Guía de integración de Entrust nShield HSM

Requisitos previos

Configuración del software del cliente en la nube

Nota: Si está configurando un HSM local, salte al requisito previo paso 2.

  1. Descargue el software del cliente desde el portal de soporte de Entrust.

  2. Descomprima el archivo zip.

  3. Ejecute el instalador como administrador.

  4. Seleccione Sólo instalación de cliente.

  5. Desempaquete y configure el paquete Cloud HSM que debe incluir

    • nshield-cloud.conf

    • nube.cert

    • cliente.clave

    • cliente.cert

    • Opcionalmente: módulo.nkn, módulo.dns

  6. Colóquelos en el C:\ProgramData\nCipher\Security World\cloud

Configuración del software de cliente HSM local

  1. Descargue el software del cliente desde el portal de soporte de Entrust.

  2. Descomprima el archivo zip.

  3. Ejecute el instalador como administrador.

  4. Seleccione las opciones que necesita instalar.

Configuración de Security World

  1. Los siguientes pasos requieren acceso a un símbolo del sistema elevado o root.

  2. Pruebe el acceso a nSRES con el siguiente comando:

    anonkneti --port 9014 [Dirección IP de HSM asignada] 

    Nota: Para comprobar la versión de Security World instalada en el cliente, emita el siguiente comando.

    anonkneti –v

    Entrust recomienda utilizar la última versión de Security World Client para realizar pruebas de integración.

  3. El comando debe devolver dos números, un número de serie (ESN) y KNETI HASH.

    [ESN] [KNETI HASH]

  4. Exporte los archivos mundiales y del módulo desde el correo electrónico al cliente de Security World kmdata/local carpeta:

    • ventanas: C:\ProgramData\nCipher\Datos de administración de claves\local
    • Linux: /opt/nfast/kmdata/local
  5. Si cambia a un nuevo módulo nSRES-nSRTL, deberá cancelar el registro de los módulos anteriores.

    nethsmenroll --remove --port (Asignación de puerto) [Dirección IP de HSM asignada] ESN KNETI-HASH
  6. Para inscribirse, utilice el siguiente comando para cada dirección IP:

    nethsmenroll --port 9014 [Dirección IP de HSM asignada] 

    Nota: Repita los pasos 1 a 6 anteriores según sea necesario para inscribir cada dirección IP para las pruebas de alta disponibilidad.

  7. Para probar la conectividad del HSM, utilice los siguientes comandos de diagnóstico:

    investigación

    Nota: La consulta confirmará que el módulo está conectado y proporcionará una lista de las funciones nShield disponibles.

    y/o

    nfkminfo

    Nota: nkfminfo mostrará información sobre el mundo de la seguridad.

  8. Para probar la evaluación comparativa y verificar la consistencia de Security World, utilice los siguientes comandos:

    perfcheck -m1 firma:287

    Nota: perfcheck realiza una prueba del módulo.

    y/o

    nfkmcheck 

    Nota: nfkmcheck comprobará la consistencia de los datos de Security World.