Verwalten von HSM-Berechtigungen managing-hsm-credentials

Auf der Seite „Trust Store-Verwaltung“ können Sie HSM-Berechtigungen (Hardware Security Module, Hardware-Sicherheitsmodul) verwalten.  Ein HSM ist ein PKCS#11-Gerät eines anderen Anbieters, mit dem Sie private Schlüssel sicher erzeugen und speichern können.  Das HSM schützt physisch den Zugriff auf die privaten Schlüssel und deren Verwendung.

Die Client-Software ist für die Kommunikation mit dem HSM erforderlich.  Die HSM-Client-Software muss auf demselben Computer wie AEM Forms installiert und konfiguriert werden.

AEM Forms Digital Signatures kann Berechtigungen verwenden, die in einem HSM gespeichert sind, um Server-seitige digitale Signaturen anzuwenden.  Befolgen Sie die Anweisungen in diesem Abschnitt, um einen Alias für jede HSM-Berechtigung zu erstellen, die von Digital Signatures verwendet wird.  Der Alias enthält alle vom HSM benötigten Parameter.

NOTE
Nachdem Sie die HSM-Konfiguration geändert haben, müssen Sie den AEM-Formular-Server neu starten.

Erstellen eines Alias für eine HSM-Berechtigung, wenn das HSM-Gerät online ist create-an-alias-for-an-hsm-credential-when-the-hsm-device-is-online

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“ und dann auf „Hinzufügen“.

  2. Geben Sie in das Feld „Profilname“ eine Zeichenfolge zur Identifizierung des Alias ein.  Dieser Wert wird als Eigenschaft für einige Digital Signatures-Vorgänge wie etwa das Signieren eines Signaturfelds verwendet.

  3. Geben Sie in das Feld „PKCS11-Bibliothek“ den voll qualifizierten Pfad der HSM-Client-Bibliothek auf dem Server ein.  Beispiel: c:\Program Files\LunaSA\cryptoki.dll. In einer Cluster-Umgebung muss dieser Pfad für alle Server im Cluster identisch sein.

  4. Klicken Sie auf „HSM-Verbindung testen“.  Wenn AEM Forms eine Verbindung mit dem HSM-Gerät erstellen kann, wird eine Meldung angezeigt, dass das HSM verfügbar ist.  Klicken Sie auf Weiter.

  5. Verwenden Sie die Option „Token-Name“, „Steckplatz-ID“ oder „Steckplatzlistenindex“, um zu identifizieren, wo die Berechtigungen auf dem HSM gespeichert sind.

    • Tokenname: Entspricht dem Namen der HSM-Partition, die verwendet werden soll (z. B. HSMPART1).
    • Steckplatz-ID: Die Steckplatz-ID ist eine Steckplatzidentifizierung vom Typ „data type long“.
    • Steckplatzlistenindex: Wenn Sie die Option „Steckplatzlistenindex“ auswählen, stellen Sie die Steckplatzinfo auf eine Ganzzahl ein, die dem Steckplatz entspricht. Dies ist ein 0-basierter Index. Wenn daher der Client zuerst mit der Partition HSMPART1 registriert wird, wird auf HSMPART1 mit dem SlotListIndex-Wert 0 verwiesen.
  6. Geben Sie in das Feld „Token-PIN“ das für den Zugriff auf den HSM-Schlüssel benötigte Kennwort ein und klicken Sie auf „Weiter“.

  7. Wählen Sie im Feld „Berechtigungen“ eine Berechtigung aus.  Klicken Sie auf Speichern.

Erstellen eines Alias für eine HSM-Berechtigung, wenn das HSM-Gerät offline ist create-an-alias-for-an-hsm-credential-when-the-hsm-device-is-offline

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“ und dann auf „Hinzufügen“.

  2. Geben Sie in das Feld „Profilname“ eine Zeichenfolge zur Identifizierung des Alias ein.  Dieser Wert wird als Eigenschaft für einige Digital Signatures-Vorgänge wie etwa das Signieren eines Signaturfelds verwendet.

