Moderator: Stolz
Code: Select all
<record>
<date>2020-05-01T11:07:11</date>
<millis>1588324031110</millis>
<sequence>21</sequence>
<logger>es.gob.afirma</logger>
<level>INFO</level>
<class>es.gob.afirma.keystores.mozilla.MozillaKeyStoreUtilities</class>
<method>loadNSS</method>
<thread>17</thread>
<message>Configuracion de NSS para SunPKCS11:
name=NSSCrypto-AFirma
library=/usr/lib64/libsoftokn3.so
attributes=compatibility
slot=2
showInfo=false
allowSingleThreadedModules=true
nssArgs="configdir='sql:/USERHOME/.mozilla/firefox/8xb9c34n.default' certPrefix='' keyPrefix='' flags='readOnly'"</message>
</record>Code: Select all
[Profile1]
Name=default
IsRelative=1
Path=8xb9c34n.default
Default=1
[Profile0]
Name=default-release
IsRelative=1
Path=q9xtwkr9.default-release
[General]
StartWithLastProfile=1
Version=2
[Install6AFDA46A1A8AD48]
Default=q9xtwkr9.default-release
Locked=1Code: Select all
#[Profile1]
#Name=default
#IsRelative=1
#Path=8xb9c34n.default
#Default=1
[Profile0]
Name=default-release
IsRelative=1
Path=q9xtwkr9.default-release
[General]
StartWithLastProfile=1
Version=2
[Install6AFDA46A1A8AD48]
Default=q9xtwkr9.default-release
Locked=1Code: Select all
<record>
<date>2020-05-01T11:21:28</date>
<millis>1588324888401</millis>
<sequence>21</sequence>
<logger>es.gob.afirma</logger>
<level>INFO</level>
<class>es.gob.afirma.keystores.mozilla.MozillaKeyStoreUtilities</class>
<method>loadNSS</method>
<thread>17</thread>
<message>Configuracion de NSS para SunPKCS11:
name=NSSCrypto-AFirma
library=/usr/lib64/libsoftokn3.so
attributes=compatibility
slot=2
showInfo=false
allowSingleThreadedModules=true
nssArgs="configdir='sql:/USERHOME/.mozilla/firefox/q9xtwkr9.default-release' certPrefix='' keyPrefix='' flags='readOnly'"</message>
</record>Yo antes tenia instalado icedtea-bin, pero como no funcionaba autofirma y parecía problemas de java lo cambie por dev-java/openjdk-bin y como puedes ver funciona, asi que parece que cualquiera de esos paquetes parece que son validos para autofirma.Ya esta funcionando![]()
![]()
![]()
![]()
el problema era el oracle-jre-bin-1.8. He puesto el icedtea-bin-8 y ya puedo firmar
PSChiste
-No se que hacer durante la cuarentena
-Oye puedes ayudarme a presentar unos papeles en el registro común, sale una cosa que se llama autofirma...
https://rec.redsara.es/registro/action/are/acceso.do
Tras cuarenta días
Oye que la cuarentena ya se ha acabado, ¿Conseguiste que funcionase o voy directo a la oficina?
![]()
![]()
![]()
![]()
![]()
Si ya me he fijado que has echo algo con el profiles.ini. Intentare montar algo parecido.Bueno es otra solución.
A mi no me da problemas la ventana del gestor de certificados, puedo borrar e instalar certificados sin problema, ( ya lo he tenido que hacer )
Code: Select all
mkdir ./autofirma-trabajo
cd ./autofirma-trabajoCode: Select all
ar x ./AutoFirma_1_6_5.deb Code: Select all
mkdir ./scripts Code: Select all
tar xvJf ./control.tar.xz -C ./scripts Code: Select all
(root)# ./scripts/preinst Code: Select all
root)# tar xvJf ./data.tar.xz -C / --keep-directory-symlink --no-overwrite-dir Code: Select all
mkdir /usr/local/shareCode: Select all
ln -sf /us/usr/share/ca-certificatesCode: Select all
(root)# ./scripts/postinst ¿Qué firefox usas?openssl (la use rfc3779 no creo que haga falta pero daño no hace)
¿Qué error?Dará un error al querer copiar un archivo a una ruta inexistente. No importa.
