Autor |
Sõnum |
al(tm)
Pingviini kasutaja
Vanus: 53
Liitunud: 28.03.2017
Postitused: 51
Asukoht: Tartu
|
|
Ehhh.... probleem sealt algabki, et linuxi id kaardi tugi jebuntule arendatakse. See ei olnud hea valik, õigemini, see ei olnud hea valik, et muud tarned kõrvale jäeti.
Asi selles, et vabavaraline keskkond on väga kiires liikumises. St tahes tahtmata on laias laastus kaks valikut- kas bleeding edge ja arendus vastu seda (mis oleks välistanud teemas openSSL jama), või siis enterprise linuxid (loe- RedHat). Nt kõikvõimalikku broadcasting riistvara just nimelt viimase variandi järgi toetataksegi- on mingi konkreetne pika elueaga tarne (RedHat, CentOS, aga ka SuSE nt kui Qt teeke vaja) ja nii ongi, et terviklik lahendus sellega tehtud (ja ka müüakse nii). Aga saab ka bleeding edge vastu arendada, BlackMagic Design riistvara taoliselt toimib üsna edukalt (odava otsa profi video i/o).
No ja kolmas variant on ka, kõige töötavam variant, ehk siis enterprise linuxi farmtarne, no ala nagu Fedora>RedHat (või minupärast kasvõi Debian>derivaadid).
Pane nüüd siia võrrandise ubuntut arendav seltskond...
P.S. os x arvuteid pole olemas. Ubuntu Apple masinatele hea valik ei ole, küll saab erinevate Fedoradega asju tööle, olen mingeid G5 iMac'e nii pruukinud (ehk siis PowerPC platvorm). Üldiselt ei tasu vaeva kui GUI'd vaja, liiga paljude kiiksudega riistvara, mis ei ole 100% toetatud. katsusin vihjata, et prooviks vähemalt keskkondade nimedki siis õigesti kirjutet saada.
peace.
|
|
|
|
|
|
|
|
akbgf
Vana Pingviin
Liitunud: 07.10.2009
Postitused: 763
Asukoht: Tõravere
Distributsioon: OpenSUSE, Ubuntu
|
|
mait kirjutas: | Kas github-s olevas koodis on juba vajalikud parandused kiibi probleemi vältimiseks olemas, et OpenSUSE jaoks kaardi uuendamiseks utiliit kompileerida? |
Vaata https://github.com/open-eid, seal on iga teegi juures kirjas, millal viimati uuendati.
Seal on näha, et libdigidocpp, qesteidutil ja qdigidoc kallal käib veel kibe töö:
Updated 3 hours ago
Updated 6 hours ago
firefox-pkcs11-loader Updated 3 days ago.
|
|
|
|
|
|
|
|
sander85
Vana Pingviin
Vanus: 39
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
|
|
akbgf kirjutas: | mait kirjutas: | Kas github-s olevas koodis on juba vajalikud parandused kiibi probleemi vältimiseks olemas, et OpenSUSE jaoks kaardi uuendamiseks utiliit kompileerida? |
Vaata https://github.com/open-eid, seal on iga teegi juures kirjas, millal viimati uuendati.
Seal on näha, et libdigidocpp, qesteidutil ja qdigidoc kallal käib veel kibe töö:
Updated 3 hours ago
Updated 6 hours ago
firefox-pkcs11-loader Updated 3 days ago. |
Töö käib seal kogu aeg, pigem tuleks vaadata, et millal viimati miskit reliisitud on.
|
|
|
|
_________________
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
# Enne tarkvara uuendamist kaart töötas.
Võtsin algtekstid Kood: | git clone --recursive https://github.com/open-eid/qesteidutil
git clone --recursive https://github.com/open-eid/libdigidocpp
git clone --recursive https://github.com/open-eid/libdigidoc
git clone --recursive https://github.com/open-eid/qdigidoc
| .
