Test-Image¶
Das Testabbild wird für Test- und Entwicklungszwecke bereitgestellt. Es bietet nicht die Möglichkeit, den NetHSM-Prozess mit hardwarebasierter Trennung (KVM) auszuführen, den Datenspeicher zu verschlüsseln oder ein externes etcd zu verwenden. Die Verbindung zwischen dem NetHSM-Prozess und dem integrierten Key-Value-Store ist nicht verschlüsselt. Das Image wird als OCI-Image verteilt und kann lokal mit einem kompatiblen Executor wie Docker und Podman ausgeführt werden.
Compared to the NetHSM hardware the following functions are not implemented at the software container’s REST API:
Netzwerkkonfiguration
Werkseinstellung
Neustart
Software-Aktualisierung
Das Image kann von Docker Hub bezogen werden.
Warnung
Verwenden Sie das Test-Image unter keinen Umständen für Produktionsdaten und Anwendungsfälle. Für Produktionsumgebungen mit hohen Sicherheitsanforderungen müssen Sie das Produktions-Image verwenden.
Tagging-Richtlinie¶
Die images im Repository sind mit dem Git-Commit-Hash aus dem Hauptzweig des Repositorys ` <https://github.com/nitrokey/nethsm>` __ gekennzeichnet. Das neueste image ist mit testing
getaggt.
Konfiguration¶
Das Image kann mit den folgenden Umgebungsvariablen konfiguriert werden.
Umgebungsvariable |
Beschreibung |
---|---|
|
Aktiviert die erweiterte Protokollierung für NetHSM. |
Verwendung¶
Der Container kann wie folgt ausgeführt werden.
$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
$ podman run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
Dadurch wird NetHSM als Unix-Prozess innerhalb des Containers ausgeführt und die REST-API über das HTTPS-Protokoll auf dem Port „8443“ zugänglich gemacht.
Wichtig
Der Container verwendet ein selbstsigniertes TLS-Zertifikat. Stellen Sie sicher, dass Sie die richtigen Verbindungseinstellungen verwenden, um eine Verbindung herzustellen. Weitere Informationen finden Sie im Kapitel NetHSM Einführung.