Page tree
Skip to end of metadata
Go to start of metadata

Tworzenie instancji

Procedura utworzenia nowej instancji systemu QR-CERT obejmuje kolejno następujące czynności:

  • określenie nazwy instancji,
  • podanie danych połączenia do bazy danych,
  • ustawienie trybu pracy urzędu infrastruktury,
  • ustawienie domyślnych wartości RDN pola Subject certyfikatów infrastruktury,
  • określenie okresów ważności certyfikatów urzędu infrastruktury, modułów i kont użytkowników systemowych,
  • wygenerowanie autocertyfikatu (certyfikatu samo podpisanego) urzędu infrastruktury InfCA,
  • wygenerowanie kluczy i certyfikatów kolejno dla każdego z modułów.

Procedura utworzenia instancji polega na uruchomieniu procesu programem KG-INIT i odpowiadaniu na kolejno zadane pytania. Program w nawiasach kwadratowych proponuje wartości domyślne odpowiedzi, jeżeli nie zachodzi potrzeba ich zmiany należy je zatwierdzić wciskając klawisz Enter. Jeżeli zachodzi potrzeba zmiany proponowanej wartości domyślnej, należy podać wartość i zatwierdzić ją wciskając klawisz Enter.

Procedurę tworzenia instancji należy wykonać przy pomocy programu KG-INIT poniższym poleceniem:

# su - mca
$ cd /opt/mca/bin
$ ./kg-init.sh -init

---------------------------------------------------------
- Tworzenie instancji aplikacji
---------------------------------------------------------
Nazwa instancji [MCA]:
Aktualizacja konfiguracji...
OK.

Adres serwera bazy danych [127.0.0.1]:
Numer portu serwera bazy danych [5432]:
Nazwa bazy danych [mca]:
Nazwa konta w bazie danych [mca]:
Hasło dla konta w bazie danych [mca]:
Aktualizacja konfiguracji...
OK.

Inicjowanie połączenia z bazą danych...
Połączenie z bazą danych nawiązane.

Inicjowanie modułu HSM...
Moduł HSM ok.

Czy wygenerować nowy klucz do wrapowania kluczy klientów (Tak/Nie)? [Tak]:
Czy klucz do wrapowania kluczy klientów ma być przechowywany w HSM (Tak/Nie)? [Nie]:
Klucz: A0ECBF97FA06397B2A8502DC797D564500EB6F45CFC927909158395FDE99BB43
Aktualizacja konfiguracji...
OK.

Czy wygenerować nowy klucz do wrapowania danych wrażliwych (Tak/Nie)? [Tak]:
Czy klucz do wrapowania danych wrażliwych ma być przechowywany w HSM (Tak/Nie)? [Nie]:
Klucz: 5AD662AD836AE1F42191D29A6BCC4931C8AD5733AB42FAF6BC1344C16F1BCF45
Aktualizacja konfiguracji...
OK.

Nazwa urzędu infrastruktury...
Jednostka [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
OK.

Nazwa modułów...
Identyfikator []:
Jednostka [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
OK.

Okres ważności certyfikatu urzędu infrastruktury (liczba lat) [50]:
Okres ważności certyfikatów modułów (liczba lat) [10]:

---------------------------------------------------------
- Generowanie głównego urzędu infrastruktury
---------------------------------------------------------
Klucz prywatny ważny od (UTC): 20160609124936Z
Klucz prywatny ważny do (UTC): 20660528124936Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Podaj PIN do karty:

Klucz wygenerowany prawidłowo.

Identyfikator klucza: B97FA56958A269BB57A1E01A876C6BDB67A26FA8
Nazwa powszechna: Urząd infrastruktury
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124936Z
Certyfikat ważny do (UTC): 20660528124936Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: E8C5AC253565A3DA57579645CF7AA730C449D960
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/inf-ca-cert.pem

