У цьому посібнику описано створення та видачу сертифікатів довіреним адміністратором, який записує сертифікати на смарт-картки, які використовуються кінцевими користувачами.
Адміністратор зобов'язаний:
Також є Додаток до інформації. Виберіть відповідний розділ для отримання додаткової інформації.
Щоб використовувати автентифікацію смарт-картки в середовищі перед завантаженням Dell Endpoint Security, ми повинні налаштувати Active Directory таким чином, щоб дозволити реєстрацію та генерацію сертифікатів.
Сертифікат агента із реєстрації потрібно призначати всім користувачам, які намагаються призначити сертифікати смарт-карткам для інших користувачів.
Щоб настроїти та настроїти шаблони, увімкніть шаблон сертифіката для агента реєстрації, а потім додайте новий шаблон користувача смарт-картки.
У цьому розділі описано зміни, необхідні для сервера керування безпекою Dell, щоб забезпечити функціональність смарт-карток у середовищі автентифікації перед завантаженням.
Адміністратор повинен імпортувати кореневий ЦС і змінити політику. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Оскільки сертифікати смарт-карток підписуються внутрішнім центром сертифікації (CA) у цьому посібнику, ми повинні переконатися, що кореневий центр сертифікації та будь-які посередники (не показані в цьому посібнику) імпортуються в ланцюжок сертифікатів.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
і введіть Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
і натисніть клавішу Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
і натисніть клавішу Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
і натисніть клавішу Enter.Y
.Виберіть версію сервера Dell Data Security, щоб переглянути відповідні конфігурації політик. Щоб отримати інформацію про керування версіями, зверніться до розділу Як визначити версію сервера захисту даних Dell / Dell.
Смарт-картки за замовчуванням порожні. Кожна смарт-картка повинна мати призначений їй сертифікат для додавання сертифіката для автентифікації. Сертифікати зазвичай призначаються смарт-карткам за допомогою програми проміжного програмного забезпечення. У наведених нижче прикладах описано імпорт за допомогою застарілого програмного забезпечення Charismathics для смарт-карток корпоративного класу та VersaSec для смарт-карток на основі підтвердження особи (PIV). Після призначення сертифіката адміністратор повинен увімкнути єдиний вхід до Windows за допомогою смарт-карток . Виберіть відповідний процес для отримання додаткової інформації.
Щоб використовувати смарт-картки, нам потрібен агент із реєстрації, який може призначати сертифікати пристрою, і проміжне програмне забезпечення, яке перетворює відомості про сертифікати, що надходять із центру сертифікації Microsoft, на щось, що може використовувати картка.
Більшість смарт-карток не мають попередньо встановлених токенів безпеки. Адміністратор повинен розмістити маркер безпеки на новій смарт-картці, додати сертифікат для агента реєстрації, а потім зареєструвати користувачів і сертифікати віддалених записів. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Тепер ми можемо реєструвати користувачів в згенеровану нами смарт-карту і відправляти сертифікати на карту за допомогою сертифіката MMC.
Щоб зареєструвати користувачів і надіслати push-сертифікати:
Тепер смарт-картки можна використовувати для автентифікації PBA.
VersaSec використовує раніше створені сертифікати для реєстрації нових сертифікатів. Цей процес використовує шаблони сертифікатів, які створюються за допомогою Active Directory, щоб працівник міг генерувати сертифікати входу для використання іншими співробітниками під час сеансу входу. Адміністратор має завершити реєстрацію сертифіката, експорт сертифіката, а потім призначити сертифікатсмарт-картці. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Щоб зарахувати сертифікат:
Сертифікати спочатку експортуються у форматі PKCS12 для призначення смарт-карткам. Сертифікати повинні містити закритий ключ і повний ланцюжок сертифікатів.
Щоб експортувати сертифікат:
Інсталюйте та завантажте програмне забезпечення VersaSec та будь-яке адміністративне проміжне програмне забезпечення, яке може знадобитися для смарт-карток, які готуються.
Щоб призначити сертифікат смарт-картці, виконайте такі дії:
Процес увімкнення єдиного входу до Windows за допомогою смарт-карток відрізняється залежно від версії Dell Encryption Enterprise, яка використовується. Виберіть відповідну версію для отримання додаткової інформації. Щоб отримати інформацію про керування версіями, зверніться до розділу Як визначити Dell Encryption Enterprise або Dell Encryption Personal Version.
Зміна кінцевої точки не потрібна. Після встановлення політики через консоль керування всі зміни кінцевих точок відбуваються автоматично.
Для самих смарт-карток може знадобитися проміжне програмне забезпечення. Проконсультуйтеся з постачальником смарт-картки, щоб визначити, чи потрібно інсталювати проміжне програмне забезпечення на кожній кінцевій точці, щоб забезпечити автентифікацію в Windows.
За замовчуванням на клієнтських комп'ютерах не буде єдиного входу. Щоб це сталося, потрібно додати розділ реєстру.
Ключ реєстру:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної служби підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Обов'язкові рольові послуги:
Сертифікати в PBA не приймаються.
Журнали PBA показують:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Резолюція:
Призначте Сертифікат через ГМК Сертифікатів, а не через Постачальник послуг.
Викликані:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Резолюція:
Імпортуйте кореневий або проміжний сертифікат центру сертифікації до сховища ключів Java для сервера безпеки та перезапустіть службу сервера безпеки.