Portaal Portaal Pingviini veeb foorumi pealeht
  Viki  |  IRC  |  Otsing  |  Küsimused ja vastused  |  Profiil  |  Privaatsõnumite vaatamiseks logi sisse  | Logi sisse või Registreeru
<empty>
Vaata järgmist teemat
Vaata eelmist teemat

Postita uus teemaVasta teemale
Autor Sõnum
al(tm)
Pingviini kasutaja
Pingviini kasutaja


Vanus: 53
Liitunud: 28.03.2017
Postitused: 51
Asukoht: Tartu

estonia.gif
postituspostitatud: 27.10.2017, 13:25  postituse pealkiri:  (teema puudub)  

Ehhh.... probleem sealt algabki, et linuxi id kaardi tugi jebuntule arendatakse. See ei olnud hea valik, õigemini, see ei olnud hea valik, et muud tarned kõrvale jäeti.

Asi selles, et vabavaraline keskkond on väga kiires liikumises. St tahes tahtmata on laias laastus kaks valikut- kas bleeding edge ja arendus vastu seda (mis oleks välistanud teemas openSSL jama), või siis enterprise linuxid (loe- RedHat). Nt kõikvõimalikku broadcasting riistvara just nimelt viimase variandi järgi toetataksegi- on mingi konkreetne pika elueaga tarne (RedHat, CentOS, aga ka SuSE nt kui Qt teeke vaja) ja nii ongi, et terviklik lahendus sellega tehtud (ja ka müüakse nii). Aga saab ka bleeding edge vastu arendada, BlackMagic Design riistvara taoliselt toimib üsna edukalt (odava otsa profi video i/o).

No ja kolmas variant on ka, kõige töötavam variant, ehk siis enterprise linuxi farmtarne, no ala nagu Fedora>RedHat (või minupärast kasvõi Debian>derivaadid).

Pane nüüd siia võrrandise ubuntut arendav seltskond... Wink

P.S. os x arvuteid pole olemas. Ubuntu Apple masinatele hea valik ei ole, küll saab erinevate Fedoradega asju tööle, olen mingeid G5 iMac'e nii pruukinud (ehk siis PowerPC platvorm). Üldiselt ei tasu vaeva kui GUI'd vaja, liiga paljude kiiksudega riistvara, mis ei ole 100% toetatud. katsusin vihjata, et prooviks vähemalt keskkondade nimedki siis õigesti kirjutet saada.



peace.


akbgf
Vana Pingviin
Vana Pingviin



Liitunud: 07.10.2009
Postitused: 763
Asukoht: Tõravere
Distributsioon: OpenSUSE, Ubuntu
estonia.gif
postituspostitatud: 27.10.2017, 15:22  postituse pealkiri:  (teema puudub)  

mait kirjutas:
Kas github-s olevas koodis on juba vajalikud parandused kiibi probleemi vältimiseks olemas, et OpenSUSE jaoks kaardi uuendamiseks utiliit kompileerida?

Vaata https://github.com/open-eid, seal on iga teegi juures kirjas, millal viimati uuendati.
Seal on näha, et libdigidocpp, qesteidutil ja qdigidoc kallal käib veel kibe töö:
Updated 3 hours ago
Updated 6 hours ago
firefox-pkcs11-loader Updated 3 days ago.


sander85
Vana Pingviin
Vana Pingviin


Vanus: 38
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
estonia.gif
postituspostitatud: 27.10.2017, 15:55  postituse pealkiri:  (teema puudub)  

akbgf kirjutas:
mait kirjutas:
Kas github-s olevas koodis on juba vajalikud parandused kiibi probleemi vältimiseks olemas, et OpenSUSE jaoks kaardi uuendamiseks utiliit kompileerida?

Vaata https://github.com/open-eid, seal on iga teegi juures kirjas, millal viimati uuendati.
Seal on näha, et libdigidocpp, qesteidutil ja qdigidoc kallal käib veel kibe töö:
Updated 3 hours ago
Updated 6 hours ago
firefox-pkcs11-loader Updated 3 days ago.


Töö käib seal kogu aeg, pigem tuleks vaadata, et millal viimati miskit reliisitud on.

_________________
Image Image Image

mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 28.10.2017, 08:26  postituse pealkiri:  (teema puudub)  

# Enne tarkvara uuendamist kaart töötas.

Võtsin algtekstid
Kood:
git clone --recursive https://github.com/open-eid/qesteidutil
git clone --recursive https://github.com/open-eid/libdigidocpp
git clone --recursive https://github.com/open-eid/libdigidoc
git clone --recursive https://github.com/open-eid/qdigidoc
.

Kompileerimisel andis paar hoiatust, nagu ka varasemate versioonide puhul, aga jõudis kõigega lõpuni, Käsurealt %make install töötas ning utiliit, digidoci klient ja krüpto programm käivituvad. Utiliit näitab diagnostikalehel:
Kood:

Keeleseaded: Estonian / et_EE.UTF-8

Rakenduse versioon: 3.12.8.0 (64 bit)
Operatsioonisüsteem: "openSUSE Leap 42.3"
Protsessor: Intel(R) Core(TM) i5-2430M CPU @ 2.40GHz
Tuum: Linux 4.4.92-31-default #1 SMP Sun Oct 22 06:56:24 UTC 2017 (1d80e8a) x86_64

Teegid:
openssl (1.0.2j)
libpcsclite1 (1.8.22)
pcsc-lite (1.8.22)
opensc (0.16.0)
QT (5.6.2)

Argumendid: qesteidutil
Teegi otsing: /usr/lib64/qt5/plugins;/usr/local/bin
URLs:
BREAKPAD: https://cr.eesti.ee/
CONFIG_URL: https://id.eesti.ee/config.json

