Test-Image#
Das Testabbild wird für Test- und Entwicklungszwecke bereitgestellt. Es bietet nicht die Möglichkeit, den NetHSM-Prozess mit hardwarebasierter Trennung (KVM) auszuführen, den Datenspeicher zu verschlüsseln oder ein externes etcd zu verwenden. Die Verbindung zwischen dem NetHSM-Prozess und dem integrierten Key-Value-Store ist nicht verschlüsselt. Das Image wird als OCI-Image verteilt und kann lokal mit einem kompatiblen Executor wie Docker und Podman ausgeführt werden.
Im Vergleich zur NetHSM-Hardware sind die folgenden Funktionen nicht in der REST-API des Software-Containers implementiert:
Netzwerkkonfiguration
Werkseinstellung
Neustart
Software-Aktualisierung
Das Image kann von Docker Hub bezogen werden.
Warnung
Verwenden Sie das Test-Image unter keinen Umständen für Produktionsdaten und Anwendungsfälle. Für Produktionsumgebungen mit hohen Sicherheitsanforderungen müssen Sie das Produktions-Image verwenden.
Tagging-Richtlinie#
Die images im Repository sind mit dem Git-Commit-Hash aus dem Hauptzweig des Repositorys ` <https://github.com/nitrokey/nethsm>` __ gekennzeichnet. Das neueste image ist mit testing
getaggt.
Konfiguration#
Das Image kann mit den folgenden Umgebungsvariablen konfiguriert werden.
Umgebungsvariable |
Beschreibung |
---|---|
|
Aktiviert die erweiterte Protokollierung für NetHSM. |
Verwendung#
Der Container kann wie folgt ausgeführt werden.
$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
$ podman run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
Dadurch wird NetHSM als Unix-Prozess innerhalb des Containers ausgeführt und die REST-API über das HTTPS-Protokoll auf dem Port „8443“ zugänglich gemacht.
Wichtig
Der Container verwendet ein selbstsigniertes TLS-Zertifikat. Stellen Sie sicher, dass Sie die richtigen Verbindungseinstellungen verwenden, um eine Verbindung herzustellen. Weitere Informationen finden Sie im Kapitel NetHSM Einführung.