EJBCA è un open source e completamente funzionale Certificate Authority (CA) scritto in Java, con la tecnologia J2EE. Crea un robusto, flessibile, indipendente dalla piattaforma, basato su componenti e alte prestazioni CA che può essere usato standalone o integrato in qualsiasi applicazione J2EE.
EJBCA dotato di un potente e flessibile interfaccia di amministrazione basata su Web (GUI)
Cosa c'è di nuovo in questa versione:.
- Supporto per OCSP esteso revocata stato conforme RFC6960.
- Assicurarsi risposte OCSP RFC5019 con il codice di risposta sconosciuto non vengono memorizzati nella cache, conforme con le discussioni CABForum.
- Aggiungi OCSP archive data limite per i certificati scaduti.
- incrementi nella velocità di avviare la Command Line Interface.
- Correzioni di bug per Key Bindings interno.
Cosa c'è di nuovo nella versione 4.0.7:
- Questa versione corregge un bug di lettura di grandi richieste OCSP over HTTP 1.1 con codifica Chunked.
- Si corregge alcuni problemi minori XSS.
- Si risolve un problema in cui l'Autorità di convalida (VA) edificio fallito su piattaforme specifiche.
- La salute-check URL VA è ora quello che è affermato di essere nel file di proprietà.
- È necessario riconfigurare il monitoraggio dei dispositivi questo URL.
- Questa integrazione documenti di rilascio EJBCA con Djigzo.
- Si aggiunge un sistema di compilazione plug-in.
- E 'migliorato il supporto per il cinese nella GUI di amministrazione.
Cosa c'è di nuovo nella versione 4.0.5:
- Questa versione corregge confronto di chiavi pubbliche in HSM e certificati CA, corregge la regressione durante la ripubblicazione, e aggiunge molte piccole correzioni.
Cosa c'è di nuovo in versione 3.11.0:.
- Questa versione implementa RFC4387
- Aggiunge informazioni esteso a modificare utenti WS-API.
- Ha un applicazione GUI per lotto-iscrizione dal CSR.
- Il risponditore OCSP esterna è anche un punto di distribuzione CRL.
- Opzioni di rilasciare certificati, senza memoria del database.
- Materiali un numero di serie certificato personalizzato su CMP in modalità RA, supporta un segreto CMP RA per CA.
- Aggiunge SSH e codice MS firma esteso uso della chiave.
- Ottimizzazioni, miglioramenti GUI, e correzioni di bug minori.
Cosa c'è di nuovo in versione 3.10.4:
- Aggiunge il supporto EAC ePassport
Cosa c'è di nuovo in versione 3.10.3:!
- Questa release aggiunge il supporto EAC ePassport
Cosa c'è di nuovo in versione 3.10.0:
- Bug:
- [ECA-1050] - Revoca e pulsante OCSP / XKMS / CMS servizi estesi rinnovo solo in caso di revoca e non rinnova
- [ECA-1536] - client di prova extra non compilare con JBoss 5
- [ECA-1578] -. L'utilizzo di DN da CA dati per la ricerca di ultimo numero CRL
- [ECA-1579] -. Root certificato CA potrebbe avere soggetto diverso e emittente DN
- [ECA-1583] - EJBCA EJB CLI non funziona con JBoss 5
- [ECA-1584] - servizio processo PublisherQueue non funziona in PostgreSQL
- [ECA-1590] - Hash di una CA certificati non possono essere utilizzati per ottenere & quot; CA & quot; se il soggetto DN del certificato non è la stessa come soggetto DN dei dati CA.
