TABLE OF CONTENTS
Voraussetzung
Vorausgesetzt werden Zertifikate, die mit einem Zertifikatserver generiert wurden, der unter Windows läuft.
Einrichten der Verschlüsselung für ThinPrint
- Exportieren Sie ein Client-Zertifikat auf Ihrem Windows-Zertifikatserver im Format PFX mit Passwort-Sicherheit, und kopieren Sie es auf den Linux-Rechner.
- Konvertieren Sie auf dem Linux-Rechner die PFX-Datei folgendermaßen ins Format PEM:
openssl pkcs12 -in [-passin pass:xxxxx] -out [-passout pass:yyyyy]
Hierbei werden folgende Parameter verwendet:
-in | Name der zu konvertierenden .pfx-Datei |
-passin | Passwort des privaten Schlüssels in der .pfx-Datei |
-out | Name der zu generierenden .pem-Datei |
-passout | Neues Passwort für den privaten Schlüssel in der .pem-Datei |
Beispiel 1 (mit manueller Passworteingabe):
openssl pkcs12 -in keyStore.pfx -out keyStore.pem
Konvertierung von PFX nach PEM mit manueller Passworteingabe
Beispiel 2 (mit Übergabe der Passwörter als Parameter):
openssl pkcs12 -in keyStore.pfx -passin pass:xxxxxxxxxx -out keyStore.pem -passout pass:yyyyyyyyyy
Konvertierung von PFX nach PEM mit Passwortübergabe per Parameter
- Setzen Sie folgende Parameter des ThinPrint Clients (thnuclnt):
certfile = /
certpw =
- Tragen Sie diese Parameter in die Datei thnuclnt.conf ein (Beispiel):
# BEGIN SYSTEM CONFIG
autoupdate = 15
automap = true
autoid = 0
updatecount = 1
editcount = 1
certfile = /etc/thnuclnt/keyStore.pem
certpw = yyyyyyyyyy
connector tcpip {
protocol = listen
interface = 0.0.0.0
setdefault = true
}
# END SYSTEM CONFIG
Siehe hierzu weitere Parameter.
- Starten Sie den ThinPrint Client (thnuclnt) neu, um die Verschlüsselung zu aktivieren.
Hinweis! Überprüfen Sie auf älteren Linux-System (z. B. SLES9 SP2) sicherheitshalber, ob die installierte OpenSSL-Bibliothek prinzipiell in der Lage ist, SHA-2-Signaturen zu erkennen:
digicert.com/sha-2-compatibility.htm
Für Informationen zur serverseitigen Konfiguration der Verschlüsselung siehe den Abschnitt Verschlüsselung von Druckdaten.