CryptoPro ключи на флешке, контейнер с кириллицей, ПК в домене MS — различия между версиями
Строка 8: | Строка 8: | ||
systemctl status pcscd | systemctl status pcscd | ||
− | #) создаем хранилище sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store | + | #) создаем хранилище |
− | #) убеждаемся что создалось /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | + | sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store |
+ | #) убеждаемся что создалось | ||
+ | /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | ||
#) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/ (контейнер с ключами - это каталог например xwsdfjgs.000 ) | #) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/ (контейнер с ключами - это каталог например xwsdfjgs.000 ) | ||
chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/ | chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/ | ||
− | копируем как обычный каталог с файлами, при помощи, например, mc | + | #) копируем как обычный каталог с файлами, при помощи, например, mc |
− | #) убеждаемся что создалось /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251 | + | #) убеждаемся что создалось |
+ | /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251 | ||
systemctl restart pcscd | systemctl restart pcscd | ||
Версия 13:16, 28 июня 2021
- ) устанавливаем криптопро_инсталл
- ) устанавливаем whiptail (gui для криптопро)
- ) запускаем гуи-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом
- ) стартуем и включаем службу pcscd
systemctl start pcscd systemctl enabe pcscd
Проверяем статус
systemctl status pcscd
- ) создаем хранилище
sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store
- ) убеждаемся что создалось
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
- ) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/ (контейнер с ключами - это каталог например xwsdfjgs.000 )
chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/
- ) копируем как обычный каталог с файлами, при помощи, например, mc
- ) убеждаемся что создалось
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
systemctl restart pcscd
Если имя сертификата указано кириллицей и с пробелами, а так же в некоторых других случаях, можно попробовать изменить файл /var/opt/cprocsp/keys/DOMAIN/user_name/name.key удалив в нем кириллицу и оставить только цифры и символы ( пробелы так же удалить) Затем посмотреть /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn какой путь будет у контенера, вероятно \\.\HDIMAGE\HDIMAGE\\xwegejgs.000 (HDIMAGE будет указано 2 раза)
- ) устанавливаем сертификат прямо из контейнера /opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
если это не приносит результат, то 9а (привязка сертификата вручную)
9a) /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/ROSPOTREB/minnegareevane/keys/312411804402476174040627439683785510631764936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000' 9б) /opt/cprocsp/bin/amd64/certmgr -list -store uMy убеждаемся, что поле PrivateKey Link : Yes
10) устанавливаем корневые сертификаты
установка сертификатов минкомсвязи и казначейства /opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/guts_2012.cer -store uroot /opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot
11 ) устанавливаем плагин для браузера ROOT
# rpm -ivh /home/Rabota/cades_linux_amd64\ Plagin/cprocsp-pki-*