6.10. 吊销路由配置
要配置撤销路由,您必须首先定义相关 CA 连接器的列表,并使用以下格式将它们添加到连接器列表中:
tps.connCAList=ca1,ca2
另外,您必须将 CA 签名证书添加到 TPS nssdb
中并设置信任:
#cd <TPS instance directory>/alias
#certutil -d . -A -n <CA signing cert nickname> -t “CT,C,C” -i <CA signing cert b64 file name>
最后,必须使用以下选项将 CA 签名证书的别名添加到连接器中:
tps.connector.ca1.caNickname=caSigningCert cert-pki-tomcat CA
在 CA 发现过程中,TPS 可能会自动计算 CA 的授权密钥标识符,并将其添加到连接器配置中。例如:
tps.connector.ca1.caSKI=i9wOnN0QZLkzkndAB1MKMcjbRP8=
这是预期的行为。
6.10.1. 设置服务器端密钥生成
服务器端密钥生成意味着密钥恢复授权中心(KRA)生成,它是一个可选的证书系统子系统。需要由 KRA 生成密钥,以便在外部注册时允许恢复丢失或损坏的令牌的密钥。这部分论述了如何在 TMS 中配置服务器端密钥生成。
在 TPS 安装过程中,要求您指定是否要使用密钥归档。如果确认,设置将执行自动基本配置,特别是以下参数:
- KRA 的 TPS 连接器参数
tps.connector.kra1.enable=true tps.connector.kra1.host=host1.EXAMPLE.com tps.connector.kra1.maxHttpConns=15 tps.connector.kra1.minHttpConns=1 tps.connector.kra1.nickName=subsystemCert cert-pki-tomcat tps.connector.kra1.port=8443 tps.connector.kra1.timeout=30 tps.connector.kra1.uri.GenerateKeyPair=/kra/agent/kra/GenerateKeyPair tps.connector.kra1.uri.TokenKeyRecovery=/kra/agent/kra/TokenKeyRecovery
- 用于服务器端密钥生成的 TPS 配置集参数
op.enroll.userKey.keyGen.encryption.serverKeygen.archive=true op.enroll.userKey.keyGen.encryption.serverKeygen.drm.conn=kra1 op.enroll.userKey.keyGen.encryption.serverKeygen.enable=true
设置
serverKeygen.enable=true
选项,使serverKeygen.archive
生效。
LunaSA HSM 不支持 RSA 加密的密钥大小比 2048 位小。
例如,要配置 2048 位的密钥大小,请在 /var/lib/pki/ instance_name/tps/conf/CS.cfg
文件中设置以下参数:
op.enroll.userKey.keyGen.encryption.keySize=2048
- TKS 配置
以下配置用于 TKS 和 KRA (通过 TPS)之间的通信的传输证书的别名:
tks.drm_transport_cert_nickname=transportCert cert-pki-tomcat KRA
引用的传输证书还必须存在于 TKS 实例安全模块中。例如:
transportCert cert-pki-tomcat KRA u,u,u
- KRA 配置
根据 PKCSxdg 令牌,可以为密钥生成选项自定义参数
kra.keygen.temporaryPairs
、kra.keygen.sensitivePairs
和kra.keygen.extractablePairs
。这些参数默认设置为false
。这些参数的以下值已使用 Red Hat Certificate System 支持的一些安全模块进行测试:
- NSS (在 FIPS 模式中)
kra.keygen.extractablePairs=true
- nCipher nShield Connect 6000 (默认在不指定的情况下工作)
指定 RSA 密钥:
kra.keygen.temporaryPairs=true
(不要指定任何其他参数。)
生成 ECC 密钥:
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=false kra.keygen.extractablePairs=true
- lunasa CKE - 密钥导出模型(非FIPS 模式)
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=true kra.keygen.extractablePairs=true
Gemalto SafeNet LunaSA 仅支持 CKE 中的 PKI 私钥提取 - 密钥导出模型,且仅在非FIPS 模式中。FIPS 模式中的 LunaSA Cloning 模型和 CKE 模型不支持 PKI 私钥提取。
当 LunaSA CKE - 密钥导出模型处于 FIPS 模式时,无法提取 pki 私钥。