Нет привязки к закрытому ключу mac os

Обновлено: 05.07.2024

Думал что данная статья уже не актуальна, ведь была написана ещё шесть лет назад, но комментарии к ней в блоге продолжают появляться и по сей день. Вот и решил разместить её на Дзене, вдруг кому пригодится. Вообще, о технологии хранения паролей в «связке ключей» на «яблочных» устройствах планирую написать отдельный развёрнутый пост.

Как получилось сотворить такое безобразие сказать не могу. Через мои руки прошло уже более десятка маков с Mavericks, только подобной проблемы со связкой ключей «Локальные объекты» не возникало. Сброс пароля учетной записи на mac не дал результата, впрочем как и отключение iCloud.

В интернетах ничего вразумительного по данному вопросу тоже не говорят - нашел лишь пару-тройку упоминаний подобной проблемы без ответа. пришлось разбираться самому.

Первым делом локализовал проблему на уровне конкретной учетной записи, то есть у вновь созданного тестового пользователя, проблем с доступом к связке ключей «Локальные объекты» не возникает.

Cамый простой способ победить данный недуг - создать нового пользователя и работать под ним.

Прежнего можно удалить перенеся все необходимые данные. Однако, хотелось докопаться до сути, потому всем интересующимся далее предлагаю углубиться в терминал, где для начала включим отображение скрытых файлов:

defaults write com.apple.Finder AppleShowAllFiles 1 && killall Finder

Перейдем в каталог /Users/имя_пользователя/Library/Keychains/ :

Смотрим что у нас имеется (команда ls -la ):

air-ninell:Keychains andrej$ ls -la
total 128
drwx------ 10 andrej staff 340 24 дек 01:00 .
drwx------@ 53 andrej staff 1802 23 дек 09:57 ..
-r-------- 1 andrej staff 0 4 мар 2012 .fl0D1D1BA9
-r--r--r-- 1 andrej staff 0 24 дек 01:00 .fl62323D2F
-r--r--r-- 1 andrej staff 0 6 авг 2012 .flA6A9AF81
drwx------ 8 andrej staff 272 24 дек 00:49 6845AAA4-3D80-5724-8B75-86B8DFD950FD
-rw-r--r-- 1 andrej staff 20460 6 авг 2012 Microsoft_Intermediate_Certificates
-rw------- 1 andrej staff 23148 8 авг 23:01 metadata.keychain

Далее я просто удалил каталог 6845AAA4-3D80-5724-8B75-86B8DFD950FD (цифры и буквы у вас будут другие, но общий вид аналогичный) и файл .fl62323D2F (имел такую же дату что и каталог, потому прибил до кучи).

Кстати, не нужно писать целиком названия каталога и файла, достаточно написать несколько первых букв и нажать клавишу TAB, оставшаяся часть названия допишется сама.

air-ninell:Keychains andrej$ rm .fl62323D2F
override r--r--r-- andrej/staff for .fl62323D2F? y
air-ninell:Keychains andrej$ rm -r 6845AAA4-3D80-5724-8B75-86B8DFD950FD

Дальше перезагружаемся и система больше не спрашивает неизвестный пароль для связки ключей «Локальные объекты». Вот такой способ, не берусь сказать что делать нужно именно так, но проблема ушла.

Подписывайтесь на канал Яндекс.Дзен и узнавайте первыми о новых материалах, опубликованных на сайте.

Я пытаюсь использовать SSH-клиент для входа на удаленный сервер. На этом сервере мой открытый ключ, и у меня есть закрытый ключ, который был создан без ключевой фразы.

В Windows я могу войти через PuTTY без проблем.

В Mac OS X, когда я использую SSH-клиент, Windows запрашивает всплывающее окно с паролем, и что бы я ни вводил, SSH запрашивает у меня пароль. Здесь также не имеет значения, что я вхожу, это всегда пишет, что разрешение запрещено.

