Configuratiehandleiding Dell Endpoint Security Smartcard
Summary: Deze handleiding helpt een beheerder bij het configureren van zijn omgeving en biedt richtlijnen voor het configureren van SmartCard-authenticatie.
Instructions
Betreffende producten:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Betreffende versies:
- v8.0 en later
Deze handleiding beschrijft het maken en uitgeven van certificaten door een vertrouwde beheerder, die de certificaten wegschrijft naar smartcards die door eindgebruikers worden gebruikt.
Een beheerder moet:
- Sjablonen instellen en configureren
- Voltooi de configuratie van de Dell Security Management Server
- Voltooi de inschrijving met smartcard.
Er is ook een bijlage met informatie. Selecteer de gewenste sectie voor meer informatie.
Om smartcardverificatie te gebruiken met de Dell Endpoint Security Pre-Boot Environment, moeten we Active Directory configureren om de registratie en generatie van certificaten toe te staan.
Een Enrollment Agent-certificaat moet worden toegewezen aan gebruikers die proberen certificaten toe te wijzen aan smartcards voor andere gebruikers.
Als u sjablonen wilt instellen en configureren, schakelt u de certificaatsjabloon voor de inschrijvingsagent in en voegt u vervolgens een nieuwe smartcardgebruikerssjabloon toe.
Het certificaatsjabloon inschakelen voor de inschrijvingsagent:
- Open de Microsoft Management Console (MMC) van de certificeringsinstantie .

- Uitbreiden naar Certificaatsjablonen.
- Klik met de rechtermuisknop op het rechterdeelvenster en klik vervolgens op Beheren.

- Klik met de rechtermuisknop op Enrollment Agent en klik vervolgens op Sjabloon dupliceren.

- Ga naar het tabblad Algemeen .
- Selecteer de optie Certificaat publiceren in Active Directory.
- Werk eventueel de weergavenaam van de sjabloon en de naam van de sjabloon bij.

U kunt als volgt een smartcard-gebruikerssjabloon toevoegen:
- Klik in de Certificate Template Console van de certificeringsinstantie met de rechtermuisknop op de Smartcard-gebruikerssjabloon en klik vervolgens op Sjabloon dupliceren.

- Wijzig op het tabblad Request Handling de Purpose in Signature en smartcard-aanmelding.

- Accepteer de resulterende prompt.

- Zorg ervoor dat Exporteren van persoonlijke sleutel toestaan is aangevinkt.

- Op het tabblad Onderwerpnaam zijn standaard opties aanwezig om te vereisen dat een gedefinieerd e-mailadres wordt gebruikt als alternatieve validatiemethode. Sommige omgevingen willen deze opties mogelijk uitschakelen om problemen te voorkomen met gebruikers die mogelijk geen door Active Directory gedefinieerde e-mailadressen hebben.
- Schakel het selectievakje E-mailnaam opnemen in onderwerpnaam uit.

- Wis de e-mailnaam onder de sectie Deze informatie opnemen in alternatieve onderwerpnaam .

- Schakel het selectievakje E-mailnaam opnemen in onderwerpnaam uit.
- Selecteer op het tabblad Uitgiftevereisten het selectievakje Dit aantal geautoriseerde handtekeningen.
- Laat Dit aantal geautoriseerde handtekeningen op 1 staan.
- Laat het vereiste beleidstype in de handtekening staan als Applicatiebeleid.
- Wijzig het applicatiebeleid in de certificaataanvraagagent.

- Klik op OK om deze sjabloon te publiceren.
- Sta toe dat beide sjablonen worden uitgegeven door met de rechtermuisknop te klikken op Certificaatsjablonen in de MMC van de certificeringsinstantie en vervolgens te klikken op Te verstrekken certificaatsjabloon.

- Selecteer de twee nieuwe certificaatsjablonen die u hebt gemaakt.

