Посібник із налаштування смарт-карти Dell Endpoint Security
Summary: Цей посібник допомагає адміністратору налаштувати середовище та містить вказівки щодо налаштування автентифікації смарт-картки.
Instructions
Продукти, на які поширюється вплив:
- Підприємство з шифруванням Dell
- Захист даних Dell | Корпоративне видання
- Сервер керування безпекою Dell
- Захист даних Dell | Корпоративне видання
Це стосується версій:
- v8.0 і пізніші версії
У цьому посібнику описано створення та видачу сертифікатів довіреним адміністратором, який записує сертифікати на смарт-картки, які використовуються кінцевими користувачами.
Адміністратор зобов'язаний:
- Налаштування та налаштування шаблонів
- Завершіть налаштування сервера керування безпекою Dell
- Завершіть реєстрацію смарт-картки.
Також є Додаток до інформації. Виберіть відповідний розділ для отримання додаткової інформації.
Щоб використовувати автентифікацію смарт-картки в середовищі перед завантаженням Dell Endpoint Security, ми повинні налаштувати Active Directory таким чином, щоб дозволити реєстрацію та генерацію сертифікатів.
Сертифікат агента із реєстрації потрібно призначати всім користувачам, які намагаються призначити сертифікати смарт-карткам для інших користувачів.
Щоб настроїти та настроїти шаблони, увімкніть шаблон сертифіката для агента реєстрації, а потім додайте новий шаблон користувача смарт-картки.
Щоб увімкнути шаблон сертифіката для агента із зарахування:
- Відкрийте центр сертифікації Microsoft Management Console (MMC).

- Розгорніть розділ Шаблони сертифікатів.
- Клацніть праву область правою кнопкою миші та виберіть пункт Керування.

- Клацніть правою кнопкою миші пункт Агент із реєстрації та виберіть пункт Дублювати шаблон.

- Перейдіть на вкладку Загальні .
- Виберіть опцію Опублікувати сертифікат в Active Directory.
- За бажанням можна оновити відображуване ім'я шаблону та ім'я шаблону.

Щоб додати шаблон смарт-картки користувача, виконайте такі дії:
- У консолі шаблонів сертифікатів центру сертифікації клацніть правою кнопкою миші шаблон користувача смарт-картки та виберіть пункт Дублювати шаблон.

- На вкладці Обробка запитів змініть Призначення для підпису та входу в смарт-картку.

- Прийміть отриманий запит.

- Переконайтеся, що встановлено прапорець Дозволити експорт приватного ключа .

- На вкладці «Ім'я теми » за замовчуванням присутні параметри, які вимагають використання визначеної адреси електронної пошти як альтернативного методу перевірки. Деякі середовища можуть захотіти очистити ці параметри, щоб уникнути проблем із користувачами, які можуть не мати адрес електронної пошти, визначених Active Directory.
- Зніміть прапорець Включати ім'я електронної пошти в ім'я теми.

- Очистіть ім'я електронної пошти в розділі Включити цю інформацію в альтернативну назву теми .

- Зніміть прапорець Включати ім'я електронної пошти в ім'я теми.
- На вкладці Вимоги до видачі виберіть поле Ця кількість авторизованих підписів.
- Залишити Для цієї кількості авторизованих підписів встановлено значення 1.
- Тип політики , який вимагається в підписі, залиште як Політика програми.
- Змініть політику програми на Агент запиту сертифікатів.

- Натисніть OK , щоб опублікувати цей шаблон.
- Дозвольте видачу обох шаблонів, клацнувши правою кнопкою миші пункт «Шаблони сертифікатів » у MMC центру сертифікації та вибравши пункт «Шаблон сертифіката для видачі».

- Виберіть два нові шаблони сертифікатів , які ви створили.

- Натисніть кнопку «OK».
У цьому розділі описано зміни, необхідні для сервера керування безпекою Dell, щоб забезпечити функціональність смарт-карток у середовищі автентифікації перед завантаженням.
Адміністратор повинен імпортувати кореневий ЦС і змінити політику. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Імпортуйте кореневий ЦС
Оскільки сертифікати смарт-карток підписуються внутрішнім центром сертифікації (CA) у цьому посібнику, ми повинні переконатися, що кореневий центр сертифікації та будь-які посередники (не показані в цьому посібнику) імпортуються в ланцюжок сертифікатів.
- Експортуйте кореневий сертифікат центру сертифікації із сертифіката Microsoft Management Console (MMC).
- Запустіть MMC.
- Натисніть Файл.
- Натисніть «Додати/видалити оснастку».
- Виберіть Сертифікати.
- Натисніть Додати.
- Виберіть радіальний обліковий запис комп'ютера .
- Натисніть Готово.
- Натисніть кнопку «OK».