Я обнаружил, что подобные проблемы могут возникать, когда закрытый ключ имеет формат PPK (что было в моем случае), поэтому я попытался преобразовать его в PEM, но это не помогло:

Дополнительная информация:

Моя конфигурация SSH содержит путь к закрытому ключу для хоста, к которому я пытаюсь подключиться. Я также попытался использовать параметр ssh -i, чтобы указать ключ вручную, но с теми же результатами.

Команда, используемая для создания формата PEM, была 'puttygen id.ppk -O private-openssh -o id.pem'

Вывод журнала (только соответствующая часть)

3 ответа 3

Это хорошее начало для установки без пароля. В Windows вы четко добавили открытый ключ правильно. Это то , что вам нужно сделать , чтобы добавить публичный ключ к authorized_keys файл Mac OS X для пользователя. Вот шаги, которые вы должны использовать, если у вас уже есть файл открытого ключа (

/.ssh/id_rsa.pub ), расположенный на вашем удаленном сервере.

Предисловие.

Судя по вашим комментариям и недавним изменениям, у вас, похоже, есть файл .pem ( id.pem ), который является просто контейнерным форматом, который включает в себя открытый и закрытый ключи в сертификате. Не уверен, как Mac OS X будет использовать .pem напрямую, но для моего предпочтительного метода создания установок без пароля я бы порекомендовал вам извлечь открытый ключ, прежде чем продолжить. Это достаточно просто сделать что-то вроде этого в системе Mac OS X из терминала:

Конечно, измените имя / путь к id.pem чтобы он соответствовал пути, где находится этот файл в системе. Путь

/id_rsa.pub указывает команде извлечь id_rsa.pub в ваш домашний каталог.

А для тех, кто видит, что я делал выше и что я делаю ниже, да, команда, вероятно, может быть чем-то вроде этого, чтобы сбросить открытый ключ прямо в authorized_keys :

Но этот ответ заключается в том, чтобы отслеживать детали, понимать процесс и видеть, где что-то «сломалось». Таким образом, чистый сброс открытого ключа непосредственно в

/.ssh/authorized_keys быстрее, но не обязательно лучше для целей обучения.

Короче ответ.

Короче говоря , я считаю , что если id_rsa.pub был добавлен в authorized_keys то это проблема с разрешениями , которые могут быть решены только выполнив следующую команду вашего пользователя в системе Mac OS X:

Если это не сработает, прочитайте подробности ниже, чтобы увидеть, пропустили ли вы шаг.

Более длинный ответ.

Сначала скопируйте содержимое

/.ssh/id_rsa.pub в authorized_keys ключи :

Просто поместите содержимое

/.ssh/id_rsa.pub at the bottom of

/.ssh/authorized_keys . If you do not have an файла author_keys, вы создадите его file already you will be creating one with that команды nano, command so you should set proper permissions on the file— файлу - 600 'aka owner/user только для чтения и записи - чтобы SSH не подавлял его следующим образом:

Теперь, когда это сделано, вы в значительной степени сделали. На последнем шаге вы просто входите в свою машину на своей машине, и вам будет выдано предупреждение «известные хосты» примерно так:

И теперь вы должны быть готовы. Любой логин SSH, который вы вводите на эту машину, будет на 100% бесполезным.

Если вы хотите отладить соединение, обязательно используйте параметр -v (подробный), например так:

Если все работает хорошо, вы получите подробный - но чистый - вывод примерно так:

И если это не сработает, просто посмотрите на выходные данные отладки и посмотрите, где что-то задыхается для отладки.

В России выдано 5 миллионов квалифицированных электронных подписей (КЭП), которые можно использовать для отправки документов в госорганы.

Сертификат КЭП на флешке позволяет:

КЭП была выпущена для Windows, но настроить её можно и для OS X.

