Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
avocats_sur_ubuntu [Le 21/03/2018, 09:50]
109.190.218.202 [Ancienne Clef]
avocats_sur_ubuntu [Le 31/01/2020, 11:56]
kicekiubuntu
Ligne 21: Ligne 21:
  
 Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840). Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840).
 +
 +MISE A JOUR : Le tutoriel pour les nouvelles clefs grâce au travail magnifique de [https://​aw-avocats.fr/​| Me Romain WINCZEWSKI]
 +* Testé sur UBUNTU 19.10 et 16.04
  
 ===== Installation de la clef de sécurité ===== ===== Installation de la clef de sécurité =====
Ligne 26: Ligne 29:
 ==== Reconnaissance matérielle de la clef ==== ==== Reconnaissance matérielle de la clef ====
  
-Il faut [[:​tutoriel:​comment_installer_un_paquet|installer]] les utilitaires initialement requis (pcsc-tools) et pcscd qui sont complétés par libpcsc-perl. **[[apt>​pcsc-tools,​pcscd,​libpcsc-perl|pcsc-tools pcscd libpcsc-perl]]** 
  
-Ensuite vérifiez que la clé est bien reconnu en saisissant dans un [[:​terminal]] la [[:commande_shell|commande]] suivante +La clé est une //IDGO 800// qui nécessite de nouveaux drivers. 
-<​code>​ + 
-sudo pcsc_scan + 
-</code> ​ +=== Pré-requis === 
-La clé doit être listée dans le retour de commandeSinonc'est qu'il y a un problème au niveau de la détection ​de la clefSoit la clef est défectueusesoit c'est le lecteur, mais vous ne pourrez pas aller plus loin dans l'​installation.+ 
 +Installer les dépendances :  
 + 
 +sudo apt install pcscd pcsc-tools 
 + 
 +Vérifier que le service pcsc est actif :  
 + 
 +$ systemctl status pcscd 
 + 
 +Résultat :​  
 + 
 + ​pcscd.service - PC/SC Smart Card Daemon 
 +   Loaded: loaded (/​usr/​lib/​systemd/​system/​pcscd.service;​ indirect; vendor preset: disabled) 
 +   ​Active:​ active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago 
 +     Docs: man:​pcscd(8) 
 + Main PID: 25347 (pcscd) 
 +    Tasks: 8 (limit: 4915) 
 +   ​CGroup:​ /​system.slice/​pcscd.service 
 +           ​└─25347 /​usr/​sbin/​pcscd –foreground 
 + 
 + 
 +Insérer la clé RPVA et vérifier qu’elle se trouve bien la ligne suivante :​ 
 + 
 +$ lsusb 
 + 
 +Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
 +Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader 
 +Bus 002 Device 004: ID 0e0f:0008 VMwareInc. VMware Virtual USB Mouse 
 +Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub 
 +Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse 
 +Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub 
 + 
 +Vérifier ​la reconnaissance ​de la clé par pcsc :  
 + 
 +$ pcsc_scan 
 +Using reader plug'n play mechanism 
 +Scanning present readers... 
 +0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +Thu Jan 30 17:50:27 2020 
 + ​Reader 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +  Event number: 0 
 +  Card state: Card inserted, Shared Mode,  
 +  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00 
 + 
 + 
 +=== Téléchargement du driver le plus récent en .npm === 
 + 
 +La version ​la plus récente que j’ai pu trouver ​est un driver Gemalto dénommé SafeNetAutenticationClienten version 10.7.77. 
 +On ne le trouve qu’en paquet npm pour Fedora à ​l’adresse suivante :  
 + 
 +https://​www.certinomis.com/​publi/​drivers/​SafenetAuthenticationClient-10.7.77-1.x86_64.rpm 
 + 
 +Il faut donc le convertir en .deb. 
 + 
 +=== – Conversion en .deb === 
 +Installer la package alien et certaines dépendances :​  
 +$ sudo apt-get install alien dpkg-dev debhelper build-essential 
 +Convertir le paquet :  
 +$ sudo alien SafenetAuthenticationClient-10.7.77-1.x86_64.rpm 
 +Installer le paquet .deb après conversion :​  
 +$ dpkg -i SafenetAuthenticationClient-10.7.77-1.x86_64.deb 
 +4. Installation du module de sécurité et des certificats sous Firefox.
  
-==== Installation du driver de la clef====+=== Installer les quatre certificats certeurope ===
  
-<note tip>Ici il est question ​de paquets pour architecture 64bits. Choisissez ceux correspondant à votre [[:​architecture materielle]]<​/note>+Allez dans Vie privée et sécurité/​Sécurité (côté droit, en bas de la page)/Certificats puis cliquez sur Afficher les certificats.
  
-== Ancienne Clef ==+Dans l’onglet Autorités, cliquez sur Importer.
  
-Il faut installer le driver Gemalto **libclassicclient**. Néanmoins, celui-ci nécessite une dépendance plus ancienne que la version actuellement disponible dans les distributions GNU/Linux ; Il s’agit donc d’une faille de sécurité qui n’a pas été corrigée par Gemalto ​à ce jour, ce qui est très regrettable+Importer tour à tour les quatre certificats en validant ​à chaque fois (touche Ok).
  
