Aide d'OmniWeb

Aide d'OmniWeb : Fonctions avancées

Fonctions avancées


Liste des réglages | Préférences globales pour un même Site | outils defaults | Certificats de Sécurité

Listes par défaut

"Réglage" est un autre terme désignant des Préférences et toutes les préférences d'OmniWeb sont accessibles depuis l'application. Certaines préférences n'ont pas d'interface utilisateur permettant d'y accéder - en général parce que la majorité des utilisateurs n'auront jamais à les modifier et les incorporer aux préférences de l'application ne ferait qu'ajouter à la confusion.

Omni maintient une liste de pratiquement toutes les préférences qui contrôlent OmniWeb. La plupart de ces réglages peuvent être modifiés depuis le panneau des préférences d'OmniWeb mais certains sont aussi invisibles.

Dans la plupart des cas, les préférences invisibles ne sont ni testées ni supportées. Une certaine connaissance du Terminal et des éditeurs de "property lists" sont aussi requis. Procédez à votre propre risque.

De façon à tenter de garder ces listes le plus à jour possible, elles ne sont plus incorporées dans l'Aide. Elles sont en revanche disponibles en anglais sur notre site.

Rendez-vous sur Defaults List on omnigroup.com.

Préférences globales pour un même Site

Les administrateurs système peuvent modifier les préférences d'OmniWeb pour tous leurs utilisateurs. Cette fonction permet de modifier les préférences d'OmniWeb pour tous les utilisateurs. On peut ainsi accéder à toutes les préférences normalement accessibles aux utilisateurs (et plus encore). Par exemple, un administrateur peur définir la page d'accueil, le fichier de Signets ou les réglages des polices pour tous les utilisateurs sur leur site.

Au démarrage, OmniWeb recherche un fichier nommé Defaults.plist dans chacun des fichiers suivants : /Network/Bibliothèque/Application Support/OmniWeb 5/, /Bibliothèque/Application Support/OmniWeb 5/, et ~/Bibliothèque/Application Support/OmniWeb 5/. Si le fichier est présent, l'application l'utilise pour ses réglages par défaut. Si le fichier est disponible sur plus d'un emplacement, le fichier sur /Network/Bibliothèque sera remplacé par celui dans /Bibliothèque, et celui de /Bibliothèque par celui de ~/Bibliothèque. (En général il n'est pas très utile de placer quoi que ce soit au niveau des comptes utilisateurs puisque ceux-ci peuvent alors aisément éditer leurs réglages dans le panneau de préférences). Si vous avec installé l'application PropertyListEditor (elle est fournie avec les outils de développement Apple) vous pouvez l'utiliser pour créer ou éditer ces fichiers.

Le fichier Defaults.plist doit avoir une entrée pour chaque réglage que vous voulez modifier. Par exemple, ce fichier Defaults.plist contrôle la gestion des mises à jour automatiques d'OmniWeb, la disposition des fenêtres, les appliquettes Java, les raccourcis pour les adresses et la reconnaissance vocale pour tous les utilisateurs :

{
OAPreferenceController = {
OWHiddenPreferences = {
category = Advanced;
defaultsDictionary = {
AutomaticSoftwareUpdateCheckEnabled = 1;
OAWindowCascadeDisabled = 1;
OHAppletsDisabled = 0;
SpeechRecognitionEnabled = 0;
};
};
};
}
Tous les réglages vont avec le bloc OAPreferenceController, dans le bloc OWHiddenPreferences. Pour une liste complète des noms et valeurs par défaut, consultez la Liste des valeurs par Défaut.

La liste des réglages par défaut mentionne les valeurs par défaut - un utilisateur peut toujours personnaliser ses propres préférences.

L'outil en ligne de commande defaults

Il est également possible pour les utilisateurs avancés et les administrateurs d'éditer les réglages d'OmniWeb en utilisant l'application en ligne de commande defaults. Tapez defaults ou man defaults dans une fenêtre de Terminal pour plus d'informations (en anglais) sur son utilisation. Vous trouverez les options et valeurs pour l'utilisation de cet outils dans la Liste des Valeurs par Défaut.

Certificats de Sécurité

Si un site utilise un certificat "auto-signé" ou si il utilise un certificat provenant d'un Autorité inconnue (parce que nous l'avons ratée ou parce que l'Autorité en question est un organisme privé, l'intranet d'une compagnie, etc.), vous pouvez faire en sorte qu'OmniWeb accepte le cert (certificat) en l'ajoutant à la liste des Autorités approuvées par OmniWeb.

