Skip to main content

SafeNet Network HSM

SafeNet Network HSM 7(旧称: Luna SA)はネットワーク HSM です。これを使用して、ユーザーはパーティションを作成し、DigiCert® Trust Lifecycle Manager への強力な認証に必要な RA キーなどのキーを保存できます。専用セキュリティアプリケーションと共有セキュリティアプリケーションにおいて、セキュリティ、接続性、管理の簡便性を強化する多くの機能を備えています。

SafeNet Network HSM 7 のパーティションにアクセスするには、Network Trust Link Service(NTLS)経由で Luna HSM Client を使用します。

image2.png

Luna HSM Client をインストールする

クライアントマシンに Luna HSM Client ソフトウェアをインストールするには、次の手順を実行します。

  1. 管理者として、LunaHSMClient.exe を実行します。

  2. インストールのオプションと機能を選択します。

    次の Luna デバイス(環境に応じて一部のオプションと機能は任意)にチェックを入れます。

    • ネットワーク

    • (任意)リモート PED 

    次の機能(環境に応じて一部のオプションと機能は任意)にチェックを入れます。

    • CSP(CAPI) / KSP(CNG)

    • (任意)JCE / JCA プロバイダ(JSP)

    • (任意)PKCS #11(JCProv)

    LunaHSM.png
  3. ソフトウェア使用許諾契約を確認し、[インストール]を選択します。

  4. 完了するまで待ちます。進行状況を示すバーがウィンドウの下部に表示されます。

  5. インストールが完了したら、[OK].を選択します。[終了]を選択します。

Luna HSM Client を設定する

以下に示す手順を実行する前に、パーティションの作成が必要です。本ドキュメントでは、これを<パーティション名>と呼びます。

Luna HSM Client を設定するには、次の手順に従います。

  1. コマンドプロンプトウィンドウを開き、次のコマンドを実行します。

    > cd C:\Program Files\SafeNet\LunaClient
    > lunacm.exe
  2. ネットワークトラストリンク(NTL)を作成します。これはワンステップ設定です。NTL を作成済みの場合は、手順 4 に進みます。

    lunacm:> clientconfig deploy -server <SERVER-HOSTNAME> -client <CLIENT-HOSTNAME> -par <PARTITION-NAME>
    Please wait while we set up the connection to the HSM. This may take several minutes...
    Please enter appliance admin role user's password:
    Command Result : No Error
    lunacm.exe (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights reserved.
    Slot Id -> 1
    Label -> <PARTITION-NAME>
    Serial Number -> 1314971349473
    Model -> LunaSA 7.7.1
    Firmware Version -> 7.7.0
    Configuration -> Luna User Partition With SO (PED) Signing With Cloning Mode
    Slot Description -> Net Token Slot
    FM H Status -> FM Ready
    Current Slot Id: 1
    lunacm:> clientconfig v
    The following Luna SA Slots/Partitions were found:
    Slot Serial # Label
    ==== ================ =====
    1 1314971349473 <PARTITION-NAME>
    Command Result : No Error
  3. ワンステップ設定(上記手順 2)を実行しない場合は、次の手順に従います。

    • サーバー証明書を取得します。

      サーバー証明書は HSM 上に作成済みであるため、サーバーからコピーする必要があります。

      > pscp -scp admin@<SERVER-HOSTNAME>:server.pem
    • クライアント側でサーバーを追加します。

      > vtl addServer -n <SERVER-HOSTNAME> -c server.pem
      New server <SERVER-HOSTNAME> successfully added to server list.
    • クライアント証明書を作成します。

      > vtl createCert -n <CLIENT-HOSTNAME>
      Private Key created and written to: C:\Program Files\SafeNet\LunaClient\cert\client\<CLIENT-HOSTNAME>Key.pem
      Certificate created and written to: C:\Program Files\SafeNet\LunaClient\cert\client\<CLIENT-HOSTNAME>.pem
    • クライアント証明書をサーバーにアップロードします。

      > pscp -scp cert\client\<CLIENT-HOSTNAME>.pem admin@<SERVER-HOSTNAME>:
      admin@<SERVER-HOSTNAME>'s password:
      <CLIENT-HOSTNAME>.pem         | 1 kB |   1.1 kB/s | ETA: 00:00:00 | 100%

    次に、サーバー側で次の手順を実行します。

    • クライアントを登録し、SSH 経由で HSM に接続します。

      lunash:> client register -client <CLIENT-HOSTNAME> -hostname <CLIENT-HOSTNAME>
      'client register' successful.
      Command Result : 0 (Success)
    • クライアントにパーティションを割り当て、SSH 経由で HSM に接続します。

      lunash:> client assignPartition -client <CLIENT-HOSTNAME> -partition <PARTITION-NAME>
      'client assignPartition' successful.
      Command Result : 0 (Success)