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: LOG-SERVER
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124943Z
Klucz prywatny ważny do (UTC): 20260607124943Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: C2125916460A6866978428843518A11BF2E576CC
Nazwa powszechna: LOG-SERVER
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124943Z
Certyfikat ważny do (UTC): 20260607124943Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 77E381D8A2F299012B6DDDABEFD04BA09E1228A0
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/logserver-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: KG-INIT
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124943Z
Klucz prywatny ważny do (UTC): 20260607124943Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: CBDDAD5B8FF449437AB9E9C3DD1C55E93333DEBF
Nazwa powszechna: KG-INIT
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124943Z
Certyfikat ważny do (UTC): 20260607124943Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 3F2E91AE9A524292E8FE679D9BD3AE12B38DCD30
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/kginit-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: CA-ENGINE
---------------------------------------------------------
.Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124943Z
Klucz prywatny ważny do (UTC): 20260607124943Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 75CBE396CDB7753A7BC54C8A4B86FF3C41D45AED
Nazwa powszechna: CA-ENGINE
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124943Z
Certyfikat ważny do (UTC): 20260607124943Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 7E4BCD3939D4215D9022F201EA254C860F2ECB5B
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/caengine-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: CAO-GATEWAY
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124943Z
Klucz prywatny ważny do (UTC): 20260607124943Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 89304CB16B5BBB0CC0895180245335032483BC2C
Nazwa powszechna: CAO-GATEWAY
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124943Z
Certyfikat ważny do (UTC): 20260607124943Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: D400C660B339914033B9826E1186D59E507D7082
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/caogateway-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

Czy skonfigurować moduł CA-PUBLISHER (Tak/Nie)? [Tak]:

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: CA-PUBLISHER
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124945Z
Klucz prywatny ważny do (UTC): 20260607124945Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 3DF98061E60EB8B88DBF65FB82477FCCB0EDC9D5
Nazwa powszechna: CA-PUBLISHER
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124945Z
Certyfikat ważny do (UTC): 20260607124945Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 487BA05374081731097CE4E1FD8D2688D829E28B
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/capublisher-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

Czy skonfigurować moduł OCSP-SERVER (Tak/Nie)? [Tak]:

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: OCSP-SERVER
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124946Z
Klucz prywatny ważny do (UTC): 20260607124946Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 12351ED642D7B2A431C86AA806DC022494184D8F
Nazwa powszechna: OCSP-SERVER
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124946Z
Certyfikat ważny do (UTC): 20260607124946Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 2463D96B0551DE8335AB5D935EDCBCEAA9892212
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/ocspserver-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

Czy skonfigurować moduł TS-SERVER (Tak/Nie)? [Tak]:

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: TS-SERVER
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124946Z
Klucz prywatny ważny do (UTC): 20260607124946Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: C14B247A1894836AEE5F7D654FF6E842F39FDC8C
Nazwa powszechna: TS-SERVER
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124946Z
Certyfikat ważny do (UTC): 20260607124946Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 19A64FD05F961435E3871FC3300A4615CD94311D
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/tsserver-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

Czy skonfigurować moduł SCEP-SERVER (Tak/Nie)? [Tak]:

---------------------------------------------------------
- Generowanie pary kluczy dla modułu: SCEP-SERVER
---------------------------------------------------------
Generowanie klucza dla modułu...
Klucz prywatny ważny od (UTC): 20160609124947Z
Klucz prywatny ważny do (UTC): 20260607124947Z
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: A7CF359DD9DF13A94FB3F43F6B28F335BB63D8AF
Nazwa powszechna: SCEP-SERVER
Jednostka: QR-CERT
Organizacja: Malkom
Kod kraju: PL
Certyfikat ważny od (UTC): 20160609124947Z
Certyfikat ważny do (UTC): 20260607124947Z
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: EEDA03ED0E22909A76B04B200E9B85F21AA5879F
Aktualizacja konfiguracji...
OK.
Certyfikat zapisany do pliku: /opt/mca/cert/scepserver-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu modułu do bazy danych...
Certyfikat zapisany prawidłowo.

Inicjowanie instancji aplikacji zakończone.
OK.

Uruchomienie instancji

Utworzoną instancję serwera QR-CERT można uruchomić poniższym poleceniem:

# su - mca
$ cd /opt/mca/bin
$ ./mcactl.sh start

Po wywołaniu tego polecenia wszystkie procesy serwera są uruchomione.