Konfiguratsiooni andmed:
DATE: 20171020113053Z
SERIAL: 40
URL: https://id.eesti.ee/config.json
VER: 1

Smart Card teenuse staatus: Töötab
Kaardilugejad:
OMNIKEY CardMan 1021 00 00 max APDU size 65536
Reader state: PRESENT, INUSE
ATR cold -  pikk kood
ATR warm - teine pikk kood
ID - minu id:)


Veebibrauserid:
MozillaFirefox (52.4.0)

USB info:
Bus 002 Device 003: ID 413c:8187 Dell Computer Corp. DW375 Bluetooth Module
Bus 002 Device 006: ID 076b:1021 OmniKey AG CardMan 1021
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0b97:7761 O2 Micro, Inc. Oz776 1.1 Hub
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub


Sertifikaatide uuendamine läks ilma probleemideta. ID-kaardi utiliit ütleb, et kõik on korras ja kaart enam uuendamist ei vaja. Samuti loeb ID-kaardi haldusvahend kaardilt isikuandmed, laadib pildi ja suudab eesti.ee portaalist pärida e-posti suunamise info.


Aga isikutuvastamine ja allkirjastamine ei tööta.

digidoc klient jätab xtermi maha rea teateid, kus kurdab ajavormingu üle
Kood:
Enabling crashreporting "/tmp"
Chache configuration serial: 40
Bundled configuration serial: 40
QObject: Cannot create children for a parent that is in a different thread.
(Parent is QSigner(0x1f4b930), parent's thread is QThread(0x1bd8480), current thread is QSigner(0x1f4b930)
Loading: "opensc-pkcs11.so"
DEBUG [Connect.cpp:53] - Connecting to URL: https://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-mp.sha2
DEBUG [Connect.cpp:75] - Connecting to Host: ec.europa.eu:443
DEBUG [Connect.cpp:53] - Connecting to URL: https://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-mp.xml
DEBUG [Connect.cpp:75] - Connecting to Host: ec.europa.eu:443
"OPENSC PROJECT                   (2.20)"
"OPENSC SMARTCARD FRAMEWORK       (0.16)"
Flags: 0
DEBUG [TSL.cpp:546] - Last modified: Tue, 17 Oct 2017 14:33:47 GMT
WARN [TSL.cpp:578] - Failed to parse TSL last modified date: Invalid HTTP Full Date format: 'Tue, 17 Oct 2017 14:33:47 GMT'
DEBUG [TSL.cpp:246] - TSL tl-mp.xml signature is valid
DEBUG [Connect.cpp:53] - Connecting to URL: https://sr.riik.ee/tsl/estonian-tsl.sha2
DEBUG [Connect.cpp:75] - Connecting to Host: sr.riik.ee:443
DEBUG [TSL.cpp:246] - TSL EE.xml signature is valid
INFO [X509CertStore.cpp:84] - Loaded 42 certificates into TSL certificate store.
TSL loading finished


qdigidocclient võtab vastu PIN2, midagi teeb, ja siis ütleb, et allkirjastamine ei õnnestu.
qdigidoccrypto ütleb kohe punaselt, et selle kaardiga krüpteerimist veel ei toetata.

Võrgus tuvastamisel (n. www.eesti.ee) annab FireFox Error code: SEC_ERROR_INPUT_LEN . Sama veaga lõpeb võrgulehtedel sisselogimine ka teises masinas.

https://app.digidoc.ee/login#sc-login-form küsib PIN1 ja siis ei tee enam midagi.

Kas see on ID-kaardi lõpp?


tonks
Pingviini aktivist
Pingviini aktivist



Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
estonia.gif
postituspostitatud: 28.10.2017, 09:40  postituse pealkiri:  (teema puudub)  

Ma pakun välja oma katsetuse põhjal, et FF ei ole tasemel uuendatud sertifikaatidega. Ei saanud sisse Swedbanki ega sellele app.digidoc lehele. Samas Vivaldiga sain mõlemasse sisse. Serdid paar päeva tagasi uuendatud. Kusjuures hetkel sellel kettal hoopis ID kliendi 1233 versioon. Opsüsteem ise Ubuntu põhine.


mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 28.10.2017, 09:49  postituse pealkiri:  (teema puudub)  

tonks kirjutas:
Ma pakun välja oma katsetuse põhjal, et FF ei ole tasemel uuendatud sertifikaatidega.


Aga /usr/local/bin/qdigidocclient peaks ka ilma FF-ta suutma dokumendi allkirjastada. Enne kaardi tarkvara uuendamist mul probleeme ei olnud.


tonks
Pingviini aktivist
Pingviini aktivist



Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
estonia.gif
postituspostitatud: 28.10.2017, 11:10  postituse pealkiri:  (teema puudub)  

Eksperimenteerisin veel. Vanema Digidoc kliendiga allkirjastamine ebaõnnestus. Vahetasin ketta ja viimase ID-tarkvara versiooniga õnnestus. Uuem versioon Digidoc kliendil on 3.13.3.1512.

Huvitav, minul on /usr/local/bin/ kaustas tühjus, mingit klienti ei ole. Synaptic näitab, et on paigaldatud qdigidoc, qdigidoc-tera ja qesteidutil. Rohkem q-ga ID-kaardi asju ei ole.


sander85
Vana Pingviin
Vana Pingviin


Vanus: 38
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
estonia.gif
postituspostitatud: 28.10.2017, 11:59  postituse pealkiri:  (teema puudub)  

mait kirjutas:

Kas see on ID-kaardi lõpp?


