Test Image¶
Testbilledet leveres til test- og udviklingsformål. Det tilbyder ikke at køre NetHSM-processen med hardwarebaseret adskillelse (KVM), at kryptere datalageret eller at bruge en ekstern etcd. Forbindelsen mellem NetHSM-processen og det integrerede key-value store er ukrypteret. Billedet distribueres som OCI-image og kan køres lokalt med en kompatibel executor som Docker og Podman.
The image is subject to some feature restrictions in comparison to the NetHSM hardware. Please refer to chapter Image Feature Restrictions to learn more.
Billedet kan hentes fra Docker Hub.
Advarsel
Brug under ingen omstændigheder testbilledet til produktionsdata og use cases. Til produktionsmiljøer med høje sikkerhedskrav skal du bruge produktionsbilledet.
Politik for tagging¶
Billederne i depotet er tagget med Git commit-hash fra hovedgrenen i depotet. Det seneste billede er tagget med testing
.
Konfiguration¶
Billedet kan konfigureres med følgende miljøvariabler.
Miljøvariabel |
Beskrivelse |
---|---|
|
Aktiverer udvidet logning for NetHSM. |
Anvendelse¶
Beholderen kan udføres på følgende måde.
$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
$ podman run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
This will run NetHSM as a Unix process inside the container and expose the REST API via the HTTPS protocol on port 8443.
Vigtigt
The container uses a self-signed TLS certificate. Make sure to use the correct connection settings to establish a connection. Please refer to chapter NetHSM introduction to learn more.