Kompileerimisel andis paar hoiatust, nagu ka varasemate versioonide puhul, aga jõudis kõigega lõpuni, Käsurealt %make install töötas ning utiliit, digidoci klient ja krüpto programm käivituvad. Utiliit näitab diagnostikalehel: Kood: |
Keeleseaded: Estonian / et_EE.UTF-8
Rakenduse versioon: 3.12.8.0 (64 bit)
Operatsioonisüsteem: "openSUSE Leap 42.3"
Protsessor: Intel(R) Core(TM) i5-2430M CPU @ 2.40GHz
Tuum: Linux 4.4.92-31-default #1 SMP Sun Oct 22 06:56:24 UTC 2017 (1d80e8a) x86_64
Teegid:
openssl (1.0.2j)
libpcsclite1 (1.8.22)
pcsc-lite (1.8.22)
opensc (0.16.0)
QT (5.6.2)
Argumendid: qesteidutil
Teegi otsing: /usr/lib64/qt5/plugins;/usr/local/bin
URLs:
BREAKPAD: https://cr.eesti.ee/
CONFIG_URL: https://id.eesti.ee/config.json
Konfiguratsiooni andmed:
DATE: 20171020113053Z
SERIAL: 40
URL: https://id.eesti.ee/config.json
VER: 1
Smart Card teenuse staatus: Töötab
Kaardilugejad:
OMNIKEY CardMan 1021 00 00 max APDU size 65536
Reader state: PRESENT, INUSE
ATR cold - pikk kood
ATR warm - teine pikk kood
ID - minu id:)
Veebibrauserid:
MozillaFirefox (52.4.0)
USB info:
Bus 002 Device 003: ID 413c:8187 Dell Computer Corp. DW375 Bluetooth Module
Bus 002 Device 006: ID 076b:1021 OmniKey AG CardMan 1021
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0b97:7761 O2 Micro, Inc. Oz776 1.1 Hub
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
|
Sertifikaatide uuendamine läks ilma probleemideta. ID-kaardi utiliit ütleb, et kõik on korras ja kaart enam uuendamist ei vaja. Samuti loeb ID-kaardi haldusvahend kaardilt isikuandmed, laadib pildi ja suudab eesti.ee portaalist pärida e-posti suunamise info.
Aga isikutuvastamine ja allkirjastamine ei tööta.
digidoc klient jätab xtermi maha rea teateid, kus kurdab ajavormingu üle Kood: | Enabling crashreporting "/tmp"
Chache configuration serial: 40
Bundled configuration serial: 40
QObject: Cannot create children for a parent that is in a different thread.
(Parent is QSigner(0x1f4b930), parent's thread is QThread(0x1bd8480), current thread is QSigner(0x1f4b930)
Loading: "opensc-pkcs11.so"
DEBUG [Connect.cpp:53] - Connecting to URL: https://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-mp.sha2
DEBUG [Connect.cpp:75] - Connecting to Host: ec.europa.eu:443
DEBUG [Connect.cpp:53] - Connecting to URL: https://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-mp.xml
DEBUG [Connect.cpp:75] - Connecting to Host: ec.europa.eu:443
"OPENSC PROJECT (2.20)"
"OPENSC SMARTCARD FRAMEWORK (0.16)"
Flags: 0
DEBUG [TSL.cpp:546] - Last modified: Tue, 17 Oct 2017 14:33:47 GMT
WARN [TSL.cpp:578] - Failed to parse TSL last modified date: Invalid HTTP Full Date format: 'Tue, 17 Oct 2017 14:33:47 GMT'
DEBUG [TSL.cpp:246] - TSL tl-mp.xml signature is valid
DEBUG [Connect.cpp:53] - Connecting to URL: https://sr.riik.ee/tsl/estonian-tsl.sha2
DEBUG [Connect.cpp:75] - Connecting to Host: sr.riik.ee:443
DEBUG [TSL.cpp:246] - TSL EE.xml signature is valid
INFO [X509CertStore.cpp:84] - Loaded 42 certificates into TSL certificate store.
TSL loading finished
|
qdigidocclient võtab vastu PIN2, midagi teeb, ja siis ütleb, et allkirjastamine ei õnnestu.
qdigidoccrypto ütleb kohe punaselt, et selle kaardiga krüpteerimist veel ei toetata.
Võrgus tuvastamisel (n. www.eesti.ee) annab FireFox Error code: SEC_ERROR_INPUT_LEN . Sama veaga lõpeb võrgulehtedel sisselogimine ka teises masinas.
https://app.digidoc.ee/login#sc-login-form küsib PIN1 ja siis ei tee enam midagi.
Kas see on ID-kaardi lõpp?
|
|
|
|
|
|
|
|
tonks
Pingviini aktivist
Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
|
|
Ma pakun välja oma katsetuse põhjal, et FF ei ole tasemel uuendatud sertifikaatidega. Ei saanud sisse Swedbanki ega sellele app.digidoc lehele. Samas Vivaldiga sain mõlemasse sisse. Serdid paar päeva tagasi uuendatud. Kusjuures hetkel sellel kettal hoopis ID kliendi 1233 versioon. Opsüsteem ise Ubuntu põhine.
|
|
|
|
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
tonks kirjutas: | Ma pakun välja oma katsetuse põhjal, et FF ei ole tasemel uuendatud sertifikaatidega. |
Aga /usr/local/bin/qdigidocclient peaks ka ilma FF-ta suutma dokumendi allkirjastada. Enne kaardi tarkvara uuendamist mul probleeme ei olnud.
|
|
|
|
|
|
|
|
tonks
Pingviini aktivist
Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
|
|
Eksperimenteerisin veel. Vanema Digidoc kliendiga allkirjastamine ebaõnnestus. Vahetasin ketta ja viimase ID-tarkvara versiooniga õnnestus. Uuem versioon Digidoc kliendil on 3.13.3.1512.
