4.4. Configuração de aplicações para autenticar usando certificados de cartões inteligentes
O downloader da rede
wget
permite especificar PKCS #11 URIs em vez de caminhos para chaves privadas armazenadas localmente, e assim simplifica a criação de scripts para tarefas que requerem chaves privadas e certificados armazenados com segurança. Por exemplo, o PKCS #11 URIs:$ wget --private-key 'pkcs11:token=softhsm;id=;type=private?pin-value=11111111' --certificado 'pkcs11:token=softhsm;id=;type=cert' https://example.com/
Consulte a página de manual
wget(1)
para mais informações.A especificação do PKCS #11 URI para uso pela ferramenta
curl
é análoga:$ curl --key 'pkcs11:token=softhsm;id=;type=private?pin-value=11111111' --cert 'pkcs11:token=softhsm;id=;type=cert' https://example.com/
Consulte a página de manual
curl(1)
para mais informações.-
O navegador web
Firefox
carrega automaticamente o módulop11-kit-proxy
. Isto significa que cada Cartão Smart Card suportado no sistema é detectado automaticamente. Para usar a autenticação do cliente TLS, nenhuma configuração adicional é necessária e as chaves de um Cartão Smart Card são automaticamente usadas quando um servidor as solicita.
Usando o PKCS #11 URIs em aplicações personalizadas
Se sua aplicação utiliza a biblioteca GnuTLS
ou NSS
, o suporte para o PKCS #11 URIs é garantido por seu suporte integrado ao PKCS #11. Além disso, as aplicações que dependem da biblioteca OpenSSL
podem acessar módulos de hardware criptográfico graças ao motor openssl-pkcs11
.
Com aplicações que requerem trabalhar com chaves privadas em cartões inteligentes e que não usam NSS
, GnuTLS
, ou OpenSSL
, use p11-kit
para implementar o registro dos módulos PKCS #11.
Consulte a página de manual p11-kit(8)
para mais informações.