- Розгорніть сертифікати.
- Розширте довірені центри сертифікації root.
- Виберіть Сертифікати.
- Клацніть правою кнопкою миші сертифікат, виданий центром сертифікації вашого домену. Вони синхронізуються з груповою політикою.

- Виберіть «Усі завдання», а потім натисніть «Експорт».
- Експортуйте сертифікат як
DER encoded binary X.509 (.CER). - Збережіть його, а потім запишіть розташування в тому вигляді, в якому воно використовується найближчим часом.
- Імпортуйте цей сертифікат до довірених сертифікатів сховища ключів Java.
- Відкрийте адміністративний командний рядок.
- Змініть шлях, щоб дозволити виконання команд keytool за допомогою введення тексту
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"і введіть Enter.Примітка: Для Dell Security Management Server версії 9.2 або раніших введітьSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"і натисніть клавішу Enter. - Перейдіть до каталогу conf сервера безпеки, ввівши команду
%INSTALLDIR%\Enterprise Edition\Security Server\conf\і натисніть клавішу Enter.

- Імпортуйте файл .cer, який ми експортували на кроці 1, у сховище ключів Java (cacerts), ввівши команду
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsі натисніть клавішу Enter.

- Введіть пароль файлу cacerts.
- Прийміть запит на довіру до сертифіката, ввівши текст
Y.

- Перезапустіть сервер безпеки, щоб завершити імпорт.
Змінити політику
Виберіть версію сервера Dell Data Security, щоб переглянути відповідні конфігурації політик. Щоб отримати інформацію про керування версіями, зверніться до розділу Як визначити версію сервера захисту даних Dell / Dell.
v9.8.0 і пізніші версії
Щоб змінити політику та дозволити смарт-карткам використовувати механізм автентифікації PBA, виконайте такі дії:
- Відкрийте консоль адміністрування безпеки даних Dell.
Примітка: Для отримання додаткової інформації зверніться до статті Як отримати доступ до консолі адміністрування сервера Dell Data Security / Dell Data Protection.
- Увійдіть як користувач, який може змінювати та фіксувати політику.
- Зверніться до населення, де ви хочете змінити політику. Наприклад, виберіть «Населення», а потім натисніть «Підприємство».
- Виберіть вкладку Політики безпеки .

- Виберіть Автентифікація перед завантаженням.
- Змініть метод автентифікації SED з «Пароль» на «Смарт-картка».
Примітка: Переконайтеся, що політику диска з самошифруванням увімкнено , щоб увімкнути цю функцію для всього підприємства.

- Зберігайте та фіксуйте політики.
Примітка: Для отримання додаткової інформації зверніться до статті Як зафіксувати політики для Dell Data Security / Dell Data Protection Servers.
від 9.2.0 до 9.7.0
Щоб змінити політику та дозволити смарт-карткам використовувати механізм автентифікації PBA, виконайте такі дії:
- Відкрийте консоль адміністрування захисту даних Dell.
Примітка: Для отримання додаткової інформації зверніться до статті Як отримати доступ до консолі адміністрування сервера Dell Data Security / Dell Data Protection.
- Увійдіть як користувач, який може змінювати та фіксувати політику.
- Зверніться до населення, де ви хочете змінити політику. Наприклад, виберіть «Населення», а потім натисніть «Підприємство».
- Виберіть вкладку Політики безпеки .

- Виберіть Самошифрувальний диск (SED).
- Змініть метод автентифікації SED з «Пароль» на «Смарт-картка».
Примітка: Переконайтеся, що політику диска з самошифруванням увімкнено , щоб увімкнути цю функцію для всього підприємства.

- Зберігайте та фіксуйте політики.
Примітка: Для отримання додаткової інформації зверніться до статті Як зафіксувати політики для Dell Data Security / Dell Data Protection Servers.
від 8.0.0 до 9.1.5
Щоб змінити політику та дозволити смарт-карткам використовувати механізм автентифікації PBA, виконайте такі дії:
- Змініть політику, щоб дозволити смарт-картки як механізм автентифікації для PBA.
- Відкрийте консоль віддаленого керування.
Примітка: Для отримання додаткової інформації зверніться до статті Як отримати доступ до консолі адміністрування сервера Dell Data Security / Dell Data Protection.
- Увійдіть як користувач, який може змінювати та фіксувати політику.
- Перейдіть до розділу Enterprise.
- Натисніть «Політики безпеки » вгорі.
- Override (недоступно у віртуальному виданні).
- Змініть розкривний список Категорія політики на Самозашифровані диски.

