du ministère de la Justice
Note Ce document comporte plusieurs noms composés de mots ou d expressions qui constituent des marques de commerce. Afin d alléger le texte et d en faciliter la lecture, les symboles «MC», «TM», «MD» ou ne sont pas mentionnés à la suite de ces mots ou expressions. Service de certification Ministère de la Justice 1, rue Notre-Dame Est, bureau 7.35 Montréal (Québec) H2Y 1B6 Site Web : www.infocles.justice.gouv.qc.ca Courriel : services@infocles.justice.gouv.qc.ca Téléphone : 514 864-5763 (Montréal et les environs) 418 528-5763 (Québec et les environs) 1 855 297-5763 (sans frais) Télécopieur : 514 864-2346 Page 2/11
Table des matières 1. Introduction... 4 2. Configuration des serveurs TruePass... 4 2.1 Application Web M/O... 4 2.2 Systèmes d exploitation et serveurs Web... 5 2.3 Configuration des navigateurs Web... 6 3. Configuration du client Entrust Entelligence Security Provider (EESP) 9.2... 7 3.1 Systèmes d exploitation supportés... 7 3.2 Interopérabilité avec les autres produits Entrust... 7 4. Logiciels clients Adobe supportés... 7 5. Logiciels clients/serveurs de courriels supportés... 8 5.1 Logiciels clients supportés... 8 5.2 Logiciels serveurs et fournisseurs de services MAPI supportés pour Outlook 2010/2013... 8 6. Configuration de Entrust Authority Security Toolkit 8.0 pour JAVA... 8 6.1 Systèmes d exploitation supportés... 8 6.2 JDK supportés... 9 6.3 HSM (hardware security module) supportés... 9 6.4 Smart Card CAPI supportés... 9 6.5 Smart Card P11 supportés... 10 7. Configuration des coupe-feu... 10 7.1 Protocoles utilisés entre le M/O et le MJQ... 10 7.2 Règles des coupe-feu des M/O... 10 Page 3/11
1. Introduction Ce document décrit l ensemble des spécifications techniques liées aux produits supportés par le Service de certification du ministère de la Justice (MJQ). Le respect de ces spécifications techniques par le ministère ou l organisme (M/O) favorise un arrimage optimal de l infrastructure technologique du M/O avec celle du Service de certification du MJQ. Le Service de certification du MJQ peut refuser d assurer une assistance technique à un M/O ne respectant pas les spécifications techniques décrites dans le présent document. 2. Configuration des serveurs TruePass Pour bénéficier de la solution TruePass d Entrust, le M/O doit se conformer aux spécifications suivantes pour les serveurs et les applications relatives à Entrust. De plus, le M/O doit communiquer avec le Service de certification du MJQ pour obtenir un certificat de dispositif d Entrust. 2.1 Application Web M/O Voici les spécifications matérielles des SmartCard et des systèmes d exploitation supportés : Entrust Smart Cards PKI client : Entrust Minidriver Vista 32/64 bit Windows 7 32/64 bit Windows XP and Vista 32 bit OS : 7.1.1.0012 SafeNet ikey 2032 & ikey 4000 PKI client : BSec Client Vista 64 bit Windows 7 32/64 bit Windows XP and Vista 32 bit OS : 7.1.1.0012 Safenet ikey 2032 PKI client : SAC Client 8.0 Vista 64 bit Windows 7 32/64 bit Windows XP and Vista 32 bit OS : 7.1.1.0012 Safenet etoken PKI client : 5.1 SP1 Vista 32/64 bit Windows 7 32/64 bit Page 4/11
