W tym przewodniku opisano tworzenie i wydawanie certyfikatów przez zaufanego administratora oraz zapisywanie certyfikatów na kartach smart, z których korzysta użytkownik końcowy.
Administrator musi:
Istnieje również Załącznik do informacji. Wybierz odpowiednią sekcję, aby uzyskać więcej informacji.
Aby wykorzystać uwierzytelnianie kart Smart Card przy użyciu środowiska Dell Endpoint Security Pre-Boot, musimy skonfigurować usługę Active Directory, aby umożliwić rejestrację i generowanie certyfikatów.
Certyfikat agenta rejestracji musi zostać przypisany do wszystkich użytkowników, którzy próbują przypisać certyfikaty do kart SmartCard dla innych użytkowników.
Aby skonfigurować i ustawić szablony, włącz szablon certyfikatu dla agenta rejestracji, a następnie dodaj nowy szablon użytkownika karty SmartCard.
W tej sekcji opisano zmiany niezbędne do działania serwera Dell Security Management Server w celu umożliwienia funkcji kart Smart Card w środowisku uwierzytelniania przed rozruchem.
Administrator musi zaimportować główną instytucję certyfikującą i zmodyfikować zasady. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Ponieważ w tym przewodniku certyfikaty Smart Card są podpisywane przez wewnętrzną instytucję certyfikującą (CA), należy upewnić się, że główna instytucja certyfikująca i wszyscy pośrednicy (niewymienieni w tym przewodniku) są zaimportowani do łańcucha certyfikatów.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
, a następnie wpisz Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
i naciśnij klawisz Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
i naciśnij klawisz Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
i naciśnij klawisz Enter.Y
.Kliknij wersję serwera Dell Data Security, aby uzyskać odpowiednie konfiguracje zasad. Aby uzyskać więcej informacji na temat rozpoznawania wersji, zapoznaj się z artykułem Identyfikacja wersji oprogramowania Dell Data Security / Dell Data Protection.
Karty Smart Card są domyślnie puste. Każdej karcie Smart Card trzeba przypisać certyfikat, aby dodać certyfikat do uwierzytelniania. Certyfikaty są zazwyczaj przypisywane do kart Smart Card za pośrednictwem aplikacji pośredniczącej. W poniższych przykładach przedstawiono import za pośrednictwem starszego oprogramowania Charismathics dla kart Smart Card klasy Enterprise i VersaSec do weryfikacji tożsamości osobistej (PIV), opartej na kartach Smart Card. Po przypisaniu certyfikatu administrator musi włączyć logowanie jednokrotne w systemie Windows za pomocą kart SmartCard. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Aby korzystać z kart Smart Card, musimy mieć agenta rejestracji, który może przypisać certyfikaty do urządzenia oraz oprogramowanie pośredniczące, które tłumaczy informacje o certyfikatach pochodzące z urzędu certyfikacji firmy Microsoft na coś, z czego karta może korzystać.
Większość kart Smart Card nie ma wstępnie zaprogramowanych tokenów zabezpieczeń. Administrator musi zapisać token zabezpieczeń na nowej karcie Smart Card, dodać certyfikat dla agenta rejestracji, a następnie zarejestrować użytkowników i przesłać certyfikaty. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Teraz możemy zarejestrować użytkowników na wygenerowanej karcie smart i wysłać certyfikaty na kartę przy użyciu MMC certyfikatów.
Aby zarejestrować użytkowników i przesłać certyfikaty:
Karty Smart Card mogą być teraz wykorzystywane do uwierzytelniania PBA.
VersaSec używa wcześniej wygenerowanych certyfikatów do rejestracji nowych certyfikatów. Ten proces używa szablonów certyfikatów utworzonych za pośrednictwem usługi Active Directory, aby umożliwić pracownikom generowanie certyfikatów logowania dla innych pracowników podczas sesji logowania. Administrator musi ukończyć rejestrację certyfikatów, eksport certyfikatu, a następnie przypisać certyfikat do karty Smart Card. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Aby zarejestrować certyfikat:
Certyfikaty najpierw należy wyeksportować w formacie PKCS12, aby zostały przypisane do kart Smart Card. Certyfikaty muszą zawierać klucz prywatny i pełny łańcuch certyfikatu.
Aby wyeksportować certyfikat:
Zainstaluj i pobierz oprogramowanie VersaSec oraz wszelkie administracyjne oprogramowanie pośredniczące, które mogą być wymagane dla kart SmartCard, które są przydzielane.
Aby przypisać certyfikat do kary Smart Card:
Proces włączania logowania jednokrotnego do systemu Windows za pomocą kart Smart Card różni się w zależności od używanej wersji oprogramowania Dell Encryption Enterprise. Wybierz odpowiednią wersję, aby uzyskać więcej informacji. Aby uzyskać więcej informacji, zapoznaj się z artykułem Identyfikowanie wersji oprogramowania Dell Encryption Enterprise lub Dell Enryption Personal.
Nie są wymagane żadne zmiany w punktach końcowych. Po ustawieniu zasad za pośrednictwem konsoli zarządzania wszystkie zmiany punktów końcowych następują automatycznie.
Same karty Smart Card mogą wymagać oprogramowania pośredniczącego. Skontaktuj się z dostawcą kart Smart Card, aby ustalić, czy w każdym punkcie końcowym musi być zainstalowane oprogramowanie pośredniczące, aby umożliwić uwierzytelnianie w systemie Windows.
Domyślnie komputery klienckie nie logują się jednoetapowo. Aby można było na to zezwolić, należy dodać klucz rejestru.
Klucz rejestru:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Wymagane usługi roli:
Certyfikaty nie są akceptowane w PBA.
Dzienniki PBA pokazują:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Rozwiązanie:
Przypisz certyfikat za pośrednictwem certyfikatów MMC, a nie za pośrednictwem CSP.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Rozwiązanie:
Zaimportuj certyfikat główny lub pośredniczący urzędu certyfikacji do magazynu kluczy Java dla serwera zabezpieczeń i uruchom ponownie usługę Security Server.