- Klik op OK.
In dit gedeelte worden de wijzigingen beschreven die nodig zijn in de Dell Security Management Server om smartcard-functionaliteit toe te staan in de omgeving van voorafgaande opstartverificatie.
Een beheerder moet de basiscertificeringsinstantie importeren en het beleid wijzigen. Klik op de gewenste procedure voor meer informatie.
De basis-CA importeren
Aangezien de smartcardcertificaten in deze handleiding worden ondertekend door de interne certificeringsinstantie (CA), moeten we ervoor zorgen dat de basiscertificeringsinstantie en eventuele tussenpersonen (niet weergegeven in deze handleiding) in de certificaatketen worden geïmporteerd.
- Exporteer het certificaat van de basiscertificeringsinstantie van het certificaat Microsoft Management Console (MMC).
- Start MMC.
- Klik op Bestand.
- Klik op module toevoegen/verwijderen.
- Selecteer Certificaten.
- Klik op Add.
- Selecteer het Computeraccount radiaal.
- Klik op Finish.
- Klik op OK.

- Vouw de Certificaten uit.
- Vouw de vertrouwde basiscertificeringsinstanties uit.
- Selecteer Certificaten.
- Klik met de rechtermuisknop op het certificaat dat is uitgegeven door de CA van uw domein. Deze worden gesynchroniseerd met groepsbeleid.

- Selecteer Alle taken en klik op Exporteren.
- Exporteer het certificaat als
DER encoded binary X.509 (.CER)te installeren. - Sla het op en noteer vervolgens de locatie zoals deze binnenkort wordt gebruikt.
- Importeer dit certificaat in de vertrouwde certificaten van de Java keystore.
- Open een opdrachtprompt voor beheerders.
- Wijzig het pad zodat opdrachten voor het hulpprogramma kunnen worden uitgevoerd door te typen
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"en typ vervolgens Enter.Opmerking: Voor Dell Security Management Server versie 9.2 en ouder typt uSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"en druk vervolgens op Enter. - Ga naar de conf-directory van de Security Server door het volgende te typen:
%INSTALLDIR%\Enterprise Edition\Security Server\conf\en druk vervolgens op Enter.

- Importeer het .cer bestand dat we in stap 1 hebben geëxporteerd in de Java Keystore (cacerts) door het volgende te typen
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsen druk vervolgens op Enter.

- Voer het wachtwoord van het cacerts-bestand in.
- Accepteer de prompt om het certificaat te vertrouwen door te typen
Yte installeren.

- Start de Security Server opnieuw op om het importeren te voltooien.
Policy wijzigen
Klik op de Dell Data Security serverversie voor de juiste beleidsconfiguraties. Raadpleeg voor versie-informatie De versie van de Dell Data Security/Dell Data Protection Server bepalen (in het Engels).
v9.8.0 en hoger
U wijzigt als volgt het beleid om smartcards toe te staan voor het PBA-verificatiemechanisme:
- Open de Dell Data Security Administration Console.
Opmerking: Raadpleeg voor meer informatie Toegang tot de beheerconsole van Dell Data Security/Dell Data Protection Server.
- Meld u aan als een gebruiker die beleid kan wijzigen en vastleggen.
- Ga naar de populatie waar u de beleidswijziging wilt doorvoeren. Selecteer bijvoorbeeld Populaties en klik vervolgens op Enterprise.
- Selecteer het tabblad Security Policies .

- Selecteer Pre-Boot Authentication.
- Wijzig de SED-authenticatiemethode van wachtwoord in smartcard.
Opmerking: Zorg ervoor dat een beleid voor zelfversleutelende schijven is ingeschakeld om dit voor de hele onderneming in te schakelen.

- Beleid opslaan en vastleggen .
Opmerking: Raadpleeg voor meer informatie Beleidsregels vastleggen voor Dell Data Security/Dell Data Protection Servers.
v9.2.0 t/m 9.7.0
U wijzigt als volgt het beleid om smartcards toe te staan voor het PBA-verificatiemechanisme:
- Open de Dell Data Protection Administration Console.
Opmerking: Raadpleeg voor meer informatie Toegang tot de beheerconsole van Dell Data Security/Dell Data Protection Server.
- Meld u aan als een gebruiker die beleid kan wijzigen en vastleggen.
- Ga naar de populatie waar u de beleidswijziging wilt doorvoeren. Selecteer bijvoorbeeld Populaties en klik vervolgens op Enterprise.
- Selecteer het tabblad Security Policies .