Huvitav, minul on /usr/local/bin/ kaustas tühjus, mingit klienti ei ole. Synaptic näitab, et on paigaldatud qdigidoc, qdigidoc-tera ja qesteidutil. Rohkem q-ga ID-kaardi asju ei ole.
|
|
|
|
|
|
|
|
sander85
Vana Pingviin
Vanus: 39
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
|
|
|
|
123to
Pingviini aktivist
Liitunud: 31.05.2014
Postitused: 123
Distributsioon: Xubuntu 18.04;23.04
|
|
kas keegi trusty'l on browseritege allkirjastamise tööle saanud?
sisselogimise sain browseritel tööle kui installisin xeniali opensc pakid,
muid appe ei tahagi esialgu
|
|
|
|
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
Tõmbasin tekstid Kood: | % git clone --recursive https://github.com/OpenSC/OpenSC |
ja edasi läks üsna lihtsalt: Kood: | # Oli vaja esmalt paigaldada
sudo zypper install autoconf
sudo zypper install automake
sudo zypper install libtool
# siis selle järgi: https://github.com/OpenSC/OpenSC/wiki/Compiling-and-Installing-on-Unix-flavors
cd opensc-*
% ./bootstrap
# --sysconfdir=/etc/opensc sai pandud otse etc alla, nagu 0.16 rpm pakist OpenSUSE repost paigaldub.
% ./configure --prefix=/usr --sysconfdir=/etc
% make
#tegi ära
#Enne paigaldust veel yast-st repost rpm pakist paigaldatud opensc maha. Ja siis :
% sudo make install
# testiks
%opensc-tool --version
OpenSC-0.16.0-394-gbe35d3d0, rev: be35d3d0, commit-time: 2017-10-27 19:51:33 +0200
% pkcs15-tool --version
OpenSC-0.16.0-394-gbe35d3d0, rev: be35d3d0, commit-time: 2017-10-27 19:51:33 +0200
Using reader with a card: OMNIKEY CardMan 1021 00 00
|
Oma masinas allkirjastamine hakkas qdigidocclient programmiga tööle .
https://www.eesti.ee/est/minuasjad/ ja panka saab sisse logida. Aga pangas allkirjastada ei saa: PIN2 võtab, aga siis ütleb, et: "Error: technical_error" .
sander85 kirjutas: | Ja Firefoxi allkirjastamise toimima hakkamiseks on vaja ka chrome-token-signing ära kompileerida. |
% git clone --recursive https://github.com/open-eid/chrome-token-signing
See aga ei kompileeru ja viga parandada/leida ma ei oska.
Kood: | %~/src/id-kaart/chrome-token-signing> make
...
g++ -c -pipe -O2 -pthread -Wall -W -D_REENTRANT -DVERSION=\"1.0.6.0\" -DOPENSSL_LOAD_CONF -DQT_NO_DEBUG -DQT_GUI_LIB -DQT_NETWORK_LIB -DQT_CORE_LIB -DQT_SHARED -I/usr/share/qt4/mkspecs/default -I. -I/usr/include/QtCore -I/usr/include/QtNetwork -I/usr/include/QtGui -I/usr/include -I../host-shared -I/usr/include/PCSC -I. -o Labels.o ../host-shared/Labels.cpp
../host-shared/Labels.cpp: In member function ‘void Labels::setLanguage(const string&)’:
../host-shared/Labels.cpp:41:5: error: in C++98 ‘languages’ must be initialized by constructor, not by ‘{...}’
};
^
../host-shared/Labels.cpp:41:5: warning: extended initializer lists only available with -std=c++11 or -std=gnu++11 [enabled by default]
../host-shared/Labels.cpp:41:5: error: could not convert ‘{{"et", 0}, {"en", 1}, {"ru", 2}, {"lt", 3}, {"lv", 4}, {"est", 0}, {"eng", 1}, {"rus", 2}, {"lit", 3}, {"lat", 4}}’ from ‘<brace-enclosed initializer list>’ to ‘std::map<std::basic_string<char>, int>’
../host-shared/Labels.cpp:42:5: warning: ‘auto’ changes meaning in C++11; please remove it [-Wc++0x-compat]
auto pos = languages.find(language);
^
../host-shared/Labels.cpp:42:10: error: ‘pos’ does not name a type
auto pos = languages.find(language);
^
../host-shared/Labels.cpp:43:24: error: ‘pos’ was not declared in this scope
selectedLanguage = pos == languages.end() ? 1 : pos->second;
^
../host-shared/Labels.cpp: At global scope:
../host-shared/Labels.cpp:37:6: warning: unused parameter ‘language’ [-Wunused-parameter]
void Labels::setLanguage(const std::string &language) {