- Розширити сферу адміністрування СЕД.
- Змініть метод автентифікації SED з «Пароль» на «Смарт-картка».
Примітка: Переконайтеся, що для параметрів Enable SED Management та Activate PBA встановлено значення True , щоб увімкнути це для всього підприємства. - Збережіть цю політику.
- Натисніть Commit Policies (Політики коміту ) зліва.
- Натисніть «Застосувати зміни».
- Відкрийте консоль віддаленого керування.
Смарт-картки за замовчуванням порожні. Кожна смарт-картка повинна мати призначений їй сертифікат для додавання сертифіката для автентифікації. Сертифікати зазвичай призначаються смарт-карткам за допомогою програми проміжного програмного забезпечення. У наведених нижче прикладах описано імпорт за допомогою застарілого програмного забезпечення Charismathics для смарт-карток корпоративного класу та VersaSec для смарт-карток на основі підтвердження особи (PIV). Після призначення сертифіката адміністратор повинен увімкнути єдиний вхід до Windows за допомогою смарт-карток . Виберіть відповідний процес для отримання додаткової інформації.
Харизматика
Щоб використовувати смарт-картки, нам потрібен агент із реєстрації, який може призначати сертифікати пристрою, і проміжне програмне забезпечення, яке перетворює відомості про сертифікати, що надходять із центру сертифікації Microsoft, на щось, що може використовувати картка.
Більшість смарт-карток не мають попередньо встановлених токенів безпеки. Адміністратор повинен розмістити маркер безпеки на новій смарт-картці, додати сертифікат для агента реєстрації, а потім зареєструвати користувачів і сертифікати віддалених записів. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Розміщення токена безпеки на новій смарт-картці
- Відкрийте пункт Постачальник криптографічних послуг (CSP).
- Коли ми вставляємо картку без активного токена, ми отримуємо основну інформацію.

- Після того, як ми створимо токен безпеки, ми повинні переконатися, що він встановлений для профілю PKCS15.

- Після того, як це буде створено, у нас буде набагато більше можливостей, і ми зможемо належним чином імпортувати сертифікат.

Додавання сертифіката для агента із зарахування
- Відкрийте консоль керування Microsoft (MMC).
- Натисніть Файл.
- Натисніть Додати/видалити оснастки.
- Виберіть Сертифікати.
- Натисніть Додати.
- Виберіть радіал для Мій обліковий запис користувача.
- Натисніть Готово.
- Натисніть кнопку «OK».
- Розгорнути Сертифікати - Поточний Користувач.
- Розгорнути особисте.
- Розгорніть розділ Сертифікати , якщо він існує.
- Клацніть правою кнопкою миші в центральній області та виберіть «Усі завдання», а потім «Запросити новий сертифікат».

- Натисніть Далі.
- Залиште політику реєстрації Active Directory вибраною.
- Натисніть Далі.
- Виберіть Сертифікат агента із зарахування, який ми створили та опублікували раніше.

- Натисніть Зареєструватися.
- Натисніть «Готово» після його завершення.
Реєстрація користувачів і Push-сертифікати
Тепер ми можемо реєструвати користувачів в згенеровану нами смарт-карту і відправляти сертифікати на карту за допомогою сертифіката MMC.
Щоб зареєструвати користувачів і надіслати push-сертифікати:
- Відкрийте консоль керування Microsoft (MMC).
- Натисніть Файл.
- Натисніть Додати/видалити оснастки.
- Виберіть Сертифікати.
- Натисніть Додати.
- Виберіть радіал для Мій обліковий запис користувача.
- Натисніть Готово.
- Натисніть кнопку «OK».
- Розгорнути Сертифікати - Поточний Користувач.
- Розгорнути особисте.
- Розгорніть розділ Сертифікати , якщо він існує.
- Клацніть правою кнопкою миші в центральній області та виберіть «Усі завдання», «Додаткові операції», а потім «Зареєструватися від імені».

- Натисніть Далі.
- Залиште політику реєстрації Active Directory вибраною.
- Натисніть Далі.
- Натисніть Огляд.
- Виберіть сертифікат агента реєстрації, який ми створили раніше, і натисніть кнопку ОК.

- Натисніть Далі.
- Виберіть радіал для шаблону користувача смарт-картки, який ми згенерували раніше.

- Виберіть розкривне меню Подробиці та натисніть Властивості.

- Змініть постачальника криптографічних послуг відповідно до програми, яку ви використовуєте. В даному випадку це харизматика.

- Натисніть кнопку «OK».
- Натисніть Далі.
- Натисніть « Огляд », а потім змініть розташування для отримання з вашого домену.