  • действительная ЭЦП на Рутокен либо USB-токене облегченной версии Рутокен Lite;
  • криптографический контейнер КриптоПро;
  • лицензированная версия КриптоПро CSP;
  • сертификат открытого типа (он расположен в контейнере вместе с комплектом закрытых ключей).

Обратим внимание, что в связке непосредственно с КриптоПро на компьютере под управлением Mac OS не работают носители типа JaCarta, eToken. На практике оптимальным вариантом будет носитель Рутокен Lite. Он хранит в себе до 15 ключей, быстро работает и стоит 500-1000 рублей.

Также в Mac OS не будет работать ряд криптографических провайдеров (Лисси, VipNet и некоторые другие), поэтому выбирайте классический КриптоПро. Стоимость подобного сертификата для юридических лиц составит 1 600 рублей, а для ИП она будет на 300 рублей меньше.

Пакет КриптоПром CSP обычно зашит в сертификат и предоставляется удостоверяющими центрами бесплатно. В противном случае ее необходимо купить отдельно. Для использования ЭЦП на Mac OS необходима строго версия 4, а стоимость бессрочной лицензии обойдется в 2 700 рублей.

Открытый ключ обычно находится в контейнере закрытого ключа. Для предотвращения проблем при оформлении ЭЦП сообщите это сотруднику УЦ. В противном случае импорт можно выполнить самостоятельно на компьютере под управлением Windows с помощью встроенных средств КриптоПро CSP.

    все скачиваемые из интернета файлы помещаются по умолчанию в каталог

Установка ЭЦП на компьютере под Mac OS. Основные этапы

Установка КриптоПро CSP

Предварительно проходим регистрацию на сайте криптопровайдера и со страницы загружаем на жесткий диск приложение КриптоПро CSP 4.0 R4, которое разработано специально для компьютеров под управлением Mac OS.

Устанавливаем комплект драйверов для накопителя Рутокен

Достаточно предварительно скачать и установить Модуль поддержки для использования связки ключей (сделать это можно со страницы «Загрузки»).

Запустите на компьютере терминал и для подключения USB-токена введите /opt/cprocsp/bin/csptest -card -enum. Если все прошло правильно, то будет выдан ответ с подтверждением активации Рутокена без ошибок.

Установка сертификатов

Если ранее вы уже пытались установить ЭЦП на этот компьютер под управлением Mac OS, то сначала важно удалить все имеющиеся уже сертификаты. Для этого в терминале выполните по очереди 3 команды (они удалят лишь сертификаты из КриптоПро и обойдут стороны иные, находящиеся в KeyChain):

  • sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot;
  • sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot;
  • sudo /opt/cprocsp/bin/certmgr -delete -all.

Следующим этапом здесь будет непосредственно установка сертификата с Рутокен. Сделать это можно командой /opt/cprocsp/bin/csptestf -absorb -certs, которая должна быть выполнена успешно и без ошибок.

Установка и настройка для работы интернет-браузера
  • скачайте и распакуйте архив;
  • установите в каталог Applications браузер методом копирования либо drag&drop;
  • принудительно закройте новый браузер командой killall Chromium-Gost (открывать повторно не нужно).

Дальнейшие действия пока выполняем через браузер Safari. Для корректной стабильной работы Chromium-Gost загрузите и установите ряд плагинов:

Теперь надо выполнить команды для активации плагинов и конфигурационного файла:

  • sudo rm /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents/ifc.cfg;
  • sudo cp

Теперь можно запустить установленный нами браузер и после набора в адресной строке последнего команды chrome://extensions/ активируем расширения CryptoPro и специальное приложение для Госуслуг.

Настройте КриптоПро ЭЦП Browser:

Проверка правильности настройки ЭЦП для работы на Mac OS

Что делать, если не работает?
  • Подключите повторно ваш токен и проверьте его видимость через терминал командой типа sudo /opt/cprocsp/bin/csptest -card -enum.
  • Очистите кэш браузера вашей специальной сборки Chromium-Gost стандартной командой: chrome://settings/clearBrowserData.
  • Установите заново сертификат вашей квалифицированной ЭЦП через терминал командой /opt/cprocsp/bin/csptestf -absorb -certs.