Liste de produits Entrust compatibles Les configurations spécifiques pour l accès au domaine TruePass et les options configurables des fichiers de témoins (cookies) qui se trouvent dans TPS-SVM (TruePass Server Session Validation Module) et EntrustClientConf.jsp seront fournies au M/O, en fonction de son environnement. 2.2 Systèmes d exploitation et serveurs Web Le tableau suivant décrit les systèmes d exploitation avec les serveurs Web correspondants supportés par les environnements du côté serveur TruePass 8.1 : Systèmes d exploitation Serveur Web Serveur applicatif Windows Server 2008 Microsoft Internet Information Services 7.x Server 7.0 Oracle iplanet Web Server 7.0 avec les dernières mises Oracle WebLogic Server 10g (10.3.0) à jour (autrefois appelé Sun Java System Web Server) Oracle WebLogic Server 11g (10.3.x) IBM HTTP Server 7.0 Apache Tomcat 5.5 avec les Apache HTTP Server 2.2 avec les dernières mises à jour Apache Tomcat 6.0 avec les Windows Server 2008 R2 Microsoft Internet Information Services 7.x Server 7.0 Oracle iplanet Web Server 7.0 avec les dernières mises Server 8.0 1 à jour (autrefois appelé Sun Java System Web Server) Oracle WebLogic Server 10g (10.3.0) IBM HTTP Server 7.0 Oracle WebLogic Server 11g IBM HTTP Server 8.0 1 (10.3.x) Apache HTTP Server 2.2 avec les dernières mises à Apache Tomcat 5.5 avec les jour Apache Tomcat 6.0 avec les Solaris 10.0 (SPARC) Oracle iplanet Web Server 7.0 avec les dernières mises Server 7.0 à jour (autrefois appelé Sun Java System Web Server) Server 8.0 1 IBM HTTP Server 7.0 IBM HTTP Server 8.0 1 Server 8.5.5 3 IBM HTTP Server 8.5.5 3 Oracle WebLogic Server 10g Apache HTTP Server 2.0 (10.3.0) avec les dernières mises à jour Oracle WebLogic Server 11g (10.3.x) Apache HTTP Server 2.2 avec les dernières mises à Apache Tomcat 5.5 avec les jour Apache Tomcat 6.0 avec les Page 5/11
Systèmes d exploitation Serveur Web Serveur applicatif AIX 6.1 IBM HTTP Server 7.0 AIX 7.1 IBM HTTP Server 8.0 2 Server 7.0 Apache HTTP Server 2.2 avec les dernières mises à Server Express 7.0 jour Server 8.0 2 Oracle WebLogic Server 11g (10.3.x) 1 Supporté à partir de TP 8.1, rustine 175131 2 Supporté à partir de TP 8.1, rustine 181390 3 Supporté à partir de TP 8.1, rustine 185156 2.3 Configuration des navigateurs Web Le tableau suivant décrit les systèmes d exploitation et les navigateurs Web correspondants qui sont supportés par les environnements du client TruePass 8.1 : Système d exploitation Navigateur Java Virtual Machine (plugin pour le navigateur) Microsoft Windows XP SP3 Home Edition (32 bits) Microsoft Internet Explorer 8.0, 9.0 2, 10 3 et 11 3 Oracle Java 1.6 avec les Microsoft Windows XP SP3 Professional Edition (32 bits) Mozilla Firefox 3.5 et 3.6 Mozilla Firefox 4.0, 5.0, 8.0, (autrefois appelé Sun JVM) 1 Microsoft Windows Vista Home Edition (32 bits et 64 bits) 9.0, 10.0, 11.0, 12.0, 13.0, 14.0, 15.0, 16.0 2 Google Chrome 10.x, 11.x, Oracle Java 7 avec les 1 Microsoft Windows Vista Enterprise Edition (32 bits et 64-bits) 12.x, 13.x, 16.x, 18.x, 19.x, 20.x, 21.x, 22.x 2 Microsoft Windows 7 (32 bits et 64-bits). Microsoft Windows 8 3 Mac OS X 10.6 Mac OS X 10.7 Apple Safari 5.1 Mozilla Firefox 12.0 Mozilla Firefox 13.0 Mac OS X 10.7 Apple Safari 6 Mozilla Firefox 17.0 Apple JVM 1.6 avec les 1 Oracle JVM 1.7 avec les 1 1 La version 64 bits de JRE est seulement supportée pour l applet. Pour le serveur TP, SEULEMENT la version 32 bits des JREs est supportée. 2 Les versions des navigateurs Web supportées par la dernière rustine de Truepass 8.1 Patch sont : Mozilla Firefox 4.0, 5.0, 8.0-25.0, Google Chrome 11-13, 16, 18-27 et Microsoft Internet Explorer 8.0-10.0. 3 Supporté à partir de la rustine 182241. Windows 8.x supporté en mode bureau seulement. Page 6/11