  3. Geben Sie in das Feld „PKCS11-Bibliothek“ den voll qualifizierten Pfad der HSM-Client-Bibliothek auf dem Server ein.  Beispiel: c:\Program Files\LunaSA\cryptoki.dll. In einer Cluster-Umgebung muss dieser Pfad für alle Server im Cluster identisch sein.

  4. Wählen Sie das Kontrollkästchen „Offline-Profilerstellung“ aus. Klicken Sie auf Weiter.

  5. Wählen Sie in der Liste „HSM-Gerät“ den Hersteller des HSM-Geräts aus, auf dem die Berechtigung gespeichert ist.

  6. Wählen Sie in der Liste „Steckplatztyp“ den Eintrag „Steckplatz-ID“, „Steckplatzindex“ oder „Token-Name“ und geben Sie im Feld „Steckplatzinfo“ einen Wert an.  AEM Forms stellt anhand dieser Einstellungen fest, wo die Berechtigungen auf dem HSM gespeichert sind.

    • Tokenname: Entspricht einem Partitionsnamen (z. B. HSMPART1).

    • Steckplatz-ID: Die Steckplatz-ID ist eine Ganzzahl, die dem Steckplatz entspricht, der wiederum einer Partition entspricht. Angenommen, der Client (Formular-Server) hat sich zuerst bei der Partition HSMPART1 registriert.  Damit wird für diesen Client der Steckplatz 1 der Partition HSMPART1 zugeordnet.  Da HSMPART1 die erste registrierte Partition ist, lautet die Steckplatz-ID „1“ und Sie müssten als Steckplatzinfo ebenfalls „1“ angeben.

      Die Steckplatz-ID wird für jeden Client einzeln festgelegt. Falls Sie einen zweiten Rechner bei einer anderen Partition registriert haben (z. B. HSMPART2 auf demselben HSM-Gerät), würde Steckplatz 1 für diesen Client mit der Partition HSMPART2 verknüpft werden.

    • Steckplatzindex: Wenn Sie die Option „Steckplatzindex“ auswählen, stellen Sie die Steckplatzinfo auf eine Ganzzahl ein, die dem Steckplatz entspricht. Dies ist ein 0-basierter Index, das heißt, wenn sich der Client zuerst bei der Partition HSMPART1 registriert hat, wird Steckplatz 1 für diesen Client der Partition HSMPART1 zugeordnet.  Da HSMPART1 die erste registrierte Partition ist, hat der Steckplatzindex den Wert 0.

  7. Wählen Sie eine dieser Optionen und geben Sie den Pfad an:

    • Zertifikate: (bei Verwendung von SHA 1 nicht erforderlich) Klicken Sie auf „Durchsuchen“ und suchen Sie den Pfad zu dem öffentlichen Schlüssel für die verwendete Berechtigung.
    • Zertifikat SHA1:  (Bei Verwendung eines physischen Zertifikats nicht erforderlich) Geben Sie den SHA1-Wert (Thumbprint) der öffentlichen Schlüsseldatei (.cer) für die verwendete Berechtigung ein. Stellen Sie sicher, dass in dem SHA1-Wert keine Leerzeichen verwendet werden.
  8. Geben Sie in das Feld „Kennwort“ das benötigte Kennwort für den Zugriff auf den HSM-Schlüssel für die angegebenen Steckplatzinformationen ein und klicken Sie dann auf „Speichern“.

Anzeigen der Eigenschaften von HSM-Berechtigungsaliassen view-hsm-credential-alias-properties

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“.
  2. Klicken Sie zuerst auf den Aliasnamen des Berechtigungsalias, dessen Eigenschaften angezeigt werden sollen, und anschließend auf „OK“.

Überprüfen des Status einer HSM-Berechtigung check-the-status-of-an-hsm-credential

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“.
  2. Klicken Sie auf das Kontrollkästchen neben der Berechtigung, die Sie überprüfen möchten, und klicken Sie auf „Status überprüfen“.