- Selecteer Zelfversleutelende schijf (SED).
- Wijzig de SED-authenticatiemethode van wachtwoord in smartcard.
Opmerking: Zorg ervoor dat een beleid voor zelfversleutelende schijven is ingeschakeld om dit voor de hele onderneming in te schakelen.

- Beleid opslaan en vastleggen .
Opmerking: Raadpleeg voor meer informatie Beleidsregels vastleggen voor Dell Data Security/Dell Data Protection Servers.
v8.0.0 t/m 9.1.5
U wijzigt als volgt het beleid om smartcards toe te staan voor het PBA-verificatiemechanisme:
- Wijzig het beleid om smartcards toe te staan als verificatiemechanisme voor PBA.
- Open de Remote Management Console.
Opmerking: Raadpleeg voor meer informatie Toegang tot de beheerconsole van Dell Data Security/Dell Data Protection Server.
- Meld u aan als een gebruiker die beleid kan wijzigen en vastleggen.
- Ga naar Enterprise.
- Klik bovenaan op Security Policys .
- Overschrijven (niet beschikbaar in Virtual Edition).
- Wijzig de vervolgkeuzelijst Beleidscategorie in Zelfversleutelende schijven.

- Vouw SED Administration uit.
- Wijzig de SED-authenticatiemethode van wachtwoord in smartcard.
Opmerking: Zorg ervoor dat SED Management inschakelen en PBA activeren zijn ingesteld op True om dit voor de hele onderneming in te schakelen. - Sla dit beleid op.
- Klik aan de linkerkant op Commit Policies .
- Klik op Wijzigingen toepassen.
- Open de Remote Management Console.
Smartcards zijn standaard leeg. Aan elke smartcard moet een certificaat zijn toegewezen om een certificaat voor authenticatie toe te voegen. Certificaten worden doorgaans toegewezen aan smartcards via een middleware-applicatie. In de onderstaande voorbeelden wordt het importeren via legacy Charismathics-software geschetst voor smartcards van bedrijfsklasse en VersaSec voor smartcards op basis van persoonlijke identiteitsverificatie (PIV). Een beheerder moet eenmalige aanmelding bij Windows inschakelen met behulp van smartcards nadat het certificaat is toegewezen. Selecteer het gewenste proces voor meer informatie.
Charismathics
Om gebruik te kunnen maken van smartcards, moeten we een registratieagent hebben die certificaten aan het apparaat kan toewijzen en een middleware die de certificaatinformatie van de Microsoft-certificeringsinstantie vertaalt naar iets dat de kaart kan gebruiken.
Op de meeste smartcards zijn geen beveiligingstokens vooraf ingesteld. Een beheerder moet een beveiligingstoken in scène zetten op een nieuwe smartcard, een certificaat toevoegen voor de inschrijvingsagent en vervolgens gebruikers inschrijven en certificaten pushen. Klik op de gewenste procedure voor meer informatie.
Een beveiligingstoken klaarzetten op een nieuwe smartcard
- Open de Cryptographic Service Provider (CSP).
- Wanneer we een kaart invoegen zonder een actief token, krijgen we basisinformatie.

- Zodra we een beveiligingstoken hebben gemaakt, moeten we ervoor zorgen dat deze is ingesteld voor een PKCS15-profiel.

- Nadat dit is aangemaakt, hebben we veel meer opties en kunnen we een certificaat op de juiste manier importeren.

