SoftHSM

SoftHSM2 funciona muy bien con EJBCA y, después de inicializar una ranura, puedes usarla creando un nuevo token criptográfico en la GUI de administración.

El PIN de usuario es lo que utilizará para activar el token en EJBCA.

Debian
sudo apt-get install softhsm2

Para poder crear tokens como un usuario normal, configure /var/lib/softhsm/tokens como legible y escribible agregándose al grupo ods . Asegúrese de que el usuario que ejecuta el servidor de aplicaciones también pertenezca a este grupo.

sudo usermod -aG ods "$USER"
sudo usermod -aG ods wildfly

Después de configurar los privilegios, puede utilizar softhsm como usuario normal.

softhsm2-util --init-token -- free --label myslot

Ahora puede inicializar ranuras adicionales. Tenga en cuenta que si proporciona el parámetro --slot a SoftHSM2, lo más probable es que no se convierta en el número de ranura especificado.

Para listar las ranuras, utilice el siguiente comando:

softhsm2-util --show-slots

Para enumerar todas las claves (utilizables por EJBCA) en una ranura, puede utilizar un comando clientToolBox:

./ejbcaClientToolBox.sh PKCS11HSMKeyTool test /usr/local/lib/softhsm/libsofthsm2.so TOKEN_LABEL:slot1

Para enumerar todos los objetos PKCS#11 en una ranura, puede utilizar un comando como pkcs11-tool:

pkcs11-tool --module /usr/local/lib/softhsm/libsofthsm2.so --token-label slot1 --pin foo123 -O