3. Configuration du client Entrust Entelligence Security Provider (EESP) 9.2 3.1 Systèmes d exploitation supportés Systèmes Versions supportées d exploitation Windows Microsoft Windows XP SP3 Professional/Home/Tablet éditions 32 bits 1 Microsoft Windows Vista SP2 Toutes les versions 32 bits et 64 bits 1 Microsoft Windows 7 SP1 Toutes les versions 32 bits et 64 bits 1 Microsoft Windows 8 Toutes les versions 32 bits et 64 bits Microsoft Windows 8.1 Toutes les versions 32 bits et 64 bits Microsoft Windows Server 2003 SP2 Toutes les versions 32 bits et 64 bits 2 Microsoft Windows Server 2003 R2 SP2 Toutes les versions 32 bits et 64 bits 2 Microsoft Windows Server 2008 SP2 Toutes les versions 32 bits et 64 bits 2 Microsoft Windows Server 2008 R2 SP1 Toutes les versions 64 bits 2 1 La rustine Windows «KB2661254» doit être installée sur les postes de travail utilisant ces systèmes d exploitation. 2 La rustine Windows «KB2661254» doit être installée sur les serveurs utilisant ces systèmes d exploitation. 3.2 Interopérabilité avec les autres produits Entrust Produit Versions supportées Entrust Entelligence Security Provider pour Outlook 9.2 ou version ultérieure Entrust Authority Security Manager 8.1 SP1 Entrust Authority Security Manager Proxy 6.0 Entrust Authority Administration Services 8.2, 8.2 SP1, 8.3 Entrust Authority Roaming Server 8.0 Entrust Entelligence Security Provider Compatibility Kit 8.0 4. Logiciels clients Adobe supportés Logiciel Version Adobe Reader 9.X, 10.X et 11.X Adobe Acrobat Standard 9.X, 10.X et 11.X Adobe Acrobat Pro Page 7/11
5. Logiciels clients/serveurs de courriels supportés 5.1 Logiciels clients supportés Logiciel Outlook 2010 Toutes les éditions 32 bits et 64 bits Outlook 2013 Toutes les éditions 32 bits et 64 bits Version Microsoft Windows XP SP3 Professional/Home/Tablet 32 bits Microsoft Windows Vista SP2 Toutes les versions 32 bits et 64 bits Microsoft Windows 7 Toutes les versions 32 bits et 64 bits Microsoft Windows 8 Toutes les versions 32 bits et 64 bits Microsoft Windows 8.1 Toutes les versions 32 bits et 64 bits Microsoft Windows Server 2003 R2 SP2 Toutes les versions 32 bits et 64 bits Microsoft Windows Server 2008 SP2 Toutes les versions 32 bits et 64 bits Microsoft Windows Server 2012 R2 Toutes les versions 64 bits 5.2 Logiciels serveurs et fournisseurs de services MAPI supportés pour Outlook 2010/2013 Serveurs de courriel et fournisseur de services MAPI Microsoft Exchange Server 2010 Microsoft Exchange Server 2013 Tous autres serveurs POP3/SMTP Protocole de communication POP3/SMTP POP3/SMTP POP3/SMTP 6. Configuration de Entrust Authority Security Toolkit 8.0 pour JAVA 6.1 Systèmes d exploitation supportés Le tableau suivant décrit les systèmes d exploitation qui sont supportés par Java Toolkit 8.0. Systèmes d exploitation Versions supportées Windows Server 2003 R2 SP2, Vista, 7, Server 2008 R2, 8, 8.1, Server 2012, Server 2012 R2 Macintosh OS X 10.9 (Maverick) RHEL 5.x, 6.x AIX 6.1, 7.1* HP-UX 11.31i SUSE 11 SP2 (64 bits seulement) Solaris 10 (SPARC seulement) *Les tests pour AIX 7.1 ont été réalisés en utilisant la version 8.0 rustine 179221. Page 8/11