Een certificaat toevoegen voor de inschrijvingsagent
- Open de Microsoft Management Console (MMC).
- Klik op Bestand.
- Klik op Modules toevoegen/verwijderen.
- Selecteer Certificaten.
- Klik op Add.
- Selecteer de radiaal voor Mijn gebruikersaccount.
- Klik op Finish.
- Klik op OK.
- Vouw Certificaten - huidige gebruiker uit.
- Vouw Persoonlijk uit.
- Vouw Certificaten uit als deze bestaat.
- Klik met de rechtermuisknop in het middelste deelvenster, selecteer Alle taken en vervolgens Nieuw certificaat aanvragen.

- Klik op Volgende.
- Laat het Active Directory-registratiebeleid geselecteerd.
- Klik op Volgende.
- Selecteer het inschrijvingsagentcertificaat dat we eerder hebben gemaakt en gepubliceerd.

- Klik op Enroll.
- Klik op Voltooien zodra het proces is voltooid.
Gebruikers inschrijven en certificaten pushen
Nu kunnen we gebruikers inschrijven voor de smartcard die we hebben gegenereerd en certificaten naar de kaart pushen met behulp van de certificaat-MMC.
Ga als volgt te werk om gebruikers in te schrijven en certificaten te pushen:
- Open de Microsoft Management Console (MMC).
- Klik op Bestand.
- Klik op Modules toevoegen/verwijderen.
- Selecteer Certificaten.
- Klik op Add.
- Selecteer de radiaal voor Mijn gebruikersaccount.
- Klik op Finish.
- Klik op OK.
- Vouw Certificaten - huidige gebruiker uit.
- Vouw Persoonlijk uit.
- Vouw Certificaten uit als deze bestaat.
- Klik met de rechtermuisknop in het middelste deelvenster, selecteer Alle taken, Geavanceerde bewerkingen en vervolgens Inschrijven namens.

- Klik op Volgende.
- Laat het Active Directory-registratiebeleid geselecteerd.
- Klik op Volgende.
- Klik op Browse.
- Selecteer het Registratieagentcertificaat dat we eerder hebben gegenereerd en klik vervolgens op OK.

- Klik op Volgende.
- Selecteer de radiaal voor de Smartcard-gebruikerssjabloon die we eerder hebben gegenereerd.

- Selecteer de vervolgkeuzelijst Details en klik vervolgens op Eigenschappen.

- Wijzig de cryptografische serviceprovider in de toepassing die u gebruikt. In dit geval is het Charismathics.

- Klik op OK.
- Klik op Volgende.
- Klik op Bladeren en wijzig vervolgens de locaties die u uit uw domein wilt ophalen.


- Voer de gebruikersnaam in van de gebruiker die u wilt inschrijven.
- Klik op Check Names om de gebruiker te valideren.

- Klik op OK.
- Klik op Enroll.
- Volg de aanwijzingen op het scherm.



- Klik op Volgende gebruiker om meer gebruikers in te schrijven via dezelfde methode of klik op Sluiten om door te gaan.
Smartcards kunnen nu worden gebruikt voor PBA-authenticatie.
VersaSec
VersaSec gebruikt eerder gegenereerde certificaten voor de registratie van nieuwe certificaten. Dit proces maakt gebruik van certificaatsjablonen die via Active Directory worden gemaakt om een werknemer in staat te stellen aanmeldingscertificaten te genereren die andere werknemers tijdens hun aanmeldingssessie kunnen gebruiken. Een beheerder moet de certificaatinschrijving en het certificaatexport voltooien en vervolgens een certificaat toewijzen aan een smartcard. Klik op de gewenste procedure voor meer informatie.
Certificaatinschrijving
U kunt als volgt een certificaat inschrijven:
- Open Microsoft Management Console (MMC) als beheerder die certificaten toewijst op een apparaat dat is toegevoegd aan het domein waarvoor certificaatsjablonen zijn geconfigureerd.

- Selecteer de optie voor het toevoegen/verwijderen van de module.

- Selecteer Certificaten en selecteer vervolgens Toevoegen.

- Zorg ervoor dat de optie Mijn gebruikersaccount is geselecteerd.

- Selecteer OK om de geselecteerde modules te laden.

