Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
avocats_sur_ubuntu [Le 21/03/2018, 09:51] 109.190.218.202 [Nouvelle Clef] |
avocats_sur_ubuntu [Le 02/02/2020, 18:27] sandor szavost [Conclusion] |
||
---|---|---|---|
Ligne 21: | Ligne 21: | ||
Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840). | Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840). | ||
+ | |||
+ | MISE A JOUR : Le tutoriel pour les nouvelles clefs grâce au travail magnifique de [https://aw-avocats.fr/| Me Romain WINCZEWSKI] | ||
+ | * Testé sur UBUNTU 19.10 et 16.04 | ||
===== Installation de la clef de sécurité ===== | ===== Installation de la clef de sécurité ===== | ||
Ligne 26: | Ligne 29: | ||
==== Reconnaissance matérielle de la clef ==== | ==== Reconnaissance matérielle de la clef ==== | ||
- | Il faut [[:tutoriel:comment_installer_un_paquet|installer]] les utilitaires initialement requis (pcsc-tools) et pcscd qui sont complétés par libpcsc-perl. **[[apt>pcsc-tools,pcscd,libpcsc-perl|pcsc-tools pcscd libpcsc-perl]]** | ||
- | Ensuite vérifiez que la clé est bien reconnu en saisissant dans un [[:terminal]] la [[:commande_shell|commande]] suivante | + | La clé est une //IDGO 800// qui nécessite de nouveaux drivers. |
- | <code> | + | |
- | sudo pcsc_scan | + | |
- | </code> | + | === Pré-requis === |
- | La clé doit être listée dans le retour de commande. Sinon, c'est qu'il y a un problème au niveau de la détection de la clef. Soit la clef est défectueuse, soit c'est le lecteur, mais vous ne pourrez pas aller plus loin dans l'installation. | + | |
+ | Installer les dépendances : | ||
+ | |||
+ | <code>$ sudo apt install pcscd pcsc-tools</code> | ||
+ | |||
+ | Vérifier que le service pcsc est actif : | ||
+ | |||
+ | <code>$ systemctl status pcscd</code> | ||
+ | |||
+ | Résultat (vérifier la présence de la mention active / running) : | ||
+ | |||
+ | <code> pcscd.service - PC/SC Smart Card Daemon | ||
+ | Loaded: loaded (/usr/lib/systemd/system/pcscd.service; indirect; vendor preset: disabled) | ||
+ | Active: active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago | ||
+ | Docs: man:pcscd(8) | ||
+ | Main PID: 25347 (pcscd) | ||
+ | Tasks: 8 (limit: 4915) | ||
+ | CGroup: /system.slice/pcscd.service | ||
+ | └─25347 /usr/sbin/pcscd –foreground</code> | ||
+ | |||
+ | |||
+ | Insérer la clé RPVA et vérifier que le résultat de la commande lsusb comprend bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'exemple de résultat ci-dessous) : | ||
+ | |||
+ | <code>$ lsusb</code> | ||
+ | |||
+ | Résultat : | ||
+ | |||
+ | <code>Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | ||
+ | Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader | ||
+ | Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse | ||
+ | Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub | ||
+ | Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse | ||
+ | Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</code> | ||
+ | |||
+ | Vérifier la reconnaissance de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) : | ||
+ | |||
+ | <code>$ pcsc_scan</code> | ||
+ | |||
+ | Résultat : | ||
+ | |||
+ | <code>Using reader plug'n play mechanism | ||
+ | Scanning present readers... | ||
+ | 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 | ||
+ | Thu Jan 30 17:50:27 2020 | ||
+ | Reader 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 | ||
+ | Event number: 0 | ||
+ | Card state: Card inserted, Shared Mode, | ||
+ | ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</code> | ||
+ | |||
+ | |||
+ | === Téléchargement du driver le plus récent en .npm === | ||
+ | |||
+ | La version la plus récente que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient, en version 10.7.77. | ||
+ | |||
+ | On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante : | ||
+ | |||
