EJBCA

Software captura de pantalla:
EJBCA
Detalles de software:
Versión: 6.0.3
Fecha de carga: 18 Feb 15
Promotor: Tomas Gustavsson
Licencia: Libre
Popularidad: 50

Rating: 4.0/5 (Total Votes: 2)

EJBCA es un código abierto y autoridad de certificación plenamente funcional (CA) escrito en Java, utilizando la tecnología J2EE. Se crea un robusto, flexible, independiente de la plataforma, basada en componentes y de alta CA rendimiento que se puede utilizar independiente o integrado en cualquier aplicación J2EE.
EJBCA cuenta con una interfaz de administración basada en web potente y flexible (GUI)

¿Cuál es nuevo en esta versión:.

  • Soporte para OCSP extendido revocado el estado cumple con RFC6960.
  • Asegúrese de respuestas OCSP RFC5019 con código de respuesta desconocido no se almacenan en caché, que cumple con las discusiones CABForum.
  • Añadir OCSP fecha límite archivo para certificados caducados.
  • aceleraciones de iniciar la interfaz de línea de comandos.
  • Corrección de errores de clave interna Vinculaciones.

¿Cuál es nuevo en la versión 4.0.7:

  • Esta versión corrige un error leer peticiones OCSP más HTTP 1.1 utilizando la codificación fragmentada.
  • Se corrige algunos problemas menores XSS.
  • Se corrige un problema por el que la construcción de la Autoridad de Validación (VA) fracasó en plataformas específicas.
  • La URL de control sanitario VA es ahora lo que se afirma que es en el archivo de propiedades.
  • Usted tendrá que volver a configurar los dispositivos de vigilancia esta URL.
  • Esta integración documentos de liberación EJBCA con Djigzo.
  • Se añade un sistema de construcción de plug-in.
  • Se ha mejorado el soporte para el chino en la GUI de administración.

¿Cuál es nuevo en la versión 4.0.5:

  • Esta versión corrige comparación de claves públicas en HSM y certificados de CA, fija regresión durante la republicación, y añade muchas pequeñas correcciones de errores.

¿Cuál es nuevo en la versión 3.11.0:.

  • Esta versión implementa RFC4387
  • Se agrega información ampliada de editar usuario WS-API.
  • Tiene una aplicación con interfaz gráfica para el lote de inscripción de la RSE.
  • El respondedor OCSP externa es también un punto de distribución de CRL.
  • Opciones para emitir certificados sin almacenamiento de base de datos.
  • Suministros de un número de serie certificado personalizado sobre CMP en modo RA, apoya un secreto CMP RA por CA.
  • Añade SSH y el código de MS firma extendieron el uso de claves.
  • Las optimizaciones, mejoras gráficas, y correcciones de errores menores.

¿Qué hay de nuevo en la versión 3.10.4:

  • Añade soporte EAC pasaporte electrónico

¿Qué hay de nuevo en la versión 3.10.3:

  • Esta versión añade soporte EAC pasaporte electrónico

¿Qué hay de nuevo en la versión 3.10.0:

  • Bug:
  • [ECA-1050] - Revocar y botón en OCSP / XKMS / CMS servicios extendidos renovar sólo revoca y no renueva
  • [ECA-1536] - cliente de prueba adicional no se compila con JBoss 5
  • [ECA-1578] -. El uso de DN de datos de CA en la búsqueda de último número CRL
  • [ECA-1579] -. Certificado raíz de CA podría tener diferentes sujetos y emisor DN
  • [ECA-1583] - EJBCA EJB CLI no está trabajando con JBoss 5
  • [ECA-1584] - servicio de proceso PublisherQueue no funciona en PostgreSQL
  • [ECA-1590] - Hash de una entidad emisora ​​de certificados no pueden ser utilizados para obtener & quot; CA & quot; si el sujeto DN del certificado no es el mismo que el sujeto DN de los datos de CA.
  • Mejora:
  • [ECA-668] - Posibilidad de cambiar keyStorePassword en una configuración ya instalado
  • [ECA-892] -. WS-cli debe trabajar con archivos pkcs12 así además de archivos jks
  • [ECA-1237] - RA Externo: posibilidad de desplegar a otro directorio deploy
  • [ECA-1239] - Construir ClientToolBox sin servidor de aplicaciones presentes
  • [ECA-1251] - Nombre regresó certificados del web público después de que el nombre de usuario
  • [ECA-1336] - Añadir español comúnmente utilizado de OID NIF / CIF
  • [ECA-1380] - El uso de configuración comunes para toda la configuración
  • [ECA-1381] - El uso de la APP en la biblioteca cliente Extra
  • [ECA-1383] - sistema independiente y las pruebas JUnit funcionales
  • [ECA-1396] - Crea un nuevo método de WS y frijol que crea / edita usuario y emite un certificado en una sola transacción
  • [ECA-1428] -. Prueba de estrés más eficaz
  • [ECA-1432] - Refactor y crear nuevo módulo para EJB remoto CLI de EJBCA
  • [ECA-1469] - Renombrar comentario LogEntryDataBean y comment_ columna para logComment para todos los tipos de bases de datos
  • [ECA-1488] - Propiedad en mail.properties para configurar el puerto SMTP faltante
  • [ECA-1495] - Hacer cumplir la comprobación de dependencia para todos los componentes del núcleo EJBCA y mejorar la estructura
  • [ECA-1505] - Optimizar método isRevoked en CertificateStoreSessionbean
  • [ECA-1537] - Pantalla min y el tiempo máximo para los trabajos de pruebas de esfuerzo
  • [ECA-1575] -. Obtiene la longitud del mensaje del valor de longitud ASN1
  • [ECA-1576] - Perfil de certificado por defecto no debe permitir la anulación de uso de claves
  • [ECA-1596] -. Posibilidad de ejecutar SCEPTest directamente contra EJBCA
  • [ECA-1599] - EJBCA EJB CLI subcomando 'encryptpwd' no debe hacerse eco de la contraseña
  • Nueva función:
  • [ECA-1530] - Soporte firmar NewWithOld después CA vuelco tecla
  • [ECA-1557] - Ejecución de las claves públicas Único
  • [ECA-1566] - RA externa: interfaz gráfica de usuario basada en web para inscribirse ENTIDADES
  • [ECA-1567] - Ejecución de nombre distinguido único
  • [ECA-1589] - Apoyo a Ingres 9.3
  • Tarea:
  • [ECA-1465] - Los preparativos para EJBCA 4
  • [ECA-1466] - Construir EJBCA-util con un número mínimo de clases
  • [ECA-1467] - Mueva las EJBCA-ws construir módulos
  • [ECA-1468] - Mueva las EJBCA-XKMS construir módulos
  • [ECA-1470] - Desaprobar ProtectedLog
  • [ECA-1476] - Mueva RA externa a los módulos
  • [ECA-1482] - Actualización acumulación JavaDoc
  • [ECA-1484] - Desactivar el servicio XKMS por defecto
  • [ECA-1531] - Reestructurar la documentación en las guías de administración y de usuario separadas
  • [ECA-1550] - OCSP Interna respuesta siempre debe utilizar el certificado de CA de firma para firmar respuestas
  • [ECA-1582] - Actualiza BouncyCastle a 1,45

¿Qué hay de nuevo en la versión 3.9.5:

  • corregido una regresión de rendimiento para el servicio OCSP que podía un bajo caudal de 400 a 200 req / s.
  • Añadido proceso parámetro de tiempo para el registro de transacciones de OCSP.
  • Corregido y mejorado el uso de la IAIK PKCS # 11 proveedor opcional.
  • Mejorar la secuencia de entrega de EAC CVC entidades emisoras.
  • Se ha corregido un error al renovar claves de CA en HSM.
  • Fijo que no se podía utilizar un punto en nombres de usuario pre-establecido en los perfiles de entidad final.
  • Añadido posibilidad de instalar directamente con administrador CA externa, inicializar módulo de autorización al mando cli importcacert.
  • Añadido posibilidad de solicitar contraseña de almacén de claves durante la instalación para que nunca tenga que escribir en cualquier lugar.

¿Qué hay de nuevo en la versión 3.9.4:

  • Añadido soporte EAC pasaporte electrónico

Requisitos :

  • Apache Ant
  • JBoss Application Server

Comentarios a la EJBCA

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!