Podręcznik konfiguracji kart SmartCard Dell Endpoint Security
Summary: Ten przewodnik pomaga administratorowi skonfigurować środowisko i oferuje wskazówki dotyczące konfiguracji uwierzytelniania kart SmartCard.
Instructions
Dotyczy produktów:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Dotyczy wersji:
- 8.0 lub nowsza
W tym przewodniku opisano tworzenie i wydawanie certyfikatów przez zaufanego administratora oraz zapisywanie certyfikatów na kartach smart, z których korzysta użytkownik końcowy.
Administrator musi:
- Konfiguracja i ustawianie szablonów
- Dokończ konfigurację serwera Dell Security Management Server
- Dokończ rejestrację karty SmartCard.
Istnieje również Załącznik do informacji. Wybierz odpowiednią sekcję, aby uzyskać więcej informacji.
Aby wykorzystać uwierzytelnianie kart Smart Card przy użyciu środowiska Dell Endpoint Security Pre-Boot, musimy skonfigurować usługę Active Directory, aby umożliwić rejestrację i generowanie certyfikatów.
Certyfikat agenta rejestracji musi zostać przypisany do wszystkich użytkowników, którzy próbują przypisać certyfikaty do kart SmartCard dla innych użytkowników.
Aby skonfigurować i ustawić szablony, włącz szablon certyfikatu dla agenta rejestracji, a następnie dodaj nowy szablon użytkownika karty SmartCard.
Aby włączyć szablon certyfikatu dla agenta rejestracji:
- Otwórz program Microsoft Management Console (MMC) instytucji certyfikującej.

- Rozwiń do szablonów certyfikatów.
- Kliknij prawym przyciskiem myszy okienko po prawej, a następnie kliknij pozycję Zarządzaj.

- Kliknij prawym przyciskiem pozycję Agent rejestracji), a następnie kliknij opcję Powiel szablon.

- Przejdź do karty Ogólne.
- Wybierz opcję Opublikuj certyfikat w usłudze Active Directory.
- Opcjonalnie zaktualizuj nazwę wyświetlaną szablonu i nazwę szablonu.

Aby dodać szablon użytkownika kart Smart Card:
- W konsoli szablonu certyfikatu urzędu certyfikacji kliknij prawym przyciskiem myszy szablon użytkownika karty SmartCard, a następnie kliknij opcję Powiel szablon.

- Na karcie Obsługa żądań zmodyfikuj Przeznaczenie na Podpis i logowanie kartą Smart Card.

- Zaakceptuj monit, który się pojawi.

- Upewnij się, że opcja Zezwalaj na eksport klucza prywatnego jest zaznaczona.

- Na karcie Nazwa podmiotu domyślnie dostępne są opcje wymagające użycia określonego adresu e-mail jako alternatywnej metody weryfikacji. Niektóre środowiska mogą chcieć wyczyścić te opcje, aby uniknąć problemów z użytkownikami, którzy mogą nie mieć zdefiniowanych adresów e-mail w usłudze Active Directory.
- Usuń zaznaczenie pola wyboru Uwzględnij nazwę e-mail w nazwie podmiotu.

- Wyczyść nazwę e-mailw sekcji Uwzględnij te informacje w sekcji Alternatywna nazwa podmiotu.

- Usuń zaznaczenie pola wyboru Uwzględnij nazwę e-mail w nazwie podmiotu.
- Na karcie Wymagania dotyczące wystawiania zaznacz pole Ta liczba autoryzowanych podpisów.
- Pozostaw liczbę autoryzowanych podpisów ustawioną na 1.
- Pozostaw Typ zasad wymagany w podpisie jako Zasady aplikacji.
- Zmodyfikuj Zasady aplikacji na Agent żądań certyfikatu.

- Kliknij przycisk OK, aby opublikować ten szablon.
- Poczekaj, aż oba szablony zostaną wydane przez kliknięcie prawym przyciskiem myszy Certificate Templates (szablony certyfikatów) w MMC instytucji certyfikującej, a następnie kliknij szablon certyfikatu aby utworzyć.

- Wybierz dwa nowo utworzone szablony certyfikatów.