-Télécharger les 2 paquets logiciels et les installer [[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|isolément]]  +Liens de téléchargement des certificats 
-  - **libssl0.9.8_0.9.8o-7ubuntu3.2_amd64.deb**:​ Elle se trouvent sur [[https://​packages.ubuntu.com/​trusty/​libssl0.9.8|ici]]. Pour l'​installer suivre le tutoriel s’[[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|Installer un paquet isolé]]. +
-  - Vous pouvez ensuite installer ​de la même manière le paquet **libclassicclient_6.1.0-b07_amd64.deb** disponible [[http://​www.certeurope.fr/​fichiers/​certeurope/​KitsCarteuropev2/​ClassicClient_61_UBUNTU.zip|ici]] - //user:// certeurope //mdp:// gemalto32+
  
-<note important>​Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.</note>+http://www.certeurope.fr/reference/​certeurope_root_ca_3.cer
  
-==== Nouvelle Clef ====+https://​www.certeurope.fr/​reference/​CertEurope_eID_Root.cer
  
-La nouvelle clé est une //IDGO 800// qui nécessite de nouveaux drivers. +http://www.certeurope.fr/reference/certeurope_advanced_v4.cer
-  * Pour Ubuntu [[:​trusty|14.04]],​ vous trouverez **libidprimepkcs11_1.2.3_amd64** fourni que pour cette version [[https://​sharing.oodrive.com/​easyshare/​fwd/​link=fo_d2iYx2cA6_D6.4WvK9B|là]].  +
-  * Pour Ubuntu 16.04, il faut [[:​tutoriel:​comment_installer_un_paquet#​installer_un_paquet_isole|installer isolément]] toute une série de dépendances disponible sur [[http://packages.ubuntu.com/|Ubuntu packages]] +
-    - [[https://packages.ubuntu.com/​trusty/​libboost-system1.54.0|libboost-system1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-filesystem1.54.0|libboost-filesystem1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-serialization1.54.0|libboost-serialization1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libboost-thread1.54.0|[libboost-thread1.54.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libwxbase3.0-0|libwxbase3.0]] +
-    - [[https://​packages.ubuntu.com/​trusty/​libwxgtk3.0-0|libwxgtk3.0]]  +
-<note important>​Respectez l'​ordre indiqué pour que l'​installation se déroule sans blocage.</​note>​+
  
-==== Activation de la clef ====+https://​www.certeurope.fr/​reference/​CertEurope_eID_User.cer
  
-Les dernières clefs arrivent non-activées,​ c'est à dire sans code PIN défini. 
  
-L'​activation que ne prend que 5 minutes, se fait en téléchargeant un exécutable qui n'est disponible que pour windows et OsX. 
  
-<note important>​Il doit être possible de l'​activer sur Linux, si quelqu'​un y est arrivé, qu'il n'​hésite pas à compléter ce texte.</​note>​+***
  
-===== Le chargement ​du module permettant à  ​Firefox de reconnaitre la clef =====+La clé toujours insérée, allez dans le menu Outils/​Options ​du menu Firefox ​puis dans Vie privée/​Sécurité (côté droit, en bas de page), puis cliquez sur Périphériques de sécurité.
  
-==== Installation Middleware====+Dans l’onglet Certificats,​ cliquez sur Périphériques de Sécurité.
  
-Pendant cette phase, déconnectez la clef de l'​ordinateur.+Cliquez sur Charger pour définir le nouveau dispositif.
  
-Il faut ensuite charger ​le module (tokendans [[:​Firefox]]:​ +Entrez ​le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).
-  * Rendez-vous dans : //​Préférences -> Avancé -> Certificats -> Périphériques de sécurité//​. +
-  * Cliquez sur « charger ». Le chemin est : +
-    * pour le nouveau modèle de clé: **/​usr/​lib/​libidprimepkcs11.so** +
-    * pour l'​ancien modèle de clé: **/​usr/​lib/​classicclient/​libgclib.so**+
  
-Validez ​et redémarrez Firefox.+Cliquez sur Parcourir ​et rechercher libeTPkcs11.so dans usr/lib64.
  
-==== Installation des certificats de sécurité ====+***
  
-Cliquez sur les liens ci-dessous et téléchargez les certificats : +N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/Debian peut vous être demandé.
-  * [[http://​www.certeurope.fr/​certificats2009/​certeurope_root_ca.crt|certeurope_root_ca.crt]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus.crt|ac_avocats_classe_3plus.crt]] +
-  * [[http://​www.certeurope.fr/​reference/​certeurope_root_ca_2.cer|certeurope_root_ca_2.cer]] +
-  * [[http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus_v2.cer|ac_avocats_classe_3plus_v2.cer]]+
  
-Puis depuis ​le gestionnaire ​de certificats de Firefoximporter les certificats que vous venez de télécharger en validant les choix proposés.+S’il demande à nouveau ​le mot de passeil s’agit du code à 4 chiffres ​de la clé.
  
-Une fois l'​installation effectuée, redemarrez Firefox puis insérez la clef pour pouvoir testez si votre clef est reconnue [[https://​services.certeurope.fr/​|sur ​le site certeurope]].+Choisir ​le second certificat proposé (le nom le plus court).
  
-Vous pouvez vous connecter sur [[https://​ebarreau.fr/​index.php|le portail d'​accès au RPVA et aux services e-barreau]]+Vous êtes connectés !
  
 ===== Conclusion ===== ===== Conclusion =====
Ligne 103: Ligne 145:
 == retour d'​experience == == retour d'​experience ==
   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.   * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.
 +  * Testé en janvier 2020 sur UBUNTU 16.04 et UBUNTU 19.04
  
 ===== Problèmes connus ===== ===== Problèmes connus =====
Ligne 114: Ligne 157:
  
 Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite. Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite.
 +Il faut probablement décharger les périphériques de sécurité issus d'​anciennes installation.
  
 ===== Voir aussi ===== ===== Voir aussi =====
  • avocats_sur_ubuntu.txt
  • Dernière modification: Le 20/02/2024, 19:42
  • par 82.125.182.94