이 가이드에서는 신뢰할 수 있는 관리자가 인증서를 생성하고 발급하여 최종 사용자가 사용하는 스마트 카드에 인증서를 작성하는 방법을 설명합니다.
관리자는 다음을 수행해야 합니다.
정보가 포함된 부록도 있습니다. 자세한 내용을 확인하려면 해당 섹션을 선택합니다.
Dell Endpoint Security 사전 부팅 환경에서 스마트 카드 인증을 활용하려면 인증서 등록 및 생성을 허용하도록 Active Directory를 구성해야 합니다.
등록 에이전트 인증서는 다른 사용자의 스마트 카드에 인증서를 할당하려는 모든 사용자에게 할당되어야 합니다.
템플릿을 설정 및 구성하려면 등록 에이전트용 인증서 템플릿을 활성화한 다음 새 스마트 카드 사용자 템플릿을 추가합니다.
이 섹션에서는 사전 부팅 인증 환경에서 스마트 카드 기능을 허용하기 위해 Dell Security Management Server에 필요한 변경 사항에 대해 설명합니다.
관리자는 루트 CA를 가져오고 정책을 수정해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.
스마트 카드 인증서는 이 가이드에서 내부 CA(Certificate Authority)에 의해 서명되므로 루트 CA와 모든 중간 CA(이 가이드에 나와 있지 않음)를 인증서 체인으로 가져와야 합니다.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
을 클릭한 다음 Enter 키를 입력합니다.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
를 입력하여 파일을 분석한 후 키를 누릅니다.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
를 입력하여 파일을 분석한 후 키를 누릅니다.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
를 입력하여 파일을 분석한 후 키를 누릅니다.Y
.적절한 정책 구성을 위해 Dell Data Security 서버 버전을 클릭합니다. 버전을 관리하는 방법에 대한 자세한 내용은 Dell Data Security/Dell Data Protection Server 버전 식별 방법을 참조하십시오.
스마트 카드는 기본적으로 비어 있습니다. 인증을 위해 인증서를 추가하려면 각 스마트 카드에 할당된 인증서가 있어야 합니다. 인증서는 일반적으로 미들웨어 애플리케이션을 통해 스마트 카드에 할당됩니다. 아래 예제에서는 엔터프라이즈급 스마트 카드용 레거시 Charismathics 소프트웨어를 통한 가져오기와 PIV(Personal Identity Verification) 기반 스마트 카드용 VersaSec에 대해 간략하게 설명합니다. 관리자는 인증서를 할당한 후 스마트 카드를 사용하여 Windows에 대한 SSO(Single Sign-On)를 활성화해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 선택합니다.
스마트 카드를 활용하려면 디바이스에 인증서를 할당할 수 있는 등록 에이전트와 Microsoft 인증 기관에서 받은 인증서 정보를 카드가 사용할 수 있는 정보로 변환하는 미들웨어가 필요합니다.
대부분의 스마트 카드에는 보안 토큰이 사전 설정되어 있지 않습니다. 관리자는 새 스마트 카드에 보안 토큰을 스테이징하고 등록 에이전트용 인증서를 추가한 다음 사용자 등록 및 인증서 푸시를 수행해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.
이제 생성한 스마트 카드에 사용자를 등록하고 인증서 MMC를 사용하여 인증서를 카드에 푸시할 수 있습니다.
사용자를 등록하고 인증서를 푸시하는 방법:
이제 PBA 인증에 스마트 카드를 활용할 수 있습니다.
VersaSec는 새 인증서 등록에 이전에 생성된 인증서를 사용합니다. 이 프로세스에서는 Active Directory를 통해 만든 인증서 템플릿을 사용하여 직원이 다른 직원이 로그인 세션 중에 사용할 로그인 인증서를 생성할 수 있도록 합니다. 관리자는 인증서 등록, 인증서 내보내기를 완료한 다음 스마트 카드에 인증서를 할당해야 합니다. 자세한 내용을 확인하려면 해당 프로세스를 클릭하십시오.
인증서를 등록하는 방법:
스마트 카드에 할당되도록 인증서를 먼저 PKCS12 형식으로 내보내야 합니다. 인증서에는 개인 키와 전체 인증서 체인이 포함되어야 합니다.
인증서를 내보내는 방법:
VersaSec 소프트웨어와 프로비저닝되는 스마트 카드에 필요할 수 있는 관리 미들웨어를 다운로드하고 설치합니다.
스마트 카드에 인증서를 할당하는 방법:
스마트 카드를 사용하여 Windows에 SSO(Single Sign-On)를 활성화하는 프로세스는 사용 중인 Dell Encryption Enterprise 버전에 따라 다릅니다. 자세한 내용을 확인하려면 해당 버전을 선택하십시오. 버전 관리 정보를 보려면 Dell Encryption Enterprise 또는 Dell Encryption Personal 버전을 식별하는 방법을 참조하십시오.
엔드포인트를 변경할 필요가 없습니다. 관리 콘솔을 통해 정책이 설정되면 모든 엔드포인트 변경 사항이 자동으로 수행됩니다.
스마트 카드 자체에는 미들웨어가 필요할 수 있습니다. 스마트 카드 공급업체에 문의하여 Windows 인증을 위해 각 엔드포인트에 미들웨어 솔루션을 설치해야 하는지 여부를 확인하십시오.
클라이언트 시스템은 기본적으로 SSO(Single Sign-On)를 사용하지 않습니다. SSO를 사용하려면 레지스트리 키를 추가해야 합니다.
레지스트리 키는 다음과 같습니다.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
필요한 역할 서비스:
PBA에서 인증서가 수락되지 않습니다.
PBA 로그 표시:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
해결 방법:
CSP 대신 인증서 MMC를 통해 인증서를 할당합니다.
원인:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
해결 방법:
인증 기관의 루트 또는 중간 인증서를 Security Server용 Java 키 저장소로 가져오고 Security Server 서비스를 재시작합니다.