Если проблема не ушла, то можно переустановить полностью все программное обеспечение. Также клиенты могут обратиться в компанию Астрал, где можно как получить ЭЦП любого типа, так и выполнить все настройки для работы с подписью.

Как подписать документ в Mac OS

Есть два варианта. Первый предусматривает использование специального программного обеспечения КриптоАрм (лицензия обойдется в 2 500 рублей). Альтернативой станет использование терминала (здесь процедура будет бесплатной для пользователя).

Если вы остановились на втором варианте, то с помощью команды /opt/cprocsp/bin/certmgr -list нужно определить HASH код (он включает 40 символов и находится в строке SHA1 Hash). Непосредственно подпись через терминал идет командой из каталога, где находится интересующий нас документ: /opt/cprocsp/bin/cryptcp -signf -detach -cert -strict -der -thumbprint Hash-код FileName.

  • распакуйте архив;
  • запустите исполняемый файл;
  • откройте файл под названием Sign with CryptoPro.workflow;
  • найдите блок под именем Run Shell Script и строку XXXXXXXXXX замените на Hash-код вашего сертификата (как его найти мы описали выше);
  • сохраните скрипт;
  • запустите повторно Sign with CryptoPro и установите его;
  • вызовите в Finder контекстное меню какого-либо файла и в подразделе Servises выберите пункт под названием Sign with CryptoPro;
  • в диалоговом окне введите Pin-код владельца ЭЦП.

При возникновении проблем с использованием электронной цифровой подписи на компьютерах под управлением Mac OS обратитесь в нашу компанию. Наши сотрудники оперативно помогут вам, проконсультируют и настроят корректную работу КриптоПро со всеми необходимыми сервисами.



FYI. Статья написана в далеком 2019 году, но актуальна и на февраль 2021.

Каждый предприниматель и руководитель ООО пользуется электронной подписью. Помимо КЭП для ЕГАИС и облачных КЭП для сдачи отчетности, выдаваемых банками и бухгалтерскими сервисами, особый интерес представляют универсальные УКЭП на защищенных токенах. Такие сертификаты позволяют только логиниться на гос.порталы и подписывать любые документы, делая их юридически значимыми.

Представленный ниже мануал поможет работать с КЭП под macOS – без изучения форумов КриптоПро и установки виртуальной машины с Windows.

Что нужно для работы с КЭП под macOS:

Устанавливаем и настраиваем КЭП под macOS

Смена PIN-кода контейнера

  1. Выясняем название контейнера КЭП
  2. Смена PIN командой из terminal

Подпись файлов в macOS

  1. Выясняем хэш сертификата КЭП
  2. Подпись файла командой из terminal
  3. Установка Apple Automator Script

Проверить подпись на документе

Что нужно для работы с КЭП под macOS:

  1. КЭП на USB-токене Рутокен Lite или Рутокен ЭЦП
  2. криптоконтейнер в формате КриптоПро
  3. со встроенной лицензией на КриптоПро CSP
  4. открытый сертификат должен храниться в контейнере закрытого ключа

Поддержка eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.

Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.

Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.

Устанавливаем и настраиваем КЭП под macOS

  • все загружаемые файлы скачиваются в каталог по-умолчанию:

1. Устанавливаем КриптоПро CSP

Регистрируемся на сайте КриптоПро и со страницы загрузок скачиваем и устанавливаем версию КриптоПро CSP 4.0 R4 для macOS – скачать.

2. Устанавливаем драйверы Рутокен

На сайте написано что это опционально, но лучше поставить. Со страницы загрузок на сайте Рутокен скачиваем и устанавливаем Модуль поддержки Связки Ключей (KeyChain) – скачать.

