Denne vejledning beskriver certifikatoprettelse og udstedelse af en betroet administrator, der skriver certifikaterne til smartcards udnyttet af slutbrugere.
En administrator skal:
Der er også et tillæg med oplysninger. Vælg den relevante sektion for at få flere oplysninger.
Hvis du vil udnytte smartcard-godkendelse med Dell Endpoint Security Pre-Boot-miljøet, skal vi konfigurere Active Directory, så det er muligt at tilmelde certifikater og generere certifikater.
Der skal tildeles et tilmeldingsagentcertifikat til alle brugere, der forsøger at tildele certifikater til smartcards for andre brugere.
Hvis du vil konfigurere og konfigurere skabeloner, skal du aktivere certifikatskabelonen for tilmeldingsagenten og derefter tilføje en ny smartcard-brugerskabelon.
Dette afsnit beskriver de ændringer, der er nødvendige for at aktivere smartcard-funktionalitet i Pre-Boot Authentication-miljøet.
En administrator skal importere rodnøglecenteret og ændre politikken. Klik på den relevante proces for at få flere oplysninger.
Da smartcard-certifikaterne er signeret af den interne nøglemyndighed i denne vejledning, skal vi sikre, at rodnøglecenteret og eventuelle mellemled (som ikke vises i denne vejledning) importeres til certifikatkæden.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
, og skriv derefter Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
og derefter trykke på Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
og derefter trykke på Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
og derefter trykke på Enter.Y
.Klik på Dell Data Security-serverversionen for at se de relevante politikkonfigurationer. Du kan finde flere versionsoplysninger i Sådan identificerer du Dell Data Security/Dell Data Protection Server-versionen.
Smartcards er som standard tomme. Hvert smartcard skal have et certifikat, der er tildelt det, for at tilføje et certifikat til godkendelse. Certifikater tildeles typisk til chipkort via et middleware-program. Eksemplerne nedenfor skitserer importen gennem en ældre Charismathics-software til smartcards i virksomhedsklassen og VersaSec til personlig identitetsbekræftelse (PIV)-baserede smartcards. En administrator skal aktivere enkeltlogon til Windows ved hjælp af smartcards efter tildeling af certifikatet. Vælg den relevante proces for at få flere oplysninger.
For at udnytte smartcards skal vi have en tilmeldingsagent, der kan tildele certifikater til enheden, og en middleware, der oversætter certifikatoplysningerne, der kommer fra Microsoft-nøglecenteret, til noget, kortet kan bruge.
De fleste smartcards har ikke forudindstillede sikkerhedstokens. En administrator skal gemme et sikkerhedstoken på et nyt chipkort, tilføje et certifikat til tilmeldingsagenten og derefter tilmelde brugere og push-certifikater. Klik på den relevante proces for at få flere oplysninger.
Nu kan vi tilmelde brugere til det smartcard, vi genererede, og skubbe certifikater til kortet ved hjælp af certifikatet MMC.
Sådan tilmelder du brugere og push-certifikater:
Smartcards kan nu udnyttes til PBA-godkendelse.
VersaSec bruger tidligere genererede certifikater til tilmelding af nye certifikater. Denne proces bruger certifikatskabeloner, der oprettes via Active Directory for at gøre det muligt for en medarbejder at generere logoncertifikater, som andre medarbejdere kan bruge under deres logonsession. En administrator skal fuldføre certifikattilmelding, certifikateksport og derefter tildele et certifikat til et smartcard. Klik på den relevante proces for at få flere oplysninger.
Sådan tilmelder du dig et certifikat:
Certifikater eksporteres først i PKCS12-format for at blive tildelt smartcards. Certifikater skal indeholde den private nøgle og hele certifikatkæden.
Du eksporterer et certifikat på følgende måde:
Installer og download VersaSec-softwaren og eventuel administrativ middleware, der kræves til de smartcards, der klargøres.
Sådan tildeles et certifikat til et smartcard:
Processen til at aktivere enkeltlogon til Windows ved hjælp af smartcards varierer afhængigt af den version af Dell Encryption Enterprise, der er i brug. Vælg den relevante version for at få flere oplysninger. Du kan finde versionsoplysninger i Sådan identificerer du Dell Encryption Enterprise eller Dell Encryption Personal-versionen.
Der kræves ingen ændringer af slutpunktet. Når politikken er angivet via administrationskonsollen, sker alle slutpunktsændringer automatisk.
Smartcards selv kan kræve en middleware. Kontakt leverandøren af smartcards for at finde ud af, om der skal installeres en middlewareløsning på hvert slutpunkt for at muliggøre godkendelse i Windows.
Klientmaskinerne vil som standard ikke enkeltlogon. Der skal tilføjes en registreringsdatabasenøgle, for at dette kan ske.
Registreringsdatabasenøglen er:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Påkrævede rolletjenester:
Certifikater accepteres ikke i PBA.
PBA-logfiler viser:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Løsning:
Tildel et certifikat via certifikater MMC i stedet for via CSP.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Løsning:
Importer nøglecenterets rod- eller mellemliggende certifikat til Java KeyStore til Security Server, og genstart Security Server-tjenesten.