Test-Image#

Das Testabbild wird für Test- und Entwicklungszwecke bereitgestellt. Es bietet nicht die Möglichkeit, den NetHSM-Prozess mit hardwarebasierter Trennung (KVM) auszuführen, den Datenspeicher zu verschlüsseln oder ein externes etcd zu verwenden. Die Verbindung zwischen dem NetHSM-Prozess und dem integrierten Key-Value-Store ist nicht verschlüsselt. Das Image wird als OCI-Image verteilt und kann lokal mit einem kompatiblen Executor wie Docker und Podman ausgeführt werden.

Im Vergleich zur NetHSM-Hardware sind die folgenden Funktionen nicht in der REST-API des Software-Containers implementiert:

  • Netzwerkkonfiguration

  • Werkseinstellung

  • Neustart

  • Software-Aktualisierung

Das Image kann von Docker Hub bezogen werden.

Warnung

Verwenden Sie das Test-Image unter keinen Umständen für Produktionsdaten und Anwendungsfälle. Für Produktionsumgebungen mit hohen Sicherheitsanforderungen müssen Sie das Produktions-Image verwenden.

Tagging-Richtlinie#

Die images im Repository sind mit dem Git-Commit-Hash aus dem Hauptzweig des Repositorys ` <https://github.com/nitrokey/nethsm>` __ gekennzeichnet. Das neueste image ist mit testing getaggt.

Konfiguration#

Das Image kann mit den folgenden Umgebungsvariablen konfiguriert werden.

Umgebungsvariable

Beschreibung

DEBUG_LOG

Aktiviert die erweiterte Protokollierung für NetHSM.

Verwendung#

Der Container kann wie folgt ausgeführt werden.

$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing

Dadurch wird NetHSM als Unix-Prozess innerhalb des Containers ausgeführt und die REST-API über das HTTPS-Protokoll auf dem Port „8443“ zugänglich gemacht.

Wichtig

Der Container verwendet ein selbstsigniertes TLS-Zertifikat. Stellen Sie sicher, dass Sie die richtigen Verbindungseinstellungen verwenden, um eine Verbindung herzustellen. Weitere Informationen finden Sie im Kapitel NetHSM Einführung.