Jeżeli konfiguracja instancji wymaga użycia konsoli HSM do podawania numerów PIN do kart operatorów modułu HSM, to następnym krokiem musi być wykonanie procedury logowania, umożliwiającej poszczególnym procesom serwera na dostęp do przechowywanych w module HSM kluczy. Do czasu wykonania tej procedury procesy serwera pozostają w trybie oczekiwania i nie podejmują pracy.

Jeżeli konfiguracja instancji nie wymaga użycia konsoli HSM, uruchomione procesy serwera automatycznie podejmują pracę i nie są wymagane żadne dodatkowe czynności.

Metody tworzenia danych uwierzytelniających dla konta Administratora Inicjującego (InitAdmin)

Sposób generowania danych uwierzytelniających dla konta użytkownika systemowego Administrator Inicjujący (InitAdmin) zależy od tego czy do serwera, na którym zostało zainstalowane oprogramowanie serwera QR-CERT można podłączyć czytnik PC/SC i czy dostępna jest biblioteka PKCS#11 dla systemu operacyjnego serwera. Poniżej zostały opisane trzy różne metody generowania danych uwierzytelniających:

Generowanie karty z kluczami kryptograficznymi dla konta InitAdmin z użyciem programu KG-INIT

Jeżeli sterowniki do czytnika i karty są dostępne dla systemu serwera można wygenerować kartę dla konta InitAdmin na serwerze.

Do pliku konfiguracyjnego mca.conf należy wpisać dane umożliwiające lokalizację biblioteki PKCS#11 i indeks slotu czytnika PC/SC personalizowanej karty:

$ vi /opt/mca/etc/mca.conf
[...]
$scrlib = libpkcs11.so
$scrslot = 0
[...]

Wartością zmiennej $scrlib jest nazwa biblioteki PKCS#11 od posiadanej karty. Wartością zmiennej $scrslot jest indeks slotu. Następnie za pomocą aplikacji KG-INIT należy wygenerować kartę InitAdmin:

$ cd /opt/mca/bin
$ ./kg-init.sh -admin

---------------------------------------------------------
- Generowanie karty dla konta: InitAdmin
---------------------------------------------------------
Inicjowanie modułu HSM...
Moduł HSM ok.
Inicjowanie interfejsu karty kryptograficznej...
Interfejs karty ok.
Inicjowanie połączenia z baza danych...
Połączenie z baza danych nawiązane.
Nawiązywanie połączenia z serwerem logów...
Połączenie nawiązane.

Generowanie pary kluczy do autoryzacji operatora...
Klucz prywatny ważny od (UTC) [20130221163911Z]:
Klucz prywatny ważny do (UTC) [20230221163911Z]:
Długość klucza RSA [2048]:
Generowanie klucza RSA 2048 bity...
Podaj PIN do karty:
Klucz wygenerowany.

Identyfikator klucza: 51525F434552545F4143434F554E54
Nazwa powszechna []: InitAdmin
Identyfikator []:IA01
Jednostka organizacyjna [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
Certyfikat ważny od (UTC) [20130221163911Z]:
Certyfikat ważny do (UTC) [20240221163911Z]:
Funkcja skrótu do złożenia podpisu RSA [sha1]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.
Skrót SHA-1 certyfikatu: 266ADCC84BB24E9BA370628BCADE1A1D79606A9E

Eksport certyfikatu do pliku [./cert/ia-account-cert.pem]:
Certyfikat zapisany do pliku: ../cert/ia-account-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu operatora do bazy danych...
Certyfikat zapisany prawidłowo.
Osadzanie certyfikatu operatora na karcie...
Certyfikat osadzony.

Generowanie pary kluczy do autoryzacji terminala...
Klucz prywatny ważny od (UTC) [20110221164022Z]:
Klucz prywatny ważny do (UTC) [20130221164022Z]:
Długość klucza RSA [2048]:
Generowanie klucza RSA 2048 bity...
Klucz wygenerowany.
Identyfikator klucza: 51525F434552545F565445524D
Nazwa powszechna []: InitAdmin Terminal
Jednostka organizacyjna [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
Certyfikat ważny od (UTC) [20230221164022Z]:
Certyfikat ważny do (UTC) [20240221164022Z]:
Funkcja skrótu do złozenia podpisu RSA [sha1]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: AC3CA12C6407D4FB97451BFB254E3867C8805B4A

Eksport certyfikatu do pliku [../cert/ia-vterm-cert.pem]:
Certyfikat zapisany do pliku: ../cert/ia-vterm-cert.pem
Klucz wygenerowany prawidłowo.
Zapisanie certyfikatu terminala do bazy danych...
Certyfikat zapisany prawidłowo.
Osadzanie certyfikatu terminala...
Certyfikat terminala osadzony.
OK.

