- 18 Nov 2024
- 1 Minute à lire
- SombreLumière
- PDF
Configuration du HSM Luna sur site
- Mis à jour le 18 Nov 2024
- 1 Minute à lire
- SombreLumière
- PDF
La prise en charge des déploiements sur site, y compris ceux utilisant des conteneurs, a pris fin le 31 décembre 2023.
Pour plus d’informations, veuillez consulter notre page sur le cycle de vie des produits OneSpan et la politique de fin de vie de OneSpan .
Pour toute question supplémentaire, contactez votre représentant du service à la clientèle.
Si vous n’avez pas votre fichier CSR prêt à être soumis à votre fournisseur de certificats dans le but de recevoir un certificat de signataire et que vous souhaitez utiliser l’installation de votre client Luna pour le générer, vous devez d’abord utiliser la procédure suivante.
Générer un CSR à l’aide de votre client Luna
Obtenez votre fichier tar du client universel Luna auprès de Luna.
Décompressez-le dans un dossier d’installation du client Luna sur une machine Centos7.
Exécutez le script d’installation à partir du sous-dossier LunaClient_<version>_Linux/64 du dossier d’installation créé en décompressant le fichier tar.
Sélectionnez un dossier d’installation, puis choisissez Luna Network HSM, puis Luna SDK » sur la page suivante, puis quittez.
Vérifiez que votre installation se trouve maintenant à l’emplacement suivant : <dossier d’installation souhaité>/safenet/lunaclient.
À partir du sous-dossier bin/64 (cmu.exe pour Windows) exécutez ./cmu generatekeypair -modulusBits=2048 -publicExp=65537 -sign=T -verify=T -labelPublic="public.key » -labelPrivate="private.key »
À partir du sous-dossier bin/64, exécutez ./cmu list. Notez les ID de handle public et privé sur votre HSM.
À partir du sous-dossier bin/64, exécutez la commande suivante :
./cmu requestCert -sha256withrsa -publichandle=<public key handle id> -privatehandle=<private key handle id> -C="your country" -S="your state or province" -L="your city" -O="your company" -OU="RD" -CN="<desired certname>" -outputFile=<desired certname>.csr
Procurez-vous l’outil sautil auprès de Luna ou OneSpan et exécutez la commande suivante. Cela n’est nécessaire que si vous souhaitez générer votre propre fichier de descripteur de clé privée à partir de votre HSM :
./sautil -o -a 0:RSA -f privatekeyhandle.pem -s <slotid> -v -q <partition password>.
Enregistrez le fichier privatekeyhandle.pem. Vous devrez l’importer à partir de la console d’administration. Cela n’est nécessaire que si vous souhaitez générer votre propre fichier de descripteur de clé privée à partir de votre HSM.
Fournissez le fichier CSR < souhaitez certname >.csr à votre fournisseur de certificats d’autorité de certification qui vous fournira le certificat de signataire que vous avez acheté avec ses fichiers de chaîne de confiance (par exemple, le certificat de confiance et les certificats intermédiaires).