Bu kılavuzda, sertifikaların güvenilir bir yönetici tarafından oluşturulup sağlanması ve son kullanıcılar tarafından kullanılan akıllı kartlara yazılması işlemleri özetlenmektedir.
Bir yönetici şunları yapmalıdır:
Ayrıca bilgi içeren bir Ek de mevcuttur. Daha fazla bilgi için ilgili bölümü seçin.
Dell Endpoint Security Önyükleme Öncesi Ortam ile akıllı kart kimlik doğrulamasından yararlanmak için Active Directory'yi sertifika kaydetme ve oluşturma işlemlerine izin verecek şekilde yapılandırmanız gerekir.
Kaydolma Aracısı sertifikası, diğer kullanıcılar için akıllı kartlara sertifika atama girişiminde bulunan kullanıcılara atanmalıdır.
Şablonları ayarlamak ve yapılandırmak üzere kaydolma aracısı için sertifika şablonunu etkinleştirin ve ardından yeni bir akıllı kart kullanıcı şablonu ekleyin.
Bu bölümde, Önyükleme Öncesi Kimlik Doğrulama ortamında akıllı kart işlevine olanak tanımak için Dell Security Management Server'da yapılması gereken değişiklikler açıklanmaktadır.
Bir yöneticinin Kök CA'yı içe aktarması ve ilkede değişiklik yapması gerekir. Daha fazla bilgi için uygun işleme tıklayın.
Akıllı kart sertifikaları bu rehberdeki dahili sertifika yetkilisi (CA) tarafından imzalandığından, kök CA'nın ve tüm aracıların (bu rehberde gösterilmemiştir) sertifika zincirine içe aktarıldığından emin olmamız gerekir.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
ve ardından Enter yazın.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
ve Enter tuşuna basın.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
ve Enter tuşuna basın.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
ve Enter tuşuna basın.Y
.İlgili ilke yapılandırmaları için Dell Data Security Server sürümüne tıklayın. Sürüm oluşturma bilgileri için Dell Data Security / Dell Data Protection Server Sürümünü Tanımlama (İngilizce) başlıklı makaleye başvurun.
Akıllı kartlar varsayılan olarak boştur. Her akıllı kartta, kimlik doğrulaması için sertifika eklemek üzere atanmış bir sertifika bulunmalıdır. Sertifikalar genellikle bir ara yazılım uygulaması aracılığıyla akıllı kartlara atanmıştır. Aşağıdaki örneklerde, kurumsal sınıf akıllı kartlar için eski Charismathics yazılımı ve kişisel kimlik doğrulama (PIV) tabanlı akıllı kartlar için ise VersaSec yazılımı üzerinden içe aktarma işlemi özetlenmiştir. Sertifika atandıktan sonra bir yönetici, akıllı kartları kullanarak Windows'da çoklu oturum açma seçeneğini etkinleştirmelidir. Daha fazla bilgi için uygun işlemi seçin.
Akıllı kartları kullanmak için, aygıta sertifika atayabilecek bir kaydolma aracısı ve Microsoft Sertifika Yetkilisinden gelen sertifika bilgilerini kartın kullanabileceği biçime çevirecek bir ara yazılım gerekir.
Çoğu akıllı kartta önceden ayarlanmış güvenlik belirteci yoktur. Yönetici, yeni akıllı kartta bir güvenlik belirteci hazırlamalı, kaydolma aracısı için bir sertifika eklemeli ve ardından kullanıcıları kaydedip sertifikaları göndermelidir. Daha fazla bilgi için uygun işleme tıklayın.
Oluşturduğumuz akıllı karta artık kullanıcıları kaydedebilir ve sertifika MMC'sini kullanarak sertifikaları gönderebiliriz.
Kullanıcıları kaydetmek ve sertifikaları göndermek için:
Akıllı kartlar artık PBA kimlik doğrulaması için kullanılabilir.
VersaSec, yeni sertifika kaydı için önceden oluşturulan sertifikaları kullanır. Bu işlem, bir çalışanın oturum açma oturumu sırasında diğer çalışanların kullanması için oturum açma sertifikaları oluşturmasını sağlamak üzere Active Directory aracılığıyla oluşturulan sertifika şablonlarını kullanır. Yönetici, sertifika kaydı ile sertifika dışa aktarım işlemlerini tamamlamalı ve ardından akıllı karta bir sertifika atamalıdır. Daha fazla bilgi için uygun işleme tıklayın.
Bir sertifikayı kaydetmek için:
Sertifikaların akıllı kartlara atanabilmeleri için ilk olarak PKCS12 biçiminde dışa aktarılmaları gerekir. Sertifikalarda özel anahtar ve tam sertifika zinciri bulunmalıdır.
Bir sertifikayı dışa aktarmak için:
VersaSec yazılımını ve sağlanacak akıllı kartlar için gerekli olan tüm yönetim ara yazılımlarını indirip yükleyin.
Akıllı karta sertifika atamak için:
Akıllı kart kullanarak Windows'da çoklu oturum açmayı etkinleştirme işlemi, kullanılan Dell Encryption Enterprise sürümüne bağlı olarak farklılık gösterir. Daha fazla bilgi için uygun sürümü seçin. Sürümlerle ilgili bilgi için Dell Encryption Enterprise veya Dell Encryption Personal Sürümünü Belirleme başlıklı makaleye bakın.
Uç nokta değişiklikleri gerekli değildir. İlke, yönetim konsolu üzerinden ayarlandıktan sonra tüm uç nokta değişiklikleri otomatik olarak gerçekleşir.
Akıllı kartlar için bir ara yazılıma ihtiyaç olabilir. Windows'da kimlik doğrulamasına izin vermek üzere her uç noktada bir ara yazılım çözümü yüklenmesi gerekip gerekmediğini belirlemek için akıllı kart satıcınıza danışın.
İstemci makinelerinde varsayılan olarak çoklu oturum açma özelliği kullanılmaz. Bu özelliğin kullanılabilmesi için bir kayıt defteri anahtarı eklenmelidir.
Kayıt defteri anahtarı şu şekildedir:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Gerekli Rol Hizmetleri:
Sertifikalar PBA'da kabul edilmiyor.
PBA günlüklerinde şu gösterilir:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Çözüm:
CSP aracılığıyla değil Sertifika MMC'si aracılığıyla sertifika atayın.
Neden:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Çözüm:
Sertifika Yetkilisinin kök veya ara sertifikasını Security Server için Java anahtar deposuna aktarın ve Security Server hizmetini yeniden başlatın.