Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
avocats_sur_ubuntu [Le 31/01/2020, 11:56] kicekiubuntu |
avocats_sur_ubuntu [Le 02/02/2020, 18:27] sandor szavost [Conclusion] |
||
---|---|---|---|
Ligne 37: | Ligne 37: | ||
Installer les dépendances : | Installer les dépendances : | ||
- | $ sudo apt install pcscd pcsc-tools | + | <code>$ sudo apt install pcscd pcsc-tools</code> |
Vérifier que le service pcsc est actif : | Vérifier que le service pcsc est actif : | ||
- | $ systemctl status pcscd | + | <code>$ systemctl status pcscd</code> |
- | Résultat : | + | Résultat (vérifier la présence de la mention active / running) : |
- | pcscd.service - PC/SC Smart Card Daemon | + | <code> pcscd.service - PC/SC Smart Card Daemon |
Loaded: loaded (/usr/lib/systemd/system/pcscd.service; indirect; vendor preset: disabled) | Loaded: loaded (/usr/lib/systemd/system/pcscd.service; indirect; vendor preset: disabled) | ||
Active: active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago | Active: active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago | ||
Ligne 52: | Ligne 52: | ||
Tasks: 8 (limit: 4915) | Tasks: 8 (limit: 4915) | ||
CGroup: /system.slice/pcscd.service | CGroup: /system.slice/pcscd.service | ||
- | └─25347 /usr/sbin/pcscd –foreground | + | └─25347 /usr/sbin/pcscd –foreground</code> |
- | Insérer la clé RPVA et vérifier qu’elle se trouve bien la ligne suivante : | + | Insérer la clé RPVA et vérifier que le résultat de la commande lsusb comprend bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'exemple de résultat ci-dessous) : |
- | $ lsusb | + | <code>$ lsusb</code> |
- | Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | + | Résultat : |
- | Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader | + | |
+ | <code>Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub | ||
+ | Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader | ||
Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse | Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse | ||
Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub | Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub | ||
- | Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse | + | Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse |
- | Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub | + | Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</code> |
+ | |||
+ | Vérifier la reconnaissance de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) : | ||
+ | |||
+ | <code>$ pcsc_scan</code> | ||
- | Vérifier la reconnaissance de la clé par pcsc : | + | Résultat : |
- | $ pcsc_scan | + | <code>Using reader plug'n play mechanism |
- | Using reader plug'n play mechanism | + | |
Scanning present readers... | Scanning present readers... | ||
0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 | 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 | ||
Ligne 76: | Ligne 81: | ||
Event number: 0 | Event number: 0 | ||
Card state: Card inserted, Shared Mode, | Card state: Card inserted, Shared Mode, | ||
- | ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00 | + | ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</code> |
Ligne 82: | Ligne 87: | ||
La version la plus récente que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient, en version 10.7.77. | La version la plus récente que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient, en version 10.7.77. | ||
+ | |||
On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante : | On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante : | ||
Ligne 89: | Ligne 95: | ||
=== – Conversion en .deb === | === – Conversion en .deb === | ||
- | Installer la package alien et certaines dépendances : | + | |
- | $ sudo apt-get install alien dpkg-dev debhelper build-essential | + | Installer le package alien et certaines dépendances : |
+ | |||
+ | <code>$ sudo apt install alien dpkg-dev debhelper build-essential</code> | ||
Convertir le paquet : | Convertir le paquet : | ||
- | $ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm | + | |
+ | <code>$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm</code> | ||
Installer le paquet .deb après conversion : | Installer le paquet .deb après conversion : | ||
- | $ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb | ||
- | 4. Installation du module de sécurité et des certificats sous Firefox. | ||
- | === Installer les quatre certificats certeurope === | + | <code>$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb</code> |
- | Allez dans Vie privée et sécurité/Sécurité (côté droit, en bas de la page)/Certificats puis cliquez sur Afficher les certificats. | ||
- | Dans l’onglet Autorités, cliquez sur Importer. | + | === Installation du module de sécurité et des certificats sous Firefox === |
+ | |||
+ | Allez dans **Vie privée et sécurité**/**Sécurité** (côté droit, en bas de la page)/**Certificats** puis cliquez sur **Afficher les certificats**. | ||
+ | |||
+ | Dans l’onglet **Autorités**, cliquez sur **Importer**. | ||
Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok). | Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok). | ||
Ligne 115: | Ligne 127: | ||
https://www.certeurope.fr/reference/CertEurope_eID_User.cer | https://www.certeurope.fr/reference/CertEurope_eID_User.cer | ||
+ | |||
+ | La clé toujours insérée, allez dans le menu **Outils/Options** du menu Firefox puis dans **Vie privée/Sécurité** (côté droit, en bas de page), puis cliquez sur **Périphériques de sécurité**.// | ||
+ | |||
+ | |||
+ | Dans l’onglet **Certificats**, cliquez sur **Périphériques de Sécurité**.// | ||
- | *** | + | Cliquez sur **Charger** pour définir le nouveau dispositif.// |
- | La clé toujours insérée, allez dans le menu Outils/Options du menu Firefox puis dans Vie privée/Sécurité (côté droit, en bas de page), puis cliquez sur Périphériques de sécurité. | ||
- | Dans l’onglet Certificats, cliquez sur Périphériques de Sécurité. | + | Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).// |
- | Cliquez sur Charger pour définir le nouveau dispositif. | ||
- | Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit). | + | Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/lib64.// |
- | Cliquez sur Parcourir et rechercher libeTPkcs11.so dans usr/lib64. | ||
- | *** | + | Valider.// |
N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/Debian peut vous être demandé. | N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/Debian peut vous être demandé. | ||
Ligne 143: | Ligne 157: | ||
Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. | Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. | ||
- | == retour d'experience == | + | == retour d’expérience == |
* Cela a été le cas pour moi ([[:utilisateurs:kiceki]]) de 2012 à 2018. | * Cela a été le cas pour moi ([[:utilisateurs:kiceki]]) de 2012 à 2018. | ||
- | * Testé en janvier 2020 sur UBUNTU 16.04 et UBUNTU 19.04 | + | * Testé et fonctionnel en janvier 2020 sur UBUNTU 16.04, UBUNTU 19.04 et UBUNTU 19.10 |
===== Problèmes connus ===== | ===== Problèmes connus ===== |