Den här guiden beskriver hur en betrodd administratör skapar och utfärdar certifikat som skriver certifikaten till smartkort som slutanvändarna använder.
En administratör måste:
Det finns också en bilaga med information. Välj lämpligt avsnitt om du vill ha mer information.
För att kunna utnyttja smartkortsautentisering med förstartsmiljön för Dell Endpoint Security måste vi konfigurera Active Directory så att certifikatregistrering och -generering tillåts.
Ett certifikat för registreringsagenten måste tilldelas alla användare som försöker tilldela certifikat till smartkort för andra användare.
Om du vill konfigurera mallar aktiverar du certifikatmallen för registreringsagenten och lägger sedan till en ny mall för smartkortsanvändare.
I det här avsnittet beskrivs de ändringar som krävs av Dell Security Management Server för att smartcards funktioner ska tillåtas i autentiseringsmiljön före start.
En administratör måste importera rotcertifikatutfärdaren och ändra policyn. Klicka på avsnitten nedan för mer information.
Eftersom smartkortscertifikaten signeras av den interna certifikatutfärdaren (CA) i den här guiden måste vi se till att rotcertifikatutfärdaren och alla mellanhänder (visas inte i den här guiden) importeras till certifikatkedjan.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
och skriv sedan Retur.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
och tryck sedan på Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
och tryck sedan på Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
och tryck sedan på Enter.Y
.Klicka på serverversionen för Dell Data Security för information om lämpliga policykonfigurationer. Mer information om version finns i Identifiera Dell Data Security-/Dell Data Protection Server-version (på engelska).
Smartkort är tomma som standard. Varje smartkort måste ha ett certifikat som har tilldelats det för att lägga till ett certifikat för autentisering. Certifikat tilldelas vanligtvis till smartkort via ett mellanprogramprogram. Exemplen nedan beskriver importen via en äldre Charismathics-programvara för smartkort i företagsklass och VersaSec för PIV-baserade smartkort (Personal Identity Verification). En administratör måste aktivera enkel inloggning till Windows med smartkort efter att ha tilldelat certifikatet. Välj lämplig process om du vill ha mer information.
För att kunna utnyttja smartkort måste vi ha en registreringsagent som kan tilldela certifikat till enheten och ett mellanprogram som översätter certifikatinformationen som kommer från Microsofts certifikatutfärdare till något som kortet kan använda.
De flesta smartkort har inte förinställda säkerhetstoken. En administratör måste mellanlagra en säkerhetstoken på ett nytt smartkort, lägga till ett certifikat för registreringsagenten och sedan registrera användare och push-certifikat. Klicka på avsnitten nedan för mer information.
Nu kan vi registrera användare i smartkortet som vi genererade och skicka certifikat till kortet med hjälp av MMC-certifikatet.
Så här registrerar du användare och push-certifikat:
Smartkort kan nu användas för PBA-autentisering.
VersaSec använder tidigare genererade certifikat för registrering av nya certifikat. I den här processen används certifikatmallar som skapas via Active Directory för att göra det möjligt för en anställd att generera inloggningscertifikat som andra anställda kan använda under inloggningssessionen. En administratör måste slutföra certifikatregistreringen, certifikatexporten och sedan tilldela ett certifikat till ett smartkort. Klicka på avsnitten nedan för mer information.
Så här registrerar du ett certifikat:
Certifikat exporteras först i PKCS12-format för att tilldelas till smartkort. Certifikat måste innehålla den privata nyckeln och den fullständiga certifikatkedjan.
Så här exporterar du ett certifikat:
Installera och ladda ned VersaSec-programvaran och eventuella administrativa mellanprogram som kan krävas för de smartkort som provisioneras.
Så här tilldelar du ett certifikat till ett smartkort:
Processen för att aktivera enkel inloggning till Windows med smartkort varierar beroende på vilken version av Dell Encryption Enterprise som används. Välj versionerna nedan om du vill ha mer information om dem. Information om versionshantering finns i Så här identifierar du Dell Encryption Enterprise- eller Dell Encryption Personal-versionen.
Inga slutpunktsändringar krävs. När policyn har ställts in via hanteringskonsolen sker alla slutpunktsändringar automatiskt.
Smartkort i sig kan kräva ett mellanprogram. Kontakta smartkortsleverantören för att avgöra om en mellanprogramslösning måste installeras på varje slutpunkt för att tillåta autentisering i Windows.
Klientdatorerna kommer inte att logga in som standard. En registernyckel måste läggas till för att detta ska kunna ske.
Registernyckeln är:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Obligatoriska rolltjänster:
Certifikat accepteras inte i PBA.
PBA-loggar visar:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Lösning:
Tilldela ett certifikat via MMC:s certifikat i stället för via CSP:n.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Lösning:
Importera certifikatutfärdarens rotcertifikat eller mellanliggande certifikat till Java-nyckelarkivet för Security Server och starta om Security Server-tjänsten.