जावास्क्रिप्ट के साथ ऐसा मत करो। JavaScript cryptography has a number of problems, और मुझे नहीं लगता कि कई ब्राउज़र आपको आसानी से जावास्क्रिप्ट (पृष्ठ के भीतर से चल रहे) से पीकेसीएस # 11 तक पहुंचने देंगे।
कई ब्राउज़र एचटीटीपीएस प्रमाणीकरण के लिए पीकेसीएस # 11 का समर्थन करते हैं, यानी एसएसएल/टीएलएस कनेक्शन (एचटीटीपीएस के हिस्से के रूप में) के रूप में क्लाइंट प्रमाण पत्र प्रमाणीकरण के लिए पीकेसीएस # 11 का उपयोग करना।
मान लिया जाये कि आप पहले से ही एक पीकेसीएस # 11 पुस्तकालय उपलब्ध है (मान लीजिए कि /usr/lib/opensc.so
में OpenSC है), तो आप कॉन्फ़िगर कर सकते हैं फ़ायरफ़ॉक्स इसका इस्तेमाल करने की:
- प्राथमिकताएं -> उन्नत -> एन्क्रिप्शन, "सुरक्षा उपकरण" में जाना 'लोड'
- पर
- क्लिक करें
/usr/lib/opensc.so
फ़ाइल (या जो भी उचित पीकेसीएस # 11 मॉड्यूल अपने मामले में है) करने के लिए और बिंदु (सूची में अपने स्वयं के संदर्भ के लिए) एक मॉड्यूल नाम चुनें।
फिर, जब आप क्लाइंट प्रमाणपत्र का अनुरोध करने वाली वेबसाइट से कनेक्ट होते हैं, तो ब्राउज़र आपको PKCS # 11-सक्षम डिवाइस से प्रमाणपत्र चुनने की पेशकश कर सकता है।
पीकेसीएस # 11 कॉन्फ़िगरेशन तंत्र एक ब्राउज़र से दूसरे ब्राउज़र में भिन्न होगा, लेकिन आमतौर पर यह पीकेसीएस # 11 मॉड्यूल के पथ को स्थापित करने का मामला है।
जहां तक मुझे पता है, इंटरनेट एक्सप्लोरर पीकेसीएस # 11 (कम से कम अतिरिक्त समर्थन के बिना नहीं) का उपयोग नहीं करता है, लेकिन इसके बजाय एमएस क्रिप्टोएपीआई और इन्फोकार्ड पर भरोसा करना चाहिए।
सर्वर पक्ष पर, आपको क्लाइंट-प्रमाणपत्र प्रमाणीकरण के लिए आवश्यकता को कॉन्फ़िगर करने की आवश्यकता होगी। पीकेसीएस # 11 के लिए कुछ भी विशिष्ट नहीं है।
अपने संपादित के बाद, आप प्रमाणन प्राधिकरण (सीए) और सार्वजनिक कुंजी Infrastructures (PKIs) के बारे में पढ़ना चाहिए। आप अपना खुद का आंतरिक पीकेआई तैनात कर सकते हैं, लेकिन ऐसा लगता है कि आपकी आवश्यकताओं को मौजूदा पीकेआई के साथ एकीकृत करना है। यह मुख्य रूप से एक प्रशासनिक समस्या है, इसलिए इस आवश्यकता को बनाने के लिए जांच करें कि किस सीए पर वे भरोसा करना चाहते हैं (शायद उनके)।
क्लाइंट-प्रमाणपत्र प्रमाणीकरण का उपयोग करते समय, ग्राहक अपना प्रमाणपत्र प्रस्तुत करेगा (जिसमें उपयोगकर्ता की सार्वजनिक कुंजी और पहचानकर्ता समेत अन्य विशेषताएं शामिल हैं: विषय विशिष्ट नाम) और एसएसएल/टीएलएस हैंडशेक यह सुनिश्चित करेगा कि ग्राहक के पास इस सार्वजनिक कुंजी प्रमाण पत्र के लिए निजी कुंजी। फिर, सर्वर इस प्रमाण पत्र को सीएएस के खिलाफ सत्यापित करता है जो यह विश्वास करता है (यह सर्वर की तरफ एक एसएसएल सेटिंग भी है)।
एक बार जब आप कॉन्फ़िगर कर चुके हैं कि आप कौन सी सीएएस पर भरोसा करना चाहते हैं, तो मैपिंग आम तौर पर सर्टिफिकेट के विषय डीएन का उपयोग कर आंतरिक उपयोगकर्ता नाम के जरिए किया जाता है। इसके लिए कोई कठोर नियम नहीं है, क्योंकि यह आपके आंतरिक उपयोगकर्ता नामकरण योजना पर निर्भर करता है। ऐसा कहा जा रहा है, उपयोगकर्ता विषय के रूप में पूर्ण विषय डीएन का उपयोग करना अक्सर समझदार होता है।
धन्यवाद। इसने मेरे लिए कुछ चीजों को स्पष्ट किया और इस पर आधारित मैं स्मार्टकार्ड प्रदाता को और प्रश्न भेजने में सक्षम था कि प्रमाण पत्र कैसे संभाले जा रहे हैं। –