Далее подключаем usb-токен, запускаем terminal и выполняем команду:

В ответе должно быть:

3. Устанавливаем сертификаты

3.1. Удаляем все старые ГОСТовские сертификаты

Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.

В ответе каждой команды должно быть:

3.2. Устанавливаем корневые сертификаты

Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:

Устанавливаем командами в terminal:

Каждая команда должна возвращать:

3.3. Скачиваем сертификаты удостоверяющего центра

Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.

Альтернативно, сертификаты любого УЦ можно скачать с сайта УФО Минкомсвязи. Для этого в форме поиска нужно найти УЦ по названию, перейти на страницу с сертификатами и скачать все действующие сертификаты – то есть те, у которых в поле 'Действует' вторая дата еще не наступила. Скачивать по ссылке из поля 'Отпечаток'.



На примере УЦ Корус-Консалтинг: нужно скачать 4 сертификата со страницы загрузок:

Скачанные сертификаты УЦ устанавливаем командами из terminal:

/Downloads/ идут имена скачанных файлов, для каждого УЦ они будут свои.

Каждая команда должна возвращать:

3.4. Устанавливаем сертификат с Рутокен

Команда в terminal:

Команда должна вернуть:

3.5. Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34.10-2012

Команды в terminal:

Команды ничего не возвращают.

4. Устанавливаем специальный браузер Chromium-GOST

Для работы с гос.порталами потребуется специальная сборка браузера сhromium – Chromium-GOST скачать.
Исходный код проекта открыт, ссылка на репозиторий на GitHub приводится на сайте КриптоПро. По опыту, другие браузеры CryptoFox и Яндекс.Браузер для работы с гос.порталами под macOS не годятся.

Скачиваем, устанавливаем копированием или drag&drop в каталог Applications. После установки принудительно закрываем Chromium-Gost командой из terminal и пока не открываем (работаем из Safari):

5. Устанавливаем расширения для браузера

5.1 КриптоПро ЭЦП Browser plug-in

Со страницы загрузок на сайте КриптоПро скачиваем и устанавливаем КриптоПро ЭЦП Browser plug-in версия 2.0 для пользователей – скачать.

5.2. Плагин для Госуслуг

Со страницы загрузок на портале Госуслуг скачиваем и устанавливаем Плагин для работы с порталом государственных услуг (версия для macOS) – скачать.

5.3. Настраиваем плагин для Госуслуг

Скачиваем корректный конфигурационный файл для расширения Госуслуг для поддержки macOS и новых ЭЦП в стандарте ГОСТ2012 – скачать.

Выполняем команды в terminal:

5.4. Активируем расширения

Запускаем браузер Chromium-Gost и в адресной строке набираем:

Включаем оба установленных расширения:

  • CryptoPro Extension for CAdES Browser Plug-in
  • Расширение для плагина Госуслуг


5.5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in

В адресной строке Chromium-Gost набираем:

На появившейся странице в список доверенных узлов по-очереди добавляем сайты:

Жмем “Сохранить”. Должна появиться зеленая плашка:


6. Проверяем что все работает

6.1. Заходим на тестовую страницу КриптоПро

В адресной строке Chromium-Gost набираем:

Должно выводиться “Плагин загружен”, а в списке ниже присутствовать ваш сертификат.
Выбираем сертификат из списка и жмем “Подписать”. Будет запрошен PIN-код сертификата. В итоге должно отобразиться



6.3. Заходим на Госуслуги



7. Что делать если перестало работать

Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:

Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:

Переустанавливаем сертификат КЭП с помощью команды в terminal:

Смена PIN-кода контейнера

Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.

1. Выясняем название контейнера КЭП

На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:

Команда должна вывести минимум 1 контейнер и вернуть

Нужный нам контейнер имеет вид

Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.

2. Смена PIN командой из terminal

где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).

Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.


