Directrices para Manejo de Certificados

Estas directrices son relevantes para mantener paquetes los cuales utilicen tarjetas inteligentes para cargar certificado o llave privada. Supone que es traer una consistencia en tarjeta pequeña manipulando en el SO; para retro-compatibilidad y motivación consulte el estado actual de PKCD#11 en Fedora.

Como especificar un certificado o clave privada almacenada dentro de una tarjeta inteligente o HSM

En abril de 2015, el RFC 7512 RFC7512 definió un URI PKCS#11 como método estándar para identificar objetos almacenados en tarjetas inteligentes o HSM. Los programas deben reconocer este formato cuando se especifica en lugar de un archivo de certificado. Para aplicaciones no interactivas que obtienen información a través de la línea de comandos o un archivo de configuración, no debería existir una opción de configuración independiente para cargar claves y certificados almacenados en tarjetas inteligentes; la misma opción que acepta archivos debería aceptar también URI PKCS#11.

Cómo especificar un módulo proveedor PKCS#11 específico para el certificado o la clave

Los paquetes que potencialmente pueden usar tokens PKCS#11 DEBERÍAN usar automáticamente los tokens presentes en la configuración p11-kit del sistema, en lugar de requerir la especificación explícita de un proveedor PKCS#11. Consulte la página de empaquetado PKCS#11 para obtener más información.