent --daemon --allow-mark-trusted'
+ Script ausführbar machen
Hinweis: Wenn das nicht als root gemacht wird sind die Zertifikate beim nächsten Start von Kleopatra wieder weg.
c) Die Zusätzlich benötigten CAs importieren
+ Vom Server des Dienstleisters die Zertifikate(Dateien mit der Endung .pem) holen
+ kleopatra als root starten
+ Die Zertifikate einleisen über Datei -> Zertifikate importieren
d) Die CAs als vertrauenswürdig einstufen
+ Im Verzeichnis $HOME/.gnupg/trustlist.txt des Benutzers die SHA1 Fingerprints der CA-Zertifikate eintragen
+ KDE neu starten
e) kleopatra dazu bringen das die Schluessel vernünftig angezeigt werden
+ kleopatra starten
+ Unter Einstellungen -> kleopatra einrichten -> Erscheinungsbild vernünftige Schriftformatierung für
die verschiedenen Vertrauensstufen einrichten, damit man überhaupt sieht was da vertrauenswürdig erscheint und was nicht
Das führte bei mir dazu das ich die CAs als vertrauenswürdig angezeigt bekommen habe. Die über Kmail eingefügten Schlüssel haben bei mir noch den Wert "Andere Schlüssel". Diese Schlüssel werden jedoch mit der vertrauenswürdigen CA in Verbindung gebracht. Jedoch meldet Kmail immer noch "Ungültige Signatur..."
Noch irgend jemand da der die letzten Steine aus dem Weg räumen kann...?
Tobias
ich hab' mir jetzt mal ein paar Minuten Zeit genommen um das hinzukriegen aber ganz hab ich das nicht geschafft. Vielleicht kennt ja jemand von euch die letzten Schritte:
a) Systemumgebung:
Debian unstable, linux 2.6.17.8
KMail 1.9.4
KDE 3.5.4
gpgsm 1.9.20-2
b) Den GPG-Agent so konfigurieren das er vom Benutzer gestattete CAs akzeptiert
+ Ein Script in $HOME/.kde/env/ anlegen das den gpg-agent so startet:
eval 'gpg-agent --daemon --allow-mark-trusted'
+ Script ausführbar machen
Hinweis: Wenn das nicht als root gemacht wird sind die Zertifikate beim nächsten Start von Kleopatra wieder weg.
c) Die Zusätzlich benötigten CAs importieren
+ Vom Server des Dienstleisters die Zertifikate(Dateien mit der Endung .pem) holen
+ kleopatra als root starten
+ Die Zertifikate einleisen über Datei -> Zertifikate importieren
d) Die CAs als vertrauenswürdig einstufen
+ Im Verzeichnis $HOME/.gnupg/trustlist.txt des Benutzers die SHA1 Fingerprints der CA-Zertifikate eintragen
+ KDE neu starten
e) kleopatra dazu bringen das die Schluessel vernünftig angezeigt werden
+ kleopatra starten
+ Unter Einstellungen -> kleopatra einrichten -> Erscheinungsbild vernünftige Schriftformatierung für
die verschiedenen Vertrauensstufen einrichten, damit man überhaupt sieht was da vertrauenswürdig erscheint und was nicht
Das führte bei mir dazu das ich die CAs als vertrauenswürdig angezeigt bekommen habe. Die über Kmail eingefügten Schlüssel haben bei mir noch den Wert "Andere Schlüssel". Diese Schlüssel werden jedoch mit der vertrauenswürdigen CA in Verbindung gebracht. Jedoch meldet Kmail immer noch "Ungültige Signatur..."
Noch irgend jemand da der die letzten Steine aus dem Weg räumen kann...?
Tobias