Подпись файлов в macOS

В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.

1. Выясняем хэш сертификата КЭП

На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.
Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:

Команда должна вывести минимум 1 сертификат вида:

У нужного нам сертификата в параметре Container должно быть значение вида SCARD\rutoken. . Если сертификатов с такими значениями несколько, то значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение параметра SHA1 Hash (40 символов) нужно скопировать и подставить в команду ниже.

2. Подпись файла командой из terminal

В terminal переходим в каталог с файлом для подписания и выполняем команду:

где ХХХХ. – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).

Команда должна вернуть:

Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.

3. Установка Apple Automator Script

Чтобы каждый раз не работать с терминалом, можно один раз установить Automator Script, с помощью которого подписывать документы можно будет из контекстного меню Finder. Для этого скачиваем архив – скачать.

  1. Распаковываем архив ‘Sign with CryptoPro.zip’
  2. Запускаем Automator
  3. Находим и открываем распакованный файл ‘Sign with CryptoPro.workflow’
  4. В блоке Run Shell Script меняем текст ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ на значение параметра SHA1 Hash сертификата КЭП, полученное выше.
  5. Сохраняем скрипт: ⌘Command + S
  6. Запускаем файл ‘Sign with CryptoPro.workflow’ и подтверждаем установку.
  7. Идем в System Preferences —> Extensions —> Finder и проверяем, что Sign with CryptoPro quick action отмечено.
  8. В Finder вызываем контекстное меню любого файла, и в разделе Quick Actions и/или Services выбрать пункт Sign with CryptoPro
  9. В появившемся диалоге КриптоПро ввести PIN-код пользователя от КЭП
  10. В текущем каталоге появится файл с расширением *.sgn – отсоединенная подпись в формате CMS с кодировкой DER.


Окно Apple Automator:


System Preferences:

Для примера рассмотрим наиболее часто встречающуюся задачу переноса контейнера закрытого ключа из операционной системы Windows под Linux или OS X.

Если в операционной системе Windows сертификат и закрытый ключ могут находится в локальном хранилище Crypto API, то для работы под операционными системами Linux или OS X его нужно импортировать в специальное системное хранилище.



Важно, чтобы у закрытого ключа должен быть установлен флаг «Экспортируемый»


Перенос выполняется в два шага – экспорт контейнера и сертификата, импорт контейнера и установка сертификата в личное хранилище:

В операционной системе Windows скопировать контейнер закрытого ключа можно следующим образом:

  1. Откройте приложение КриптоПро CSP и перейдите на вкладку Сервис.
  2. На вкладке выберите команду Скопировать контейнер закрытого ключа.
  3. Введите пароль для ключевого контейнера и задайте имя ключевого контейнера (например, test).
  4. Сохраните контейнер на диск или флешку.
  5. После этого откройте диалог Сертификаты (должна запуститься консоль MMC), перейдите в раздел Личное, Реестр, Сертификаты и экспортируйте сертификат без закрытого ключа с помощью мастера. Сохраните его в файл (например, test.cer).
  1. Скопируйте контейнер закрытого ключа (директорию /test/ в формате 8.3) и файл сертификата (test.cer) из корня дискеты или флешки в директорию /var/opt/cprocsp/keys/имя_пользователя.
  2. При этом необходимо проследить чтобы: владельцем файлов был пользователь, в директории с именем которого расположен контейнер (от его имени будет осуществляться работа с ключами); на директорию с ключами были выставлены права, разрешающие владельцу всё, остальным ничего; на файлы были выставлены права, разрешающие владельцу по крайней мере чтение и запись, остальным ничего.

PrivateKey Link: Yes. Container: HDIMAGE\\test.000\.

В приведенных выше командах подразумевается один из следующих идентификаторов платформы: ia32 - для 32-разрядных систем Linux; amd64 - для 64- разрядных систем Linux; не указывается - для OS X.

Читайте также: