Vorheriges Thema: Kommunikation zwischen CA EEM-Server und externen LDAP-Verzeichnissen

Nächstes Thema: Konfigurieren des CA EEM-Servers zum Speichern von Server-Zertifikaten in einem PKCS#11-Gerät

Konfigurieren des CA EEM-Servers zur Verwendung von Server-Zertifikaten in einem PKCS#11-Gerät

Um nCipher-PKCS#11-Geräte mit dem CA EEM-Server oder CA EEM-SDK zu verwenden, konfigurieren Sie das nCipher-Gerät und legen Sie die folgenden Eigenschaften folgendermaßen fest:

CKNFAST_OVERRIDE_SECURITY_ASSURANCES=all

Hinweis: Weitere Informationen zur Konfiguration des nCipher-Geräts mit einem Hardwaretoken finden Sie in der nCipher-Dokumentation.

So konfigurieren Sie den CA EEM-Server, um Zertifikate aus PKCS#11 Geräten zu verwenden:

  1. Beenden Sie den iGateway-Service.
  2. Öffnen Sie die Datei "iGateway.conf" und bearbeiten Sie die Kennungen <Connector name="Standardport"> CA Portal5250</port>, um die folgenden Werte festzulegen:
    certType

    Gibt den Typ des verwendeten Zertifikats an. Unterstützte Zertifikatstypen sind p12, pem, und p11.

    Standard: pem

    Typ: Untergeordneter Knoten

    Verwendung des P11-Zertifikats

    <pkcs11Lib/> – Pfad zur PKCS11-Bibliothek, bereitgestellt über Token

    <token/> – Token-ID

    <userpin/> – Verschlüsselter Benutzer-PIN

    <id/> – ID des Zertifikats und privaten Schlüssels

    <sensitive/> – Privater Schlüssel ist vertraulich Vertrauliche Schlüssel werden nicht wie Softwareschlüssel konvertiert und die Verschlüsselung funktioniert über Cryptopki-Hardware (nicht vertrauliche Schlüssel können wie vertrauliche Schlüssel behandelt werden, aber vertrauliche Schlüssel können nicht konvertiert oder als nicht vertrauliche Schlüssel betrachtet werden)

    Standard: "False" (Falsch)

  3. Speichern und schließen Sie die Datei "iGateway.conf".
  4. Starten Sie den iGateway-Dienst.