../host-shared/Labels.cpp: In member function ‘Labels::lstring Labels::get(const string&) const’:
../host-shared/Labels.cpp:153:5: error: in C++98 ‘labels’ must be initialized by constructor, not by ‘{...}’
};
^
../host-shared/Labels.cpp:153:5: warning: extended initializer lists only available with -std=c++11 or -std=gnu++11 [enabled by default]
../host-shared/Labels.cpp:153:5: error: could not convert ‘{{"auth PIN", {"Autentimiseks sisesta @PIN@:", "For authentication enter @PIN@:", "\37777777720\37777777624\37777777720\37777777673\37777777721\37777777617 \37777777720\37777777670\37777777720\37777777664\37777777720\37777777665\37777777720\37777777675\37777777721\37777777602\37777777720\37777777670\37777777721\37777777604\37777777720\37777777670
..... <lõige >
7777777616 \37777777721\37777777603\37777777721\37777777601\37777777720\37777777673\37777777721\37777777603\37777777720\37777777663.", "Pasirinkdama(s) sertifikat\37777777704\37777777605, a\37777777705\37777777641 sutinku, kad mano vardas, pavard\37777777704\37777777627 ir asmens kodas b\37777777705\37777777653t\37777777705\37777777663 perduoti e. paslaugos teik\37777777704\37777777627jui.", "Izv\37777777704\37777777623loties sertifik\37777777704\37777777601tu, es apstiprinu, ka mans v\37777777704\37777777601rds un personas kods tiks nos\37777777705\37777777653t\37777777704\37777777653ts pakalpojuma sniedz\37777777704\37777777623jam."}}}’ from ‘<brace-enclosed initializer list>’ to ‘const std::map<std::basic_string<char>, std::vector<std::basic_string<char> > >’
Makefile:224: recipe for target 'Labels.o' failed
make[3]: *** [Labels.o] Error 1 % |
|
|
|
|
|
|
|
|
ertserts
Vana Pingviin
Liitunud: 31.10.2013
Postitused: 445
Asukoht: Tallinn
Distributsioon: Ubuntu, Debian
|
|
Mul läks pisut aega, et saada pihta ID-kaardi turvaauguga sertifikaatide kauguuendamisele 64-bit Ubuntu 16.04 LTS.
Oma haavatavat või mittehaavatavat id-kaarti saate kontrollida lingilt ID-kaardi sertifikaatide kontroll.
Turvaauguga ID-kaardi sertifikaatide kauguuenduseks peab Linuxis olema ID-kaardi haldusvahend ver. 3.12.7.1252
NB! Kui on madalam ID-kaardi haldusvahendi versioon siis sertifikaatide kauguuendust Linuxis teha ei saa. Minu teada peab see number MacOS X olema 3.12.6 ja Windowsil 3.12.8. Aga see selleks.
Minul oligi selline olukord kus arvuti ID-kaardi haldusvahend istus versioonil 3.12.5 ja ei uuenenud, ei läbi automaatse skritpi 'install-open-eid.sh' ja ei aidanud ka distro käsitsi apt update/apt upgrade.
Olukorra lahendas metapaki open-eid failide uninstall ja uuesti skripti 'install-open-eid.sh' käivitamine:
$ sudo apt --purge remove chrome-token-signing esteidpkcs11loader qdigidoc qesteidutil qdigidoc-tera
$ bash ./install-open-eid.sh
Peale seda oli võimalik näha ID-kaardi haldusvahendi õiget versiooni 3.12.7.1252 mis võimaldas 5 min. jooksul ära teha sertifikaatide kauguuenduse:
Muuseas SK on teinud Youtube õppevideo sertifikaatide kauguuendamisest: ID-kaardi sertifikaatide uuendamine 2017.
|
|
|
|
_________________ ertserts@linuxialune:~$ echo;echo Local and Remote IP connections:;netstat -at|sort -k5|grep ESTABLISHED|cut -c20-80;echo
|
|
|
|
tonks
Pingviini aktivist
Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
|
|
Automaatse paigaldusskriptiga ei uuenda jah millegi pärast ära. Opsüsteemi uuenduses olid mingid ID.kaardi uuendused olemas. Kahjuks ei süvenenud ja panin uuendama, aga kuna uuemat opsüsteemi versiooni polnud pikemat aega kasutanud, siis oli uuendusi tuevalt üle 1GB ja lõpuks tekkis kirjade järgi mingi interneti tõrge ja ei saanudki teada, kas oleks uuendanud. Asi lahenes väga lihtsalt, synapticus olid kõik uuemad ID-kaardi paketid saadaval, ainult märgi uuendamiseks ära.