Ei ole lõpp. Aga sa pead veel natuke vaeva nägema, et asjad korralikult tööle saada. Lisaks ID-tarkvarale on vaja ära patchida ka OpenSC. Vajalikud patchid leiab siit: https://github.com/OpenSC/OpenSC/pull/1158/commits

Ja Firefoxi allkirjastamise toimima hakkamiseks on vaja ka chrome-token-signing ära kompileerida.

_________________
Image Image Image

123to
Pingviini aktivist
Pingviini aktivist



Liitunud: 31.05.2014
Postitused: 123

Distributsioon: Xubuntu 18.04;23.04
estonia.gif
postituspostitatud: 28.10.2017, 14:07  postituse pealkiri:  (teema puudub)  

kas keegi trusty'l on browseritege allkirjastamise tööle saanud?
sisselogimise sain browseritel tööle kui installisin xeniali opensc pakid,
muid appe ei tahagi esialgu


mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 28.10.2017, 23:17  postituse pealkiri:  (teema puudub)  

sander85 kirjutas:
... Aga sa pead veel natuke vaeva nägema, et asjad korralikult tööle saada. Lisaks ID-tarkvarale on vaja ära patchida ka OpenSC. Vajalikud patchid leiab siit: https://github.com/OpenSC/OpenSC/pull/1158/commits


Tõmbasin tekstid
Kood:
 % git clone --recursive https://github.com/OpenSC/OpenSC


ja edasi läks üsna lihtsalt:
Kood:
 # Oli vaja esmalt paigaldada
sudo zypper install autoconf
sudo zypper install automake
sudo zypper install libtool

# siis selle järgi: https://github.com/OpenSC/OpenSC/wiki/Compiling-and-Installing-on-Unix-flavors
    cd opensc-*
   % ./bootstrap
   # --sysconfdir=/etc/opensc sai pandud otse etc alla, nagu 0.16 rpm pakist OpenSUSE repost paigaldub.
   % ./configure --prefix=/usr --sysconfdir=/etc
   % make
   #tegi ära
   #Enne paigaldust  veel yast-st repost rpm pakist paigaldatud opensc maha. Ja siis :    
   % sudo make install
   
   # testiks   
   %opensc-tool --version
      OpenSC-0.16.0-394-gbe35d3d0, rev: be35d3d0, commit-time: 2017-10-27 19:51:33 +0200
   % pkcs15-tool --version
      OpenSC-0.16.0-394-gbe35d3d0, rev: be35d3d0, commit-time: 2017-10-27 19:51:33 +0200
      Using reader with a card: OMNIKEY CardMan 1021 00 00


Oma masinas allkirjastamine hakkas qdigidocclient programmiga tööle .
https://www.eesti.ee/est/minuasjad/ ja panka saab sisse logida. Aga pangas allkirjastada ei saa: PIN2 võtab, aga siis ütleb, et: "Error: technical_error" .



sander85 kirjutas:
Ja Firefoxi allkirjastamise toimima hakkamiseks on vaja ka chrome-token-signing ära kompileerida.


% git clone --recursive https://github.com/open-eid/chrome-token-signing
See aga ei kompileeru ja viga parandada/leida ma ei oska.

Kood:
%~/src/id-kaart/chrome-token-signing> make
...
g++ -c -pipe -O2 -pthread -Wall -W -D_REENTRANT -DVERSION=\"1.0.6.0\" -DOPENSSL_LOAD_CONF -DQT_NO_DEBUG -DQT_GUI_LIB -DQT_NETWORK_LIB -DQT_CORE_LIB -DQT_SHARED -I/usr/share/qt4/mkspecs/default -I. -I/usr/include/QtCore -I/usr/include/QtNetwork -I/usr/include/QtGui -I/usr/include -I../host-shared -I/usr/include/PCSC -I. -o Labels.o ../host-shared/Labels.cpp
../host-shared/Labels.cpp: In member function ‘void Labels::setLanguage(const string&)’:
../host-shared/Labels.cpp:41:5: error: in C++98 ‘languages’ must be initialized by constructor, not by ‘{...}’
     };
     ^
../host-shared/Labels.cpp:41:5: warning: extended initializer lists only available with -std=c++11 or -std=gnu++11 [enabled by default]
../host-shared/Labels.cpp:41:5: error: could not convert ‘{{"et", 0}, {"en", 1}, {"ru", 2}, {"lt", 3}, {"lv", 4}, {"est", 0}, {"eng", 1}, {"rus", 2}, {"lit", 3}, {"lat", 4}}’ from ‘<brace-enclosed initializer list>’ to ‘std::map<std::basic_string<char>, int>’
../host-shared/Labels.cpp:42:5: warning: ‘auto’ changes meaning in C++11; please remove it [-Wc++0x-compat]
     auto pos = languages.find(language);
     ^
../host-shared/Labels.cpp:42:10: error: ‘pos’ does not name a type
     auto pos = languages.find(language);
          ^
../host-shared/Labels.cpp:43:24: error: ‘pos’ was not declared in this scope
     selectedLanguage = pos == languages.end() ? 1 : pos->second;
                        ^
../host-shared/Labels.cpp: At global scope:
../host-shared/Labels.cpp:37:6: warning: unused parameter ‘language’ [-Wunused-parameter]
 void Labels::setLanguage(const std::string &language) {
../host-shared/Labels.cpp: In member function ‘Labels::lstring Labels::get(const string&) const’:
../host-shared/Labels.cpp:153:5: error: in C++98 ‘labels’ must be initialized by constructor, not by ‘{...}’
     };
     ^
../host-shared/Labels.cpp:153:5: warning: extended initializer lists only available with -std=c++11 or -std=gnu++11 [enabled by default]
../host-shared/Labels.cpp:153:5: error: could not convert ‘{{"auth PIN", {"Autentimiseks sisesta @PIN@:", "For authentication enter @PIN@:", "\37777777720\37777777624\37777777720\37777777673\37777777721\37777777617 \37777777720\37777777670\37777777720\37777777664\37777777720\37777777665\37777777720\37777777675\37777777721\37777777602\37777777720\37777777670\37777777721\37777777604\37777777720\37777777670

