Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
avocats_sur_ubuntu [Le 21/03/2018, 09:51]
109.190.218.202 [Nouvelle Clef]
avocats_sur_ubuntu [Le 02/02/2020, 18:27] (Version actuelle)
sandor szavost [Conclusion]
Ligne 21: Ligne 21:
  
 Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840). Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840).
 +
 +MISE A JOUR : Le tutoriel pour les nouvelles clefs grâce au travail magnifique de [https://​aw-avocats.fr/​| Me Romain WINCZEWSKI]
 +* Testé sur UBUNTU 19.10 et 16.04
  
 ===== Installation de la clef de sécurité ===== ===== Installation de la clef de sécurité =====
Ligne 26: Ligne 29:
 ==== Reconnaissance matérielle de la clef ==== ==== Reconnaissance matérielle de la clef ====
  
-Il faut [[:​tutoriel:​comment_installer_un_paquet|installer]] les utilitaires initialement requis (pcsc-tools) et pcscd qui sont complétés par libpcsc-perl. **[[apt>​pcsc-tools,​pcscd,​libpcsc-perl|pcsc-tools pcscd libpcsc-perl]]** 
  
-Ensuite vérifiez que la clé est bien reconnu en saisissant dans un [[:terminal]] ​la [[:commande_shell|commande]] suivante +La clé est une //IDGO 800// qui nécessite de nouveaux drivers. 
-<​code>​ + 
-sudo pcsc_scan + 
-</​code>​  +=== Pré-requis === 
-La clé doit être listée dans le retour ​de commande. Sinon, c'est qu'il y a un problème au niveau ​de la détection ​de la clefSoit la clef est défectueusesoit c'est le lecteur, mais vous ne pourrez pas aller plus loin dans l'​installation.+ 
 +Installer les dépendances  
 + 
 +<​code>​$ sudo apt install pcscd pcsc-tools</​code>​ 
 + 
 +Vérifier que le service pcsc est actif :  
 + 
 +<​code>​$ systemctl status pcscd</​code>​ 
 + 
 +Résultat (vérifier ​la présence de la mention active / running) ​ 
 + 
 +<​code> ​pcscd.service - PC/SC Smart Card Daemon 
 +   Loaded: loaded (/​usr/​lib/​systemd/​system/​pcscd.service;​ indirect; vendor preset: disabled) 
 +   Active: active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago 
 +     Docs: man:​pcscd(8) 
 + Main PID: 25347 (pcscd) 
 +    Tasks: 8 (limit: 4915) 
 +   ​CGroup:​ /​system.slice/​pcscd.service 
 +           ​└─25347 /​usr/​sbin/​pcscd –foreground</​code>​ 
 + 
 + 
 +Insérer la clé RPVA et vérifier que le résultat ​de la commande ​lsusb comprend bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'exemple ​de résultat ci-dessous) : 
 + 
 +<​code>​$ lsusb</​code>​ 
 + 
 +Résultat :  
 + 
 +<​code>​Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
 +Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader  
 +Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse 
 +Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub 
 +Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse  
 +Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</​code>​ 
 + 
 +Vérifier ​la reconnaissance ​de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) :​  
 + 
 +<​code>​$ pcsc_scan</​code>​ 
 + 
 +Résultat :  
 + 
 +<​code>​Using reader plug'n play mechanism 
 +Scanning present readers... 
 +0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +Thu Jan 30 17:50:27 2020 
 + ​Reader 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +  Event number: 0 
 +  Card state: Card inserted, Shared Mode,  
 +  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</​code>​ 
 + 
 + 
 +=== Téléchargement du driver le plus récent en .npm === 
 + 
 +La version ​la plus récente que j’ai pu trouver ​est un driver Gemalto dénommé SafeNetAutenticationClienten version 10.7.77. 
 + 
 +On ne le trouve qu’en paquet npm pour Fedora à l’adresse suivante :  
 + 
 +https://​www.certinomis.com/​publi/​drivers/​SafenetAuthenticationClient-10.7.77-1.x86_64.rpm 
 + 
 +Il faut donc le convertir en .deb. 
 + 
 +=== – Conversion en .deb === 
 + 
 +Installer le package alien et certaines dépendances :​  
 + 
 +<​code>​$ sudo apt install alien dpkg-dev debhelper build-essential</​code>​ 
 + 
 +Convertir le paquet :  
 + 
 +<​code>​$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm</​code>​ 
 + 
 +Installer le paquet .deb après conversion :​  
 + 
 +<​code>​$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb</​code>​ 
 + 
 + 
 +=== Installation du module de sécurité et des certificats sous Firefox === 
 + 
 +Allez dans **Vie privée et sécurité**/​**Sécurité** (côté droit, en bas de la page)/​**Certificats** puis cliquez sur **Afficher les certificats**. 
 + 
 +Dans l’onglet **Autorités**,​ cliquez sur **Importer**.
  
-==== Installation du driver de la clef====+Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok).
  
-<note tip>Ici il est question ​de paquets pour architecture 64bits. Choisissez ceux correspondant à votre [[:architecture materielle]]</​note>​+Liens de téléchargement des certificats 
  
-== Ancienne Clef ==+http://​www.certeurope.fr/​reference/​certeurope_root_ca_3.cer
  
-Il faut installer le driver Gemalto **libclassicclient**Néanmoins, celui-ci nécessite une dépendance plus ancienne que la version actuellement disponible dans les distributions GNU/Linux ; Il s’agit donc d’une faille de sécurité qui n’a pas été corrigée par Gemalto à ce jour, ce qui est très regrettable+https://www.certeurope.fr/​reference/CertEurope_eID_Root.cer
  
-Télécharger les 2 paquets logiciels et les installer [[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|isolément]]  +http://​www.certeurope.fr/​reference/certeurope_advanced_v4.cer
-  - **libssl0.9.8_0.9.8o-7ubuntu3.2_amd64.deb**:​ Elle se trouvent sur [[https://​packages.ubuntu.com/​trusty/​libssl0.9.8|ici]]. Pour l'​installer suivre le tutoriel s’[[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|Installer un paquet isolé]]. +
-  - Vous pouvez ensuite installer de la même manière le paquet **libclassicclient_6.1.0-b07_amd64.deb** disponible [[http://​www.certeurope.fr/​fichiers/certeurope/​KitsCarteuropev2/​ClassicClient_61_UBUNTU.zip|ici]] - //user:// certeurope //mdp:// gemalto32+
  
-<note important>​Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.</note>+https://www.certeurope.fr/reference/​CertEurope_eID_User.cer
  
-== Nouvelle Clef == 
  
-La nouvelle ​clé est une //IDGO 800// qui nécessite de nouveaux drivers. +La clé toujours insérée, allez dans le menu **Outils/Options** du menu Firefox puis dans **Vie privée/Sécurité*(côté droiten bas de page), puis cliquez ​sur **Périphériques de sécurité**.// 
-  ​Pour Ubuntu [[:​trusty|14.04]],​ vous trouverez ​**libidprimepkcs11_1.2.3_amd64** fourni que pour cette version [[https://​sharing.oodrive.com/​easyshare/​fwd/​link=fo_d2iYx2cA6_D6.4WvK9B|là]].  +
-  ​Pour Ubuntu 16.04il faut [[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|installer isolément]] toute une série ​de dépendances disponible ​sur [[http://​packages.ubuntu.com/|Ubuntu packages]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-system1.54.0|libboost-system1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-filesystem1.54.0|libboost-filesystem1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-serialization1.54.0|libboost-serialization1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-thread1.54.0|[libboost-thread1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libwxbase3.0-0|libwxbase3.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libwxgtk3.0-0|libwxgtk3.0]]  +
-<note important>​Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.<​/note>+
  
-==== Activation de la clef ==== 
  
-Les dernières clefs arrivent non-activéesc'est à dire sans code PIN défini.+Dans l’onglet **Certificats**cliquez sur **Périphériques de Sécurité**.// 
  
-L'​activation que ne prend que 5 minutes, se fait en téléchargeant un exécutable qui n'est disponible que pour windows et OsX. 
  
-<note important>​Il doit être possible de l'​activer ​sur Linux, si quelqu'​un y est arrivé, qu'il n'​hésite pas à compléter ce texte.</note>+Cliquez ​sur **Charger** pour définir le nouveau dispositif./
  
-===== Le chargement du module permettant à  Firefox de reconnaitre la clef ===== 
  
-==== Installation Middleware====+Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).// ​
  
-Pendant cette phase, déconnectez la clef de l'​ordinateur. 
  
-Il faut ensuite charger le module (token) dans [[:​Firefox]]:​ +Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/lib64.// 
-  * Rendez-vous dans : //​Préférences -> Avancé -> Certificats -> Périphériques de sécurité//​. +
-  * Cliquez sur « charger ». Le chemin est : +
-    ​pour le nouveau modèle de clé: **/​usr/​lib/​libidprimepkcs11.so** +
-    * pour l'​ancien modèle de clé: **/usr/lib/classicclient/libgclib.so**+
  
-Validez et redémarrez Firefox. 
  
-==== Installation des certificats de sécurité ====+Valider.// ​
  
-Cliquez sur les liens ci-dessous et téléchargez les certificats : +N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/Debian peut vous être demandé.
-  * [[http://​www.certeurope.fr/​certificats2009/​certeurope_root_ca.crt|certeurope_root_ca.crt]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus.crt|ac_avocats_classe_3plus.crt]] +
-  * [[http://​www.certeurope.fr/​reference/​certeurope_root_ca_2.cer|certeurope_root_ca_2.cer]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus_v2.cer|ac_avocats_classe_3plus_v2.cer]]+
  
-Puis depuis ​le gestionnaire ​de certificats de Firefoximporter les certificats que vous venez de télécharger en validant les choix proposés.+S’il demande à nouveau ​le mot de passeil s’agit du code à 4 chiffres ​de la clé.
  
-Une fois l'​installation effectuée, redemarrez Firefox puis insérez la clef pour pouvoir testez si votre clef est reconnue [[https://​services.certeurope.fr/​|sur ​le site certeurope]].+Choisir ​le second certificat proposé (le nom le plus court).
  
-Vous pouvez vous connecter sur [[https://​ebarreau.fr/​index.php|le portail d'​accès au RPVA et aux services e-barreau]]+Vous êtes connectés !
  
 ===== Conclusion ===== ===== Conclusion =====
Ligne 101: Ligne 157:
 Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau.
  
-== retour d'​experience ​==+== retour d’expérience ​==
   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.
 +  * Testé et fonctionnel en janvier 2020 sur UBUNTU 16.04, UBUNTU 19.04 et UBUNTU 19.10
  
 ===== Problèmes connus ===== ===== Problèmes connus =====
Ligne 114: Ligne 171:
  
 Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite. Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite.
 +Il faut probablement décharger les périphériques de sécurité issus d'​anciennes installation.
  
 ===== Voir aussi ===== ===== Voir aussi =====
  • avocats_sur_ubuntu.1521622282.txt.gz
  • Dernière modification: Le 21/03/2018, 09:51
  • par 109.190.218.202