- Vouw het deelvenster Certificaten - huidige gebruiker uit, klik met de rechtermuisknop op het rechterdeelvenster, selecteer Alle taken en vervolgens Nieuw certificaat aanvragen.

- Zorg ervoor dat de optie voor Active Directory Registratiebeleid is geselecteerd en klik vervolgens op Volgende.

- Selecteer de certificaatsjabloon waarmee een Enrollment Agent voor de huidige gebruiker kan worden gemaakt en selecteer vervolgens Enroll. In dit voorbeeld wordt de eerder gemaakte registratiesjabloon voor inschrijvingsagenten gebruikt.

- Zodra de inschrijving is voltooid, klikt u op Voltooien.

- Met een Enrollment Agent-certificaat kunt u een smartcard-gebruikerscertificaat genereren dat is gebaseerd op een vooraf gegenereerde sjabloon door de map Certificaten in het linkerdeelvenster te selecteren. Selecteer Alle taken, Geavanceerde bewerkingen en vervolgens Inschrijven namens.

- Zorg ervoor dat de optie voor Active Directory Registratiebeleid is geselecteerd en klik vervolgens op Volgende.

- Selecteer Bladeren wanneer een Enrollment Agent Certificate wordt aangevraagd.

- Zorg ervoor dat het juiste certificaat is geselecteerd en klik vervolgens op OK.

- Controleer of de juiste gebruiker is gedefinieerd en klik vervolgens op Volgende.

- Selecteer de sjabloon die vooraf is gemaakt voor de inschrijving van smartcardgebruikers en klik vervolgens op Volgende. In dit voorbeeld wordt gebruikgemaakt van een sjabloon met de naam Smartcard User Enrollment.

- Selecteer Browse om de juiste gebruiker te vinden.

- Wijzig de locatie om de hele directory te doorzoeken door op Locatie te klikken.

- Selecteer het juiste domein of de juiste organisatie-eenheid en klik vervolgens op OK.

- Voer de gebruiker in waarvoor u een smartcardcertificaat wilt genereren en selecteer vervolgens Namen controleren om de UPN (User Principal Name) te valideren.

- Bevestig de juiste gebruiker als er meerdere gebruikers worden gevonden en selecteer vervolgens OK.

- Bevestig de gebruikersinformatie en klik vervolgens op OK.

- Bevestig de gebruikersinformatie nogmaals en klik vervolgens op Registreren.

- De inschrijving is snel voltooid. Selecteer Volgende gebruiker om een ander gebruikerscertificaat te genereren of selecteer Sluiten om het proces voor het genereren van certificaten te voltooien. In de toekomst kunnen er meer certificaten worden aangemaakt voor extra gebruikers.

Certificaat exporteren
Certificaten worden eerst geëxporteerd in PKCS12-indeling om te worden toegewezen aan smartcards. Certificaten moeten de persoonlijke sleutel en de volledige certificaatketen bevatten.
U kunt als volgt een certificaat exporteren:
- Open Microsoft Management Console (MMC) als beheerder die certificaten toewijst op een apparaat dat is toegevoegd aan het domein waarvoor certificaatsjablonen zijn geconfigureerd.

- Selecteer de optie voor het toevoegen/verwijderen van de module.

- Selecteer Certificaten en selecteer vervolgens Toevoegen.

- Zorg ervoor dat de optie Mijn gebruikersaccount is geselecteerd.

- Selecteer OK om de geselecteerde modules te laden.

- Vouw het deelvenster Certificaten - huidige gebruiker uit en klik met de rechtermuisknop op de gebruiker die u wilt exporteren. Selecteer Alle taken en klik op Exporteren.

- Selecteer de optie Ja, exporteer de persoonlijke sleutel en selecteer vervolgens Volgende.

- Schakel de optie voor Certificaatprivacy inschakelen uit, selecteer Alle uitgebreide eigenschappen exporteren en klik op Volgende.

- Selecteer de optie voor Wachtwoord, wijs een veilig wachtwoord toe voor het certificaat en selecteer Volgende.
Opmerking: Wijzig de optie Versleuteling niet. - Wijs een bestandsnaam en locatie toe en selecteer Volgende.

