Test Image¶
Testbilledet leveres til test- og udviklingsformål. Det tilbyder ikke at køre NetHSM-processen med hardwarebaseret adskillelse (KVM), at kryptere datalageret eller at bruge en ekstern etcd. Forbindelsen mellem NetHSM-processen og det integrerede key-value store er ukrypteret. Billedet distribueres som OCI-image og kan køres lokalt med en kompatibel executor som Docker og Podman.
Sammenlignet med NetHSM-hardwaren er følgende funktioner ikke implementeret i softwarecontainerens REST API:
Network configuration
Factory reset
Reboot
Software update
Billedet kan hentes fra Docker Hub.
Advarsel
Brug under ingen omstændigheder testbilledet til produktionsdata og use cases. Til produktionsmiljøer med høje sikkerhedskrav skal du bruge produktionsbilledet.
Politik for tagging¶
Billederne i depotet er tagget med Git commit-hash fra hovedgrenen i depotet. Det seneste billede er tagget med testing
.
Konfiguration¶
Billedet kan konfigureres med følgende miljøvariabler.
Miljøvariabel |
Beskrivelse |
---|---|
|
Aktiverer udvidet logning for NetHSM. |
Anvendelse¶
Beholderen kan udføres på følgende måde.
$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
$ podman run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
This will run NetHSM as a Unix process inside the container and expose the REST API via the HTTPS protocol on port 8443.
Vigtigt
Beholderen bruger et selvsigneret TLS-certifikat. Sørg for at bruge de korrekte forbindelsesindstillinger for at oprette en forbindelse. Se kapitel NetHSM-introduktion for at få mere at vide.