Test Image¶
L’image de test est fournie à des fins de test et de développement. Elle ne propose pas d’exécuter le processus NetHSM avec une séparation matérielle (KVM), de chiffrer le magasin de données ou d’utiliser un etcd externe. La connexion entre le processus NetHSM et le magasin de valeurs clés intégré n’est pas chiffrée. L’image est distribuée en tant qu’image OCI et peut être exécutée localement avec un exécuteur compatible tel que Docker et Podman.
Par rapport au matériel NetHSM, les fonctions suivantes ne sont pas implémentées dans l’API REST du conteneur logiciel :
Network configuration
Réinitialisation d’usine
redémarrage
Mise à jour du logiciel
L’image peut être obtenue à partir de Docker Hub.
Avertissement
N’utilisez en aucun cas l’image de test pour les données de production et les cas d’utilisation. Pour les environnements de production avec des exigences de sécurité élevées, vous devez utiliser l’image de production.
Politique de marquage¶
Les images du référentiel sont marquées avec le hash du commit Git de la branche principale du référentiel ` <https://github.com/nitrokey/nethsm>` __. La dernière image est étiquetée avec testing
.
Configuration¶
L’image peut être configurée avec les variables d’environnement suivantes.
Variable d’environnement |
Description |
---|---|
Ipsec (Linux uniquement) |
Active la journalisation étendue pour NetHSM. |
Utilisation¶
Le conteneur peut être exécuté comme suit.
$ docker run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
$ podman run --rm -ti -p 8443:8443 docker.io/nitrokey/nethsm:testing
This will run NetHSM as a Unix process inside the container and expose the REST API via the HTTPS protocol on port 8443.
Important
Le conteneur utilise un certificat TLS auto-signé. Veillez à utiliser les paramètres de connexion corrects pour établir une connexion. Veuillez vous référer au chapitre NetHSM introduction pour en savoir plus.