Deze handleiding beschrijft het maken en uitgeven van certificaten door een vertrouwde beheerder, die de certificaten wegschrijft naar smartcards die door eindgebruikers worden gebruikt.
Een beheerder moet:
Er is ook een bijlage met informatie. Selecteer de gewenste sectie voor meer informatie.
Om smartcardverificatie te gebruiken met de Dell Endpoint Security Pre-Boot Environment, moeten we Active Directory configureren om de registratie en generatie van certificaten toe te staan.
Een Enrollment Agent-certificaat moet worden toegewezen aan gebruikers die proberen certificaten toe te wijzen aan smartcards voor andere gebruikers.
Als u sjablonen wilt instellen en configureren, schakelt u de certificaatsjabloon voor de inschrijvingsagent in en voegt u vervolgens een nieuwe smartcardgebruikerssjabloon toe.
In dit gedeelte worden de wijzigingen beschreven die nodig zijn in de Dell Security Management Server om smartcard-functionaliteit toe te staan in de omgeving van voorafgaande opstartverificatie.
Een beheerder moet de basiscertificeringsinstantie importeren en het beleid wijzigen. Klik op de gewenste procedure voor meer informatie.
Aangezien de smartcardcertificaten in deze handleiding worden ondertekend door de interne certificeringsinstantie (CA), moeten we ervoor zorgen dat de basiscertificeringsinstantie en eventuele tussenpersonen (niet weergegeven in deze handleiding) in de certificaatketen worden geïmporteerd.
DER encoded binary X.509 (.CER)
te installeren.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
en typ vervolgens Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
en druk vervolgens op Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
en druk vervolgens op Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
en druk vervolgens op Enter.Y
te installeren.Klik op de Dell Data Security serverversie voor de juiste beleidsconfiguraties. Raadpleeg voor versie-informatie De versie van de Dell Data Security/Dell Data Protection Server bepalen (in het Engels).
Smartcards zijn standaard leeg. Aan elke smartcard moet een certificaat zijn toegewezen om een certificaat voor authenticatie toe te voegen. Certificaten worden doorgaans toegewezen aan smartcards via een middleware-applicatie. In de onderstaande voorbeelden wordt het importeren via legacy Charismathics-software geschetst voor smartcards van bedrijfsklasse en VersaSec voor smartcards op basis van persoonlijke identiteitsverificatie (PIV). Een beheerder moet eenmalige aanmelding bij Windows inschakelen met behulp van smartcards nadat het certificaat is toegewezen. Selecteer het gewenste proces voor meer informatie.
Om gebruik te kunnen maken van smartcards, moeten we een registratieagent hebben die certificaten aan het apparaat kan toewijzen en een middleware die de certificaatinformatie van de Microsoft-certificeringsinstantie vertaalt naar iets dat de kaart kan gebruiken.
Op de meeste smartcards zijn geen beveiligingstokens vooraf ingesteld. Een beheerder moet een beveiligingstoken in scène zetten op een nieuwe smartcard, een certificaat toevoegen voor de inschrijvingsagent en vervolgens gebruikers inschrijven en certificaten pushen. Klik op de gewenste procedure voor meer informatie.
Nu kunnen we gebruikers inschrijven voor de smartcard die we hebben gegenereerd en certificaten naar de kaart pushen met behulp van de certificaat-MMC.
Ga als volgt te werk om gebruikers in te schrijven en certificaten te pushen:
Smartcards kunnen nu worden gebruikt voor PBA-authenticatie.
VersaSec gebruikt eerder gegenereerde certificaten voor de registratie van nieuwe certificaten. Dit proces maakt gebruik van certificaatsjablonen die via Active Directory worden gemaakt om een werknemer in staat te stellen aanmeldingscertificaten te genereren die andere werknemers tijdens hun aanmeldingssessie kunnen gebruiken. Een beheerder moet de certificaatinschrijving en het certificaatexport voltooien en vervolgens een certificaat toewijzen aan een smartcard. Klik op de gewenste procedure voor meer informatie.
U kunt als volgt een certificaat inschrijven:
Certificaten worden eerst geëxporteerd in PKCS12-indeling om te worden toegewezen aan smartcards. Certificaten moeten de persoonlijke sleutel en de volledige certificaatketen bevatten.
U kunt als volgt een certificaat exporteren:
Installeer en download de VersaSec-software en eventuele administratieve middleware die nodig kan zijn voor de smartcards die worden ingericht.
Een certificaat toewijzen aan een smartcard:
Het proces voor het inschakelen van eenmalige aanmelding bij Windows met behulp van smartcards verschilt afhankelijk van de versie van Dell Encryption Enterprise die wordt gebruikt. Selecteer de gewenste versie voor meer informatie. Raadpleeg voor informatie over het versiebeheer De Dell Encryption Enterprise of Dell Encryption Personal versie identificeren.
Er zijn geen eindpuntwijzigingen vereist. Zodra het beleid is ingesteld via de beheerconsole, worden alle eindpuntwijzigingen automatisch doorgevoerd.
Smartcards zelf kunnen een middleware vereisen. Overleg met de leverancier van uw smartcard om te bepalen of er op elk eindpunt een middleware-oplossing moet worden geïnstalleerd om verificatie in Windows mogelijk te maken.
De clientcomputers zullen standaard geen eenmalige aanmelding uitvoeren. Hiervoor moet een registersleutel worden toegevoegd.
De registersleutel is:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
te installeren.MSSmartcardSupport
te installeren.Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Vereiste rolservices:
Certificaten worden niet geaccepteerd in de PBA.
PBA-logboeken tonen:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Oplossing:
Wijs een certificaat toe via de MMC Certificaten in plaats van via de CSP.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Oplossing:
Importeer het basiscertificaat of tussencertificaat van de certificeringsinstantie in de Java Keystore for Security Server en start de Security Server-service opnieuw.