EJBCA es un código abierto y autoridad de certificación plenamente funcional (CA) escrito en Java, utilizando la tecnología J2EE. Se crea un robusto, flexible, independiente de la plataforma, basada en componentes y de alta CA rendimiento que se puede utilizar independiente o integrado en cualquier aplicación J2EE.
EJBCA cuenta con una interfaz de administración basada en web potente y flexible (GUI)
¿Cuál es nuevo en esta versión:.
- Soporte para OCSP extendido revocado el estado cumple con RFC6960.
- Asegúrese de respuestas OCSP RFC5019 con código de respuesta desconocido no se almacenan en caché, que cumple con las discusiones CABForum.
- Añadir OCSP fecha límite archivo para certificados caducados.
- aceleraciones de iniciar la interfaz de línea de comandos.
- Corrección de errores de clave interna Vinculaciones.
¿Cuál es nuevo en la versión 4.0.7:
- Esta versión corrige un error leer peticiones OCSP más HTTP 1.1 utilizando la codificación fragmentada.
- Se corrige algunos problemas menores XSS.
- Se corrige un problema por el que la construcción de la Autoridad de Validación (VA) fracasó en plataformas específicas.
- La URL de control sanitario VA es ahora lo que se afirma que es en el archivo de propiedades.
- Usted tendrá que volver a configurar los dispositivos de vigilancia esta URL.
- Esta integración documentos de liberación EJBCA con Djigzo.
- Se añade un sistema de construcción de plug-in.
- Se ha mejorado el soporte para el chino en la GUI de administración.
¿Cuál es nuevo en la versión 4.0.5:
- Esta versión corrige comparación de claves públicas en HSM y certificados de CA, fija regresión durante la republicación, y añade muchas pequeñas correcciones de errores.
¿Cuál es nuevo en la versión 3.11.0:.
- Esta versión implementa RFC4387
- Se agrega información ampliada de editar usuario WS-API.
- Tiene una aplicación con interfaz gráfica para el lote de inscripción de la RSE.
- El respondedor OCSP externa es también un punto de distribución de CRL.
- Opciones para emitir certificados sin almacenamiento de base de datos.
- Suministros de un número de serie certificado personalizado sobre CMP en modo RA, apoya un secreto CMP RA por CA.
- Añade SSH y el código de MS firma extendieron el uso de claves.
- Las optimizaciones, mejoras gráficas, y correcciones de errores menores.
¿Qué hay de nuevo en la versión 3.10.4:
- Añade soporte EAC pasaporte electrónico
¿Qué hay de nuevo en la versión 3.10.3:
- Esta versión añade soporte EAC pasaporte electrónico
¿Qué hay de nuevo en la versión 3.10.0:
- Bug:
- [ECA-1050] - Revocar y botón en OCSP / XKMS / CMS servicios extendidos renovar sólo revoca y no renueva
- [ECA-1536] - cliente de prueba adicional no se compila con JBoss 5
- [ECA-1578] -. El uso de DN de datos de CA en la búsqueda de último número CRL
- [ECA-1579] -. Certificado raíz de CA podría tener diferentes sujetos y emisor DN
- [ECA-1583] - EJBCA EJB CLI no está trabajando con JBoss 5
- [ECA-1584] - servicio de proceso PublisherQueue no funciona en PostgreSQL
- [ECA-1590] - Hash de una entidad emisora de certificados no pueden ser utilizados para obtener & quot; CA & quot; si el sujeto DN del certificado no es el mismo que el sujeto DN de los datos de CA.
