如何在 Safenet Luna SA HSM 中验证客户?
How clients are verified in Safenet Luna SA HSM?
当客户端使用主机名注册时,如何验证 Safenet Luna SA HSM 客户端?
Safenet Luna HSM 为客户端使用基于证书的身份验证。证书必须复制到 HSM,并且文件名必须与 HSM 上客户端注册命令中使用的主机名相匹配。
一个典型的注册过程是:
将服务器证书复制到客户端安装。
scp admin@10.41.4.98:server.pem /usr/lunasa/cert/server
在本地注册服务器
vtl addServer -n 10.10.10.10 -c /usr/lunasa/cert/server/server.pem
在客户端创建客户端证书:
vtl createCert -n HOSTNAME
这会在名为:
的 cert/client 目录中创建证书和私钥
HOSTNAME.pem(证书)
HOSTNAMEKey.pem(私钥)
使用 scp 将客户端证书复制到 Luna SA HSM。
scp /usr/lunasa/cert/client/HOSTNAME.pem admin@10.10.10.10:
在 HSM 上,注册客户端并将其分配给分区。
客户端注册-客户端主机名-主机名主机名
客户端 assignPartition -client HOSTNAME -partition PARTITIONNAME
在客户端,验证客户端是否已注册并正常运行:
$ vtl 验证
找到以下 Luna SA Slots/Partitions:
插槽序列号标签
==== ======== =====
1 123456789 myPartition1
在 Keith 帮助完成 trust/cert 交换过程后查看您的评论。
以下是您可能需要的命令 -
ntls ipcheck 禁用
HSM 基于 NTL((网络信任 Link)连接验证客户端。在客户端通过 Crytoki 调用 HSM 之前必须建立 NTL 连接。@Keith 解释了建立 NTL 连接的过程布赫
当客户端使用主机名注册时,如何验证 Safenet Luna SA HSM 客户端?
Safenet Luna HSM 为客户端使用基于证书的身份验证。证书必须复制到 HSM,并且文件名必须与 HSM 上客户端注册命令中使用的主机名相匹配。
一个典型的注册过程是:
将服务器证书复制到客户端安装。
scp admin@10.41.4.98:server.pem /usr/lunasa/cert/server
在本地注册服务器
vtl addServer -n 10.10.10.10 -c /usr/lunasa/cert/server/server.pem
在客户端创建客户端证书:
vtl createCert -n HOSTNAME
这会在名为:
的 cert/client 目录中创建证书和私钥HOSTNAME.pem(证书)
HOSTNAMEKey.pem(私钥)使用 scp 将客户端证书复制到 Luna SA HSM。
scp /usr/lunasa/cert/client/HOSTNAME.pem admin@10.10.10.10:
在 HSM 上,注册客户端并将其分配给分区。
客户端注册-客户端主机名-主机名主机名
客户端 assignPartition -client HOSTNAME -partition PARTITIONNAME在客户端,验证客户端是否已注册并正常运行:
$ vtl 验证
找到以下 Luna SA Slots/Partitions:
插槽序列号标签
==== ======== =====
1 123456789 myPartition1
在 Keith 帮助完成 trust/cert 交换过程后查看您的评论。 以下是您可能需要的命令 -
ntls ipcheck 禁用
HSM 基于 NTL((网络信任 Link)连接验证客户端。在客户端通过 Crytoki 调用 HSM 之前必须建立 NTL 连接。@Keith 解释了建立 NTL 连接的过程布赫