- Improvement:
- [ECA-668] - Possibilità di cambiare keyStorePassword in una configurazione già installato
- [ECA-892] -. WS-cli dovrebbe lavorare con file PKCS12 così oltre ai file JKS
- [ECA-1237] - RA esterno: possibilità di distribuire ad altri directory deploy
- [ECA-1239] - Costruire ClientToolBox senza server di applicazioni presenti
- [ECA-1251] - Nome restituito certificati da web pubblico dopo il nome utente
- [ECA-1336] - Aggiungere spagnolo comunemente usata di OID NIF / CIF
- [ECA-1380] - Utilizzare la configurazione comuni per tutte le configurazioni
- [ECA-1381] - Uso JPA in libreria client Extra
- [ECA-1383] - Sistema separato e test JUnit funzionali
- [ECA-1396] - Creare un nuovo metodo di WS e fagioli che crea / edita utente e rilasciano un certificato in una singola transazione
- [ECA-1428] -. Stress test più efficace
- [ECA-1432] - refactoring e creare nuovo modulo per la remota EJB CLI di EJBCA
- [ECA-1469] - Rinomina commento LogEntryDataBean e comment_ colonna logComment per tutti i tipi di database
- [ECA-1488] - Proprietà in mail.properties per impostare la porta SMTP mancante
- [ECA-1495] - Applicare controllo delle dipendenze per tutti i componenti del nucleo EJBCA e migliorare la struttura
- [ECA-1505] - Ottimizzare metodo isRevoked in CertificateStoreSessionbean
- [ECA-1537] - Visualizzazione min e il tempo massimo per i lavori di stress test
- [ECA-1575] -. Ottenere la lunghezza del messaggio da valore di lunghezza ASN1
- [ECA-1576] - profilo certificato predefinito non dovrebbe consentire l'utilizzo tasto di modifica
- [ECA-1596]. - Possibilità di eseguire SCEPTest direttamente contro EJBCA
- [ECA-1599] - EJBCA EJB CLI sottocomando 'encryptpwd' non dovrebbe riecheggiare la password
- Nuova funzione:
- [ECA-1530] - Supporto firma NewWithOld dopo CA rollover tasto
- [ECA-1557] - Esecuzione delle chiavi Unique pubblici
- [ECA-1566] - RA esterno: GUI web based per l'iscrizione entités
- [ECA-1567] - Esecuzione delle Distinguished Name Unique
- [ECA-1589] - Supporto per Ingres 9.3
- Task:
- [ECA-1465] - Preparativi per EJBCA 4
- [ECA-1466] - Costruire EJBCA-util con un numero minimo di classi
- [ECA-1467] - Spostare le EJBCA-ws costruire moduli
- [ECA-1468] - Spostare le EJBCA-XKMS costruire moduli
- [ECA-1470] - deprecare ProtectedLog
- [ECA-1476] - Spostare RA esterna ai moduli
- [ECA-1482] - Aggiornamento JavaDoc costruzione
- [ECA-1484] - Disattiva servizio XKMS di default
- [ECA-1531] - documentazione Ristrutturare in guide di amministratore e utente separati
- [ECA-1550] - OCSP interno risponditore deve sempre utilizzare il certificato CA di firma per firmare le risposte
- [ECA-1582] - Aggiornamento bouncycastle a 1.45
Cosa c'è di nuovo nella versione 3.9.5:
- fissi una regressione delle prestazioni per il servizio OCSP che potrebbe basso rendimento 400-200 req / s.
- parametro tempo di processo aggiunta per la registrazione delle transazioni OCSP.
- fissi e migliorato l'utilizzo della IAIK PKCS # 11 provider di optional.
- Migliorare sequenza consegna per EAC CVC CA.
- Risoluzione di un errore in occasione del rinnovo chiavi CA su HSM.
- fisse che non si poteva usare un punto in pre-impostati nomi utente nei profili entità fine.
- Aggiunta la possibilità di installare direttamente con amministratore CA esterna, l'inizializzazione del modulo di autorizzazione al comando importcacert cli.
- Aggiunta la possibilità di richiedere keystore password durante l'installazione in modo da non scrivere ovunque.
Cosa c'è di nuovo nella versione 3.9.4:
- Aggiunto il supporto EAC ePassport
Requisiti :
- Apache Ant
- JBoss Application Server
I commenti non trovato