- Kliknij przycisk OK.
W tej sekcji opisano zmiany niezbędne do działania serwera Dell Security Management Server w celu umożliwienia funkcji kart Smart Card w środowisku uwierzytelniania przed rozruchem.
Administrator musi zaimportować główną instytucję certyfikującą i zmodyfikować zasady. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Importowanie głównej instytucji certyfikującej
Ponieważ w tym przewodniku certyfikaty Smart Card są podpisywane przez wewnętrzną instytucję certyfikującą (CA), należy upewnić się, że główna instytucja certyfikująca i wszyscy pośrednicy (niewymienieni w tym przewodniku) są zaimportowani do łańcucha certyfikatów.
- Wyeksportuj certyfikat głównej instytucji certyfikującej konsoli Microsoft Management Console (MMC).
- Uruchom aplikację MMC.
- Kliknij Plik.
- Kliknij Add/Remove Snap-in (Dodaj/usuń przystawkę).
- Wybierz Certificates (Certyfikaty).
- Kliknij przycisk Add.
- Wybierz Konto komputera.
- Kliknij przycisk Zakończ.
- Kliknij przycisk OK.

- Rozwiń Certificates (certyfikaty).
- Rozwiń Trusted Root Certification Authorities (Zaufane główne instytucje certyfikujące).
- Wybierz Certificates (Certyfikaty).
- Kliknij prawym przyciskiem myszy certyfikat wystawiony przez instytucję certyfikującą domeny. Są one zsynchronizowane z zasadami grupy.

- Wybierz opcję Wszystkie zadania, a następnie kliknij przycisk Eksportuj.
- Eksportuj certyfikat jako
DER encoded binary X.509 (.CER). - Zapisz go, a następnie zapisz lokalizację w takiej postaci, w jakiej będzie wkrótce używana.
- Zaimportuj ten certyfikat do zaufanych certyfikatów magazynu kluczy Java.
- Uruchom Command Prompt jako administrator.
- Zmodyfikuj ścieżkę, aby umożliwić uruchamianie poleceń narzędzia keytool przez wpisanie
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin", a następnie wpisz Enter.Uwaga: W przypadku programu Dell Security Management Server w wersji 9.2 lub starszej wpiszSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"i naciśnij klawisz Enter. - Przejdź do katalogu conf programu Security Server, wpisując
%INSTALLDIR%\Enterprise Edition\Security Server\conf\i naciśnij klawisz Enter.

- Zaimportuj plik .cer wyeksportowany w kroku 1 do magazynu kluczy Java (cacerts), wpisując
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsi naciśnij klawisz Enter.

- Wprowadź hasło pliku cacerts.
- Zaakceptuj monit o zaufanie do certyfikatu, wpisując
Y.

- Uruchom ponownie serwer zabezpieczeń, aby zakończyć import.
Modyfikacja zasad
Kliknij wersję serwera Dell Data Security, aby uzyskać odpowiednie konfiguracje zasad. Aby uzyskać więcej informacji na temat rozpoznawania wersji, zapoznaj się z artykułem Identyfikacja wersji oprogramowania Dell Data Security / Dell Data Protection.
wersja 9.8.0 lub nowsza
Aby zmodyfikować zasady zezwalające kartom smart na mechanizm uwierzytelniania PBA:
- Otwórz konsolę Dell Data Security Administration Console.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Uzyskiwanie dostępu do konsoli administracyjnej Dell Data Security / Dell Data Protection Server.
- Zaloguj się jako użytkownik, który może modyfikować i zatwierdzać zasady.
- Przejdź do populacji, w której chcesz wprowadzić zmiany w zasadach. Na przykład wybierz opcję Populacje, a następnie kliknij pozycję Enterprise.
- Wybierz kartę Zasady zabezpieczeń.

- Wybierz Pre-boot Authentication (Uwierzytelnianie przed rozruchem).
- Zmodyfikuj metodę uwierzytelniania SED z Password (hasło) na Smartcard (karta Smart Card).
Uwaga: Upewnij się, że zasady dysków samoszyfrujących są włączone włączone, aby włączyć to dla całego przedsiębiorstwa.

- Zapisz i zatwierdź zasady.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Stosowanie zasad w przypadku serwerów Dell Data Security / Dell Data Protection.
Wersja od 9.2.0 do 9.7.0
Aby zmodyfikować zasady zezwalające kartom smart na mechanizm uwierzytelniania PBA:
- Otwórz konsolę Dell Data Protection Administration Console.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Uzyskiwanie dostępu do konsoli administracyjnej Dell Data Security / Dell Data Protection Server.
- Zaloguj się jako użytkownik, który może modyfikować i zatwierdzać zasady.
- Przejdź do populacji, w której chcesz wprowadzić zmiany w zasadach. Na przykład wybierz opcję Populacje, a następnie kliknij pozycję Enterprise.
- Wybierz kartę Zasady zabezpieczeń.