- Mejora:
- [ECA-668] - Posibilidad de cambiar keyStorePassword en una configuración ya instalado
- [ECA-892] -. WS-cli debe trabajar con archivos pkcs12 así además de archivos jks
- [ECA-1237] - RA Externo: posibilidad de desplegar a otro directorio deploy
- [ECA-1239] - Construir ClientToolBox sin servidor de aplicaciones presentes
- [ECA-1251] - Nombre regresó certificados del web público después de que el nombre de usuario
- [ECA-1336] - Añadir español comúnmente utilizado de OID NIF / CIF
- [ECA-1380] - El uso de configuración comunes para toda la configuración
- [ECA-1381] - El uso de la APP en la biblioteca cliente Extra
- [ECA-1383] - sistema independiente y las pruebas JUnit funcionales
- [ECA-1396] - Crea un nuevo método de WS y frijol que crea / edita usuario y emite un certificado en una sola transacción
- [ECA-1428] -. Prueba de estrés más eficaz
- [ECA-1432] - Refactor y crear nuevo módulo para EJB remoto CLI de EJBCA
- [ECA-1469] - Renombrar comentario LogEntryDataBean y comment_ columna para logComment para todos los tipos de bases de datos
- [ECA-1488] - Propiedad en mail.properties para configurar el puerto SMTP faltante
- [ECA-1495] - Hacer cumplir la comprobación de dependencia para todos los componentes del núcleo EJBCA y mejorar la estructura
- [ECA-1505] - Optimizar método isRevoked en CertificateStoreSessionbean
- [ECA-1537] - Pantalla min y el tiempo máximo para los trabajos de pruebas de esfuerzo
- [ECA-1575] -. Obtiene la longitud del mensaje del valor de longitud ASN1
- [ECA-1576] - Perfil de certificado por defecto no debe permitir la anulación de uso de claves
- [ECA-1596] -. Posibilidad de ejecutar SCEPTest directamente contra EJBCA
- [ECA-1599] - EJBCA EJB CLI subcomando 'encryptpwd' no debe hacerse eco de la contraseña
- Nueva función:
- [ECA-1530] - Soporte firmar NewWithOld después CA vuelco tecla
- [ECA-1557] - Ejecución de las claves públicas Único
- [ECA-1566] - RA externa: interfaz gráfica de usuario basada en web para inscribirse ENTIDADES
- [ECA-1567] - Ejecución de nombre distinguido único
- [ECA-1589] - Apoyo a Ingres 9.3
- Tarea:
- [ECA-1465] - Los preparativos para EJBCA 4
- [ECA-1466] - Construir EJBCA-util con un número mínimo de clases
- [ECA-1467] - Mueva las EJBCA-ws construir módulos
- [ECA-1468] - Mueva las EJBCA-XKMS construir módulos
- [ECA-1470] - Desaprobar ProtectedLog
- [ECA-1476] - Mueva RA externa a los módulos
- [ECA-1482] - Actualización acumulación JavaDoc
- [ECA-1484] - Desactivar el servicio XKMS por defecto
- [ECA-1531] - Reestructurar la documentación en las guías de administración y de usuario separadas
- [ECA-1550] - OCSP Interna respuesta siempre debe utilizar el certificado de CA de firma para firmar respuestas
- [ECA-1582] - Actualiza BouncyCastle a 1,45
¿Qué hay de nuevo en la versión 3.9.5:
- corregido una regresión de rendimiento para el servicio OCSP que podía un bajo caudal de 400 a 200 req / s.
- Añadido proceso parámetro de tiempo para el registro de transacciones de OCSP.
- Corregido y mejorado el uso de la IAIK PKCS # 11 proveedor opcional.
- Mejorar la secuencia de entrega de EAC CVC entidades emisoras.
- Se ha corregido un error al renovar claves de CA en HSM.
- Fijo que no se podía utilizar un punto en nombres de usuario pre-establecido en los perfiles de entidad final.
- Añadido posibilidad de instalar directamente con administrador CA externa, inicializar módulo de autorización al mando cli importcacert.
- Añadido posibilidad de solicitar contraseña de almacén de claves durante la instalación para que nunca tenga que escribir en cualquier lugar.
¿Qué hay de nuevo en la versión 3.9.4:
- Añadido soporte EAC pasaporte electrónico
Requisitos :
- Apache Ant
- JBoss Application Server
Comentarios que no se encuentran