    今度は、クライアント側で次の手順を実行します。

  4. 接続設定を確認します。

    作業ディレクトリは、C:\Program Files\SafeNet\LunaClient です。

    > vtl listServers
    Server: <SERVER-HOSTNAME> HTL required: no
    > vtl verify
    vtl (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights reserved.
    The following Luna SA Slots/Partitions were found:
    Slot    Serial #                Label
    ====    ================        =====
    1 1314971349473               <PARTITION-NAME>
  5. ログを設定します(任意)。作業ディレクトリは、C:\Program Files\SafeNet\LunaClient です。次の例ではログフォルダの名前は c:\temp ですが、変更可能です。

    > vtl logging configure c:\temp
    Success setting log path to c:\temp
    > vtl logging show
    Client logging written to: c:\temp\LunaCryptokiLog.htm

高可用性(HA)を設定する

  1. HA グループを作成します。

    コマンドプロンプトウィンドウを開き、次のクライアントコマンドを実行します。

    > cd C:\Program Files\SafeNet\LunaClient
    > lunacm.exe
    lunacm:> slot set -s <SLOT-NUMBER>
    lunacm:> hagroup creategroup -se <SERIALNUMBER> -label <HA-LABEL>
    Enter the password: ************
    New group with label "HAGroup" created with group number <SERIALNUMBER>.
    Group configuration is:
    HA Group Label: <HA-LABEL>
    HA Group Number: 11336489553517
    HA Group Slot ID: Not Available
    Synchronization: enabled
    Group Members: 1336489553517
    Needs sync: no
    Standby Members: <none>
    Slot # Member S/N Member Label Status
    ====== ========== ============ ======
    1 1336489553517 <PARTITION-NAME>alive
    Command Result : No Error
    lunacm.exe (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights
    reserved.
    Available HSMs:
    Slot Id -> 1
    Label -> <PARTITION-NAME>
    Serial Number -> 1336489553517
    Model -> LunaSA 7.7.1
    Firmware Version -> 7.7.0
    Configuration -> Luna User Partition With SO (PED) Signing With Cloning Mode
    Slot Description -> Net Token Slot
    FM HW Status -> FM Ready
    Slot Id -> 5
    HSM Label -> <HA-LABEL>
    HSM Serial Number -> 11336489553517
    HSM Model -> LunaVirtual
    HSM Firmware Version -> 7.7.0
    HSM Configuration -> Luna Virtual HSM (PED) Signing With Cloning Mode
    HSM Status -> N/A - HA Group
    Current Slot Id: 1 

    注記

    上記の手順を実行した場合、CSPKSP の両方を再設定する必要があります。

  2. [HA のみ]を有効にします

    lunacm:> slot set -s <HA-SLOT-NO>
    Current Slot Id: <HA-SLOT-NO> (Virtual HSM 7.7.0 (PED) Signing
    With Cloning Mode)
    Command Result : No Error
    
    lunacm:> hagroup ho -e
    "HA Only" has been enabled.
    Command Result : No Error
    
    
    lunacm:> hagroup ho -s
    This system is configured to show only HA slots. (HA Only is
    enabled)
    Command Result : No Error

CSP の設定

注記

Autoenrollment Server のデプロイには、CSP の設定が必要です。

SafeNet CSP の場合、ユーティリティ register.exe(64 ビッド版)がレジストリを処理します。  CSP を設定するには、コマンドプロンプトウィンドウを開き、次のコマンドを実行します。  

  1. CSP ライブラリを登録します

    C:\Program Files\SafeNet\LunaClient\CSP>register.exe /library
    
    register.exe (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights
    reserved.
    
    Success registering SOFTWARE\Microsoft\Cryptography\Defaults\Provider\Luna
    enhanced RSA and AES provider for Microsoft Windows.
    Success registering SOFTWARE\Microsoft\Cryptography\Defaults\Provider\Luna
    Cryptographic Services for Microsoft Windows.
    Success registering SOFTWARE\Microsoft\Cryptography\Defaults\Provider\Luna
    SChannel Cryptographic Services for Microsoft Windows.
  2. パーティションを登録します

    C:\Program Files\SafeNet\LunaClient\CSP>register.exe
    register.exe (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights
    reserved.
    
    ***************************************************************************
    *                                                                         *
    *  Safenet LunaCSP, Partition Registration                                *
    *                                                                         *
    *  Protect the HSM's challenge for the selected partitions.               *
    *                                                                         *
    *  NOTE:                                                                  *
    *  This is a WEAK protection of the challenge.                            *
    *  After you have configured all applications that will use               *
    *  the LunaCSP and ran them once, you MUST run:                           *
    *  register /partition /strongprotect                                     *
    *  to strongly protect the registered challenges.                         *
    *                                                                         *
    ***************************************************************************
    
    This is a destructive procedure and will overwrite any previous
    registrations.
    
