Linux での SealSign 2.0 の設定
SealSign 2.0 クライアントソリューションを使用すると、監視フォルダ方式で複数の文書に署名できます。
前提条件
Linux オペレーティングシステム
DigiCert® Document Trust Manager クレデンシャル ID
DigiCert ONE API キーまたは API トークン認証証明書
Java バージョン 14 以上
SealSign システム環境変数
API キー
API キーとは、サーバーによって生成される一意の識別子で、API に対するユーザーまたは呼び出し元プログラムを認証するために使用されます。API キーは、DigiCert® Document Trust Manager クライアントツールに接続する際の認証の第 1 要素として機能します。
API キーを作成するには、以下の手順を実行します。
DigiCert ONE にサインインします。
[人物]アイコン > [管理者プロファイル] > [API トークン]を選択します。
[API トークンの作成]を選択します。
API トークンの名前と、API キーの有効期限を入力します。
[作成]を選択します。
生成された API キーをコピーし、安全な場所に保存します。
注記
これを紛失した場合、新しい API キーを作成する必要があります。
[終了]を選択します。
API トークン認証証明書
API トークン認証証明書を生成するには、以下の手順を実行します。
DigiCert ONE にサインインします。
[人物]アイコン > [管理者プロファイル] > [認証証明書]を選択します。
[認証証明書の作成]を選択します。
認証証明書のニックネームと認証証明書の有効期限を入力します。
[証明書を生成する]を選択します。
生成された証明書のパスワードをコピーし、安全な場所に保存します。
注記
証明書のパスワードは一度しか表示されません。[証明書のダウンロード]を選択した後は、パスワードを確認できなくなります。パスワードを紛失した場合、新しい認証証明書の生成が必要になります。
[証明書のダウンロード]を選択します。
認証証明書をコンピュータに保存します。
注記
証明書を再度ダウンロードすることはできません。証明書をダウンロードしなかった場合や紛失した場合、新しい認証証明書を生成する必要があります。
準備ができたら、[閉じる]を選択します。
クレデンシャル ID
クレデンシャル ID は、DigiCert® Document Trust Manager における認証情報のニックネームです。
クレデンシャル ID をコピーするには、以下の手順を実行します。
DigiCert ONE にサインインします。
DigiCert® Document Trust Manager > [認証情報]に移動します。
認証情報のニックネームにカーソルを合わせます。
[コピー]アイコンを選択します。
Java のインストール
アプリケーションをインストールする前に、最新の Java 14 以上を ダウンロードしてインストールしてください。
SealSign システム環境変数の作成
Linux で新しいシステム環境変数を作成するには、以下の手順を実行します。
.bashrc または .bash_profile ファイルを vi や nano などのテキストエディタで開きます。
ファイルの末尾に export SEALSIGN_JAVA_HOME=/path/to/java という行を追加します。
注記
path/to/java を Java のインストールディレクトリへのパスに置き換えます。
機密データを暗号化するには、変数名 SEALSIGN_ENCRYPTION_PASSWORD を追加します。変数値には、構成ファイルの機密データの暗号化に使用するパスワードを入力します。
注記
この変数名を追加した場合、構成ファイルで 'user-api-key' と 'user-pin' を暗号化する必要があります。
変更を保存します。
変更した環境変数をリロードするには、以下のコマンドを実行します。
“source ~/.bashrc”
以下のコマンドを実行し、SEALSIGN_JAVA_HOME 変数が正しく設定されていることを確認します。
“echo $SEALSIGN_JAVA_HOME”
SealSign 2.0 のインストール
以下のコマンドを使用して、SealSign2_linux_<version>.tar.gz を解凍します。
“tar -xvzf SealSign2_linux_<version>.tar.gz”
以下のコマンドを実行し、SealSign 2.0 を起動します。
“sh sealsign2_0.sh start”
以下のコマンドを実行し、ステータスを確認します。
“sh sealsign2_0.sh status”
以下のコマンドを実行し、SealSign 2.0 を停止します。
“sh sealsign2_0.sh stop”
SealSign 2.0 の設定
<install folder>/config/sealsign-config.xml の構成ファイルを開きます。
SEALSIGN_ENCRYPTION_PASSWORD システム環境変数が設定されている場合、以下の手順に従って user-api-key や user-pin などの機密データを暗号化します。
Java ライブラリ Jasypt をダウンロードして解凍します。(URL: https://github.com/jasypt/jasypt/releases/download/jasypt-1.9.3/jasypt-1.9.3-dist.zip)
コマンドプロンプトを開き、\jasypt-1.9.3\bin ディレクトリに移動します。
以下のコマンドを実行します。
encrypt.bat input="" password="" verbose=false
引数:
a. input – API キーまたは PIN を入力します。
b. password – SEALSIGN_ENCRYPTION_PASSWORD システム環境変数で以前設定したパスワードを入力します。
(例: ./encrypt.bat input="PIN" password="PASSWORD")
上記のコマンドを実行して得られた出力を、それぞれの構成の値として使用します。
(例: ./encrypt.bat input="PIN" password="PASSWORD" を実行して得られた出力が abcdef の場合、以下の構成の user-pin パラメータの値として abcdef を追加します。
構成ファイルを以下の値で更新します。
ユーザー構成
user-credential-id
クレデンシャル ID を入力します。
user-api-key
API キーを入力します。
または
SEALSIGN_ENCRYPTION_PASSWORD システム環境変数が設定されている場合、暗号化された API キーを入力します。
auth-mode
認証モードです。API トークン認証証明書の場合、CLIENTCERT と入力します。(デフォルト: APIKEY)
user-timezone
所在地のタイムゾーンを入力します。(例: CET)
サーバー構成
url
サーバーの URL を入力します。(例: https://one.digicert.com)
tsa-url
文書の署名に使用するタイムスタンプ認証局の URL を入力します。(例: http://adobe.timestamp.digicert.com/ または http://tsa.quovadisglobal.com/TSS/HttpTspServer または http://ts.quovadisglobal.com/eu)
SealSign 2.0 を再起動します。
注記
構成パラメータおよび値の全一覧は、インストールフォルダの Readme.txt を参照してください。