30.3. Armazenamento de um certificado em um cartão inteligente


Esta seção descreve a configuração do cartão inteligente com a ferramenta pkcs15-init, que o ajuda a configurar:

  • Apagando seu cartão inteligente
  • Definição de novos PINs e chaves de desbloqueio de PINs opcionais (PUKs)
  • Criando um novo slot no cartão inteligente
  • Armazenamento do certificado, chave privada e chave pública no slot
  • Bloqueio das configurações do Cartão Smart Card (alguns Cartões Smart Card requerem este tipo de finalização)

Pré-requisitos

  • O pacote opensc, que inclui a ferramenta pkcs15-init, está instalado.

    Para detalhes, consulte Instalação de ferramentas para gerenciamento e utilização de Cartões Smart Card.

  • O cartão é inserido no leitor e conectado ao computador.
  • Você tem a chave privada, a chave pública e o certificado para armazenar no cartão inteligente. Neste procedimento, testuser.key, testuserpublic.key, e testuser.crt são os nomes usados para a chave privada, chave pública e o certificado.
  • Seu PIN atual de usuário de Cartão Smart Card e PIN de Oficial de Segurança (SO-PIN)

Procedimento

  1. Apague seu cartão inteligente e autentique-se com seu PIN:

    $ pkcs15-init --erase-card --use-default-transport-keys
    Using reader with a card: Reader name
    PIN [Security Officer PIN] required.
    Please enter PIN [Security Officer PIN]:
    Copy to Clipboard Toggle word wrap

    O cartão foi apagado.

  2. Inicialize seu cartão inteligente, defina seu PIN e PUK de usuário e seu PIN e PUK de oficial de segurança:

    $ pkcs15-init --create-pkcs15 --use-default-transport-keys \
        --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    A ferramenta pcks15-init cria um novo slot no cartão inteligente.

  3. Defina a etiqueta e o ID de autenticação para o slot:

    $ pkcs15-init --store-pin --label testuser \
        --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    O rótulo é definido para um valor legível para o ser humano, neste caso, testuser. O auth-id deve ser dois valores hexadecimais, neste caso, está definido para 01.

  4. Armazene e etiquete a chave privada no novo slot do Cartão Smart Card:

    $ pkcs15-init --store-private-key testuser.key --label testuser_key \
        --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    Nota

    O valor que você especifica para --id deve ser o mesmo ao armazenar sua chave privada e certificado. Se você não especificar um valor para --id, um valor mais complicado é calculado pela ferramenta e, portanto, é mais fácil definir seu próprio valor.

  5. Armazenar e etiquetar o certificado no novo slot do cartão inteligente:

    $ pkcs15-init --store-certificate testuser.crt --label testuser_crt \
        --auth-id 01 --id 01 --format pem --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
  6. (Opcional) Armazenar e etiquetar a chave pública no novo slot no cartão inteligente:

    $ pkcs15-init --store-public-key testuserpublic.key
        --label testuserpublic_key --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    Nota

    Se a chave pública corresponder a uma chave privada e/ou certificado, você deve especificar a mesma identificação que aquela chave privada e/ou certificado.

  7. (Opcional) Alguns cartões inteligentes exigem que você finalize o cartão travando as configurações:

    $ pkcs15-init -F
    Copy to Clipboard Toggle word wrap

    Nesta etapa, seu cartão inteligente inclui o certificado, a chave privada e a chave pública no slot recém-criado. Você também criou seu PIN e PUK de usuário e o PIN e PUK do oficial de segurança.

Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2026 Red Hat