+ | https://www.certinomis.com/publi/drivers/SafenetAuthenticationClient-10.7.77-1.x86_64.rpm | ||
+ | |||
+ | Il faut donc le convertir en .deb. | ||
+ | |||
+ | === – Conversion en .deb === | ||
+ | |||
+ | Installer le package alien et certaines dépendances : | ||
+ | |||
+ | <code>$ sudo apt install alien dpkg-dev debhelper build-essential</code> | ||
+ | |||
+ | Convertir le paquet : | ||
+ | |||
+ | <code>$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm</code> | ||
+ | |||
+ | Installer le paquet .deb après conversion : | ||
+ | |||
+ | <code>$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb</code> | ||
+ | |||
+ | |||
+ | === Installation du module de sécurité et des certificats sous Firefox === | ||
+ | |||
+ | Allez dans **Vie privée et sécurité**/**Sécurité** (côté droit, en bas de la page)/**Certificats** puis cliquez sur **Afficher les certificats**. | ||
+ | |||
+ | Dans l’onglet **Autorités**, cliquez sur **Importer**. | ||
- | ==== Installation du driver de la clef==== | + | Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok). |
- | <note tip>Ici il est question de paquets pour architecture 64bits. Choisissez ceux correspondant à votre [[:architecture materielle]]</note> | + | Liens de téléchargement des certificats : |
- | == Ancienne Clef == | + | http://www.certeurope.fr/reference/certeurope_root_ca_3.cer |
- | Il faut installer le driver Gemalto **libclassicclient**. Néanmoins, celui-ci nécessite une dépendance plus ancienne que la version actuellement disponible dans les distributions GNU/Linux ; Il s’agit donc d’une faille de sécurité qui n’a pas été corrigée par Gemalto à ce jour, ce qui est très regrettable. | + | https://www.certeurope.fr/reference/CertEurope_eID_Root.cer |
- | Télécharger les 2 paquets logiciels et les installer [[:tutoriel:comment_installer_un_paquet#installer_un_paquet_isole|isolément]] | + | http://www.certeurope.fr/reference/certeurope_advanced_v4.cer |
- | - **libssl0.9.8_0.9.8o-7ubuntu3.2_amd64.deb**: Elle se trouvent sur [[https://packages.ubuntu.com/trusty/libssl0.9.8|ici]]. Pour l'installer suivre le tutoriel s’[[:tutoriel:comment_installer_un_paquet#installer_un_paquet_isole|Installer un paquet isolé]]. | + | |
- | - Vous pouvez ensuite installer de la même manière le paquet **libclassicclient_6.1.0-b07_amd64.deb** disponible [[http://www.certeurope.fr/fichiers/certeurope/KitsCarteuropev2/ClassicClient_61_UBUNTU.zip|ici]] - //user:// certeurope //mdp:// gemalto32 | + | |
- | <note important>Respectez l'ordre indiqué pour que l'installation se déroule sans blocage.</note> | + | https://www.certeurope.fr/reference/CertEurope_eID_User.cer |
- | == Nouvelle Clef == | ||
- | La nouvelle clé est une //IDGO 800// qui nécessite de nouveaux drivers. | + | La clé toujours insérée, allez dans le menu **Outils/Options** du menu Firefox puis dans **Vie privée/Sécurité** (côté droit, en bas de page), puis cliquez sur **Périphériques de sécurité**.// |
- | * Pour Ubuntu [[:trusty|14.04]], vous trouverez **libidprimepkcs11_1.2.3_amd64** fourni que pour cette version [[https://sharing.oodrive.com/easyshare/fwd/link=fo_d2iYx2cA6_D6.4WvK9B|là]]. | + | |
- | * Pour Ubuntu 16.04, il faut [[:tutoriel:comment_installer_un_paquet#installer_un_paquet_isole|installer isolément]] toute une série de dépendances disponible sur [[http://packages.ubuntu.com/|Ubuntu packages]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libboost-system1.54.0|libboost-system1.54.0]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libboost-filesystem1.54.0|libboost-filesystem1.54.0]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libboost-serialization1.54.0|libboost-serialization1.54.0]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libboost-thread1.54.0|[libboost-thread1.54.0]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libwxbase3.0-0|libwxbase3.0]] | + | |