..... <lõige >
7777777616 \37777777721\37777777603\37777777721\37777777601\37777777720\37777777673\37777777721\37777777603\37777777720\37777777663.", "Pasirinkdama(s) sertifikat\37777777704\37777777605, a\37777777705\37777777641 sutinku, kad mano vardas, pavard\37777777704\37777777627 ir asmens kodas b\37777777705\37777777653t\37777777705\37777777663 perduoti e. paslaugos teik\37777777704\37777777627jui.", "Izv\37777777704\37777777623loties sertifik\37777777704\37777777601tu, es apstiprinu, ka mans v\37777777704\37777777601rds un personas kods tiks nos\37777777705\37777777653t\37777777704\37777777653ts pakalpojuma sniedz\37777777704\37777777623jam."}}}’ from ‘<brace-enclosed initializer list>’ to ‘const std::map<std::basic_string<char>, std::vector<std::basic_string<char> > >’
Makefile:224: recipe for target 'Labels.o' failed
make[3]: *** [Labels.o] Error 1 %


ertserts
Vana Pingviin
Vana Pingviin



Liitunud: 31.10.2013
Postitused: 445
Asukoht: Tallinn
Distributsioon: Ubuntu, Debian
estonia.gif
postituspostitatud: 28.10.2017, 23:50  postituse pealkiri:  (teema puudub)  

Mul läks pisut aega, et saada pihta ID-kaardi turvaauguga sertifikaatide kauguuendamisele 64-bit Ubuntu 16.04 LTS.

Oma haavatavat või mittehaavatavat id-kaarti saate kontrollida lingilt ID-kaardi sertifikaatide kontroll.

Turvaauguga ID-kaardi sertifikaatide kauguuenduseks peab Linuxis olema ID-kaardi haldusvahend ver. 3.12.7.1252
NB! Kui on madalam ID-kaardi haldusvahendi versioon siis sertifikaatide kauguuendust Linuxis teha ei saa. Minu teada peab see number MacOS X olema 3.12.6 ja Windowsil 3.12.8. Aga see selleks.

Minul oligi selline olukord kus arvuti ID-kaardi haldusvahend istus versioonil 3.12.5 ja ei uuenenud, ei läbi automaatse skritpi 'install-open-eid.sh' ja ei aidanud ka distro käsitsi apt update/apt upgrade.

Olukorra lahendas metapaki open-eid failide uninstall ja uuesti skripti 'install-open-eid.sh' käivitamine:
$ sudo apt --purge remove chrome-token-signing esteidpkcs11loader qdigidoc qesteidutil qdigidoc-tera
$ bash ./install-open-eid.sh

Peale seda oli võimalik näha ID-kaardi haldusvahendi õiget versiooni 3.12.7.1252 mis võimaldas 5 min. jooksul ära teha sertifikaatide kauguuenduse:
Image

Muuseas SK on teinud Youtube õppevideo sertifikaatide kauguuendamisest: ID-kaardi sertifikaatide uuendamine 2017. Smile

_________________
ertserts@linuxialune:~$ echo;echo Local and Remote IP connections:;netstat -at|sort -k5|grep ESTABLISHED|cut -c20-80;echo

tonks
Pingviini aktivist
Pingviini aktivist



Liitunud: 01.12.2016
Postitused: 115
Asukoht: Harjumaa
Distributsioon: Zorin OS
estonia.gif
postituspostitatud: 29.10.2017, 01:00  postituse pealkiri:  (teema puudub)  

Automaatse paigaldusskriptiga ei uuenda jah millegi pärast ära. Opsüsteemi uuenduses olid mingid ID.kaardi uuendused olemas. Kahjuks ei süvenenud ja panin uuendama, aga kuna uuemat opsüsteemi versiooni polnud pikemat aega kasutanud, siis oli uuendusi tuevalt üle 1GB ja lõpuks tekkis kirjade järgi mingi interneti tõrge ja ei saanudki teada, kas oleks uuendanud. Asi lahenes väga lihtsalt, synapticus olid kõik uuemad ID-kaardi paketid saadaval, ainult märgi uuendamiseks ära.


mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 29.10.2017, 11:54  postituse pealkiri:  (teema puudub)  

sander85 kirjutas:
Ja Firefoxi allkirjastamise toimima hakkamiseks on vaja ka chrome-token-signing ära kompileerida.

mait kirjutas:

% git clone --recursive https://github.com/open-eid/chrome-token-signing
See aga ei kompileeru ja viga parandada/leida ma ei oska.


