В данном руководстве описывается создание и оформление сертификатов доверенным администратором, а также запись сертификатов на смарт-карты, используемые конечными пользователями.
Администратор обязан:
Кроме того, существует приложение с информацией. Выберите соответствующий раздел, чтобы ознакомиться с дополнительными сведениями.
Чтобы использовать аутентификацию по смарт-карте с предзагрузочной средой Dell Endpoint Security, необходимо настроить Active Directory, чтобы разрешить регистрацию и создание сертификатов.
Сертификат агента регистрации должен быть назначен всем пользователям, которые пытаются назначить сертификаты смарт-картам для других пользователей.
Чтобы настроить шаблоны, включите шаблон сертификата для агента регистрации, а затем добавьте новый шаблон пользователя смарт-карты.
В этом разделе описаны изменения, необходимые Dell Security Management Server для работы функции смарт-карты в среде предзагрузочной аутентификации.
Администратор должен импортировать корневой ИС и изменить политику. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Поскольку сертификаты смарт-карт подписаны внутренним источником сертификатов (ИС) в данном руководстве, мы должны убедиться, что корневой источник сертификатов и все посредники (не указанные в данном руководстве) импортированы в цепочку сертификатов.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
и введите клавишу Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
и затем нажмите клавишу Enter.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
и затем нажмите клавишу Enter.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
и затем нажмите клавишу Enter.Y
.Выберите версию сервера Dell Data Security для соответствующих конфигураций политики. Для получения дополнительной информации о версиях см. статью Как определить версию Dell Data Security / Dell Data Protection Server.
Смарт-карты по умолчанию пусты. Каждая смарт-карта должна иметь сертификат, назначенный для добавления сертификата с целью аутентификации. Сертификаты обычно назначаются смарт-картам через промежуточное приложение. В приведенных ниже примерах описывается импорт с помощью устаревшего ПО Charismathics для смарт-карт корпоративного класса и VersaSec для смарт-карт на основе проверки персональных данных (PIV). После назначения сертификата администратору необходимо включить единый вход в Windows с помощью смарт-карт. Выберите соответствующую процедуру, чтобы ознакомиться с дополнительными сведениями.
Для использования смарт-карт требуется агент регистрации, который может назначать сертификаты устройству, а также промежуточное ПО, которое преобразует информацию о сертификатах, поступающую из Центра сертификации Microsoft, в то, что может использовать карта.
Большинство смарт-карт не имеют предустановленных токенов безопасности. Администратор должен создать токен безопасности на новой смарт-карте, добавить сертификат для агента регистрации, а затем зарегистрировать пользователей и Push-сертификаты. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Теперь можно зарегистрировать пользователей в созданной и поместить сертификаты в карту с помощью MMC сертификата.
Регистрация пользователей и push-сертификатов
Теперь смарт-карты можно использовать для аутентификации PBA.
VersaSec использует ранее созданные сертификаты для регистрации новых. Этот процесс использует шаблоны сертификатов, созданные с помощью Active Directory, чтобы позволить сотруднику создавать сертификаты входа для других сотрудников, которые будут использоваться во время сеанса входа. Администратор должен завершить регистрацию сертификата, экспортировать сертификат, а затем назначить сертификат смарт-карте. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Чтобы зарегистрировать сертификат, выполните следующие действия.
Сертификаты сначала экспортируются в формате PKCS12 для назначения смарт-картам. Сертификаты должны включать закрытый ключ и полную цепочку сертификатов.
Чтобы экспортировать сертификат, выполните следующие действия.
Установите и загрузите ПО VersaSec и любое промежуточное ПО для администрирования, которое может потребоваться для выделяемых смарт-карт.
Чтобы назначить сертификат смарт-карте, выполните следующие действия.
Процесс включения единого входа в Windows с помощью смарт-карт различается в зависимости от используемой версии Dell Encryption Enterprise. Выберите нужную версию, чтобы ознакомиться с дополнительными сведениями. Для получения информации о версиях см. статью Как определить версию Dell Encryption Enterprise или Dell Encryption Personal.
Менять конечные точки не нужно. После настройки политики с помощью консоли управления все изменения конечных точек применяются автоматически.
Для смарт-карт может потребоваться промежуточное ПО. Проконсультируйтесь с поставщиком смарт-карт, чтобы определить, нужно ли устанавливать промежуточное решение на каждой конечной точке для аутентификации в Windows.
Клиентские компьютеры по умолчанию не будут выполнять единый вход. Для этого необходимо добавить раздел реестра.
Раздел реестра:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Необходимые службы роли:
Сертификаты не принимаются в PBA.
Журналы PBA показывают:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Решение.
Назначьте сертификат с помощью сертификатов MMC, а не через CSP.
Причина:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Решение.
Импортируйте корневой или промежуточный сертификат источника сертификатов в хранилище ключей Java для сервера безопасности и перезапустите службу сервера безопасности.