    Do you wish to continue?: [y/n]y
    Do you want to register the partition named '<PARTITION-NAME>'?[y/n]: y
    
    Enter challenge for partition '<PARTITION-NAME>' : <Only hit "Enter" then the
    PED Authentication will be requested>
    Success registering the ENCRYPTED challenge for partition '<PARTITIONNAME>:1'.
    Only the LunaCSP will be able to use this data.
    Registered 1 partition(s) for use by the LunaCSP.
  3. HA パーティションを登録します

    HA が設定されている場合は、次のコマンドを実行します。

    c:\Program Files\SafeNet\LunaClient\CSP>register.exe /h
    register.exe (64-bit) v10.7.2-16. Copyright (c) 2024 Thales Group. All rights
    reserved.
    ***************************************************************************
    *                                                                         *
    * Safenet LunaCSP, Partition Registration                                 *
    *                                                                         *
    * Protect the HSM's challenge for the selected partitions.                *
    *                                                                         *
    * NOTE:                                                                   *
    * This is a WEAK protection of the challenge.                             *
    * After you have configured all applications that will use                *
    * the LunaCSP and ran them once, you MUST run:                            *
    * register /partition /strongprotect                                      *
    * to strongly protect the registered challenges.                          *
    *                                                                         *
    ***************************************************************************
    This is a destructive procedure and will overwrite any previous
    registrations.
    Do you wish to continue?: [y/n]y
    Do you want to register the partition named ''?[y/n]: y
    Enter challenge for partition '' :************
    Success registering the ENCRYPTED challenge for partition ':1'.
    Only the LunaCSP will be able to use this data.
    Registered 1 partition(s) for use by the LunaCSP.

KSP の設定

KSP(CNG)を設定するには、KspConfig.exe(デフォルトの場所は C:\Program Files\SafeNet\LunaClient\KSP\)を実行します。 

SDK リファレンスガイドの「CNG 向け KSP」に記載されているグラフィカルな KspConfig.exe の使用手順に従います。

次のウィンドウが表示されます。

image7.png
  1. [セキュリティライブラリの登録または表示]をダブルクリックし、値として C:\Program Files\SafeNet\LunaClient\cryptoki.dll を確認します。

    image8.png
  2. 管理者/<ドメイン名>については、[HSM スロットの登録]をダブルクリックします。

    • 管理者を選択します

    • <ドメイン名>を選択します

    • [使用可能なスロット][HA グループ]を選択します 

    • パスワードを入力します

  3. [スロットの登録]を選択します。

    image9.png
  4. SYSTEM/NT 権限については、[HSM スロットの登録]をダブルクリックします。

    • [システム]を選択します。

    • [NT AUTHORITY]を選択します。

    • [使用可能なスロット][HA グループ]を選択します。 

    • パスワードを入力します

  5. [スロットの登録]を選択します。

    image10.png

    注記

    [スロットの登録]をクリックしても[登録済みスロット]には変化がありませんが、この手順は必須です。

Luna KSP(Luna KSPConfig ユーティリティを使用)を登録する際には、次のユーザーとドメインの組み合わせを使用します。

  • これらの手順を実行するユーザーとドメイン。

  • Web アプリケーションを実行し、秘密鍵を使用するユーザーとドメイン。

  • ローカルユーザーと NT Authority ドメインユーザー。

  • システムの LocalSystem と NTAuthority。

注記

Autoenrollment Server を実装する場合、Luna CSP のインストールと登録も必要です。詳細については、SafeNet 製品のドキュメントを参照してください。

CSR の生成

  1. CSR 用の情報ファイルを作成します。CSP 経由で certreq.exe を使用して CSR を生成するには、ProviderName を Luna Cryptographic Services for Microsoft Windows に設定する必要があります。.inf ファイルは次のようになります。

    [NewRequest]
    KeyUsageProperty = "NCRYPT_ALLOW_ALL_USAGES"
    RequestType = PKCS10
    ProviderName = "Luna Cryptographic Services for Microsoft Windows"
    ProviderType = 1
    Subject = "CN=Registration Authority"
    KeyContainer = "CSPRA20220725"
    MachineKeySet = TRUE
    HashAlgorithm = SHA256
    KeyAlgorithm = RSA
    KeyLength = 2048
  2. HSM 経由で CSR を生成します。

    注記

    <inf-file> は手順 1 で作成したファイル、<csr-file> は出力ファイルです。

    • コマンドプロンプトを開き、次のコマンドを実行します。

      > certreq -new <inf-file> <csr-file>
    • CSR ファイルは次のとおり生成されます。

      -----BEGIN NEW CERTIFICATE REQUEST-----
      MIIDjzCCAncCAQAwITEfMB0GA1UEAwwWUmVnaXN0cmF0aW9uIEF1dGhvcml0eTCC
      ....
      C610uaqncn6FvLu5pygZYFEVtOanCXNQRRUWiDGWKjHF+10GMh+V5YUur55T4W80
      0uwK
      -----END NEW CERTIFICATE REQUEST-----
  3. クライアント認証証明書を取得します。

    クライアント認証証明書を取得する」のセクションを参照してください。

  4. RA 証明書をインストールします。

    Install RA certificate」のセクションを参照してください。