- Kliknij opcję Self-Encrypting Drive (SED) (dysk samoszyfrujący).
- Zmodyfikuj metodę uwierzytelniania SED z Password (hasło) na Smartcard (karta Smart Card).
Uwaga: Upewnij się, że zasady dysków samoszyfrujących są włączone włączone, aby włączyć to dla całego przedsiębiorstwa.

- Zapisz i zatwierdź zasady.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Stosowanie zasad w przypadku serwerów Dell Data Security / Dell Data Protection.
Wersja od 8.0.0 do 9.1.5
Aby zmodyfikować zasady zezwalające kartom smart na mechanizm uwierzytelniania PBA:
- Zmodyfikuj zasady zezwalające kartom Smart Card na mechanizm uwierzytelniania PBA.
- Otwórz konsolę Remote Management Console.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Uzyskiwanie dostępu do konsoli administracyjnej Dell Data Security / Dell Data Protection Server.
- Zaloguj się jako użytkownik, który może modyfikować i zatwierdzać zasady.
- Przejdź do Enterprise.
- Kliknij Security Policies (Zasady zabezpieczeń) u góry.
- Zastąp (niedostępne w Virtual Edition).
- Zmodyfikuj kategorię zasad na Self-Encrypting Drives (dyski samoszyfrujące).

- Rozwiń SED Administration (Administracja SED).
- Zmodyfikuj metodę uwierzytelniania SED z Password (hasło) na Smartcard (karta Smart Card).
Uwaga: Upewnij się, że opcja Enable SED Management (Włącz zarządzanie SED) oraz Activate PBA (Aktywuj PBA) są ustawione na True (Prawda), aby włączyć to dla całego przedsiębiorstwa. - Zapisz tę zasadę.
- Kliknij Commit Policies (wprowadź zasady) z lewej strony.
- Kliknij przycisk Apply Changes (Zastosuj zmiany)
- Otwórz konsolę Remote Management Console.
Karty Smart Card są domyślnie puste. Każdej karcie Smart Card trzeba przypisać certyfikat, aby dodać certyfikat do uwierzytelniania. Certyfikaty są zazwyczaj przypisywane do kart Smart Card za pośrednictwem aplikacji pośredniczącej. W poniższych przykładach przedstawiono import za pośrednictwem starszego oprogramowania Charismathics dla kart Smart Card klasy Enterprise i VersaSec do weryfikacji tożsamości osobistej (PIV), opartej na kartach Smart Card. Po przypisaniu certyfikatu administrator musi włączyć logowanie jednokrotne w systemie Windows za pomocą kart SmartCard. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Charismathics
Aby korzystać z kart Smart Card, musimy mieć agenta rejestracji, który może przypisać certyfikaty do urządzenia oraz oprogramowanie pośredniczące, które tłumaczy informacje o certyfikatach pochodzące z urzędu certyfikacji firmy Microsoft na coś, z czego karta może korzystać.
Większość kart Smart Card nie ma wstępnie zaprogramowanych tokenów zabezpieczeń. Administrator musi zapisać token zabezpieczeń na nowej karcie Smart Card, dodać certyfikat dla agenta rejestracji, a następnie zarejestrować użytkowników i przesłać certyfikaty. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Tworzenie tokena zabezpieczeń na nowej karcie Smart Card
- Otwórz Cryptographic Service Provider (CSP).
- Po włożeniu karty bez aktywnego tokena otrzymujemy podstawowe informacje.

- Po utworzeniu tokena zabezpieczeń należy upewnić się, że jest on ustawiony dla profilu PKCS15.

- Po utworzeniu będziemy mieli o wiele więcej opcji i będziemy mogli poprawnie zaimportować certyfikat.

Dodaj certyfikat dla agenta rejestracji
- Otwórz program Microsoft Management Console (MMC).
- Kliknij Plik.
- Kliknij Add/Remove Snap-in (Dodaj/usuń przystawkę).
- Wybierz Certificates (Certyfikaty).
- Kliknij przycisk Add.
- Wybierz opcję dla My user account (moje konto użytkownika).
- Kliknij przycisk Zakończ.
- Kliknij przycisk OK.
- Rozwiń Certyfikaty — bieżący użytkownik.
- Rozwiń pozycję Personal (Osobiste).
- Rozwiń Certyfikaty, jeśli istnieje.
- Kliknij prawym przyciskiem myszy w środkowym okienku, wybierz opcję Wszystkie zadania, a następnie Zażądaj nowego certyfikatu.

