Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
avocats_sur_ubuntu [Le 21/03/2018, 09:51]
109.190.218.202 [Nouvelle Clef]
avocats_sur_ubuntu [Le 08/09/2020, 14:40]
151.127.42.100 [Problèmes connus]
Ligne 21: Ligne 21:
  
 Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840). Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840).
 +
 +MISE A JOUR : Le tutoriel pour les nouvelles clefs grâce au travail magnifique de [https://​aw-avocats.fr/​| Me Romain WINCZEWSKI]
 +* Testé sur UBUNTU 19.10 et 16.04
  
 ===== Installation de la clef de sécurité ===== ===== Installation de la clef de sécurité =====
Ligne 26: Ligne 29:
 ==== Reconnaissance matérielle de la clef ==== ==== Reconnaissance matérielle de la clef ====
  
-Il faut [[:​tutoriel:​comment_installer_un_paquet|installer]] les utilitaires initialement requis (pcsc-tools) et pcscd qui sont complétés par libpcsc-perl. **[[apt>​pcsc-tools,​pcscd,​libpcsc-perl|pcsc-tools pcscd libpcsc-perl]]** 
  
-Ensuite vérifiez que la clé est bien reconnu en saisissant dans un [[:​terminal]] la [[:​commande_shell|commande]] suivante +La clé est une //IDGO 800// qui nécessite ​de nouveaux drivers.
-<​code>​ +
-sudo pcsc_scan +
-</code>  +
-La clé doit être listée dans le retour ​de commande. Sinon, c'est qu'il y a un problème au niveau de la détection de la clef. Soit la clef est défectueuse,​ soit c'est le lecteur, mais vous ne pourrez pas aller plus loin dans l'​installation.+
  
-==== Installation du driver de la clef==== 
  
-<note tip>Ici il est question de paquets pour architecture 64bits. Choisissez ceux correspondant à votre [[:​architecture materielle]]</​note>​+=== Pré-requis ===
  
-== Ancienne Clef ==+Installer les dépendances : ​
  
-Il faut installer le driver Gemalto **libclassicclient**. Néanmoins, celui-ci nécessite une dépendance plus ancienne que la version actuellement disponible dans les distributions GNU/Linux ; Il s’agit donc d’une faille de sécurité qui n’a pas été corrigée par Gemalto à ce jour, ce qui est très regrettable. ​+<​code>​$ sudo apt install pcscd pcsc-tools</code>
  
-Télécharger les 2 paquets logiciels et les installer [[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|isolément]]  +Vérifier que le service pcsc est actif 
-  - **libssl0.9.8_0.9.8o-7ubuntu3.2_amd64.deb**:​ Elle se trouvent sur [[https://​packages.ubuntu.com/​trusty/​libssl0.9.8|ici]]. Pour l'​installer suivre ​le tutoriel s’[[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|Installer un paquet isolé]]. +
-  - Vous pouvez ensuite installer de la même manière le paquet **libclassicclient_6.1.0-b07_amd64.deb** disponible [[http://​www.certeurope.fr/​fichiers/​certeurope/​KitsCarteuropev2/​ClassicClient_61_UBUNTU.zip|ici]] - //user:// certeurope //mdp:// gemalto32+
  
-<note important>Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.</note>+<code>$ systemctl status pcscd</code>
  
-== Nouvelle Clef ==+Résultat (vérifier la présence de la mention active / running) : 
  
-La nouvelle clé est une //IDGO 800// qui nécessite de nouveaux drivers. +<​code>​ pcscd.service - PC/SC Smart Card Daemon 
-  * Pour Ubuntu [[:​trusty|14.04]],​ vous trouverez **libidprimepkcs11_1.2.3_amd64** fourni que pour cette version [[https://sharing.oodrive.com/easyshare/fwd/link=fo_d2iYx2cA6_D6.4WvK9B|là]].  +   Loadedloaded (/usr/lib/systemd/system/pcscd.service; indirect; vendor presetdisabled) 
-  * Pour Ubuntu 16.04, il faut [[:tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|installer isolément]] toute une série de dépendances disponible sur [[http://​packages.ubuntu.com/​|Ubuntu packages]] +   Activeactive (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago 
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-system1.54.0|libboost-system1.54.0]] +     Docsman:​pcscd(8) 
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-filesystem1.54.0|libboost-filesystem1.54.0]] + Main PID25347 (pcscd) 
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-serialization1.54.0|libboost-serialization1.54.0]] +    ​Tasks: 8 (limit: 4915) 
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-thread1.54.0|[libboost-thread1.54.0]] +   ​CGroup: /system.slice/pcscd.service 
-    ​- [[https://​packages.ubuntu.com/trusty/​libwxbase3.0-0|libwxbase3.0]] +           └─25347 ​/usr/sbin/pcscd –foreground</code>
-    - [[https://packages.ubuntu.com/trusty/​libwxgtk3.0-0|libwxgtk3.0]]  +
-<note important>​Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.</note>+
  
-==== Activation de la clef ==== 
  
-Les dernières clefs arrivent non-activées,​ c'est à dire sans code PIN défini.+Insérer la clé RPVA et vérifier que le résultat de la commande lsusb comprend bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'exemple de résultat ci-dessous) :
  
-L'​activation que ne prend que 5 minutes, se fait en téléchargeant un exécutable qui n'est disponible que pour windows et OsX.+<​code>​$ lsusb</​code>​
  
-<note important>​Il doit être possible de l'​activer sur Linux, si quelqu'​un y est arrivé, qu'il n'​hésite pas à compléter ce texte.</​note>​+Résultat : 
  
-===== Le chargement du module permettant à  Firefox de reconnaitre la clef =====+<​code>​Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
 +Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader  
 +Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse 
 +Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub 
 +Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse  
 +Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</​code>​
  