Katse-eksituse meetodil pusisin veidi ja netist otsides leidsin, et selle esimese veateate " ../host-shared/Labels.cpp:41:5: error: in C++98 ‘languages’ must be initialized by constructor, " kõrvaldamiseks kindlasti on vaja g++ jaoks anda -std=c++11 võti. Makefile-s seda igatahes polnud tekkinud. Kommenteerisin GNUmakefile-s qmake rea välja, lisasin võtme ja siis katkes kompileerimine "QSslCertificateExtension" puudumise viitega. Qt5 teekide hulgas oli see olemas ja lõpuks pidin Makefile-s muutma viited teekidele:
Kood:

#############################################################################
# Makefile for building: chrome-token-signing
# Generated by qmake (2.01a) (Qt 4.8.6) on: P okt 29 08:08:57 2017
# Project:  chrome-token-signing.pro
# Template: app
# Command: /usr/bin/qmake VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro
#############################################################################

####### Compiler, tools and options

CC            = gcc
CXX           = g++
DEFINES       = -DVERSION=\"1.0.6.0\" -DOPENSSL_LOAD_CONF -DQT_NO_DEBUG -DQT_GUI_LIB -DQT_NETWORK_LIB -DQT_CORE_LIB -DQT_SHARED
CFLAGS        = -pipe -O2 -pthread -std=c++11 -fPIC -Wall -W -D_REENTRANT $(DEFINES)
CXXFLAGS      = -pipe -O2 -pthread -std=c++11 -fPIC -Wall -W -D_REENTRANT $(DEFINES)
#INCPATH       = -I/usr/share/qt4/mkspecs/default -I. -I/usr/include/QtCore -I/usr/include/QtNetwork -I/usr/include/QtGui -I/usr/include -I../host-shared -I/usr/include/PCSC -I.
INCPATH       = -I/usr/lib64/qt5/mkspecs/linux-g++ -I. -I/usr/include/qt5 -I/usr/include/qt5/QtGui -I/usr/include/qt5/QtCore -I/usr/include/qt5/QtNetwork -I/usr/include/qt5/QtWidgets -I/usr/include -I../host-shared -I/usr/include/PCSC -I.

LINK          = g++
LFLAGS        = -Wl,-O1
LIBS          = $(SUBLIBS)  -L/usr/lib64 -ldl -lssl -lcrypto -lpcsclite -lQt5Gui -L/usr/lib64 -L/usr/X11R6/lib -lQt5Network -lQt5Core -lQt5Widgets -lpthread
AR            = ar cqs
RANLIB        =
QMAKE         = /usr/bin/qmake
TAR           = tar -cf
COMPRESS      = gzip -9f
COPY          = cp -f
SED           = sed
COPY_FILE     = $(COPY)
COPY_DIR      = $(COPY) -r
STRIP         = strip
INSTALL_FILE  = install -m 644 -p
INSTALL_DIR   = $(COPY_DIR)
INSTALL_PROGRAM = install -m 755 -p
DEL_FILE      = rm -f
SYMLINK       = ln -f -s
DEL_DIR       = rmdir
MOVE          = mv -f
CHK_DIR_EXISTS= test -d
MKDIR         = mkdir -p

####### Output directory

OBJECTS_DIR   = ./

####### Files

SOURCES       = ../host-shared/Labels.cpp \
      ../host-shared/Logger.cpp \
      ../host-shared/BinaryUtils.cpp \
      ../host-shared/PKCS11Path.cpp \
      chrome-host.cpp qrc_chrome-token-signing.cpp
OBJECTS       = Labels.o \
      Logger.o \
      BinaryUtils.o \
      PKCS11Path.o \
      chrome-host.o \
      qrc_chrome-token-signing.o
DIST          = /usr/share/qt4/mkspecs/common/unix.conf \
      /usr/share/qt4/mkspecs/common/linux.conf \
      /usr/share/qt4/mkspecs/common/gcc-base.conf \
      /usr/share/qt4/mkspecs/common/gcc-base-unix.conf \
      /usr/share/qt4/mkspecs/common/g++-base.conf \
      /usr/share/qt4/mkspecs/common/g++-unix.conf \
      /usr/share/qt4/mkspecs/qconfig.pri \
      /usr/share/qt4/mkspecs/features/qt_functions.prf \
      /usr/share/qt4/mkspecs/features/qt_config.prf \
      /usr/share/qt4/mkspecs/features/exclusive_builds.prf \
      /usr/share/qt4/mkspecs/features/default_pre.prf \
      /usr/share/qt4/mkspecs/features/release.prf \
      /usr/share/qt4/mkspecs/features/default_post.prf \
      /usr/share/qt4/mkspecs/features/link_pkgconfig.prf \
      /usr/share/qt4/mkspecs/features/shared.prf \
      /usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf \
      /usr/share/qt4/mkspecs/features/warn_on.prf \
      /usr/share/qt4/mkspecs/features/qt.prf \
      /usr/share/qt4/mkspecs/features/unix/thread.prf \
      /usr/share/qt4/mkspecs/features/moc.prf \
      /usr/share/qt4/mkspecs/features/resources.prf \
      /usr/share/qt4/mkspecs/features/uic.prf \
      /usr/share/qt4/mkspecs/features/yacc.prf \
      /usr/share/qt4/mkspecs/features/lex.prf \
      /usr/share/qt4/mkspecs/features/include_source_dir.prf \
      chrome-token-signing.pro
QMAKE_TARGET  = chrome-token-signing
DESTDIR       =
TARGET        = chrome-token-signing

first: all
####### Implicit rules

.SUFFIXES: .o .c .cpp .cc .cxx .C

.cpp.o:
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"

.cc.o:
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"

.cxx.o:
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"

.C.o:
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o "$@" "$<"

.c.o:
   $(CC) -c $(CFLAGS) $(INCPATH) -o "$@" "$<"

####### Build rules

all: Makefile $(TARGET)

$(TARGET):  $(OBJECTS) 
   $(LINK) $(LFLAGS) -o $(TARGET) $(OBJECTS) $(OBJCOMP) $(LIBS)