Po personalizacji karta umożliwia zalogowanie się do aplikacji QR-CERT Operator (CAO). Dalsza konfiguracja systemu odbywa się z poziomu aplikacji CAO uruchamianej w roli Administratora Inicjującego.

Generowanie karty z kluczami kryptograficznymi dla konta InitAdmin z użyciem aplikacji zewnętrznej

Jeżeli sterowniki do czytnika i karty nie są dostępne dla systemu serwera można wygenerować kartę dla konta InitAdmin na dowolnym komputerze z systemem Windows.

Przy użyciu dowolnej aplikacji zewnętrznej, komunikującej się z kartą poprzez interfejs PKCS#11, umożliwiającej wygenerowanie nowej pary kluczy RSA na posiadanej karcie kryptograficznej i potrafiącej przygotować wniosek w formacie PKCS#10 można wygenerować kartę dla konta InitAdmin.

Należy wygenerować dwa klucze prywatne RSA 2048 na karcie, która ma być kartą Administratora Inicjującego i przygotować dla nich dwa wnioski PKCS#10. Wygenerowane klucze muszą mieć określoną wartość identyfikatora (PKCS#11) CKA_ID.

Klucz 1:
CKA_ID = "QR_CERT_ACCOUNT"

Klucz 2:
CKA_ID = "QR_CERT_VTERM"

Wnioski muszą zawierać pola subject jak poniżej:

Wniosek 1 (dla klucza 1):
subject = "commonName:utf8=InitAdmin, serialNumber:printable=IA01, organizationalUnitName:utf8=[dowolny], organizationName:utf8=[dowolny], countryCode:printable=[dowolny]"

Wniosek 2 (dla klucza 2):
subject = "commonName:utf8=InitAdmin Terminal, serialNumber:printable=IA01VT, organizationalUnitName:utf8=[dowolny], organizationName:utf8=[dowolny], countryCode:printable=[dowolny]"

Przygotowane pliki wniosków PKCS#10 należy skopiować na serwer do katalogu /opt/mca/cert. Na podstawie wygenerowanych wniosków, należy utworzyć certyfikaty za pomocą aplikacji KG-INIT.

$ cd /opt/mca/bin
$ ./kg-init.sh -admin -account ../cert/ia-account-req.pem -term ../cert/ia-vterm-req.pem

---------------------------------------------------------
- Generowanie karty dla konta: InitAdmin
---------------------------------------------------------
Inicjowanie modułu HSM...
Moduł HSM ok.
Inicjowanie połączenia z baza danych...
Połączenie z baza danych nawiązane.
Nawiązywanie połączenia z serwerem logów...
Połączenie nawiązane.

Podpisanie wniosku z kluczem do autoryzacji operatora...
Klucz RSA 2048 bity.
Klucz prywatny ważny od (UTC) [20130208111556Z]:
Klucz prywatny ważny do (UTC) [20230208111556Z]:
Certyfikat ważny od (UTC) [20130208111556Z]:
Certyfikat ważny do (UTC) [20230208111556Z]:
Funkcja skrótu do złożenia podpisu RSA [sha1]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: 0978F9D35D543A2A99783D74276773AA8E6D1BFC

Eksport certyfikatu do pliku [../cert/ia-account-cert.pem]:
Certyfikat zapisany do pliku: ia-account-cert.pem
Wniosek podpisany prawidłowo.
Zapisanie certyfikatu operatora do bazy danych...
Certyfikat zapisany prawidłowo.

