Denne veiledningen skisserer sertifikatoppretting og utstedelse av en klarert administrator, og skriver sertifikatene til smartkort som brukes av sluttbrukere.
En administrator må:
Det er også et vedlegg med informasjon. Velg den aktuelle delen for mer informasjon.
For å utnytte smartkortgodkjenning med Dell Endpoint Security Pre-Boot-miljøet må vi konfigurere Active Directory for å tillate sertifikatregistrering og generering.
Et registreringsagentsertifikat må tilordnes til alle brukere som prøver å tilordne sertifikater til smartkort for andre brukere.
Hvis du vil konfigurere maler, aktiverer du sertifikatmalen for registreringsagenten, og deretter legger du til en ny brukermal for smartkort.
Denne delen beskriver endringene som er nødvendige for Dell Security Management Server for å tillate smartkortfunksjonalitet i Pre-Boot Authentication-miljøet.
En administrator må importere rotsertifiseringsinstansen og endre policyen. Klikk på den aktuelle prosessen for å få mer informasjon.
Siden smartkortsertifikatene er signert av den interne sertifiseringsinstansen (CA) i denne veiledningen, må vi sørge for at rotsertifiseringsinstansen og eventuelle mellomledd (ikke vist i denne veiledningen) importeres til sertifikatkjeden.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
, og skriv deretter inn Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
, og trykk deretter Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
, og trykk deretter Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
, og trykk deretter Enter.Y
.Klikk på serverversjonen for Dell Data Security for å få riktige policykonfigurasjoner. Hvis du vil ha informasjon om versjonskontroll, kan du se Identifisere versjonen av Dell Data Security / Dell Data Protection Server (på engelsk).
Smartkort er tomme som standard. Hvert smartkort må ha et sertifikat som er tilordnet for å legge til et sertifikat for godkjenning. Sertifikater tilordnes vanligvis smartkort gjennom et mellomvareprogram. Eksemplene nedenfor beskriver importen via en eldre Charismathics-programvare for smartkort i bedriftsklassen, og VersaSec for PIV-baserte smartkort (Personal Identity Verification). En administrator må aktivere enkel pålogging til Windows ved hjelp av smartkort etter tilordning av sertifikatet. Velg riktig prosess for å få mer informasjon.
For å utnytte smartkort må vi ha en registreringsagent som kan tilordne sertifikater til enheten og en mellomvare som oversetter sertifikatinformasjonen som kommer fra Microsofts sertifiseringsinstans til noe kortet kan bruke.
De fleste smartkort har ikke sikkerhetspoletter forhåndsinnstilt på dem. En administrator må sette opp et sikkerhetstoken på et nytt smartkort, legge til et sertifikat for registreringsagenten og deretter registrere brukere og push-sertifikater. Klikk på den aktuelle prosessen for å få mer informasjon.
Nå kan vi registrere brukere på smartkortet vi genererte, og skyve sertifikater til kortet ved hjelp av sertifikatet MMC.
Slik registrerer du brukere og push-sertifikater:
Smartkort kan nå brukes til PBA-godkjenning.
VersaSec bruker tidligere genererte sertifikater for ny sertifikatregistrering. Denne prosessen bruker sertifikatmaler som er opprettet via Active Directory, slik at en ansatt kan generere påloggingssertifikater som andre ansatte kan bruke under påloggingsøkten. En administrator må fullføre sertifikatregistrering, sertifikateksport og deretter tilordne et sertifikat til et smartkort. Klikk på den aktuelle prosessen for å få mer informasjon.
Slik registrerer du et sertifikat:
Sertifikater eksporteres først i PKCS12-format for tilordning til smartkort. Sertifikatene må inneholde den private nøkkelen og hele sertifikatkjeden.
Slik eksporterer du et sertifikat:
Installer og last ned VersaSec-programvaren og eventuell administrativ mellomvare som kan være nødvendig for smartkortene som blir klargjort.
Slik tilordner du et sertifikat til et smartkort:
Fremgangsmåten for å aktivere enkel pålogging til Windows ved hjelp av smartkort varierer avhengig av hvilken versjon av Dell Encryption Enterprise som er i bruk. Velg den aktuelle versjonen for mer informasjon. Hvis du vil ha versjonskontrollinformasjon, kan du se Slik identifiserer du Dell Encryption Enterprise- eller Dell Encryption Personal-versjonen.
Ingen endepunktsendringer er nødvendige. Når policyen er angitt via administrasjonskonsollen, skjer alle endepunktendringer automatisk.
Smartkort i seg selv kan kreve mellomvare. Kontakt leverandøren av smartkortet for å finne ut om en mellomvareløsning må installeres på hvert endepunkt for å tillate godkjenning i Windows.
Klientmaskinene vil ikke logge på som standard. En registernøkkel må legges til for at dette skal skje.
Registernøkkelen er:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Nødvendige rolletjenester:
Sertifikater godtas ikke i PBA.
PBA-logger viser:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Løsning:
Tilordne et sertifikat gjennom sertifikatet MMC i stedet for gjennom CSP.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Løsning:
Importer sertifiseringsinstansens rot- eller mellomliggende sertifikat til Java-nøkkellageret for Security Server og start Security Server-tjenesten på nytt.