- Введіть ім'я користувача користувача, якого потрібно зареєструвати.
- Натисніть «Перевірити імена », щоб перевірити користувача.

- Натисніть кнопку «OK».
- Натисніть Зареєструватися.
- Дотримуйтесь підказок.



- Клацніть «Наступний користувач», щоб зареєструвати інших користувачів за допомогою того самого методу, або натисніть «Закрити », щоб продовжити.
Тепер смарт-картки можна використовувати для автентифікації PBA.
Технологія VersaSec
VersaSec використовує раніше створені сертифікати для реєстрації нових сертифікатів. Цей процес використовує шаблони сертифікатів, які створюються за допомогою Active Directory, щоб працівник міг генерувати сертифікати входу для використання іншими співробітниками під час сеансу входу. Адміністратор має завершити реєстрацію сертифіката, експорт сертифіката, а потім призначити сертифікатсмарт-картці. Натисніть відповідну процедуру, щоб отримати додаткову інформацію.
Зарахування сертифіката
Щоб зарахувати сертифікат:
- Відкрийте консоль керування Microsoft (MMC) від імені адміністратора, який призначає сертифікати на пристрої, підключеному до домену, де настроєно шаблони сертифікатів.

- Виберіть опцію Додати/видалити оснастку.

- Виберіть Сертифікати, а потім натисніть Додати.

- Переконайтеся, що вибрано параметр для Мій обліковий запис користувача .

- Натисніть OK , щоб завантажити вибрані оснастки.

- Розгорніть область Сертифікати - Поточний користувач , клацніть правою кнопкою миші праву область і виберіть Всі завдання, а потім Запит нового сертифіката.

- Переконайтеся, що вибрано параметр « Політика реєстрації Active Directory », а потім натисніть « Далі».

- Виберіть шаблон сертифіката, який дозволяє створити агента реєстрації для поточного користувача, а потім натисніть «Зареєструватися». У цьому прикладі використовується раніше створений шаблон реєстрації агента із зарахування .

- Коли реєстрацію буде завершено, натисніть Готово.

- За допомогою сертифіката агента реєстрації згенеруйте сертифікат користувача смарт-картки на основі попередньо згенерованого шаблону, вибравши папку «Сертифікати » в лівій панелі. Виберіть «Усі завдання», «Додаткові операції», а потім «Зареєструватися від імені».

- Переконайтеся, що вибрано параметр « Політика реєстрації Active Directory », а потім натисніть « Далі».

- Виберіть пункт Огляд, коли потрібно надіслати запит на сертифікат агента із реєстрації.

- Переконайтеся, що вибрано відповідний сертифікат, а потім натисніть кнопку OK.

- Переконайтеся, що вказано відповідного користувача, а потім натисніть Далі.

- Виберіть попередньо створений шаблон для реєстрації користувача смарт-картки та натисніть кнопку Далі. У цьому прикладі використовується шаблон, який називається Smartcard User Enrollment.

- Виберіть Огляд , щоб знайти потрібного користувача.

- Змініть розташування, щоб виконати пошук у всьому каталозі, натиснувши «Розташування».

- Виберіть відповідний домен або організаційну одиницю та натисніть кнопку ОК.

- Введіть користувача, для якого потрібно створити сертифікат смарт-картки, а потім виберіть «Перевірити імена », щоб перевірити ім'я учасника користувача (UPN).

- Підтвердьте правильного користувача, якщо знайдено кілька користувачів, а потім натисніть OK.

- Підтвердьте інформацію про користувача та натисніть кнопку OK.

- Ще раз підтвердьте інформацію про користувача та натисніть Зареєструватися.

- Набір завершується швидко. Виберіть «Наступний користувач», щоб згенерувати інший сертифікат користувача, або « Закрити », щоб завершити процес створення сертифіката. У будь-який час у майбутньому для додаткових користувачів можна створити більше сертифікатів.

Експорт сертифікатів
Сертифікати спочатку експортуються у форматі PKCS12 для призначення смарт-карткам. Сертифікати повинні містити закритий ключ і повний ланцюжок сертифікатів.
Щоб експортувати сертифікат:
- Відкрийте консоль керування Microsoft (MMC) від імені адміністратора, який призначає сертифікати на пристрої, приєднаному до домену, де настроєно шаблони сертифікатів.

- Виберіть опцію Додати/видалити оснастку.

- Виберіть Сертифікати, а потім натисніть Додати.

- Переконайтеся, що вибрано параметр для Мій обліковий запис користувача .

- Натисніть OK , щоб завантажити вибрані оснастки.

