本指南概述了由受信任的管理员执行的证书创建和颁发,将证书写入终端用户使用的智能卡。
管理员必须:
此外,还有附录的信息。选择相应的步骤以了解更多信息。
要通过 Dell Endpoint Security 预启动环境使用智能卡身份验证,我们必须配置 Active Directory 以允许证书注册和生成。
必须向尝试将证书分配给其他用户的智能卡的任何用户分配注册代理证书。
要设置和配置模板, 请启用注册代理的证书模板,然后 添加新的智能卡用户模板。
本节介绍了对 Dell Security Management Server 的一些必要更改,以在预启动身份验证环境中允许智能卡正常工作。
管理员必须导入根 CA 和修改策略。单击相应的过程以了解更多信息。
由于智能卡证书由本指南中的内部证书颁发机构 (CA) 签署,因此,我们必须确保将根 CA 和任何中间方(本指南中未显示)导入到证书链中。
DER encoded binary X.509 (.CER)
。Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
,然后键入 Enter。
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
分析文件,然后按 Enter 键。
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
分析文件,然后按 Enter 键。Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
分析文件,然后按 Enter 键。Y
。单击 Dell Data Security server 版本以获得相应的策略配置。有关版本信息,请参阅如何确定 Dell Data Security/Dell Data Protection Server 版本。
默认情况下,智能卡为空。每个智能卡都必须有一个分配给它的证书,才能添加用于身份验证的证书。证书通常通过中间件应用程序分配给智能卡。下面的示例概述了通过企业级智能卡的传统 Charismathics 软件的导入以及通过用于基于个人身份验证 (PIV) 的智能卡的 VersaSec 的导入。管理员必须在分配证书后使用智能卡启用对 Windows 的单点登录。选择相应的过程以了解更多信息。
要利用智能卡,我们必须有一名可以将证书分配给设备的注册代理和一个中间方,其会将来自 Microsoft 证书颁发机构的证书信息转换为该卡可以使用的内容。
大多数智能卡上没有预设安全令牌。管理员必须在新智能卡上设置安全令牌、为注册工程师代理添加证书,然后注册用户和推送证书。单击相应的过程以了解更多信息。
现在,我们可以将用户注册到我们生成的智能卡中,并使用证书 MMC 将证书推送到卡。
要注册用户和推送证书:
现在可以利用智能卡进行 PBA 身份验证。
VersaSec 使用以前生成的证书进行新证书注册。此过程使用通过 Active Directory 创建的证书模板,使员工能够生成登录证书,供其他员工在其登录会话期间使用。管理员必须完成证书注册、证书导出,然后将证书分配给智能卡。单击相应的过程以了解更多信息。
要注册证书,请执行以下操作:
证书首先以 PKCS12 格式导出,以分配给智能卡。证书必须包括私钥和完整的证书链。
要导出证书,请执行以下操作:
安装并下载 VersaSec 软件以及调配的智能卡可能需要的任何管理中间件。
要将证书分配给智能卡,请执行以下操作:
使用智能卡启用单点登录 Windows 的过程因正在使用的 Dell Encryption Enterprise 版本而异。选择相应的版本以了解更多信息。有关版本信息,请参阅如何确定 Dell Encryption Enterprise 或 Dell Encryption Personal 版本。
无需任何端点更改。通过管理控制台设置策略后,所有端点更改都会自动发生。
智能卡本身可能需要中间件。咨询您的智能卡供应商,以确定是否必须在每个端点上安装中间件解决方案,以允许在 Windows 中进行身份验证。
默认情况下,客户端计算机不会单点登录。必须添加注册表项才能执行此操作。
注册表项为:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
。MSSmartcardSupport
。要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
所需角色服务:
PBA 中不接受证书。
PBA 日志显示:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
解决方案:
通过证书 MMC 而不是通过 CSP 分配证书。
原因:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
解决方案:
将证书颁发机构的根证书或中间证书导入到安全服务器的 Java 密钥库中,然后重新启动安全服务器服务。