Configuration de l'HSM Luna sur site avant de démarrer le conteneur de service Document Engine
La prise en charge des déploiements sur site, y compris ceux utilisant des conteneurs, s'est terminée le 31 décembre 2023.
Pour plus d'informations, veuillez consulter notre page Cycle de vie des produits OneSpan et la politique de fin de vie de OneSpan.
Pour toute question supplémentaire, contactez votre conseiller du service clientèle.
_____________________________________________________________________________________
Si vous n'avez pas votre fichier CSR prêt à être soumis à votre fournisseur de certificat dans le but de recevoir un certificat de signataire et que vous souhaitez utiliser votre installation client Luna pour le générer, vous devez d'abord utiliser la procédure suivante.
Générer un CSR à l'aide de votre client Luna
- Obtenez votre fichier TAR client universel Luna auprès de Luna.
- Déposez-le dans un dossier d'installation du client Luna sur une machine Centos7.
- Exécutez le script d'installation à partir du sous-dossier LunaClient_<version>_Linux/64 du dossier d'installation qui a été créé en détachant le fichier tar.
- Sélectionnez un dossier d'installation, choisissez Luna Network HSM, suivi de Luna SDK" à la page suivante, puis quittez.
- Confirmez que votre installation se trouve maintenant à l'emplacement suivant : <dossier d'installation souhaité>/safenet/lunaclient.
- De bin/64 subfolder (cmu.exe pour Windows), exécutez ./cmu generatekeypair -modulusBits=2048 -publicExp=65537 -sign=T -verify=T -labelPublic="public.key" -labelPrivate="private.key"
- Depuis le sous-dossier bin/64, exécutez ./cmu list. Notez les identifiants publics et privés de votre hsm.
- Depuis le sous-dossier bin/64, exécutez la commande suivante :
- Obtenez l'outil Sautil de Luna ou OneSpan et exécutez la commande suivante. Ceci n'est nécessaire que si vous souhaitez générer votre propre fichier de poignée de clé privée à partir de votre HSM :
- Enregistrez le fichier privatekeyhandle.pem. Vous devrez le télécharger à partir de la console d'administration. Ceci n'est nécessaire que si vous souhaitez générer votre propre fichier de poignée de clé privée à partir de votre HSM.
- Fournissez le fichier CSR <desire certname>.csr à votre fournisseur de certificats d'autorité de certification et il vous fournira votre certificat de signataire acheté avec ses fichiers de chaîne de confiance (par exemple, le certificat de confiance et les certificats intermédiaires).
./cmu requestCert -sha256withrsa -publichandle=<public key handle id> -privatehandle=<private key handle id> -C="your country" -S="your state or province" -L="your city" -O="your company" -OU="RD" -CN="<desired certname>" -outputFile=<desired certname>.csr
./sautil -o -a 0:RSA -f privatekeyhandle.pem -s <slotid> -v -q <partition password>.