30.3. Memorizzare un certificato su una smart card


Questa sezione descrive la configurazione della smart card con lo strumento pkcs15-init, che la aiuta a configurare:

  • Cancellare la sua smart card
  • Impostazione di nuovi PIN e chiavi di sblocco PIN (PUK) opzionali
  • Creare un nuovo slot sulla smart card
  • Memorizzare il certificato, la chiave privata e la chiave pubblica nello slot
  • Bloccare le impostazioni della smart card (alcune smart card richiedono questo tipo di finalizzazione)

Prerequisiti

  • Il pacchetto opensc, che include lo strumento pkcs15-init è installato.

    Per dettagli, veda Installare strumenti per gestire e usare le smart card.

  • La scheda viene inserita nel lettore e collegata al computer.
  • Ha la chiave privata, la chiave pubblica e il certificato da memorizzare sulla smart card. In questa procedura, testuser.key, testuserpublic.key, e testuser.crt sono i nomi usati per la chiave privata, la chiave pubblica e il certificato.
  • Il suo attuale PIN utente della smart card e il PIN del responsabile della sicurezza (SO-PIN)

Procedura

  1. Cancelli la sua smart card e si autentichi con il suo PIN:

    $ pkcs15-init --erase-card --use-default-transport-keys
    Using reader with a card: Reader name
    PIN [Security Officer PIN] required.
    Please enter PIN [Security Officer PIN]:
    Copy to Clipboard Toggle word wrap

    La scheda è stata cancellata.

  2. Inizializzi la sua smart card, imposti il PIN e il PUK dell'utente e il PIN e il PUK del responsabile della sicurezza:

    $ pkcs15-init --create-pkcs15 --use-default-transport-keys \
        --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    Lo strumento pcks15-init crea un nuovo slot sulla smart card.

  3. Imposta l'etichetta e l'ID di autenticazione per lo slot:

    $ pkcs15-init --store-pin --label testuser \
        --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    L'etichetta è impostata su un valore leggibile dall'uomo, in questo caso, testuser. Il auth-id deve essere due valori esadecimali, in questo caso è impostato a 01.

  4. Memorizzi ed etichetti la chiave privata nel nuovo slot della smart card:

    $ pkcs15-init --store-private-key testuser.key --label testuser_key \
        --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    Nota

    Il valore che specifica per --id deve essere lo stesso quando memorizza la chiave privata e il certificato. Se non specifica un valore per --id, un valore più complicato viene calcolato dallo strumento ed è quindi più facile definire il proprio valore.

  5. Memorizzi ed etichetti il certificato nel nuovo slot della smart card:

    $ pkcs15-init --store-certificate testuser.crt --label testuser_crt \
        --auth-id 01 --id 01 --format pem --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
  6. (Opzionale) Memorizzi ed etichetti la chiave pubblica nel nuovo slot della smart card:

    $ pkcs15-init --store-public-key testuserpublic.key
        --label testuserpublic_key --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    Nota

    Se la chiave pubblica corrisponde ad una chiave privata e/o certificato, deve specificare lo stesso ID di quella chiave privata e/o certificato.

  7. (Opzionale) Alcune smart card richiedono di finalizzare la carta bloccando le impostazioni:

    $ pkcs15-init -F
    Copy to Clipboard Toggle word wrap

    A questo punto la sua smart card include il certificato, la chiave privata e la chiave pubblica nello slot appena creato. Ha anche creato il suo PIN e PUK utente e il PIN e PUK dell'addetto alla sicurezza.

Torna in cima
Red Hat logoGithubredditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi. Esplora i nostri ultimi aggiornamenti.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita il Blog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

Theme

© 2025 Red Hat