Skip to main content

Linux での SealSign 2.0 の設定

SealSign 2.0 クライアントソリューションを使用すると、監視フォルダ方式で複数の文書に署名できます。

前提条件

  • Linux オペレーティングシステム

  • DigiCert​​®​​ Document Trust Manager クレデンシャル ID

  • DigiCert ONE API キーまたは API トークン認証証明書

  • Java バージョン 14 以上

  • SealSign システム環境変数

API キー

API キーとは、サーバーによって生成される一意の識別子で、API に対するユーザーまたは呼び出し元プログラムを認証するために使用されます。API キーは、DigiCert​​®​​ Document Trust Manager クライアントツールに接続する際の認証の第 1 要素として機能します。

API キーを作成するには、以下の手順を実行します。

  1. DigiCert ONE にサインインします。

  2. [人物]アイコン > [管理者プロファイル] > [API トークン]を選択します。

  3. [API トークンの作成]を選択します。

  4. API トークンの名前と、API キーの有効期限を入力します。

  5. [作成]を選択します。

  6. 生成された API キーをコピーし、安全な場所に保存します。

    注記

    これを紛失した場合、新しい API キーを作成する必要があります。

  7. [終了]を選択します。

API トークン認証証明書

API トークン認証証明書を生成するには、以下の手順を実行します。

  1. DigiCert ONE にサインインします。

  2. [人物]アイコン > [管理者プロファイル] > [認証証明書]を選択します。

  3. [認証証明書の作成]を選択します。

  4. 認証証明書のニックネームと認証証明書の有効期限を入力します。

  5. [証明書を生成する]を選択します。

  6. 生成された証明書のパスワードをコピーし、安全な場所に保存します。

    注記

    証明書のパスワードは一度しか表示されません。[証明書のダウンロード]を選択した後は、パスワードを確認できなくなります。パスワードを紛失した場合、新しい認証証明書の生成が必要になります。

  7. [証明書のダウンロード]を選択します。

  8. 認証証明書をコンピュータに保存します。

    注記

    証明書を再度ダウンロードすることはできません。証明書をダウンロードしなかった場合や紛失した場合、新しい認証証明書を生成する必要があります。

  9. 準備ができたら、[閉じる]を選択します。

クレデンシャル ID

クレデンシャル ID は、DigiCert® Document Trust Manager における認証情報のニックネームです。

クレデンシャル ID をコピーするには、以下の手順を実行します。

  1. DigiCert ONE にサインインします。

  2. DigiCert​​®​​ Document Trust Manager > [認証情報]に移動します。

  3. 認証情報のニックネームにカーソルを合わせます。

  4. [コピー]アイコンを選択します。

Java のインストール

アプリケーションをインストールする前に、最新の Java 14 以上を ダウンロードしてインストールしてください。

SealSign システム環境変数の作成

Linux で新しいシステム環境変数を作成するには、以下の手順を実行します。

  1. .bashrc または .bash_profile ファイルを vi や nano などのテキストエディタで開きます。

  2. ファイルの末尾に export SEALSIGN_JAVA_HOME=/path/to/java という行を追加します。

    注記

    path/to/java を Java のインストールディレクトリへのパスに置き換えます。

  3. 機密データを暗号化するには、変数名 SEALSIGN_ENCRYPTION_PASSWORD を追加します。変数値には、構成ファイルの機密データの暗号化に使用するパスワードを入力します。

    注記

    この変数名を追加した場合、構成ファイルで 'user-api-key' と 'user-pin' を暗号化する必要があります。

  4. 変更を保存します。

  5. 変更した環境変数をリロードするには、以下のコマンドを実行します。

    “source ~/.bashrc”

  6. 以下のコマンドを実行し、SEALSIGN_JAVA_HOME 変数が正しく設定されていることを確認します。

    “echo $SEALSIGN_JAVA_HOME”

SealSign 2.0 のインストール

  1. 以下のコマンドを使用して、SealSign2_linux_<version>.tar.gz を解凍します。

    “tar -xvzf SealSign2_linux_<version>.tar.gz”

  2. 以下のコマンドを実行し、SealSign 2.0 を起動します。

    “sh sealsign2_0.sh start”

  3. 以下のコマンドを実行し、ステータスを確認します。

    “sh sealsign2_0.sh status”

  4. 以下のコマンドを実行し、SealSign 2.0 を停止します。

    “sh sealsign2_0.sh stop”

SealSign 2.0 の設定

  1. <install folder>/config/sealsign-config.xml の構成ファイルを開きます。

  2. SEALSIGN_ENCRYPTION_PASSWORD システム環境変数が設定されている場合、以下の手順に従って user-api-key や user-pin などの機密データを暗号化します。

    1. Java ライブラリ Jasypt をダウンロードして解凍します。(URL: https://github.com/jasypt/jasypt/releases/download/jasypt-1.9.3/jasypt-1.9.3-dist.zip

    2. コマンドプロンプトを開き、\jasypt-1.9.3\bin ディレクトリに移動します。

    3. 以下のコマンドを実行します。

      encrypt.bat input="" password="" verbose=false

      引数:

      a. input – API キーまたは PIN を入力します。

      b. password – SEALSIGN_ENCRYPTION_PASSWORD システム環境変数で以前設定したパスワードを入力します。

      (例: ./encrypt.bat input="PIN" password="PASSWORD")

    4. 上記のコマンドを実行して得られた出力を、それぞれの構成の値として使用します。

      (例: ./encrypt.bat input="PIN" password="PASSWORD" を実行して得られた出力が abcdef の場合、以下の構成の user-pin パラメータの値として abcdef を追加します。

  3. 構成ファイルを以下の値で更新します。

    Sealsignconfig.png

    ユーザー構成

    user-credential-id

    クレデンシャル ID を入力します。

    user-api-key

    API キーを入力します。

    または

    SEALSIGN_ENCRYPTION_PASSWORD システム環境変数が設定されている場合、暗号化された API キーを入力します。

    auth-mode

    認証モードです。API トークン認証証明書の場合、CLIENTCERT と入力します。(デフォルト: APIKEY)

    user-timezone

    所在地のタイムゾーンを入力します。(例: CET)

    サーバー構成

    url

    サーバーの URL を入力します。(例: https://one.digicert.com)

    tsa-url

    文書の署名に使用するタイムスタンプ認証局の URL を入力します。(例: http://adobe.timestamp.digicert.com/ または http://tsa.quovadisglobal.com/TSS/HttpTspServer または http://ts.quovadisglobal.com/eu)

  4. SealSign 2.0 を再起動します。

注記

構成パラメータおよび値の全一覧は、インストールフォルダの Readme.txt を参照してください。

次の手順

SealSign 2.0 による署名