- | - [[https://packages.ubuntu.com/trusty/libwxgtk3.0-0|libwxgtk3.0]] | + | |
- | <note important>Respectez l'ordre indiqué pour que l'installation se déroule sans blocage.</note> | + | |
- | ==== Activation de la clef ==== | ||
- | Les dernières clefs arrivent non-activées, c'est à dire sans code PIN défini. | + | Dans l’onglet **Certificats**, cliquez sur **Périphériques de Sécurité**.// |
- | L'activation que ne prend que 5 minutes, se fait en téléchargeant un exécutable qui n'est disponible que pour windows et OsX. | ||
- | <note important>Il doit être possible de l'activer sur Linux, si quelqu'un y est arrivé, qu'il n'hésite pas à compléter ce texte.</note> | + | Cliquez sur **Charger** pour définir le nouveau dispositif.// |
- | ===== Le chargement du module permettant à Firefox de reconnaitre la clef ===== | ||
- | ==== Installation Middleware==== | + | Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).// |
- | Pendant cette phase, déconnectez la clef de l'ordinateur. | ||
- | Il faut ensuite charger le module (token) dans [[:Firefox]]: | + | Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/lib64.// |
- | * Rendez-vous dans : //Préférences -> Avancé -> Certificats -> Périphériques de sécurité//. | + | |
- | * Cliquez sur « charger ». Le chemin est : | + | |
- | * pour le nouveau modèle de clé: **/usr/lib/libidprimepkcs11.so** | + | |
- | * pour l'ancien modèle de clé: **/usr/lib/classicclient/libgclib.so** | + | |
- | Validez et redémarrez Firefox. | ||
- | ==== Installation des certificats de sécurité ==== | + | Valider.// |
- | Cliquez sur les liens ci-dessous et téléchargez les certificats : | + | N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/Debian peut vous être demandé. |
- | * [[http://www.certeurope.fr/certificats2009/certeurope_root_ca.crt|certeurope_root_ca.crt]] | + | |
- | * [[http://www.certeurope.fr/fichiers/certificats/ac_avocats_classe_3plus.crt|ac_avocats_classe_3plus.crt]] | + | |
- | * [[http://www.certeurope.fr/reference/certeurope_root_ca_2.cer|certeurope_root_ca_2.cer]] | + | |
- | * [[http://www.certeurope.fr/fichiers/certificats/ac_avocats_classe_3plus_v2.cer|ac_avocats_classe_3plus_v2.cer]] | + | |
- | Puis depuis le gestionnaire de certificats de Firefox, importer les certificats que vous venez de télécharger en validant les choix proposés. | + | S’il demande à nouveau le mot de passe, il s’agit du code à 4 chiffres de la clé. |
- | Une fois l'installation effectuée, redemarrez Firefox puis insérez la clef pour pouvoir testez si votre clef est reconnue [[https://services.certeurope.fr/|sur le site certeurope]]. | + | Choisir le second certificat proposé (le nom le plus court). |
- | Vous pouvez vous connecter sur [[https://ebarreau.fr/index.php|le portail d'accès au RPVA et aux services e-barreau]] | + | Vous êtes connectés ! |
===== Conclusion ===== | ===== Conclusion ===== | ||
Ligne 101: | Ligne 157: | ||
Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. | Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. | ||
- | == retour d'experience == | + | == retour d’expérience == |
* Cela a été le cas pour moi ([[:utilisateurs:kiceki]]) de 2012 à 2018. | * Cela a été le cas pour moi ([[:utilisateurs:kiceki]]) de 2012 à 2018. | ||
+ | * Testé et fonctionnel en janvier 2020 sur UBUNTU 16.04, UBUNTU 19.04 et UBUNTU 19.10 | ||
===== Problèmes connus ===== | ===== Problèmes connus ===== | ||
Ligne 114: | Ligne 171: | ||
Le logiciel [[:Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'insérer la clef ensuite. | Le logiciel [[:Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'insérer la clef ensuite. | ||
+ | Il faut probablement décharger les périphériques de sécurité issus d'anciennes installation. | ||
===== Voir aussi ===== | ===== Voir aussi ===== |