本指南概述由受信任的系統管理員建立和發行憑證,並將憑證寫入最終使用者運用的智慧卡。
系統管理員必須:
此外還有資訊的附錄。如需詳細資訊,請選取適當的一節。
若要利用智慧卡認證與 Dell Endpoint Security 開機前環境,我們必須設定 Active Directory 以允許憑證註冊和產生。
註冊代理程式憑證必須指派給嘗試為其他使用者指派憑證給智慧卡的任何使用者。
若要安裝和設定範本, 請啟用註冊代理程式的憑證範本,然後 新增智慧卡使用者範本。
本節說明 Dell Security Management Server 必須進行的變更,以便在開機前認證環境中啟用智慧卡功能。
系統管理員必須匯入根 CA 並修改原則。如需詳細資訊,請按一下適當的程序。
由於智慧卡憑證在本指南中是由內部認證機構 (CA) 簽署,因此我們必須確保根 CA 和任何中繼媒介 (本指南中未顯示) 已匯入憑證鏈結。
DER encoded binary X.509 (.CER)
。Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
,然後鍵入 Enter。
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
然後按下 Enter 鍵。
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
然後按下 Enter 鍵。Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
然後按下 Enter 鍵。Y
。按一下 Dell Data Security 伺服器版本以取得適當的原則組態。如需版本資訊,請參閱如何識別 Dell Data Security/Dell Data Protection 伺服器版本。
智慧卡預設為空白。每張智慧卡都必須有指派給該卡的憑證,才能新增認證的憑證。憑證通常會透過中介軟體應用程式指派給智慧卡。下列範例將概述如何透過適用於企業級智慧卡的舊版 Charismathics 軟體以及適用於個人身分識別驗證 (PIV) 型智慧卡的 VersaSec 匯入。在指派憑證後,系統管理員必須使用智慧卡啟用單一登入 Windows。如需詳細資訊,請選取適當的程序。
若要利用智慧卡,我們必須有可將憑證指派給裝置的註冊代理程式,以及有中介軟體將來自 Microsoft 認證機構的憑證資訊轉換為卡片可以使用的內容。
大部分智慧卡上並未預先設定安全性權杖。系統管理員必須在新的智慧卡上暫存安全性權杖、新增註冊代理程式的憑證,然後註冊使用者並推送憑證。如需詳細資訊,請按一下適當的程序。
現在,我們可以將使用者註冊到產生的智慧卡,並使用憑證 MMC 將憑證推送至卡。
若要註冊使用者並推送憑證:
智慧卡現在可用於 PBA 認證。
VersaSec 使用先前產生的憑證註冊新憑證。此程序會使用透過 Active Directory 建立的憑證範本,讓員工能夠產生登入憑證,以供其他員工在登入工作階段期間使用。系統管理員必須完成憑證註冊、憑證匯出,然後指派憑證給智慧卡。如需詳細資訊,請按一下適當的程序。
若要註冊憑證:
憑證先以 PKCS12 格式匯出,再指派給智慧卡。憑證必須包含私密金鑰和完整憑證鏈結。
若要匯出憑證:
安裝和下載 VersaSec 軟體和佈建的智慧卡可能需要的任何系統管理中介軟體。
若要將憑證指派給智慧卡:
啟用使用智慧卡單一登入 Windows 的程序會依使用中的 Dell Encryption Enterprise 版本而有所不同。如需詳細資訊,請選取適當的版本。如需版本資訊,請參閱如何識別 Dell Encryption Enterprise 或 Dell Encryption Personal 版本。
不需要變更端點。透過管理主控台設定原則後,所有端點變更都會自動發生。
智慧卡本身可能需要中介軟體。請洽詢您的智慧卡廠商,判斷是否必須將中介軟體解決方案安裝在每個端點,以便允許 Windows 認證。
用戶端機器預設為不允許單一登入。必須新增登錄機碼,以允許此情況。
登錄機碼為:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
。MSSmartcardSupport
。如要聯絡支援部門,請參閱 Dell Data Security 國際支援電話號碼。
請前往 TechDirect,以線上產生技術支援要求。
如需更多深入見解與資源,請加入 Dell 安全性社群論壇。
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
必要的角色服務:
PBA 中不接受憑證。
PBA 記錄顯示:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
解決方案:
透過憑證 MMC 而非透過 CSP 指派憑證。
造成原因:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
解決方案:
將認證機構的根或中間憑證匯入 Security Server 的 Java 金鑰存放區,然後重新啟動 Security Server 服務。