Makefile: chrome-token-signing.pro  /usr/share/qt4/mkspecs/default/qmake.conf /usr/share/qt4/mkspecs/common/unix.conf \
      /usr/share/qt4/mkspecs/common/linux.conf \
      /usr/share/qt4/mkspecs/common/gcc-base.conf \
      /usr/share/qt4/mkspecs/common/gcc-base-unix.conf \
      /usr/share/qt4/mkspecs/common/g++-base.conf \
      /usr/share/qt4/mkspecs/common/g++-unix.conf \
      /usr/share/qt4/mkspecs/qconfig.pri \
      /usr/share/qt4/mkspecs/features/qt_functions.prf \
      /usr/share/qt4/mkspecs/features/qt_config.prf \
      /usr/share/qt4/mkspecs/features/exclusive_builds.prf \
      /usr/share/qt4/mkspecs/features/default_pre.prf \
      /usr/share/qt4/mkspecs/features/release.prf \
      /usr/share/qt4/mkspecs/features/default_post.prf \
      /usr/share/qt4/mkspecs/features/link_pkgconfig.prf \
      /usr/share/qt4/mkspecs/features/shared.prf \
      /usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf \
      /usr/share/qt4/mkspecs/features/warn_on.prf \
      /usr/share/qt4/mkspecs/features/qt.prf \
      /usr/share/qt4/mkspecs/features/unix/thread.prf \
      /usr/share/qt4/mkspecs/features/moc.prf \
      /usr/share/qt4/mkspecs/features/resources.prf \
      /usr/share/qt4/mkspecs/features/uic.prf \
      /usr/share/qt4/mkspecs/features/yacc.prf \
      /usr/share/qt4/mkspecs/features/lex.prf \
      /usr/share/qt4/mkspecs/features/include_source_dir.prf \
      /usr/lib64/libQtGui.prl \
      /usr/lib64/libQtCore.prl \
      /usr/lib64/libQtNetwork.prl
   $(QMAKE) VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro
/usr/share/qt4/mkspecs/common/unix.conf:
/usr/share/qt4/mkspecs/common/linux.conf:
/usr/share/qt4/mkspecs/common/gcc-base.conf:
/usr/share/qt4/mkspecs/common/gcc-base-unix.conf:
/usr/share/qt4/mkspecs/common/g++-base.conf:
/usr/share/qt4/mkspecs/common/g++-unix.conf:
/usr/share/qt4/mkspecs/qconfig.pri:
/usr/share/qt4/mkspecs/features/qt_functions.prf:
/usr/share/qt4/mkspecs/features/qt_config.prf:
/usr/share/qt4/mkspecs/features/exclusive_builds.prf:
/usr/share/qt4/mkspecs/features/default_pre.prf:
/usr/share/qt4/mkspecs/features/release.prf:
/usr/share/qt4/mkspecs/features/default_post.prf:
/usr/share/qt4/mkspecs/features/link_pkgconfig.prf:
/usr/share/qt4/mkspecs/features/shared.prf:
/usr/share/qt4/mkspecs/features/unix/gdb_dwarf_index.prf:
/usr/share/qt4/mkspecs/features/warn_on.prf:
/usr/share/qt4/mkspecs/features/qt.prf:
/usr/share/qt4/mkspecs/features/unix/thread.prf:
/usr/share/qt4/mkspecs/features/moc.prf:
/usr/share/qt4/mkspecs/features/resources.prf:
/usr/share/qt4/mkspecs/features/uic.prf:
/usr/share/qt4/mkspecs/features/yacc.prf:
/usr/share/qt4/mkspecs/features/lex.prf:
/usr/share/qt4/mkspecs/features/include_source_dir.prf:
/usr/lib64/libQtGui.prl:
/usr/lib64/libQtCore.prl:
/usr/lib64/libQtNetwork.prl:
qmake:  FORCE
   @$(QMAKE) VERSION=1.0.6.0 -o Makefile chrome-token-signing.pro

dist:
   @$(CHK_DIR_EXISTS) .tmp/chrome-token-signing1.0.6.0 || $(MKDIR) .tmp/chrome-token-signing1.0.6.0
   $(COPY_FILE) --parents $(SOURCES) $(DIST) .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents CertificateSelection.h Signer.h ../host-shared/BinaryUtils.h ../host-shared/Labels.h ../host-shared/Logger.h ../host-shared/pkcs11.h ../host-shared/PKCS11CardManager.h ../host-shared/PKCS11Path.h ../host-shared/VersionInfo.h .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents chrome-token-signing.qrc .tmp/chrome-token-signing1.0.6.0/ && $(COPY_FILE) --parents ../host-shared/Labels.cpp ../host-shared/Logger.cpp ../host-shared/BinaryUtils.cpp ../host-shared/PKCS11Path.cpp chrome-host.cpp .tmp/chrome-token-signing1.0.6.0/ && (cd `dirname .tmp/chrome-token-signing1.0.6.0` && $(TAR) chrome-token-signing1.0.6.0.tar chrome-token-signing1.0.6.0 && $(COMPRESS) chrome-token-signing1.0.6.0.tar) && $(MOVE) `dirname .tmp/chrome-token-signing1.0.6.0`/chrome-token-signing1.0.6.0.tar.gz . && $(DEL_FILE) -r .tmp/chrome-token-signing1.0.6.0