- Bevestig de gegevens en selecteer vervolgens Voltooien om het exporteren te voltooien.

Een certificaat toewijzen aan een smartcard
Installeer en download de VersaSec-software en eventuele administratieve middleware die nodig kan zijn voor de smartcards die worden ingericht.
Een certificaat toewijzen aan een smartcard:
- Start de VersaSec-agent en plaats een smartcard.
- Ga naar Kaartacties - Certificaten en sleutels en selecteer vervolgens Importeren.

- Blader naar en selecteer het geëxporteerde certificaat dat u aan de smartcard wilt koppelen. Voer het certificaatwachtwoord in het veld Wachtwoord in en selecteer vervolgens Importeren.

- Voer de gebruikerspincode in wanneer u om de toegangscode wordt gevraagd en selecteer vervolgens OK.

- Zodra het certificaat is geschreven, wordt het weergegeven in de lijst.

- Zodra alle certificaten voor alle accounts naar de smartcard zijn geschreven, kan deze worden gebruikt om u aan te melden bij Windows of de Dell Preboot Authentication-omgeving.
Eenmalige aanmelding bij Windows inschakelen met behulp van smartcards
Het proces voor het inschakelen van eenmalige aanmelding bij Windows met behulp van smartcards verschilt afhankelijk van de versie van Dell Encryption Enterprise die wordt gebruikt. Selecteer de gewenste versie voor meer informatie. Raadpleeg voor informatie over het versiebeheer De Dell Encryption Enterprise of Dell Encryption Personal versie identificeren.
Dell Encryption Enterprise, v8.18 en hoger
Er zijn geen eindpuntwijzigingen vereist. Zodra het beleid is ingesteld via de beheerconsole, worden alle eindpuntwijzigingen automatisch doorgevoerd.
Smartcards zelf kunnen een middleware vereisen. Overleg met de leverancier van uw smartcard om te bepalen of er op elk eindpunt een middleware-oplossing moet worden geïnstalleerd om verificatie in Windows mogelijk te maken.
Dell Encryption Enterprise, v8.17.2 en eerder
- Maak een back-up van het register voordat u verdergaat. Raadpleeg Een back-up van het register maken en terugzetten in Windows
. - Het bewerken van het register kan ertoe leiden dat de computer niet meer reageert bij de volgende keer opnieuw opstarten.
- Neem contact op met de telefoonnummers van Dell Data Security International Support voor hulp als u zich zorgen maakt over het uitvoeren van deze stap.
De clientcomputers zullen standaard geen eenmalige aanmelding uitvoeren. Hiervoor moet een registersleutel worden toegevoegd.
De registersleutel is:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Open de Register-editor
- Vouw HKEY Local Machine uit.
- Vouw Software uit.
- Vouw DigitalPersona uit.
- Vouw Policy's uit.
- Vouw Standaard uit.
- Een sleutel maken en deze een naam geven
Smartcardste installeren.

- Maak een DWORD en geef deze een naam
MSSmartcardSupportte installeren.

- Stel de Value-gegevens in op 1.

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.
Additional Information
Aanhangsel A
Een Microsoft-certificaatautoriteit configureren
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Vereiste rolservices:
- Certificeringsinstantie
- Webinschrijving certificeringsinstantie
- Online Responder
Bijlage B
Foutscenario's en daaruit voortvloeiende logboeken
Certificaten worden niet geaccepteerd in de PBA.
PBA-logboeken tonen:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Oplossing:
Wijs een certificaat toe via de MMC Certificaten in plaats van via de CSP.
Kan niet aanmelden bij PBA met een geldige smartcard die prima werkt in Windows:
- De uitvoer van Security Server (post v8.5) of de SED.log bestanden van Security Server geven foutmeldingen met ongeldige certificaatfouten.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Oplossing:
Importeer het basiscertificaat of tussencertificaat van de certificeringsinstantie in de Java Keystore for Security Server en start de Security Server-service opnieuw.