Haber si puedes sacar algo de tiempo, eso mejoraría el post muchisimo para los que lo lean buscando soluciones.También me he de entretener viendo si es capaz de detectar el DNI electrónico. (pero no es algo urgente)
Ya lo he probado, funciona perfectamente.A ver si puedes sacar algo de tiempo, eso mejoraría el post muchisimo para los que lo lean buscando soluciones.
el 68, prueba a sacar la use, a ver si sigue funcionando. Es que a mi no me funcionaba tampoco, la puse y funciono, la saque y siguió funcionando.Yo uso el firefox-bin-75.0, lo pregunto por que después de hacer todo lo que comente hasta que no recompile openssl con esa use no funciono.
AutoFirma me daba fallos ROA asi que investigando, por ejemplo https://en.wikipedia.org/wiki/Resource_ ... astructure deduje que no se estaban negociando bien los certificados con el servidor desde mi navegador.
Es interesante saber por que a mi me hace falta y a ti no.
Code: Select all
/etc/ssl/certs/6a0e091a.0
/etc/ssl/certs/AutoFirma_ROOT.pemCode: Select all
AutoFirma_ROOT.pem
/usr/local/share/ca-certificates/AutoFirma_ROOT.crt
(osea los dos apuntan al mismo sitio)Yo haré lo mismo y de paso voy a poner un comentario en el package.use de para que sirve esa USE.Es mi humilde opinión pero yo lo voy a dejar puesto con la use, que si en el futuro otro programa o el mismo necesitan de esa caracteristica a lo mejor no me acuerdo y me vuelvo loco buscando soluciones.
En mi caso se me caducaron los certificados (duran un par de años) y se pueden renovar sin pedir cita previa, en una máquina similar a un cajero automático que hay en las oficinas del DNI. La máquina te identifica mediante la huella dactilar y hace la renovación. No sé si en tu caso funcionará bien.expobi wrote: Yo no puedo ayudar en ese apartado, tengo el DNIe de la serie que vino con certificados corruptos o directamente sin certificados, y precisamente la cita para renovarlo me tocaba en medio de la cuarentena
Visto esto miro en /etc/ssl/certs y compruebo que tengo 126 archivos (que antes no tenia), por ejemplo: ._cfg0000_Sonera_Class_2_Root_CA.pemCertificados ca compatibles con OpenSSL
Las bibliotecas compatibles con OpenSSL usan el directorio /etc/ssl/certs como el almacén de confianza (predeterminado). Todos los certificados de confianza se enumeran en este directorio (generalmente a través de enlaces simbólicos a su ubicación real), junto con un único archivo ca-certificados.crt que tiene todos los certificados de CA confiables enumerados.
De manera predeterminada, este directorio se administra automáticamente a través del paquete app-misc/ca-certificates, que utiliza los certificados de CA del almacén de certificados de CA de Mozilla y los vuelve a empaquetar para usarlos con aplicaciones basadas en OpenSSL.
En la mayoría de los sistemas, este paquete ya estará instalado:Tras la instalación, este paqueteCode: Select all
root #emerge --ask app-misc/ca-certificatesEl script de actualización de certificados de ca también verifica si hay certificados proporcionados por el administrador en /usr/local/share/ca-certificates y agrega enlaces a esos certificados al directorio /etc/ssl/certs
- 1 - genera el archivo de configuración /etc/ca-certificates.conf enumerando todos los certificados dentro de /usr/share/ca-certificates dentro del archivo de configuración
2 - llama al script update-ca-certificates que lee en este archivo de configuración y actualiza el directorio /etc/ssl/certs en consecuencia