clean:compiler_clean
   -$(DEL_FILE) $(OBJECTS)
   -$(DEL_FILE) *~ core *.core


####### Sub-libraries

distclean: clean
   -$(DEL_FILE) $(TARGET)
   -$(DEL_FILE) Makefile


check: first

mocclean: compiler_moc_header_clean compiler_moc_source_clean

mocables: compiler_moc_header_make_all compiler_moc_source_make_all

compiler_moc_header_make_all:
compiler_moc_header_clean:
compiler_rcc_make_all: qrc_chrome-token-signing.cpp
compiler_rcc_clean:
   -$(DEL_FILE) qrc_chrome-token-signing.cpp
qrc_chrome-token-signing.cpp: chrome-token-signing.qrc \
      ../extension/icon128.png
   /usr/bin/rcc -name chrome-token-signing chrome-token-signing.qrc -o qrc_chrome-token-signing.cpp

compiler_image_collection_make_all: qmake_image_collection.cpp
compiler_image_collection_clean:
   -$(DEL_FILE) qmake_image_collection.cpp
compiler_moc_source_make_all:
compiler_moc_source_clean:
compiler_uic_make_all:
compiler_uic_clean:
compiler_yacc_decl_make_all:
compiler_yacc_decl_clean:
compiler_yacc_impl_make_all:
compiler_yacc_impl_clean:
compiler_lex_make_all:
compiler_lex_clean:
compiler_clean: compiler_rcc_clean

####### Compile

Labels.o: ../host-shared/Labels.cpp ../host-shared/Labels.h
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o Labels.o ../host-shared/Labels.cpp

Logger.o: ../host-shared/Logger.cpp ../host-shared/Logger.h
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o Logger.o ../host-shared/Logger.cpp

BinaryUtils.o: ../host-shared/BinaryUtils.cpp ../host-shared/BinaryUtils.h
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o BinaryUtils.o ../host-shared/BinaryUtils.cpp

PKCS11Path.o: ../host-shared/PKCS11Path.cpp ../host-shared/PKCS11Path.h \
      ../host-shared/BinaryUtils.h \
      ../host-shared/Logger.h
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o PKCS11Path.o ../host-shared/PKCS11Path.cpp

chrome-host.o: chrome-host.cpp Signer.h \
      CertificateSelection.h
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o chrome-host.o chrome-host.cpp

qrc_chrome-token-signing.o: qrc_chrome-token-signing.cpp
   $(CXX) -c $(CXXFLAGS) $(INCPATH) -o qrc_chrome-token-signing.o qrc_chrome-token-signing.cpp

####### Install

install_target: first FORCE
   @$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/bin/ || $(MKDIR) $(INSTALL_ROOT)/usr/bin/
   -$(INSTALL_PROGRAM) "$(QMAKE_TARGET)" "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"
   -$(STRIP) "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"

uninstall_target:  FORCE
   -$(DEL_FILE) "$(INSTALL_ROOT)/usr/bin/$(QMAKE_TARGET)"
   -$(DEL_DIR) $(INSTALL_ROOT)/usr/bin/


install_hostconf: first FORCE
   @$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/ || $(MKDIR) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/
   -$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/host-linux/ee.ria.esteid.json $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/


uninstall_hostconf:  FORCE
   -$(DEL_FILE) -r $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/ee.ria.esteid.json
   -$(DEL_DIR) $(INSTALL_ROOT)/etc/opt/chrome/native-messaging-hosts/


install_ffconf: first FORCE
   @$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/ || $(MKDIR) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/
   -$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/host-linux/ff/ee.ria.esteid.json $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/


uninstall_ffconf:  FORCE
   -$(DEL_FILE) -r $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/ee.ria.esteid.json
   -$(DEL_DIR) $(INSTALL_ROOT)/usr/lib/mozilla/native-messaging-hosts/


install_extension: first FORCE
   @$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/opt/google/chrome/extensions/ || $(MKDIR) $(INSTALL_ROOT)/opt/google/chrome/extensions/
   -$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/ckjefchnfjhjfedoccjbhjpbncimppeg.json $(INSTALL_ROOT)/opt/google/chrome/extensions/


uninstall_extension:  FORCE
   -$(DEL_FILE) -r $(INSTALL_ROOT)/opt/google/chrome/extensions/ckjefchnfjhjfedoccjbhjpbncimppeg.json
   -$(DEL_DIR) $(INSTALL_ROOT)/opt/google/chrome/extensions/


install_ffextension: first FORCE
   @$(CHK_DIR_EXISTS) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/ || $(MKDIR) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/
   -$(INSTALL_FILE) /home/ise/src/id-kaart/chrome-token-signing/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/


uninstall_ffextension:  FORCE
   -$(DEL_FILE) -r $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi
   -$(DEL_DIR) $(INSTALL_ROOT)/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/


install:  install_target install_hostconf install_ffconf install_extension install_ffextension  FORCE

uninstall: uninstall_target uninstall_hostconf uninstall_ffconf uninstall_extension uninstall_ffextension   FORCE

FORCE:


Nüüd kompileeris ära ja
% cd host-linux
% make
% make install

Firefox andis käivitamisel:
You need to install the native components.
Currently available from here: https://github.com/open-eid/chrome-token-signin/releases/

Hästi, võtsin chrome-token-signing-1.0.6.485.orig.tar.xz, kompileerisin ja paigaldasin.

Nüüd on mul FF lisades
Kood:
Token signing 0.0.28 Use your eID smart card on the web


Endise FF plugina /usr/lib64/browser-plugins/npesteid-firefox-plugin.so keelasin (kas peab?).

Allkirjastama minnes ütleb FF
Kood:
 Allkirjastamine ebaõnnestus. Palun sulgege kõik veebilehitseja aknad ning sisenege uuesti internetipanka.