-==== Installation Middleware====+Vérifier la reconnaissance de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) : ​
  
-Pendant cette phase, déconnectez la clef de l'​ordinateur.+<​code>​$ pcsc_scan</​code>​
  
-Il faut ensuite charger le module (token) dans [[:Firefox]]:​ +Résultat ​
-  * Rendez-vous dans : //​Préférences -> Avancé -> Certificats -> Périphériques de sécurité//​. +
-  * Cliquez sur « charger ». Le chemin est : +
-    * pour le nouveau modèle de clé: **/​usr/​lib/​libidprimepkcs11.so** +
-    * pour l'​ancien modèle de clé: **/​usr/​lib/​classicclient/​libgclib.so**+
  
-Validez et redémarrez Firefox.+<​code>​Using reader plug'n play mechanism 
 +Scanning present readers... 
 +0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +Thu Jan 30 17:50:27 2020 
 + ​Reader 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +  Event number: 0 
 +  Card state: Card inserted, Shared Mode,  
 +  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</​code>​
  
-==== Installation des certificats de sécurité ==== 
  
-Cliquez sur les liens ci-dessous et téléchargez les certificats : +=== Téléchargement du driver le plus récent en .npm ===
-  * [[http://​www.certeurope.fr/​certificats2009/​certeurope_root_ca.crt|certeurope_root_ca.crt]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus.crt|ac_avocats_classe_3plus.crt]] +
-  * [[http://​www.certeurope.fr/​reference/​certeurope_root_ca_2.cer|certeurope_root_ca_2.cer]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus_v2.cer|ac_avocats_classe_3plus_v2.cer]]+
  
-Puis depuis le gestionnaire de certificats de Firefox, importer les certificats ​que vous venez de télécharger ​en validant les choix proposés.+La version la plus récente ​que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient, ​en version 10.7.77.
  
-Une fois l'​installation effectuée, redemarrez Firefox puis insérez la clef pour pouvoir testez si votre clef est reconnue [[https://​services.certeurope.fr/​|sur le site certeurope]].+On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante 
  
-Vous pouvez vous connecter ​sur [[https://ebarreau.fr/index.php|le portail d'​accès ​au RPVA et aux services e-barreau]]+https://​www.certinomis.com/​publi/​drivers/​SafenetAuthenticationClient-10.7.77-1.x86_64.rpm 
 + 
 +Il faut donc le convertir en .deb. 
 + 
 +=== – Conversion en .deb === 
 + 
 +Installer le package alien et certaines dépendances :​  
 + 
 +<​code>​$ sudo apt install alien dpkg-dev debhelper build-essential</​code>​ 
 + 
 +Convertir le paquet :  
 + 
 +<​code>​$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm</​code>​ 
 + 
 +Installer le paquet .deb après conversion :​  
 + 
 +<​code>​$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb</​code>​ 
 + 
 + 
 +=== Installation du module de sécurité et des certificats sous Firefox === 
 + 
 +Allez dans **Vie privée et sécurité**/​**Sécurité** (côté droit, en bas de la page)/​**Certificats** puis cliquez ​sur **Afficher les certificats**. 
 + 
 +Dans l’onglet **Autorités**,​ cliquez sur **Importer**. 
 + 
 +Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok). 
 + 
 +Liens de téléchargement des certificats :​  
 + 
 +http://​www.certeurope.fr/​reference/​certeurope_root_ca_3.cer 
 + 
 +https://www.certeurope.fr/reference/​CertEurope_eID_Root.cer 
 + 
 +http://​www.certeurope.fr/​reference/​certeurope_advanced_v4.cer 
 + 
 +https://​www.certeurope.fr/​reference/​CertEurope_eID_User.cer 
 + 
 + 
 +La clé toujours insérée, allez dans le menu **Outils/​Options** du menu Firefox puis dans **Vie privée/​Sécurité** (côté droit, en bas de page), puis cliquez sur **Périphériques de sécurité**.//​  
 + 
 + 
 +Dans l’onglet **Certificats**,​ cliquez sur **Périphériques de Sécurité**.//​  
 + 
 + 
 +Cliquez sur **Charger** pour définir le nouveau dispositif.//​  
 + 
 + 
 +Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).//  
 + 
 + 
 +Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/​lib64.//​  
 + 
 + 
 +Valider.//  
 + 
 +N.B. : lors de votre connexion ​au RPVA, le mot de passe de votre utilisateur Ubuntu/​Debian peut vous être demandé. 
 + 
 +S’il demande à nouveau le mot de passe, il s’agit du code à 4 chiffres de la clé. 
 + 
 +Choisir le second certificat proposé (le nom le plus court). 
 + 
 +Vous êtes connectés !
  
 ===== Conclusion ===== ===== Conclusion =====
Ligne 101: Ligne 157:
 Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau.
  
-== retour d'​experience ​==+== retour d’expérience ​==
   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.
 +  * Testé et fonctionnel en janvier 2020 sur UBUNTU 16.04, UBUNTU 19.04 et UBUNTU 19.10
 +
 +Bonjour tout le monde. ​
 +Il semblerait que le logiciel ecofax (fourni avec ovh) empêche le processus d'​installation. ​
  
-===== Problèmes connus ===== 
  
 ==== Interférence de dépendances ==== ==== Interférence de dépendances ====
Ligne 114: Ligne 173:
  
 Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite. Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite.
 +Il faut probablement décharger les périphériques de sécurité issus d'​anciennes installation.
  
 ===== Voir aussi ===== ===== Voir aussi =====
  • avocats_sur_ubuntu.txt
  • Dernière modification: Le 20/02/2024, 19:42
  • par 82.125.182.94