Tato příručka popisuje vytváření a vydávání certifikátů důvěryhodným správcem a zápis certifikátů na čipové karty, které využívají koncoví uživatelé.
Správce musí:
K dispozici je také příloha s informacemi. Další informace získáte výběrem příslušné části.
Aby bylo možné využívat ověřování čipových karet v prostředí Dell Endpoint Security před spuštěním, je nutné nakonfigurovat službu Active Directory tak, aby umožňovala registraci a generování certifikátů.
Certifikát agenta pro zápis certifikátu musí být přiřazen všem uživatelům, kteří se pokouší přiřazovat certifikáty k čipových kartám jiných uživatelů.
Chcete-li nastavit a nakonfigurovat šablony, povolte šablonu certifikátu pro agenta pro zápis certifikátu a poté přidejte novou šablonu uživatele čipové karty.
Tato část popisuje změny nezbytné pro nástroj Dell Security Management Server, aby bylo možné používat funkci čipových karet v prostředí ověřování před spuštěním.
Správce musí importovat kořenovou certifikační autoritu a upravit zásadu. Další informace získáte po kliknutí na příslušný proces.
Vzhledem k tomu, že certifikáty čipových karet jsou v této příručce podepsány interní certifikační autoritou (CA), je třeba zajistit, aby kořenová certifikační autorita a jakékoliv zprostředkující autority (nejsou ukázány v tomto návodu) byly importovány do řetězce certifikátů.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
a zadejte Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
a poté stiskněte Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
a poté stiskněte Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
a poté stiskněte Enter.Y
.Kliknutím na verzi serveru Dell Data Security získáte odpovídající konfigurace zásad. Informace o verzích naleznete v článku Jak zjistit verzi nástroje Dell Data Security / Dell Data Protection Server.
Čipové karty jsou ve výchozím nastavení prázdné. Každá čipová karta musí mít k dispozici certifikát, který jí je přiřazen, aby bylo možné přidat certifikát pro ověření. Certifikáty se obvykle přiřazují čipovým kartám prostřednictvím middleware aplikace. V níže uvedených příkladech je popsán import prostřednictvím staršího softwaru Charismathics pro čipové karty podnikové třídy a čipové karty VersaSec pro ověření osobní identity (PIV). Správce musí po přiřazení certifikátu povolit jednotné přihlašování do systému Windows pomocí čipových karet. Další informace získáte výběrem příslušného procesu.
Abychom mohli využívat čipové karty, musíme mít agenta pro zápis certifikátu, který může přiřadit certifikáty k zařízení a middlewaru, který překládá informace o certifikátu z certifikační autority Microsoft na něco, co karta může používat.
Většina čipových karet nemá přednastavené bezpečnostní tokeny. Správce musí vystavit token zabezpečení na novou čipovou kartu, přidat certifikát agenta pro zápis certifikátu a poté zaregistrovat uživatele a odeslat certifikáty. Další informace získáte po kliknutí na příslušný proces.
Nyní můžeme pomocí konzole MMC certifikátu zaregistrovat uživatele do čipové karty, kterou jsme vygenerovali, a odeslat certifikáty na kartu.
Registrace uživatelů a odeslání certifikátů:
Čipové karty lze nyní využít k ověřování PBA.
Software VersaSec používá dříve generované certifikáty pro zápis nového certifikátu. Tento proces používá šablony certifikátů vytvořené službou Active Directory, které zaměstnanci umožňují generovat přihlašovací certifikáty pro jiné zaměstnance, které budou používat během své relace přihlášení. Správce musí dokončit registraci certifikátu, export certifikátu a poté přiřadit certifikát čipové kartě. Další informace získáte po kliknutí na příslušný proces.
Registrace certifikátu:
Certifikáty je třeba nejprve exportovat ve formátu PKCS12, aby mohl být přiřazen čipovým kartám. Certifikáty musí obsahovat soukromý klíč a celý řetězec certifikátů.
Export certifikátu:
Nainstalujte a stáhněte software VersaSec a jakýkoli administrativní middleware, který může být vyžadován pro přidělování čipových karet.
Přiřazení certifikátu k čipové kartě:
Postup povolení jednotného přihlášení do systému Windows pomocí čipových karet se liší v závislosti na používané verzi aplikace Dell Encryption Enterprise. Další informace získáte po výběru příslušné verze. Informace o verzích naleznete v článku Jak zjistit verzi nástroje Dell Encryption Enterprise nebo Dell Encryption Personal.
Nejsou vyžadovány žádné změny koncového bodu. Jakmile jsou zásady nastaveny prostřednictvím konzole pro správu, všechny změny koncového bodu se provedou automaticky.
Samotné čipové karty mohou vyžadovat middleware. Obraťte se na výrobce čipových karet a zjistěte, zda je v každém koncovém bodě nutné nainstalovat řešení middleware, aby bylo možné použít ověřování do systému Windows.
Klientské počítače se ve výchozím nastavení nepřihlašují pomocí jednotného přihlášení. K tomu je nutné přidat klíč registru.
Klíč registru je:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Požadované služby rolí:
Certifikáty nejsou v prostředí PBA přijímány.
Protokoly PBA zobrazují:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Řešení:
Přiřaďte certifikát prostřednictvím konzole MMC Certifikáty namísto CSP.
Příčina:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Řešení:
Importujte kořenový certifikát certifikační autority nebo zprostředkující certifikát do úložiště klíčů Java pro nástroj Security Server a restartujte službu Security Server.