Vea kordumisel kontrollige, kas veebilehitseja allkirjastamise mooduli kasutamine on lubatud.


sander85
Vana Pingviin
Vana Pingviin


Vanus: 38
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
estonia.gif
postituspostitatud: 29.10.2017, 21:19  postituse pealkiri:  (teema puudub)  

Mageia peal sai make install osa käsitsi tehtud ja sel viisil see Mageias töötab. Võid proovida siit järge ajada:

http://svnweb.mageia.org/packages/cauldron/chrome-token-signing/current/SPECS/chrome-token-signing.spec?revision=1173646&view=markup#l38

_________________
Image Image Image

mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 29.10.2017, 23:01  postituse pealkiri:  (teema puudub)  

Jõudsin vahepeal juba hakata ketta nurgas olevat tolmunud W7 elustama, aga allkirjastamine seal tööe ei hakanud.

Aitähh nimekirja eest, sander85!

Andis otsida neid faile. Paigaldusskript (make install) open-eid/chrome-token-signing pakist oli mulle OpenSUSE Leap 42.3 failipuus tekitanud faile järgmiselt

Kood:
/etc/opt/chrome/native-messaging-hosts/ee.ria.esteid.json
/usr/lib/mozilla/native-messaging-hosts/ee.ria.esteid.json
/opt/google/chrome/extensions/ckjefchnfjhjfedoccjbhjpbncimppeg.json
/usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}/{443830f0-1fff-4f9a-aa1e-444bafbc7319}.xpi
# Siis oli veel tühi kaust
/usr/lib64/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}


Esialgu ei osanud midagi arvata, aga kuna mul on 64-bitti süsteem ja kaotada polnud eriti midagi, siis proovisin :

% cp ee.ria.esteid.json /usr/lib64/mozilla/native-messaging-hosts/

... ja automaagiliselt hakkas FF PIN2 ja allkirjastamine tööle.
Smile


spott
Admin
Admin


Vanus: 43
Liitunud: 04.06.2005
Postitused: 8853

Distributsioon: Ubuntu
estonia.gif
postituspostitatud: 30.10.2017, 09:00  postituse pealkiri:  (teema puudub)  

mina sain küll automaatselt varamust uue versiooni ja uuendasin naise id kaardi serdid ära. Probleeme nagu ei tekkinud. Endal mul 2014 aasta algusest ID kaart Smile

_________________
Tellige endale sünnipäevaks, sõbrapäevaks või muuks tähtpäevaks kingitus: Kingitused internetist - NetiKink.eu

mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 30.10.2017, 20:13  postituse pealkiri:  (teema puudub)  

spott kirjutas:
mina sain küll automaatselt varamust uue versiooni ja uuendasin naise id kaardi serdid ära. Probleeme nagu ei tekkinud. Endal mul 2014 aasta algusest ID kaart Smile


Ubuntu?


123to
Pingviini aktivist
Pingviini aktivist



Liitunud: 31.05.2014
Postitused: 123

Distributsioon: Xubuntu 18.04;23.04
estonia.gif
postituspostitatud: 30.10.2017, 21:03  postituse pealkiri:  (teema puudub)  

123to kirjutas:
kas keegi trusty'l on browseritege allkirjastamise tööle saanud?
sisselogimise sain browseritel tööle kui installisin xeniali opensc pakid,
muid appe ei tahagi esialgu


sain lõpuks ka chrome-token-signingu ära kopileeritud ja installitud aga peale seda kadus ära sisselogimise võimalus, enne sain sisse logida peale opensc uuendamist, nüüd teatab lihtsalt "Riigiportaali sisenemisel tekkis viga"

kas keegi on trusty pea tööle saanud uuendatud id-kaarti browseritega?


sander85
Vana Pingviin
Vana Pingviin


Vanus: 38
Liitunud: 08.08.2005
Postitused: 4359
Asukoht: Tallinn (vahel ka Virtsu)
Distributsioon: Mageia, Debian, CentOS
estonia.gif
postituspostitatud: 30.10.2017, 21:03  postituse pealkiri:  (teema puudub)  

mait kirjutas:
spott kirjutas:
mina sain küll automaatselt varamust uue versiooni ja uuendasin naise id kaardi serdid ära. Probleeme nagu ei tekkinud. Endal mul 2014 aasta algusest ID kaart Smile


Ubuntu?


Vaevalt jah, et spott üleöö Mageiat kasutama on hakanud Razz

_________________
Image Image Image

mait
Pingviini aktivist
Pingviini aktivist



Liitunud: 14.12.2012
Postitused: 103
Asukoht: Tartu
Distributsioon: OpenSuse 12.2; 13.2, Leap
estonia.gif
postituspostitatud: 30.10.2017, 22:35  postituse pealkiri:  (teema puudub)  

123to kirjutas:
kas keegi trusty'l

sain lõpuks ka chrome-token-signingu ära kopileeritud ja installitud aga peale seda kadus ära sisselogimise võimalus, enne sain sisse logida peale opensc uuendamist, nüüd teatab lihtsalt "Riigiportaali sisenemisel tekkis viga"


Kas id-kaardi utiliit ja digidoc-i klient töötavad? Kas qdigidocclient laseb enda masinas dokumendile allkirja anda? See annaks vihjeid vea asukoha kohta.

Kuhu make install failid paigaldas?
Mul oli vaja OpenSUSE Leap 42.3 puhul ise kopeerida fail ee.ria.esteid.json kausta /usr/lib64/mozilla/native-messaging-hosts .

Teist masinat sättides leidsin, et vajaliku tee saab anda algtekstide juures olevas failis chrome-token-signing.pro real
ffconf.path = /usr/lib64/mozilla/native-messaging-hosts .


Näita (aja järgi):      
Postita uus teemaVasta teemale


Vaata järgmist teemat
Vaata eelmist teemat
Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group