- Kliknij przycisk Next.
- Pozostaw zaznaczoną zasadę rejestracji usługi Active Directory .
- Kliknij przycisk Next.
- Wybierz certyfikat agenta rejestracji, który został utworzony i opublikowany wcześniej.

- Kliknij Enroll (Zarejestruj).
- Po zakończeniu kliknij przycisk Finish (Zakończ) .
Rejestracja użytkowników i przesyłanie certyfikatów
Teraz możemy zarejestrować użytkowników na wygenerowanej karcie smart i wysłać certyfikaty na kartę przy użyciu MMC certyfikatów.
Aby zarejestrować użytkowników i przesłać certyfikaty:
- Otwórz program Microsoft Management Console (MMC).
- Kliknij Plik.
- Kliknij Add/Remove Snap-in (Dodaj/usuń przystawkę).
- Wybierz Certificates (Certyfikaty).
- Kliknij przycisk Add.
- Wybierz opcję dla My user account (moje konto użytkownika).
- Kliknij przycisk Zakończ.
- Kliknij przycisk OK.
- Rozwiń Certyfikaty — bieżący użytkownik.
- Rozwiń pozycję Personal (Osobiste).
- Rozwiń Certyfikaty, jeśli istnieje.
- Kliknij prawym przyciskiem myszy w środkowym okienku, wybierz opcję Wszystkie zadania, Advanced Operations (działania zaawansowane), a następnie Enroll on Behalf of (Zarejestruj w imieniu).

- Kliknij przycisk Next.
- Pozostaw zaznaczoną zasadę rejestracji usługi Active Directory .
- Kliknij przycisk Next.
- Kliknij przycisk Browse.
- Wybierz certyfikat agenta rejestracji, który został utworzony i opublikowany wcześniej i kliknij OK.

- Kliknij przycisk Next.
- Wybierz opcję szablonu użytkownika kart Smart Card, który wygenerowaliśmy wcześniej.

- Wybierz Details (Szczegóły), a następnie kliknij Properties (Właściwości).

- Zmodyfikuj dostawcę usług kryptograficznych na aplikację, z której korzystasz. W tym przypadku jest to Charismathics.

- Kliknij przycisk OK.
- Kliknij przycisk Next (Dalej).
- Kliknij przycisk Przeglądaj , a następnie zmodyfikuj lokalizacje, aby pobrać je z domeny.


- Wprowadź nazwę użytkownika do zarejestrowania.
- Kliknij Sprawdź nazwy, aby zweryfikować użytkownika.

- Kliknij przycisk OK.
- Kliknij Enroll (Zarejestruj).
- Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.



- Kliknij przycisk Next User (Dalej użytkownik ), aby zarejestrować kolejnych użytkowników przy użyciu tej samej metody, lub kliknij przycisk Close (Zamknij), aby kontynuować.
Karty Smart Card mogą być teraz wykorzystywane do uwierzytelniania PBA.
VersaSec
VersaSec używa wcześniej wygenerowanych certyfikatów do rejestracji nowych certyfikatów. Ten proces używa szablonów certyfikatów utworzonych za pośrednictwem usługi Active Directory, aby umożliwić pracownikom generowanie certyfikatów logowania dla innych pracowników podczas sesji logowania. Administrator musi ukończyć rejestrację certyfikatów, eksport certyfikatu, a następnie przypisać certyfikat do karty Smart Card. Kliknij odpowiedni proces, aby uzyskać więcej informacji.
Rejestracja certyfikatu
Aby zarejestrować certyfikat:
- Otwórz program Microsoft Management Console (MMC) jako administrator przypisujący certyfikaty na urządzeniu przyłączonym do domeny, w której skonfigurowano szablony certyfikatów.

- Wybierz opcję Add/Remove Snap-in (Dodaj/Usuń przystawkę).

- Wybierz Certyfikaty , a następnie wybierz Dodaj.

- Upewnij się, że opcja dla My user account (moje konto użytkownika) jest wybrana.

- Wybierz OK, aby załadować wybrane przystawki.

- Rozwiń sekcję Certyfikaty — bieżący użytkownik, kliknij prawym przyciskiem myszy prawy panel, a następnie wybierz opcję Wszystkie zadania, po czym Zażądaj nowego certyfikatu.