|
|
|
|
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
sander85 kirjutas: | Ja Firefoxi allkirjastamise toimima hakkamiseks on vaja ka chrome-token-signing ära kompileerida. |
Katse-eksituse meetodil pusisin veidi ja netist otsides leidsin, et selle esimese veateate " ../host-shared/Labels.cpp:41:5: error: in C++98 ‘languages’ must be initialized by constructor, " kõrvaldamiseks kindlasti on vaja g++ jaoks anda -std=c++11 võti. Makefile-s seda igatahes polnud tekkinud. Kommenteerisin GNUmakefile-s qmake rea välja, lisasin võtme ja siis katkes kompileerimine "QSslCertificateExtension" puudumise viitega. Qt5 teekide hulgas oli see olemas ja lõpuks pidin Makefile-s muutma viited teekidele: Kood: |
#############################################################################
# Makefile for building: chrome-token-signing
# Generated by qmake (2.01a) (Qt 4.8.6) on: P okt 29 08:08:57 2017
# Project: chrome-token-signing.pro
# Template: app
# Command: /usr/bin/qmake VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro
#############################################################################
####### Compiler, tools and options
CC = gcc
CXX = g++
DEFINES = -DVERSION=\"1.0.6.0\" -DOPENSSL_LOAD_CONF -DQT_NO_DEBUG -DQT_GUI_LIB -DQT_NETWORK_LIB -DQT_CORE_LIB -DQT_SHARED
CFLAGS = -pipe -O2 -pthread -std=c++11 -fPIC -Wall -W -D_REENTRANT $(DEFINES)
CXXFLAGS = -pipe -O2 -pthread -std=c++11 -fPIC -Wall -W -D_REENTRANT $(DEFINES)
#INCPATH = -I/usr/share/qt4/mkspecs/default -I. -I/usr/include/QtCore -I/usr/include/QtNetwork -I/usr/include/QtGui -I/usr/include -I../host-shared -I/usr/include/PCSC -I.
INCPATH = -I/usr/lib64/qt5/mkspecs/linux-g++ -I. -I/usr/include/qt5 -I/usr/include/qt5/QtGui -I/usr/include/qt5/QtCore -I/usr/include/qt5/QtNetwork -I/usr/include/qt5/QtWidgets -I/usr/include -I../host-shared -I/usr/include/PCSC -I.
LINK = g++
LFLAGS = -Wl,-O1
LIBS = $(SUBLIBS) -L/usr/lib64 -ldl -lssl -lcrypto -lpcsclite -lQt5Gui -L/usr/lib64 -L/usr/X11R6/lib -lQt5Network -lQt5Core -lQt5Widgets -lpthread
AR = ar cqs
RANLIB =
QMAKE = /usr/bin/qmake
TAR = tar -cf
COMPRESS = gzip -9f
COPY = cp -f
SED = sed
COPY_FILE = $(COPY)
COPY_DIR = $(COPY) -r
STRIP = strip
INSTALL_FILE = install -m 644 -p
INSTALL_DIR = $(COPY_DIR)
INSTALL_PROGRAM = install -m 755 -p
DEL_FILE = rm -f
SYMLINK = ln -f -s
DEL_DIR = rmdir
MOVE = mv -f
CHK_DIR_EXISTS= test -d
MKDIR = mkdir -p
####### Output directory
OBJECTS_DIR = ./
####### Files
SOURCES = ../host-shared/Labels.cpp \
../host-shared/Logger.cpp \
../host-shared/BinaryUtils.cpp \
../host-shared/PKCS11Path.cpp \
chrome-host.cpp qrc_chrome-token-signing.cpp
OBJECTS = Labels.o \
Logger.o \
BinaryUtils.o \
PKCS11Path.o \
chrome-host.o \
qrc_chrome-token-signing.o
DIST = /usr/share/qt4/mkspecs/common/unix.conf \
/usr/share/qt4/mkspecs/common/linux.conf \
/usr/share/qt4/mkspecs/common/gcc-base.conf \
/usr/share/qt4/mkspecs/common/gcc-base-unix.conf \
/usr/share/qt4/mkspecs/common/g++-base.conf \
/usr/share/qt4/mkspecs/common/g++-unix.conf \
/usr/share/qt4/mkspecs/qconfig.pri \
/usr/share/qt4/mkspecs/features/qt_functions.prf \
/usr/share/qt4/mkspecs/features/qt_config.prf \
/usr/share/qt4/mkspecs/features/exclusive_builds.prf \
/usr/share/qt4/mkspecs/features/default_pre.prf \
/usr/share/qt4/mkspecs/features/release.prf \
/usr/share/qt4/mkspecs/features/default_post.prf \
/usr/share/qt4/mkspecs/features/link_pkgconfig.prf \
/usr/share/qt4/mkspecs/features/shared.prf \
/usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf \
/usr/share/qt4/mkspecs/features/warn_on.prf \
/usr/share/qt4/mkspecs/features/qt.prf \
/usr/share/qt4/mkspecs/features/unix/thread.prf \
/usr/share/qt4/mkspecs/features/moc.prf \
/usr/share/qt4/mkspecs/features/resources.prf \
/usr/share/qt4/mkspecs/features/uic.prf \
/usr/share/qt4/mkspecs/features/yacc.prf \
/usr/share/qt4/mkspecs/features/lex.prf \
/usr/share/qt4/mkspecs/features/include_source_dir.prf \
chrome-token-signing.pro
QMAKE_TARGET = chrome-token-signing
DESTDIR =
TARGET = chrome-token-signing
first: all
####### Implicit rules
.SUFFIXES: .o .c .cpp .cc .cxx .C
.cpp.o:
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"
.cc.o:
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"
.cxx.o:
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"
.C.o:
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"