Podpisanie wniosku z kluczem do autoryzacji terminala...
Klucz RSA 2048 bity.
Klucz prywatny ważny od (UTC) [20130208111610Z]:
Klucz prywatny ważny do (UTC) [20230208111610Z]:
Certyfikat ważny od (UTC) [20130208111610Z]:
Certyfikat ważny do (UTC) [20230208111610Z]:
Funkcja skrótu do złożenia podpisu RSA [sha1]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: DDFB9B4E25F414723F485C9E124D5FCE171BC941

Eksport certyfikatu do pliku [../cert/ia-vterm-cert.pem]:
Certyfikat zapisany do pliku: ia-vterm-cert.pem
Wniosek podpisany prawidłowo.
Zapisanie certyfikatu terminala do bazy danych...
Certyfikat zapisany prawidłowo.
OK.

Otrzymane certyfikaty należy zapisać na karcie, na której zostały wcześniej wygenerowane klucze od tych certyfikatów. Osadzone certyfikaty muszą mieć takie same identyfikatory CKA_ID jak odpowiadające im klucze.

Po dograniu certyfikatów karta umożliwia zalogowanie się do aplikacji QR-CERT Operator (CAO). Dalsza konfiguracja systemu odbywa się z poziomu aplikacji CAO uruchamianej w roli Administratora Inicjującego.

Generowanie pliku PKCS#12 dla konta InitAdmin 

$ cd /opt/mca/bin
$ ./kg-init.sh -admin -p12

---------------------------------------------------------
- Generowanie karty dla konta: InitAdmin
---------------------------------------------------------
Inicjowanie modułu HSM...
Moduł HSM ok.

Inicjowanie połączenia z bazą danych...
Połączenie z bazą danych nawiązane.
Nawiązywanie połączenia z serwerem logów...
Połączenie nawiązane.
Generowanie pary kluczy do autoryzacji operatora...
Klucz prywatny ważny od (UTC): 20170104112740Z
Klucz prywatny ważny do (UTC) [20270102112740Z]:
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 5C67E11C058BD2C42D85FED4765284EC8F143D6D
Nazwa powszechna: InitAdmin
Identyfikator []: IA01
Jednostka [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
Certyfikat ważny od (UTC): 20170104112740Z
Certyfikat ważny do (UTC) [20270102112740Z]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: CC54ED60EB6291760135C066A1F7D22B2848DF30
Eksport klucza prywatnego i certyfikatu do pliku PKCS#12 [../cert/ia-account-vterm.pfx]:
Podaj hasło do pliku PKCS#12:
Podaj hasło ponownie:
Klucz i certyfikat zapisane do pliku: ../cert/ia-account-vterm.pfx
Zapisanie certyfikatu operatora do bazy danych...
Certyfikat zapisany prawidłowo.

Generowanie pary kluczy do autoryzacji terminala...
Klucz prywatny ważny od (UTC): 20170104112813Z
Klucz prywatny ważny do (UTC) [20270102112813Z]:
Typ klucza: RSA
Długość klucza: 2048
Generowanie klucza...
Klucz wygenerowany prawidłowo.

Identyfikator klucza: 4DFCC140701315C7A840CF1B6C0445E34DF943AD
Nazwa powszechna: InitAdmin Terminal
Identyfikator []: IA01VT
Jednostka [QR-CERT]:
Organizacja [Malkom]:
Kod kraju [PL]:
Certyfikat ważny od (UTC): 20170104112813Z
Certyfikat ważny do (UTC) [20270102112813Z]:
Podpisywanie certyfikatu...
Podpis certyfikatu ok.

Skrót SHA-1 certyfikatu: F95061F4100FDCC26B2A73F642891DFFA4424C08
Dodawanie klucza i certyfikatu do pliku PKCS#12: ../cert/ia-account-vterm.pfx
Klucz i certyfikat zapisane do pliku: ../cert/ia-account-vterm.pfx
Zapisanie certyfikatu terminala do bazy danych...
Certyfikat zapisany prawidłowo.

OK.

Wygenerowany plik PKCS#12 umożliwia zalogowanie się do aplikacji QR-CERT Operator (CAO). Dalsza konfiguracja systemu odbywa się z poziomu aplikacji CAO uruchamianej w roli Administratora Inicjującego.

Na tej stronie

Szukaj w dokumentacji

  • No labels