- Upewnij się, że opcja Zasady rejestracji usługi Active Directory jest zaznaczona, a następnie kliknij przycisk Dalej.

- Wybierz szablon certyfikatu, który umożliwia utworzenie agenta rejestracji dla bieżącego użytkownika, a następnie wybierz opcję Zarejestruj. W tym przykładzie wykorzystano wcześniej utworzony szablon rejestracji agenta rejestracji.

- Po zakończeniu procesu rejestracji kliknij przycisk Finish (Zakończ).

- Za pomocą certyfikatu agenta rejestracji wygeneruj certyfikat użytkownika kart SmartCard oparty na wstępnie wygenerowanym szablonie, wybierając folder Certyfikaty w lewym okienku. Wybierz Wszystkie zadania, Advanced Operations (działania zaawansowane), a następnie Enroll on Behalf of (Zarejestruj w imieniu).

- Upewnij się, że opcja Zasady rejestracji usługi Active Directory jest zaznaczona, a następnie kliknij przycisk Dalej.

- Wybierz opcję Przeglądaj, gdy pojawi się żądanie certyfikatu agenta rejestracji.

- Upewnij się, że wybrano odpowiedni certyfikat, a następnie kliknij OK.

- Upewnij się, że zdefiniowano odpowiedniego użytkownika, a następnie kliknij Next (Dalej).

- Wybierz szablon utworzony w celu rejestracji użytkownika kart Smart Card, a następnie kliknij przycisk Dalej. W tym przykładzie wykorzystano szablon o nazwie Smartcard User Enrollment.

- Wybierz Przeglądaj , aby znaleźć odpowiedniego użytkownika.

- Zmodyfikuj lokalizację, aby przeszukać cały katalog, klikając opcję Lokalizacja.

- Wybierz odpowiednią domenę lub jednostkę organizacyjną (OU), a następnie kliknij OK.

- Wprowadź użytkownika, dla którego chcesz wygenerować certyfikat Smart Card, a następnie wybierz opcję Sprawdź nazwy , aby zweryfikować nazwę użytkownika nadrzędnego (UPN).

- Potwierdź prawidłowego użytkownika, jeśli znaleziono wielu użytkowników, a następnie wybierz OK.

- Potwierdź informacje o użytkowniku, a następnie kliknij OK.

- Potwierdź informacje o użytkowniku ponownie, a następnie kliknij Zarejestruj.

- Rejestracja zostanie szybko zakończona. Wybierz pozycję Następny użytkownik , aby wygenerować kolejny certyfikat użytkownika, lub wybierz pozycję Zamknij , aby ukończyć proces generowania certyfikatu. W każdej chwili w przyszłości można utworzyć więcej certyfikatów dla dodatkowych użytkowników.

Eksport certyfikatu
Certyfikaty najpierw należy wyeksportować w formacie PKCS12, aby zostały przypisane do kart Smart Card. Certyfikaty muszą zawierać klucz prywatny i pełny łańcuch certyfikatu.
Aby wyeksportować certyfikat:
- Otwórz program Microsoft Management Console (MMC) jako administrator przypisujący certyfikaty na urządzeniu przyłączonym do domeny, w której skonfigurowano szablony certyfikatów.

- Wybierz opcję Add/Remove Snap-in (Dodaj/Usuń przystawkę).

- Wybierz Certyfikaty, a następnie kliknij przycisk Dodaj.

- Upewnij się, że opcja dla My user account (moje konto użytkownika) jest wybrana.

- Wybierz OK, aby załadować wybrane przystawki.

- Rozwiń sekcję Certyfikaty — bieżący użytkownik, a następnie kliknij prawym przyciskiem myszy użytkownika, aby wyeksportować. Wybierz opcję Wszystkie zadania, a następnie kliknij przycisk Eksportuj.

- Kliknij opcję Yes, export the private key (Tak, wyeksportuj klucz prywatny), a następnie kliknij przycisk Next (Dalej).

- Usuń zaznaczenie opcji Włącz prywatność certyfikatu, zaznacz opcję Eksportuj wszystkie właściwości rozszerzone, a następnie kliknij przycisk Dalej.

- Wybierz opcję Password (Hasło), przypisz bezpieczne hasło do certyfikatu, a następnie wybierz Next (Dalej).
Uwaga: Nie modyfikuj opcji szyfrowania. - Przypisz nazwę pliku i lokalizację, a następnie wybierz przycisk Dalej.