- Розгорніть панель Сертифікати - Поточний користувач , а потім клацніть правою кнопкою миші користувача, якого потрібно експортувати. Виберіть «Усі завдання», а потім натисніть «Експорт».

- Виберіть опцію Так, експортуйте приватний ключ, а потім натисніть Далі.

- Зніміть прапорець Увімкнути конфіденційність сертифіката, виберіть Експортувати всі розширені властивості, а потім натисніть Далі.

- Виберіть параметр Пароль, призначте надійний пароль для сертифіката, а потім натисніть Далі.
Примітка: Не змінюйте параметр Шифрування. - Призначте ім'я файлу та розташування, а потім натисніть Далі.

- Підтвердьте деталі, а потім натисніть «Готово », щоб завершити експорт.

Призначення сертифіката смарт-картці
Інсталюйте та завантажте програмне забезпечення VersaSec та будь-яке адміністративне проміжне програмне забезпечення, яке може знадобитися для смарт-карток, які готуються.
Щоб призначити сертифікат смарт-картці, виконайте такі дії:
- Запустіть агент VersaSec і вставте смарт-карту.
- Зайдіть в Дії з карткою - Сертифікати та ключі, потім виберіть Імпортувати.

- Перейдіть до експортованого сертифіката та виберіть його, який потрібно прив'язати до смарт-картки. Введіть пароль сертифіката в полі «Пароль », а потім виберіть «Імпортувати».

- Введіть PIN-код користувача, коли з'явиться запит на введення коду допуску , а потім натисніть OK.

- Після того, як сертифікат буде завершено написано, він з'явиться в списку.

- Після того, як усі сертифікати всіх облікових записів будуть записані на смарт-картку, її можна використовувати для входу в Windows або середовище автентифікації перед завантаженням Dell.
Увімкнення єдиного входу до Windows за допомогою смарт-карток
Процес увімкнення єдиного входу до Windows за допомогою смарт-карток відрізняється залежно від версії Dell Encryption Enterprise, яка використовується. Виберіть відповідну версію для отримання додаткової інформації. Щоб отримати інформацію про керування версіями, зверніться до розділу Як визначити Dell Encryption Enterprise або Dell Encryption Personal Version.
Dell Encryption Enterprise, v8.18 і пізніші версії
Зміна кінцевої точки не потрібна. Після встановлення політики через консоль керування всі зміни кінцевих точок відбуваються автоматично.
Для самих смарт-карток може знадобитися проміжне програмне забезпечення. Проконсультуйтеся з постачальником смарт-картки, щоб визначити, чи потрібно інсталювати проміжне програмне забезпечення на кожній кінцевій точці, щоб забезпечити автентифікацію в Windows.
Dell Encryption Enterprise, v8.17.2 і раніші версії
- Створіть резервну копію реєстру, перш ніж продовжити, зверніться до розділу Як створити резервну копію та відновити реєстр у Windows
. - Редагування реєстру може призвести до того, що комп'ютер перестане відповідати під час наступного перезавантаження.
- Зверніться за допомогою до служби міжнародної підтримки Dell Data Security за допомогою, якщо у вас виникли сумніви щодо виконання цього кроку.
За замовчуванням на клієнтських комп'ютерах не буде єдиного входу. Щоб це сталося, потрібно додати розділ реєстру.
Ключ реєстру:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Відкритий редактор реєстру
- Розгорніть локальний комп'ютер HKEY.
- Розгорніть програмне забезпечення.
- Розширте можливості DigitalPersona.
- Розгорніть політики.
- Розгорнути за замовчуванням.
- Створіть ключ і назвіть його
Smartcards.

- Створіть DWORD і назвіть його
MSSmartcardSupport.

- Для параметра Дані значення встановіть значення 1.

Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної служби підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.
Additional Information
Додаток А
Настроювання центру сертифікації Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Обов'язкові рольові послуги:
- Центр сертифікації
- Веб-реєстрація в центрі сертифікації
- Інтернет-відповідач
Додаток Б
Сценарії збоїв і отримані журнали
Сертифікати в PBA не приймаються.
Журнали PBA показують:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Резолюція:
Призначте Сертифікат через ГМК Сертифікатів, а не через Постачальник послуг.
Не вдається ввійти в PBA за допомогою дійсної смарт-картки, яка нормально працює у Windows:
- Вихідні файли сервера безпеки (після версії 8.5) або SED.log сервера безпеки видають помилки з недійсними помилками сертифіката.
Викликані:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Резолюція:
Імпортуйте кореневий або проміжний сертифікат центру сертифікації до сховища ключів Java для сервера безпеки та перезапустіть службу сервера безпеки.