Die Spalte „Status“ gibt den aktuellen Status der Berechtigung an.  Wenn es zu einem Fehler kommt, wird in der Spalte „Status“ in rotes X angezeigt.  Bewegen Sie Ihre Maus über das X, um eine QuickInfo mit den Fehlerursachen anzuzeigen.

Aktualisieren der Eigenschaften von HSM-Berechtigungsaliassen update-hsm-credential-alias-properties

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“.
  2. Klicken Sie auf den Aliasnamen des Berechtigungsalias.
  3. Klicken Sie auf „Berechtigung aktualisieren“ und aktualisieren Sie die Einstellungen den Anforderungen entsprechend.

Zurücksetzen aller HSM-Verbindungen reset-all-hsm-connections

Setzen Sie die offenen Verbindungen mit einem HSM-Gerät nach jeder Unterbrechung der Netzwerksitzung zwischen dem Formular-Server und dem HSM-Gerät zurück. Unterbrechungen können beispielsweise aufgrund eines Netzwerkausfalls auftreten oder weil das HSM-Gerät für eine Software-Aktualisierung offline geschaltet wurde.  Nach einer Unterbrechung sind die bestehenden Verbindungen nicht aktuell und alle Signierungsanfragen gegen diese Verbindungen schlagen fehl.  Durch Verwenden der Option „Alle HSM-Verbindungen zurücksetzen“ werden die alten Verbindungen gelöscht.

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“.
  2. Klicken Sie auf „Alle HSM-Verbindungen zurücksetzen“.

Löschen des HSM-Berechtigungsalias delete-an-hsm-credential-alias

  1. Klicken Sie in der Administrationskonsole auf „Einstellungen“ > „Trust Store-Verwaltung“ > „HSM-Berechtigungen“.
  2. Wählen Sie die Kontrollkästchen der zu löschenden HSM-Berechtigungen aus und klicken Sie erst auf „Löschen“ und anschließend auf „OK“.

Konfigurieren der HSM-Remote-Unterstützung configure-remote-hsm-support

AEM Forms verwendet einen webdienstbasierten IPC/RPC-Mechanismus. Über diesen Mechanismus kann AEM Forms ein auf einem Remotecomputer installiertes HSM verwenden. Um diese Funktion zu verwenden, installieren Sie den Web(Dienst auf dem Remote-Computer, auf dem das HSM installiert ist.  Weitere Informationen finden Sie unter Konfigurieren von HSM-Support für AEM Forms ES mit Sun JDK auf Windows 64-Bit-Plattform.

Dieser Mechanismus unterstützt keine Online-Erstellung von HSM-Profilen oder Statusprüfungen.  Allerdings gibt es zwei Möglichkeiten, HSM-Profile zu erstellen und Statusprüfungen auszuführen:

  • Erstellen Sie eine AEM Forms-Client-Berechtigung durch Übergabe des Zertifikats der unterzeichnenden Person.  Führen Sie die Schritte unter Konfigurieren von HSM-Support für AEM Forms ES mit Sun JDK auf Windows 64-Bit-Plattform aus. Der Web-Dienst-Speicherort wird als Berechtigungseigenschaft übergeben.  Offline-HSM-Profile, die entweder mit DER- oder SHA-1-Hexadezimal-Zertifikat erstellt wurden, werden ebenfalls unterstützt.  Wenn Sie jedoch aus einer früheren AEM Forms-Version auf AEM Forms aktualisiert haben, nehmen Sie Client-Änderungen vor, da die Berechtigung Zertifikats- und Web-Dienst-Informationen enthielt.
  • Der Speicherort des Web-Dienstes wird in der Administrationskonsole für den Signature-Dienst angegeben.  (Siehe Einstellungen des Signature-Dienstes.) Hier enthielt der Client nur den Alias des HSM-Profils im Trust Store.  Sie können diese Option nahtlos ohne Client-Änderungen verwenden, auch wenn Sie aus einer früheren AEM Forms-Version auf AEM Forms aktualisiert haben.  Diese Option unterstützt keine HSM-Profile, die ein SHA-1-Zertifikat verwenden.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2