- Potwierdź szczegóły, a następnie wybierz opcję Zakończ, aby zakończyć eksport.

Przypisywanie certyfikatu do kary Smart Card
Zainstaluj i pobierz oprogramowanie VersaSec oraz wszelkie administracyjne oprogramowanie pośredniczące, które mogą być wymagane dla kart SmartCard, które są przydzielane.
Aby przypisać certyfikat do kary Smart Card:
- Uruchom agenta VersaSec i włóż kartę Smart Card.
- Przejdź do Card Actions — Certificates and Keys ( Certyfikaty i klucze), a następnie wybierz Import.

- Przejdź do wyeksportowanego certyfikatu i wybierz go, aby powiązać go z kartą SmartCard. Wprowadź hasło certyfikatu w polu Hasło, a następnie wybierz Import.

- Po wyświetleniu monitu o Kod dostępu wprowadź kod PIN użytkownika, a następnie wybierz przycisk OK.

- Po zakończeniu pisania certyfikatu pojawi się on na liście.

- Po zapisaniu wszystkich certyfikatów dla wszystkich kont na karcie Smart Card można go użyć do zalogowania się do systemu Windows lub środowiska uwierzytelniania przedrozruchowego Dell.
Włączanie logowania jednokrotnego w systemie Windows za pomocą kart SmartCard
Proces włączania logowania jednokrotnego do systemu Windows za pomocą kart Smart Card różni się w zależności od używanej wersji oprogramowania Dell Encryption Enterprise. Wybierz odpowiednią wersję, aby uzyskać więcej informacji. Aby uzyskać więcej informacji, zapoznaj się z artykułem Identyfikowanie wersji oprogramowania Dell Encryption Enterprise lub Dell Enryption Personal.
Dell Encryption Enterprise, wersja 8.18 lub nowsza
Nie są wymagane żadne zmiany w punktach końcowych. Po ustawieniu zasad za pośrednictwem konsoli zarządzania wszystkie zmiany punktów końcowych następują automatycznie.
Same karty Smart Card mogą wymagać oprogramowania pośredniczącego. Skontaktuj się z dostawcą kart Smart Card, aby ustalić, czy w każdym punkcie końcowym musi być zainstalowane oprogramowanie pośredniczące, aby umożliwić uwierzytelnianie w systemie Windows.
Dell Encryption Enterprise, wersja 8.17.2 lub starsza
- Wykonaj kopię zapasową rejestru przed kontynuowaniem. Zapoznaj się z tematem Tworzenie kopii zapasowych i przywracanie rejestru w systemie Windows
. - Edytowanie rejestru może sprawić, że komputer przestanie odpowiadać przy następnym uruchomieniu.
- Jeśli masz obawy dotyczące wykonania tego kroku, skontaktuj się z międzynarodowym działem pomocy technicznej Dell Data Security.
Domyślnie komputery klienckie nie logują się jednoetapowo. Aby można było na to zezwolić, należy dodać klucz rejestru.
Klucz rejestru:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Uruchom Edytor rejestru
- Rozwiń HKEY Local Machine.
- Rozwiń Software.
- Rozwiń DigitalPersona.
- Rozwiń Policies.
- Rozwiń Default.
- Utwórz klucz, a następnie nadaj mu nazwę
Smartcards.

- Utwórz DWORD, a następnie nadaj mu nazwę
MSSmartcardSupport.

- Ustaw wartość danych na 1.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.
Additional Information
Załącznik A
Konfigurowanie instutucji certyfikującej Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Wymagane usługi roli:
- Instytucja certyfikująca
- Rejestracja w sieci instytucji certyfikującej
- Online Responder
Załącznik B
Scenariusze awarii i wynikające z nich dzienniki
Certyfikaty nie są akceptowane w PBA.
Dzienniki PBA pokazują:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Rozwiązanie:
Przypisz certyfikat za pośrednictwem certyfikatów MMC, a nie za pośrednictwem CSP.
Nie można zalogować się do PBA z prawidłową kartą Smart Card, która działa prawidłowo w systemie Windows:
- Dane wyjściowe serwera zabezpieczeń (po wersji 8.5) lub pliki SED.log serwera zabezpieczeń dają błędy z błędami nieprawidłowego certyfikatu.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Rozwiązanie:
Zaimportuj certyfikat główny lub pośredniczący urzędu certyfikacji do magazynu kluczy Java dla serwera zabezpieczeń i uruchom ponownie usługę Security Server.