SoftHSM
SoftHSM2 funciona muy bien con EJBCA y, después de inicializar una ranura, puedes usarla creando un nuevo token criptográfico en la GUI de administración.
El PIN de usuario es lo que utilizará para activar el token en EJBCA.
sudo apt-get install softhsm2Para poder crear tokens como un usuario normal, configure /var/lib/softhsm/tokens como legible y escribible agregándose al grupo ods . Asegúrese de que el usuario que ejecuta el servidor de aplicaciones también pertenezca a este grupo.
sudo usermod -aG ods "$USER"sudo usermod -aG ods wildflyDespués de configurar los privilegios, puede utilizar softhsm como usuario normal.
softhsm2-util --init-token -- free --label myslotAhora puede inicializar ranuras adicionales. Tenga en cuenta que si proporciona el parámetro --slot a SoftHSM2, lo más probable es que no se convierta en el número de ranura especificado.
Para listar las ranuras, utilice el siguiente comando:
softhsm2-util --show-slotsPara enumerar todas las claves (utilizables por EJBCA) en una ranura, puede utilizar un comando clientToolBox:
./ejbcaClientToolBox.sh PKCS11HSMKeyTool test /usr/local/lib/softhsm/libsofthsm2.so TOKEN_LABEL:slot1Para enumerar todos los objetos PKCS#11 en una ranura, puede utilizar un comando como pkcs11-tool:
pkcs11-tool --module /usr/local/lib/softhsm/libsofthsm2.so --token-label slot1 --pin foo123 -O