このガイドでは、信頼できる管理者による証明書の作成と発行の概要を説明し、エンド ユーザーが使用するスマートカードに証明書を書き込みます。
管理者は、次の操作を行う必要があります。
また、情報の付録もあります。詳細については、以下の該当するセクションを選択してください。
Dell Endpoint Security Pre-Boot Environmentでスマートカード認証を活用するには、証明書の登録と生成を許可するようにActive Directoryを設定する必要があります。
他のユーザーのスマートカードに証明書を割り当てようとしているすべてのユーザーに、登録エージェント証明書を割り当てる必要があります。
テンプレートをセットアップおよび構成するには、 登録エージェントの証明書テンプレートを有効にしてから、 新しいスマートカード ユーザー テンプレートを追加します。
このセクションでは、起動前認証環境でスマートカード機能を許可するためにDell Security Management Serverに必要な変更について説明します。
管理者は、ルートCAのインポートとポリシーの変更を行う必要があります。詳細については、適切なプロセスをクリックしてください。
このガイドでは、スマートカード証明書は、内部認証局(CA)によって署名されるため、ルートCAとすべての中間CA(このガイドに示されていない)が証明書チェーンにインポートされていることを確認する必要があります。
DER encoded binary X.509 (.CER)
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
をクリックし、Enter キーを押します。
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
と入力して、Enterを押します。
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
と入力して、Enterを押します。Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
と入力して、Enterを押します。Y
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。Dell Data Security Serverのバージョンをクリックして、適切なポリシー設定を行います。バージョン情報については、「Dell Data Security/Dell Data Protection Serverのバージョンを識別する方法(英語)」を参照してください。
スマートカードはデフォルトでは空白です。認証用の証明書を追加するには、各スマートカードに証明書が割り当てられている必要があります。証明書は通常、ミドルウェア アプリケーションを介してスマートカードに割り当てられます。次の例では、エンタープライズ クラスのスマートカードにはレガシーなCharismathicsソフトウェア、個人ID検証(PIV)ベースのスマートカードにはVersaSecを使用したインポートの概要を示します。証明書を割り当てた後、管理者は、スマートカードを使用したWindowsへのシングル サインオンを有効にする必要があります。詳細については、該当するプロセスを選択してください。
スマートカードを活用するには、デバイスに証明書を割り当てる登録エージェントと、Microsoft証明機関から送られてくる証明書情報をカードが利用できるように変換するミドルウェアが必要です。
ほとんどのスマートカードには、セキュリティ トークンが事前に設定されていません。管理者は、新しいスマートカードでセキュリティ トークンをステージングし、登録エージェントの証明書を追加してから、ユーザーの登録と証明書のプッシュを行う必要があります。詳細については、適切なプロセスをクリックしてください。
これで、生成したスマートカードにユーザーを登録し、証明書MMCを使用してカードに証明書をプッシュできるようになりました。
ユーザーを登録して証明書をプッシュするには、次の手順を実行します。
スマートカードをPBA認証に活用できるようになりました。
VersaSecは、以前に生成された証明書を使用して新しい証明書を登録します。このプロセスでは、Active Directory を介して作成された証明書テンプレートを使用して、従業員がログインセッション中に使用する他の従業員がログイン証明書を生成できるようにします。管理者は、証明書の登録、証明書のエクスポート、およびスマートカードへの証明書の割り当てを完了する必要があります。詳細については、適切なプロセスをクリックしてください。
証明書を登録するには、次の手順を実行します。
証明書は最初にPKCS12形式でエクスポートされ、スマートカードに割り当てられます。証明書には、プライベート キーおよび完全な証明書チェーンを含める必要があります。
証明書をエクスポートするには、次の手順を実行します。
プロビジョニングするスマートカードに必要なVersaSecソフトウェアおよび管理用ミドルウェアをインストールし、ダウンロードします。
スマートカードに証明書を割り当てるには、次の手順を実行します。
スマートカードを使用してWindowsへのシングル サインオンを有効にするプロセスは、使用中のDell Encryption Enterpriseのバージョンによって異なります。詳細については、適切なバージョンをクリックしてください。詳細については、「Dell Encryption EnterpriseまたはDell Encryption Personalのバージョンを特定する方法」を参照してください。
エンドポイントの変更は必要ありません。管理コンソールを使用してポリシーを設定すると、すべてのエンドポイントの変更が自動的に行われます。
スマートカード自体にはミドルウェアが必要になる場合があります。Windowsへの認証を可能にするために、各エンドポイントにミドルウェア ソリューションをインストールする必要があるかどうかについては、スマートカード ベンダーに相談してください。
クライアント マシンは、デフォルトではシングル サインオンを行いません。これを実行するには、レジストリー キーを追加する必要があります。
レジストリー キーは次のとおりです。
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。MSSmartcardSupport
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
必要な役割サービス:
PBAで証明書の受付は行っておりません。
PBAログには次の情報が表示されます。
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
解決策:
CSPではなく、証明書MMCを使用して証明書を割り当てます。
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
解決策:
証明機関のルート証明書または中間証明書をSecurity Server用のJavaキーストアにインポートし、Security Serverサービスを再起動します。