.c.o:
$(CC) -c $(CFLAGS) $(INCPATH) -o "$@" "$<"
####### Build rules
all: Makefile $(TARGET)
$(TARGET): $(OBJECTS)
$(LINK) $(LFLAGS) -o $(TARGET) $(OBJECTS) $(OBJCOMP) $(LIBS)
Makefile: chrome-token-signing.pro /usr/share/qt4/mkspecs/default/qmake.conf /usr/share/qt4/mkspecs/common/unix.conf \
/usr/share/qt4/mkspecs/common/linux.conf \
/usr/share/qt4/mkspecs/common/gcc-base.conf \
/usr/share/qt4/mkspecs/common/gcc-base-unix.conf \
/usr/share/qt4/mkspecs/common/g++-base.conf \
/usr/share/qt4/mkspecs/common/g++-unix.conf \
/usr/share/qt4/mkspecs/qconfig.pri \
/usr/share/qt4/mkspecs/features/qt_functions.prf \
/usr/share/qt4/mkspecs/features/qt_config.prf \
/usr/share/qt4/mkspecs/features/exclusive_builds.prf \
/usr/share/qt4/mkspecs/features/default_pre.prf \
/usr/share/qt4/mkspecs/features/release.prf \
/usr/share/qt4/mkspecs/features/default_post.prf \
/usr/share/qt4/mkspecs/features/link_pkgconfig.prf \
/usr/share/qt4/mkspecs/features/shared.prf \
/usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf \
/usr/share/qt4/mkspecs/features/warn_on.prf \
/usr/share/qt4/mkspecs/features/qt.prf \
/usr/share/qt4/mkspecs/features/unix/thread.prf \
/usr/share/qt4/mkspecs/features/moc.prf \
/usr/share/qt4/mkspecs/features/resources.prf \
/usr/share/qt4/mkspecs/features/uic.prf \
/usr/share/qt4/mkspecs/features/yacc.prf \
/usr/share/qt4/mkspecs/features/lex.prf \
/usr/share/qt4/mkspecs/features/include_source_dir.prf \
/usr/lib64/libQtGui.prl \
/usr/lib64/libQtCore.prl \
/usr/lib64/libQtNetwork.prl
$(QMAKE) VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro
/usr/share/qt4/mkspecs/common/unix.conf:
/usr/share/qt4/mkspecs/common/linux.conf:
/usr/share/qt4/mkspecs/common/gcc-base.conf:
/usr/share/qt4/mkspecs/common/gcc-base-unix.conf:
/usr/share/qt4/mkspecs/common/g++-base.conf:
/usr/share/qt4/mkspecs/common/g++-unix.conf:
/usr/share/qt4/mkspecs/qconfig.pri:
/usr/share/qt4/mkspecs/features/qt_functions.prf:
/usr/share/qt4/mkspecs/features/qt_config.prf:
/usr/share/qt4/mkspecs/features/exclusive_builds.prf:
/usr/share/qt4/mkspecs/features/default_pre.prf:
/usr/share/qt4/mkspecs/features/release.prf:
/usr/share/qt4/mkspecs/features/default_post.prf:
/usr/share/qt4/mkspecs/features/link_pkgconfig.prf:
/usr/share/qt4/mkspecs/features/shared.prf:
/usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf:
/usr/share/qt4/mkspecs/features/warn_on.prf:
/usr/share/qt4/mkspecs/features/qt.prf:
/usr/share/qt4/mkspecs/features/unix/thread.prf:
/usr/share/qt4/mkspecs/features/moc.prf:
/usr/share/qt4/mkspecs/features/resources.prf:
/usr/share/qt4/mkspecs/features/uic.prf:
/usr/share/qt4/mkspecs/features/yacc.prf:
/usr/share/qt4/mkspecs/features/lex.prf:
/usr/share/qt4/mkspecs/features/include_source_dir.prf:
/usr/lib64/libQtGui.prl:
/usr/lib64/libQtCore.prl:
/usr/lib64/libQtNetwork.prl:
qmake: FORCE
@$(QMAKE) VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro
dist:
@$(CHK_DIR_EXISTS) .tmp/chrome-token-signing1.0.6.0 || $(MKDIR) .tmp/chrome-token-signing1.0.6.0
$(COPY_FILE) --parents $(SOURCES) $(DIST) .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents CertificateSelection.h Signer.h ../host-shared/BinaryUtils.h ../host-shared/Labels.h ../host-shared/Logger.h ../host-shared/pkcs11.h ../host-shared/PKCS11CardManager.h ../host-shared/PKCS11Path.h ../host-shared/VersionInfo.h .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents chrome-token-signing.qrc .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents ../host-shared/Labels.cpp ../host-shared/Logger.cpp ../host-shared/BinaryUtils.cpp ../host-shared/PKCS11Path.cpp chrome-host.cpp .tmp/chrome-token-signing1.0.6.0/ && (cd `dirname .tmp/chrome-token-signing1.0.6.0` && $(TAR) chrome-token-signing1.0.6.0.tar chrome-token-signing1.0.6.0 && $(COMPRESS) chrome-token-signing1.0.6.0.tar) && $(MOVE) `dirname .tmp/chrome-token-signing1.0.6.0`/chrome-token-signing1.0.6.0.tar.gz . && $(DEL_FILE) -r .tmp/chrome-token-signing1.0.6.0
clean:compiler_clean
-$(DEL_FILE) $(OBJECTS)
-$(DEL_FILE) *~ core *.core
####### Sub-libraries
distclean: clean
-$(DEL_FILE) $(TARGET)
-$(DEL_FILE) Makefile
check: first
mocclean: compiler_moc_header_clean compiler_moc_source_clean
mocables: compiler_moc_header_make_all compiler_moc_source_make_all
compiler_moc_header_make_all:
compiler_moc_header_clean:
compiler_rcc_make_all: qrc_chrome-token-signing.cpp
compiler_rcc_clean:
-$(DEL_FILE) qrc_chrome-token-signing.cpp
qrc_chrome-token-signing.cpp: chrome-token-signing.qrc \
../extension/icon128.png
/usr/bin/rcc -name chrome-token-signing chrome-token-signing.qrc -o qrc_chrome-token-signing.cpp
compiler_image_collection_make_all: qmake_image_collection.cpp
compiler_image_collection_clean:
-$(DEL_FILE) qmake_image_collection.cpp
compiler_moc_source_make_all:
compiler_moc_source_clean:
compiler_uic_make_all:
compiler_uic_clean:
compiler_yacc_decl_make_all:
compiler_yacc_decl_clean:
compiler_yacc_impl_make_all:
compiler_yacc_impl_clean:
compiler_lex_make_all:
compiler_lex_clean:
compiler_clean: compiler_rcc_clean
####### Compile
Labels.o: ../host-shared/Labels.cpp ../host-shared/Labels.h
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o Labels.o ../host-shared/Labels.cpp
Logger.o: ../host-shared/Logger.cpp ../host-shared/Logger.h
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o Logger.o ../host-shared/Logger.cpp
BinaryUtils.o: ../host-shared/BinaryUtils.cpp ../host-shared/BinaryUtils.h
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o BinaryUtils.o ../host-shared/BinaryUtils.cpp
PKCS11Path.o: ../host-shared/PKCS11Path.cpp ../host-shared/PKCS11Path.h \
../host-shared/BinaryUtils.h \
../host-shared/Logger.h
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o PKCS11Path.o ../host-shared/PKCS11Path.cpp
chrome-host.o: chrome-host.cpp Signer.h \
CertificateSelection.h
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o chrome-host.o chrome-host.cpp
qrc_chrome-token-signing.o: qrc_chrome-token-signing.cpp
$(CXX) -c $(CXXFLAGS) $(INCPATH) -o qrc_chrome-token-signing.o qrc_chrome-token-signing.cpp
####### Install
install_target: first FORCE
@$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/bin/ || $(MKDIR) $(INSTALL_ROOT)/usr/bin/
-$(INSTALL_PROGRAM) "$(QMAKE_TARGET)" "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"
-$(STRIP) "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"
uninstall_target: FORCE
-$(DEL_FILE) "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"
-$(DEL_DIR) $(INSTALL_ROOT)/usr/bin/
install_hostconf: first FORCE
@$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/ || $(MKDIR) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/
-$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/host-linux/ee.ria.esteid.json $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/
uninstall_hostconf: FORCE
-$(DEL_FILE) -r $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/ee.ria.esteid.json
-$(DEL_DIR) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/
install_ffconf: first FORCE
@$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/ || $(MKDIR) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/
-$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/host-linux/ff/ee.ria.esteid.json $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/
uninstall_ffconf: FORCE
-$(DEL_FILE) -r $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/ee.ria.esteid.json
-$(DEL_DIR) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/
install_extension: first FORCE
@$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/opt/google/chrome/extensions/ || $(MKDIR) $(INSTALL_ROOT)/opt/google/chrome/extensions/
-$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/ckjefchnfjhjfedoccjbhjpbncimppeg.json $(INSTALL_ROOT)/opt/google/chrome/extensions/
uninstall_extension: FORCE
-$(DEL_FILE) -r $(INSTALL_ROOT)/opt/google/chrome/extensions/ckjefchnfjhjfedoccjbhjpbncimppeg.json
-$(DEL_DIR) $(INSTALL_ROOT)/opt/google/chrome/extensions/
install_ffextension: first FORCE
@$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/ || $(MKDIR) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/
-$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/
uninstall_ffextension: FORCE
-$(DEL_FILE) -r $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi
-$(DEL_DIR) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/
install: install_target install_hostconf install_ffconf install_extension install_ffextension FORCE
uninstall: uninstall_target uninstall_hostconf uninstall_ffconf uninstall_extension uninstall_ffextension FORCE
FORCE: |
Nüüd kompileeris ära ja
% cd host-linux
% make
% make install
Firefox andis käivitamisel:
You need to install the native components.
