Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
avocats_sur_ubuntu [Le 31/01/2020, 11:56]
kicekiubuntu
avocats_sur_ubuntu [Le 02/02/2020, 18:27]
sandor szavost [Conclusion]
Ligne 37: Ligne 37:
 Installer les dépendances : ​ Installer les dépendances : ​
  
-$ sudo apt install pcscd pcsc-tools+<​code>​$ sudo apt install pcscd pcsc-tools</​code>​
  
 Vérifier que le service pcsc est actif : ​ Vérifier que le service pcsc est actif : ​
  
-$ systemctl status pcscd+<​code>​$ systemctl status pcscd</​code>​
  
-Résultat : ​+Résultat (vérifier la présence de la mention active / running) ​
  
- pcscd.service - PC/SC Smart Card Daemon+<​code> ​pcscd.service - PC/SC Smart Card Daemon
    ​Loaded:​ loaded (/​usr/​lib/​systemd/​system/​pcscd.service;​ indirect; vendor preset: disabled)    ​Loaded:​ loaded (/​usr/​lib/​systemd/​system/​pcscd.service;​ indirect; vendor preset: disabled)
    ​Active:​ active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago    ​Active:​ active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago
Ligne 52: Ligne 52:
     Tasks: 8 (limit: 4915)     Tasks: 8 (limit: 4915)
    ​CGroup:​ /​system.slice/​pcscd.service    ​CGroup:​ /​system.slice/​pcscd.service
-           ​└─25347 /​usr/​sbin/​pcscd –foreground+           ​└─25347 /​usr/​sbin/​pcscd –foreground</​code>​
  
  
-Insérer la clé RPVA et vérifier ​qu’elle se trouve ​bien la ligne suivante :+Insérer la clé RPVA et vérifier ​que le résultat de la commande lsusb comprend ​bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'​exemple de résultat ci-dessous) ​:
  
-$ lsusb+<​code>​$ lsusb</​code>​
  
-Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub +Résultat :  
-Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader+ 
 +<​code>​Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
 +Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader ​
 Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse
 Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
-Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse +Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse  
-Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub+Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</​code>​ 
 + 
 +Vérifier la reconnaissance de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) :​  
 + 
 +<​code>​$ pcsc_scan</​code>​
  
-Vérifier la reconnaissance de la clé par pcsc +Résultat ​
  
-$ pcsc_scan +<​code>​Using reader plug'n play mechanism
-Using reader plug'n play mechanism+
 Scanning present readers... Scanning present readers...
 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00
Ligne 76: Ligne 81:
   Event number: 0   Event number: 0
   Card state: Card inserted, Shared Mode,    Card state: Card inserted, Shared Mode, 
-  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00+  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</​code>​
  
  
Ligne 82: Ligne 87:
  
 La version la plus récente que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient,​ en version 10.7.77. La version la plus récente que j’ai pu trouver est un driver Gemalto dénommé SafeNetAutenticationClient,​ en version 10.7.77.
 +
 On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante : ​ On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante : ​
  
Ligne 89: Ligne 95:
  
 === – Conversion en .deb === === – Conversion en .deb ===
-Installer ​la package alien et certaines dépendances :​  + 
-$ sudo apt-get install alien dpkg-dev debhelper build-essential+Installer ​le package alien et certaines dépendances :​  
 + 
 +<​code>​$ sudo apt install alien dpkg-dev debhelper build-essential</​code>​ 
 Convertir le paquet : ​ Convertir le paquet : ​
-$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm+ 
 +<​code>​$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm</​code>​ 
 Installer le paquet .deb après conversion : ​ Installer le paquet .deb après conversion : ​
-$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb 
-4. Installation du module de sécurité et des certificats sous Firefox. 
  
-=== Installer les quatre certificats certeurope ===+<​code>​$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb</​code>​
  
-Allez dans Vie privée et sécurité/​Sécurité (côté droit, en bas de la page)/​Certificats puis cliquez sur Afficher les certificats. 
  
-Dans l’onglet Autorités, cliquez sur Importer.+=== Installation du module de sécurité et des certificats sous Firefox === 
 + 
 +Allez dans **Vie privée et sécurité**/​**Sécurité** (côté droit, en bas de la page)/​**Certificats** puis cliquez sur **Afficher les certificats**. 
 + 
 +Dans l’onglet ​**Autorités**, cliquez sur **Importer**.
  
 Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok). Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok).
Ligne 115: Ligne 127:
 https://​www.certeurope.fr/​reference/​CertEurope_eID_User.cer https://​www.certeurope.fr/​reference/​CertEurope_eID_User.cer
  
 +
 +La clé toujours insérée, allez dans le menu **Outils/​Options** du menu Firefox puis dans **Vie privée/​Sécurité** (côté droit, en bas de page), puis cliquez sur **Périphériques de sécurité**.// ​
 +
 +
 +Dans l’onglet **Certificats**,​ cliquez sur **Périphériques de Sécurité**.// ​
  
  
-***+Cliquez sur **Charger** pour définir le nouveau dispositif.// ​
  
-La clé toujours insérée, allez dans le menu Outils/​Options du menu Firefox puis dans Vie privée/​Sécurité (côté droit, en bas de page), puis cliquez sur Périphériques de sécurité. 
  
-Dans l’onglet Certificatscliquez sur Périphériques de Sécurité.+Entrez le nom du module: TKM (ou autreje ne crois pas que cela change quoi que ce soit).// 
  
-Cliquez sur Charger pour définir le nouveau dispositif. 
  
-Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).+Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/​lib64.// ​
  
-Cliquez sur Parcourir et rechercher libeTPkcs11.so dans usr/lib64. 
  
-***+Valider.// ​
  
 N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/​Debian peut vous être demandé. N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/​Debian peut vous être demandé.
Ligne 143: Ligne 157:
 Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau.
  
-== retour d'​experience ​==+== retour d’expérience ​==
   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.
-  * Testé en janvier 2020 sur UBUNTU 16.04 et UBUNTU 19.04+  * Testé ​et fonctionnel ​en janvier 2020 sur UBUNTU 16.04UBUNTU 19.04 et UBUNTU 19.10
  
 ===== Problèmes connus ===== ===== Problèmes connus =====
  • avocats_sur_ubuntu.txt
  • Dernière modification: Le 20/02/2024, 19:42
  • par 82.125.182.94