(Les deux possibilités aboutissent en fait au même résultat. Une Autorité de certificat "root" correspond en fait à qui que ce soit qui ait signé son propre certificat au lieu de l'avoir fait approuver par quelqu'un d'autre.)

Omniweb recherche les certificats valides dans les emplacements suivants :

(Apple n'en a pas beaucoup fait mention, mais vous pouvez ajouter des certificats dans les trousseaux d'accès depuis MacOS X 10.2.)

Les fichiers ".pem" sont en fait de simples fichiers textes. Ils contiennent le certificat sous forme d'une suite de caractères illisibles entre les lignes "BEGIN CERTIFICATE" et "END CERTIFICATE". Ils contiennent aussi du texte supplémentaire qui sera ignoré par OmniWeb et contiennent généralement une description de ce qui est dans la chaîne illisible.

Pour rajouter un certificat au niveau "root" (anchor)

1. Procurez-vous une copie du certificat.

Meilleure méthode :

La meilleure méthode pour obtenir le certificat pour un serveur est de le demander à l'administrateur ("certificate authority", "CA cert", "root cert", "anchor cert"). Il faut le demander au format PEM — les autres formats sont aussi utilisables, mais le format PEM est de loin le plus facile à gérer. C'est aussi le plus courant et ça ne devrait donc pas poser de problème.

Autre méthode :

Si la première solution ne marche pas, vous pouvez requérir le certificat sur le serveur directement. Ouvrez une fenêtre de Terminal et tapez openssl s_client -showcerts -connect NOMDUSERVEUR:443 (NOMDUSERVEUR étant, bien sûr le nom du serveur. Le port "443" est le port traditionnel pour le HTTPS.) Vous devriez ainsi obtenir plusieurs pages d'informations, commençant par le mot "CONNECTED" et se terminant par une ligne avec trois tirets. Pressez Contrôle-c pour quitter la commande openssl.

Au milieu des résultats de la commande se trouvent la chaîne de caractères du certificat du serveur. Il se peut qu'il n'y ait là qu'un seul certificat, ou plusieurs. Le premier certificat est celui que le serveur utilise. Le suivant est celui de l'Autorité ayant émis le certificat du serveur, suivi par qui que ce soit qui ait émis ce certificat et ainsi de suite jusqu'à ce que vous atteignez la racine des Autorité des certificats. Le dernier est celui que vous voulez. Copiez-collez ce certificat (y compris les lignes contenant BEGIN et END) dans un document texte brut, de préférence avec une extension ".pem".

2. Placez le certificat là où OmniWeb peut le trouver.

Je recommande d'utiliser le trousseau d'accès car vous pouvez l'utiliser pour visualiser (et effacer) le certificat. Pour ajouter un certificat (au format .pem) à votre trousseau, utilisez la commande suivante dans le Terminal :

certtool i /chemin/vers/fichier.pem

Vous pouvez faire ça en tapant certtool -i suivi d'un espace et en glissant le fichier dans la fenêtre du Terminal. De toute façon, certtool devrait renvoyer "certificate successfully imported", et vous devriez alors pouvoir voir le certificat dans le Trousseau d'accès et l'utiliser dans OmniWeb.

Si vous voulez stocker le certificat dans un des fichiers RootCerts.pem mentionnés précédemment, vous pouvez vous contenter de déplacer/renommer le fichier .pem, ou (si un autre fichier .pem existe déjà) ajouter le bloc de texte dans la liste des certificats du fichier. L'ordre des certificats dans le fichier est sans importance.

Exemple de certificat au format .PEM

Voici l'extrait requis lorsque je lance "openssl s_client..." pour mon serveur test :

2 s:/C=US/ST=Washington/L=Seattle/O=JJJJ Associates/OU=Dummy Security/Email=user@jjjj.org
i:/C=US/ST=Washington/L=Seattle/O=JJJJ Associates/OU=Dummy Security/Email=user@jjjj.org
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Le certificat est le bidule entre BEGIN CERTIFICATE et END CERTIFICATE (compris). Les deux lignes juste avant proviennent d'OpenSSL et décrivent ce à quoi correspond le certificat. La ligne s : donne le sujet, par ex. pour qui ou pour quoi le certificat est émis. La ligne i: indique qui a émis le certificat, par ex. qui atteste de son authenticité. Comme il s'agit ici du certificat "root", les deux lignes sont identiques. Sujet et émetteur sont décrits dans le format X.500 ; l'exemple cité ici inclus le pays, l'état, la ville (localité), l'organisation, la sous-division de l'organisation (le département lambda de "JJJJ Associates"), et l'adresse e-mail.

Copyright © 2004-2005 The Omni Group