Currently available from here: https://github.com/open-eid/chrome-token-signin/releases/
Hästi, võtsin chrome-token-signing-1.0.6.485.orig.tar.xz, kompileerisin ja paigaldasin.
Nüüd on mul FF lisades Kood: | Token signing 0.0.28 Use your eID smart card on the web |
Endise FF plugina /usr/lib64/browser-plugins/npesteid-firefox-plugin.so keelasin (kas peab?).
Allkirjastama minnes ütleb FF Kood: | Allkirjastamine ebaõnnestus. Palun sulgege kõik veebilehitseja aknad ning sisenege uuesti internetipanka.
Vea kordumisel kontrollige, kas veebilehitseja allkirjastamise mooduli kasutamine on lubatud. |
|
|
|
|
|
|
|
|
sander85
Vana Pingviin
Vanus: 39
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
Jõudsin vahepeal juba hakata ketta nurgas olevat tolmunud W7 elustama, aga allkirjastamine seal tööe ei hakanud.
Aitähh nimekirja eest, sander85!
Andis otsida neid faile. Paigaldusskript (make install) open-eid/chrome-token-signing pakist oli mulle OpenSUSE Leap 42.3 failipuus tekitanud faile järgmiselt
Kood: | /etc/opt/chrome/native-messaging-hosts/ee.ria.esteid.json
/usr/lib/mozilla/native-messaging-hosts/ee.ria.esteid.json
/opt/google/chrome/extensions/ckjefchnfjhjfedoccjbhjpbncimppeg.json
/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi
# Siis oli veel tühi kaust
/usr/lib64/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384} |
Esialgu ei osanud midagi arvata, aga kuna mul on 64-bitti süsteem ja kaotada polnud eriti midagi, siis proovisin :
% cp ee.ria.esteid.json /usr/lib64/mozilla/native-messaging-hosts/
... ja automaagiliselt hakkas FF PIN2 ja allkirjastamine tööle.
|
|
|
|
|
|
|
|
spott
Admin
Vanus: 43
Liitunud: 04.06.2005
Postitused: 8857
Distributsioon: Ubuntu
|
|
mina sain küll automaatselt varamust uue versiooni ja uuendasin naise id kaardi serdid ära. Probleeme nagu ei tekkinud. Endal mul 2014 aasta algusest ID kaart
|
|
|
|
_________________ Tellige endale sünnipäevaks, sõbrapäevaks või muuks tähtpäevaks kingitus: Kingitused internetist - NetiKink.eu
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
spott kirjutas: | mina sain küll automaatselt varamust uue versiooni ja uuendasin naise id kaardi serdid ära. Probleeme nagu ei tekkinud. Endal mul 2014 aasta algusest ID kaart |
Ubuntu?
|
|
|
|
|
|
|
|
123to
Pingviini aktivist
Liitunud: 31.05.2014
Postitused: 123
Distributsioon: Xubuntu 18.04;23.04
|
|
123to kirjutas: | kas keegi trusty'l on browseritege allkirjastamise tööle saanud?
sisselogimise sain browseritel tööle kui installisin xeniali opensc pakid,
muid appe ei tahagi esialgu |
sain lõpuks ka chrome-token-signingu ära kopileeritud ja installitud aga peale seda kadus ära sisselogimise võimalus, enne sain sisse logida peale opensc uuendamist, nüüd teatab lihtsalt "Riigiportaali sisenemisel tekkis viga"
kas keegi on trusty pea tööle saanud uuendatud id-kaarti browseritega?
|
|
|
|
|
|
|
|
sander85
Vana Pingviin
Vanus: 39
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
|
|
|
|
mait
Pingviini aktivist
Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
|
|
123to kirjutas: | kas keegi trusty'l
sain lõpuks ka chrome-token-signingu ära kopileeritud ja installitud aga peale seda kadus ära sisselogimise võimalus, enne sain sisse logida peale opensc uuendamist, nüüd teatab lihtsalt "Riigiportaali sisenemisel tekkis viga" |
Kas id-kaardi utiliit ja digidoc-i klient töötavad? Kas qdigidocclient laseb enda masinas dokumendile allkirja anda? See annaks vihjeid vea asukoha kohta.
Kuhu make install failid paigaldas?
Mul oli vaja OpenSUSE Leap 42.3 puhul ise kopeerida fail ee.ria.esteid.json kausta /usr/lib64/mozilla/native-messaging-hosts .
Teist masinat sättides leidsin, et vajaliku tee saab anda algtekstide juures olevas failis chrome-token-signing.pro real
ffconf.path = /usr/lib64/mozilla/native-messaging-hosts .
|
|
|
|
|
|
|
|
|
|