CryptoPro ключи на флешке, контейнер с кириллицей, ПК в домене MS — различия между версиями

Материал из Wiki AlterOS
Перейти к: навигация, поиск
Строка 1: Строка 1:
#) устанавливаем криптопро_инсталл
+
1) устанавливаем криптопро_инсталл
#) устанавливаем whiptail (gui для криптопро)  
+
2) устанавливаем whiptail (gui для криптопро)  
#) запускаем гуи-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом
+
3) запускаем гуи-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом
#) стартуем и включаем службу  pcscd  
+
4) стартуем и включаем службу  pcscd  
 
  systemctl start pcscd
 
  systemctl start pcscd
 
  systemctl enabe pcscd  
 
  systemctl enabe pcscd  
Строка 8: Строка 8:
 
  systemctl status pcscd  
 
  systemctl status pcscd  
  
#) создаем хранилище  
+
5) создаем хранилище  
 
  sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store
 
  sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store
#) убеждаемся что создалось  
+
6) убеждаемся что создалось  
 
  /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
 
  /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
#) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/          (контейнер с ключами - это каталог например xwsdfjgs.000 )
+
7) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/          (контейнер с ключами - это каталог например xwsdfjgs.000 )
 
  chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/
 
  chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/
#) копируем как обычный каталог с файлами, при помощи, например, mc  
+
8) копируем как обычный каталог с файлами, при помощи, например, mc  
#) убеждаемся что создалось
+
9) убеждаемся что создалось
 
  /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
 
  /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
 
systemctl restart pcscd
 
systemctl restart pcscd
Строка 24: Строка 24:
 
(HDIMAGE будет указано 2 раза)  
 
(HDIMAGE будет указано 2 раза)  
  
#) устанавливаем сертификат прямо из контейнера /opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
+
10) устанавливаем сертификат прямо из контейнера /opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
если это не приносит результат, то (привязка сертификата вручную)
+
если это не приносит результат, то 10а (привязка сертификата вручную)
  
9a) /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/ROSPOTREB/minnegareevane/keys/312411804402476174040627439683785510631764936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
+
10a) /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/ROSPOTREB/minnegareevane/keys/312411804402476174040627439683785510631764936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
) /opt/cprocsp/bin/amd64/certmgr -list -store uMy
+
10б) /opt/cprocsp/bin/amd64/certmgr -list -store uMy
 
убеждаемся, что поле PrivateKey Link    : Yes
 
убеждаемся, что поле PrivateKey Link    : Yes
  
10) устанавливаем  корневые сертификаты  
+
11) устанавливаем  корневые сертификаты  
  
 
установка сертификатов минкомсвязи и казначейства
 
установка сертификатов минкомсвязи и казначейства
Строка 37: Строка 37:
 
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot
 
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot
  
11 ) устанавливаем плагин для браузера ROOT
+
12) устанавливаем плагин для браузера ROOT
  
 
  # rpm -ivh /home/Rabota/cades_linux_amd64\ Plagin/cprocsp-pki-*
 
  # rpm -ivh /home/Rabota/cades_linux_amd64\ Plagin/cprocsp-pki-*

Версия 13:16, 28 июня 2021

1) устанавливаем криптопро_инсталл 2) устанавливаем whiptail (gui для криптопро) 3) запускаем гуи-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом 4) стартуем и включаем службу pcscd

systemctl start pcscd
systemctl enabe pcscd 

Проверяем статус

systemctl status pcscd 

5) создаем хранилище

sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store

6) убеждаемся что создалось

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn

7) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/ (контейнер с ключами - это каталог например xwsdfjgs.000 )

chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/

8) копируем как обычный каталог с файлами, при помощи, например, mc 9) убеждаемся что создалось

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251

systemctl restart pcscd

Если имя сертификата указано кириллицей и с пробелами, а так же в некоторых других случаях, можно попробовать изменить файл /var/opt/cprocsp/keys/DOMAIN/user_name/name.key удалив в нем кириллицу и оставить только цифры и символы ( пробелы так же удалить) Затем посмотреть /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn какой путь будет у контенера, вероятно \\.\HDIMAGE\HDIMAGE\\xwegejgs.000 (HDIMAGE будет указано 2 раза)

10) устанавливаем сертификат прямо из контейнера /opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000' если это не приносит результат, то 10а (привязка сертификата вручную)

10a) /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/ROSPOTREB/minnegareevane/keys/312411804402476174040627439683785510631764936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000' 10б) /opt/cprocsp/bin/amd64/certmgr -list -store uMy убеждаемся, что поле PrivateKey Link  : Yes

11) устанавливаем корневые сертификаты

установка сертификатов минкомсвязи и казначейства /opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/guts_2012.cer -store uroot /opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot

12) устанавливаем плагин для браузера ROOT

# rpm -ivh /home/Rabota/cades_linux_amd64\ Plagin/cprocsp-pki-*