Ce guide décrit le processus de création et d'émission de certificats par un administrateur de confiance, via l'écriture de certificats sur des cartes à puce utilisées par les utilisateurs finaux.
L’administrateur doit :
Vous trouverez également une annexe d'informations. Sélectionnez la section appropriée pour obtenir plus d'informations.
Pour tirer parti de l'authentification par carte à puce avec l'environnement de prédémarrage Dell Endpoint Security, vous devez configurer Active Directory pour permettre l'inscription et la génération de certificats.
Un certificat d'agent d'inscription doit être attribué à tous les utilisateurs qui tentent d'attribuer des certificats à des cartes à puce pour d'autres utilisateurs.
Pour configurer des modèles, activez le modèle de certificat pour l’agent d’inscription, puis ajoutez un nouveau modèle d’utilisateur de carte à puce.
Cette section décrit les modifications nécessaires à apporter à Dell Security Management Server pour permettre l'utilisation de la fonctionnalité de carte à puce dans l'environnement d'authentification de prédémarrage.
L'administrateur doit importer l'autorité de certification racine et modifier la stratégie. Cliquez sur le processus approprié pour obtenir plus d’informations.
Les certificats de carte à puce étant signés par l’autorité de certification interne (AC) indiquée dans ce guide, vous devez vous assurer que l’autorité de certification racine et tous les intermédiaires éventuels (non indiqués dans ce guide) sont importés dans la chaîne de certificats.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
, puis saisissez Entrée.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
puis appuyez sur Entrée.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
puis appuyez sur Entrée.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
puis appuyez sur Entrée.Y
.Cliquez sur la version du serveur Dell Data Security pour connaître les configurations de stratégies appropriées. Pour plus d’informations sur les versions, consultez l’article Identification de la version de Dell Data Security/Dell Data Protection Server (en anglais).
Par défaut, les cartes à puce sont vierges. Un certificat doit être attribué à chaque carte à puce pour pouvoir ajouter un certificat pour l'authentification. Les certificats sont généralement attribués aux cartes à puce via une application middleware. Les exemples ci-dessous décrivent le processus d'importation via un logiciel Charismathics existant pour les cartes à puce d'entreprise, et via VersaSec pour les cartes de vérification d'identité personnelle (PIV). L'administrateur doit activer l'authentification unique (SSO) pour Windows à l'aide de cartes à puce après l'attribution du certificat. Sélectionnez le processus approprié pour obtenir plus d’informations.
Pour utiliser les cartes à puce, vous devez disposer d'un agent d'inscription qui peut attribuer des certificats à l'appareil et d'un middleware qui convertit les informations du certificat provenant de l'autorité de certification Microsoft dans un format utilisable par la carte.
La plupart des cartes à puce n'ont pas de jetons de sécurité prédéfinis. L'administrateur doit placer un jeton de sécurité sur la nouvelle carte à puce, ajouter un certificat pour l'agent d'inscription, puis inscrire des utilisateurs et transmettre les certificats. Cliquez sur le processus approprié pour obtenir plus d’informations.
Vous pouvez maintenant inscrire des utilisateurs sur la carte à puce que vous avez générée et transmettre des certificats à la carte à l'aide du certificat MMC.
Pour inscrire des utilisateurs et transmettre des certificats :
Les cartes à puce peuvent désormais être utilisées pour l'authentification PBA.
VersaSec utilise des certificats précédemment générés pour l'inscription de nouveaux certificats. Ce processus utilise des modèles de certificat créés via Active Directory pour permettre à un collaborateur de générer des certificats de connexion que d’autres collaborateurs peuvent utiliser lors de leur session de connexion. L'administrateur doit effectuer l'inscription de certificat, l'exportation de certificat, puis attribuer un certificat à une carte à puce. Cliquez sur le processus approprié pour obtenir plus d’informations.
Pour inscrire un certificat :
Les certificats doivent d'abord être exportés au format PKCS12 pour être attribués à des cartes à puce. Les certificats doivent inclure la clé privée et la chaîne de certificats complète.
Pour exporter un certificat :
Installez et téléchargez le logiciel VersaSec et tout middleware d'administration requis pour les cartes à puce en cours de provisionnement.
Pour attribuer un certificat à une carte à puce :
Le processus d'activation de l'authentification unique (SSO) pour Windows à l'aide de cartes à puce varie en fonction de la version de Dell Encryption Enterprise que vous utilisez. Sélectionnez la version appropriée pour obtenir plus d’informations. Pour plus d'informations sur les versions, voir l'article Comment identifier la version de Dell Encryption Enterprise ou de Dell Encryption Personal.
Aucune modification du point de terminaison n'est requise. Une fois que la règle a été définie via la console de gestion, toutes les modifications apportées aux points de terminaison se produisent automatiquement.
Les cartes à puce elles-mêmes peuvent nécessiter un middleware. Consultez votre fournisseur de cartes à puce pour déterminer si une solution middleware doit être installée sur chaque point de terminaison pour permettre l'authentification dans Windows.
Par défaut, l'authentification unique (SSO) n'est pas activée sur les machines clientes. Une clé de registre doit être ajoutée pour ce faire.
Pour ajouter une clé de registre :
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Services requis pour les rôles :
Les certificats ne sont pas acceptés dans PBA.
Les journaux PBA affichent les éléments suivants :
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Résolution :
Attribuez un certificat via les certificats MMC et non via le CSP.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Résolution :
Importez le certificat racine ou intermédiaire de l'autorité de certification dans le magasin de clés Java pour Security Server et redémarrez le service Security Server.