6.2 JDK supportés JDK (x32 et x64) Distributeur Plateforme JDK 1.5x, 1.6x, 1.7x, 1.8x Oracle/SUN Solaris, RHEL, Windows, SUSE** JDK 1.5x, 1.6x, 1.7x IBM AIX, RHEL JDK 1.5x, 1.6x*, 1.7x* HP HP-UX (Itanium seulement; PA- RISC est obsolète) JDK 1.6X IBM Windows *HP JDK 1.6 et 1.7x supporte seulement du 32 bits. **La plateforme SUSE supporte seulement du 64 bits. Note : Pour IBM, JDK 1.7 SR1 ou une version ultérieure doit être utilisée. Il y a des problèmes connus avec la version IBM JDK 1.7GA qui n apparaissent pas avec la version 1.7 SR1. 6.3 HSM (hardware security module) supportés Distributeur Modèle Microprogramme SafeNet LunaSA 4.3.3 Microprogramme 4.6.8 Client 4.4.1 (le même client pour tous les SE). Pilotes 32 bits et 64 bits Luna CA4 avec lecteur USB DOCK-2 Microprogramme 4.6.1 Client 2.4 * (tous les SE). Pilote 32 bits seulement Luna PCI 3.0 Microprogramme 4.6.1 Pilote 32 bits seulement Thales (connu comme ncipher) nshield Connect Microprogramme 2.33.82 Classic Client 6.00.002 Pilote 32 bits seulement 6.4 Smart Card CAPI supportés Distributeur Modèle Système d exploitation SafeNet ikey2032, ikey 4000 et SmartCard 400 PKI client : SAC 8.0 commercial Vista 64 bits Windows 7 32 / 64 bits Vista 32 bits OS : 7.1.1.0012 PKI client : BSec Client Vista 64 bits Windows 7 32/64 bits Windows 2008 R2 Vista 32 bits OS : 7.1.1.0012 Etoken PKIclient : 5.1 SP1 Vista 32 / 64 bits Windows 7 32 / 64 bits Page 9/11
Distributeur Modèle Système d exploitation Gemalto Cyberflex 64k v2 Client 5.6.4 Vista 32 / 64 bits Windows 7 32 / 64 bits.net tokens Client 2.1.3.1 Vista 32 / 64 bit Windows 7 32 / 64 bits Entrust SC100 series Smartcards SC200 series Smartcards Entrust Minidriver 1.0 (ou la version la plus récente) Vista 32 / 64 bit Windows 7 32 / 64 bits 6.5 Smart Card P11 supportés Distributeur Modèle Système d exploitation SafeNet CIP 330 32K+ BPKI 7.0 Win 2003 Rainbow ikey 2032 USB 32k BPKI 7.0 Win 2003 Schlumberger Cyberflex Access 32K + Driver version 4.3; Win 2003 Cryptoflex 32K egate CryptoFlex 32K 7. Configuration des coupe-feu 7.1 Protocoles utilisés entre le M/O et le MJQ Des protocoles sont à définir en fonction de l environnement de chaque M/O. 7.2 Règles des coupe-feu des M/O Le tableau suivant présente les règles de coupe-feu nécessaires au déploiement de TruePass Server (TPS) : Source Destination Port/Protocole Usager Serveur Application Web M/O 443/SSL Serveur Application Web M/O Répertoire X.500 389/LDAP Serveur Application Web M/O Serveur AC 829/PKIX-CMP Page 10/11
Le tableau suivant présente les adresses qui donnent accès au répertoire et à l autorité de certification pour les environnements d essai et de production nécessaires au déploiement d Entrust Entelligence Security Provider 9.2 (EESP) : Type de serveur Environnement Adresse du serveur Port/Protocole Répertoire Essai rep.rodage.infocles.justice.gouv.qc.ca 389/LDAP Autorité de certification Essai gc.rodage.infocles.justice.gouv.qc.ca 829/PKIX-CMP Répertoire Production rep.infocles.justice.gouv.qc.ca 389/LDAP Autorité de certification Production gc.infocles.justice.gouv.qc.ca 829/PKIX-CMP Note : Les règles utilisées par d autres applications (ex. : services NTP, service de sauvegarde, service de monitorage) n apparaissent pas dans ce tableau. Page 11/11