Dell Endpoint Security Smartcard – Konfigurationsleitfaden
Summary: Dieses Handbuch hilft AdministratorInnen bei der Konfiguration der Umgebung und bietet Anweisungen zum Konfigurieren der SmartCard-Authentifizierung.
Instructions
Betroffene Produkte:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Betroffene Versionen:
- v8.0 oder höher
In diesem Handbuch werden die Zertifikaterstellung und -ausgabe durch vertrauenswürdige AdministratorInnen beschrieben und das Schreiben von Zertifikaten auf Smartcards, die von EndnutzerInnen genutzt werden.
Ein Administrator muss:
- Einrichten und Konfigurieren von Vorlagen
- Schließen Sie die Konfiguration des Dell Security Management Servers ab
- Smartcard-Registrierung abschließen.
Es gibt auch einen Anhang mit Informationen. Wählen Sie den entsprechenden Abschnitt aus, um weitere Informationen zu erhalten.
Um die Smartcard-Authentifizierung mit der Dell Endpoint Security Pre-Boot-Umgebung zu nutzen, müssen wir Active Directory so konfigurieren, dass die Zertifikatregistrierung und -erzeugung ermöglicht wird.
Ein Registrierungs-Agent-Zertifikat muss allen NutzerInnen zugewiesen werden, die versuchen, Smartcards Zertifikate für andere NutzerInnen zuzuweisen.
Um Vorlagen einzurichten und zu konfigurieren, aktivieren Sie die Zertifikatvorlage für den Registrierungs-Agent und fügen Sie dann eine neue Smartcard-Nutzervorlage hinzu.
So aktivieren Sie die Zertifikatvorlage für den Registrierungs-Agent:
- Öffnen Sie die Microsoft Management Console (MMC) der Zertifizierungsstelle.

- Erweitern Sie auf Certificate Templates.
- Klicken Sie mit der rechten Maustaste auf den rechten Fensterbereich und klicken Sie dann auf Manage.

- Klicken Sie mit der rechten Maustaste auf Enrollment Agent und klicken Sie dann auf Duplicate Template.

- Gehen Sie zur Registerkarte Allgemein.
- Wählen Sie die Option Publish certificate in Active Directory aus.
- Aktualisieren Sie optional den Template display name und den Template name.

So fügen Sie eine Smartcard-Nutzervorlage hinzu:
- Klicken Sie in der Zertifikatvorlagenkonsole der Zertifizierungsstelle mit der rechten Maustaste auf die Smartcard User Template und klicken Sie dann auf Duplicate Template.

- Ändern Sie auf der Registerkarte Request Handling den Purpose zu Signature and smartcard logon.

- Akzeptieren Sie die daraufhin angezeigte Eingabeaufforderung.

- Stellen Sie sicher, dass Allow private key to be exported aktiviert ist.

- Auf der Registerkarte Subject Name sind standardmäßig Optionen vorhanden, für die eine definierte E-Mail-Adresse als alternative Validierungsmethode verwendet werden muss. Einige Umgebungen möchten diese Optionen möglicherweise löschen, um Probleme mit NutzerInnen zu vermeiden, die möglicherweise keine von Active Directory definierten E-Mail-Adressen haben.
- Deaktivieren Sie das Kontrollkästchen Include e-mail name in subject name .

- Löschen Sie den E-mail name unter dem Abschnitt Include this information in alternate subject name.

- Deaktivieren Sie das Kontrollkästchen Include e-mail name in subject name .
- Wählen Sie auf der Registerkarte Ausstellungsanforderungen das Feld Diese Anzahl autorisierter Signaturen aus.
- Lassen Sie This number of authorized signatures auf 1 festgelegt.
- Behalten Sie für den in der Signatur erforderlichen Policy Type die Option Application Policy bei.
- Ändern Sie die Application Policy zu Certificate Request Agent.

- Klicken Sie auf OK, um diese Vorlage zu veröffentlichen.
- Erlauben Sie die Ausgabe beider Vorlagen, indem Sie mit der rechten Maustaste auf Certificate Templates in der MMC der Zertifizierungsstelle klicken und dann auf Certificate Template to Issue klicken.

- Wählen Sie die zwei neuen Certificate Templates aus, die Sie erstellt haben.

- Klicken Sie auf OK.
In diesem Abschnitt werden die Änderungen beschrieben, die am Dell Security Management Server erforderlich sind, um Smartcard-Funktionen in der Pre-Boot-Authentifizierungsumgebung zu ermöglichen.
Eine/Ein AdministratorIn muss die Import the Root CA und die Modify Policy. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Importieren der Stammzertifizierungsstelle
Da die Smartcard-Zertifikate in diesem Handbuch von der internen Zertifizierungsstelle (CA) signiert sind, müssen wir sicherstellen, dass die Stammzertifizierungsstelle und alle Zwischenstellen (nicht in diesem Handbuch dargestellt) in die Zertifikatkette importiert werden.
- Exportieren Sie das Zertifikat der Stammzertifizierungsstelle aus dem Microsoft Management Console (MMC) für Zertifikate.
- Starten Sie die MMC.
- Klicken Sie auf Datei.
- Klicken Sie auf Add/Remove Snap-in.
- Wählen Sie Certificates aus.
- Klicken Sie auf Hinzufügen.
- Wählen Sie das Fenster Computer account aus.
- Klicken Sie auf Fertig stellen.
- Klicken Sie auf OK.

- Erweitern Sie Certificates.
- Erweitern Sie Trusted Root Certification Authorities.
- Wählen Sie Certificates aus.
- Klicken Sie mit der rechten Maustaste auf das Zertifikat, das von der Zertifizierungsstelle Ihrer Domäne ausgestellt wurde. Dieses wird mit der Gruppen-Policy synchronisiert.

- Wählen Sie All Tasks (Alle Aufgaben) aus und klicken Sie dann auf Export.
- Zertifikat exportieren als
DER encoded binary X.509 (.CER). - Speichern Sie es und notieren Sie den Speicherort, sobald er in Kürze verwendet wird.
- Importieren Sie dieses Zertifikat in die vertrauenswürdigen Zertifikate des Java-Keystore.
- Öffnen Sie eine Command Prompt mit administrativen Rechten.
- Ändern Sie den Pfad, damit keytool-Befehle ausgeführt werden können, indem Sie Folgendes eingeben:
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"und geben Sie dann Enter ein.Hinweis: Geben Sie für Dell Security Management Server Version 9.2 und früher Folgendes ein:Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"ein, und drücken Sie anschließend die Eingabetaste. - Navigieren Sie zum Verzeichnis conf des Security Servers, indem Sie Folgendes eingeben:
%INSTALLDIR%\Enterprise Edition\Security Server\conf\ein, und drücken Sie anschließend die Eingabetaste.

- Importieren Sie die .cer Datei, die wir in Schritt 1 exportiert haben, in den Java-Keystore (cacerts), indem Sie Folgendes eingeben:
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsein, und drücken Sie anschließend die Eingabetaste.

- Geben Sie das cacerts-Dateikennwort ein.
- Akzeptieren Sie die Aufforderung, dem Zertifikat zu vertrauen, indem Sie Folgendes eingeben:
Y.

- Starten Sie den Security Server neu, um den Import abzuschließen.
Ändern der Policy
Klicken Sie auf die Dell Data Security Server-Version für die entsprechenden Policy-Konfigurationen. Informationen zur Versionsverwaltung finden Sie unter Identifizieren der Version von Dell Data Security/Dell Data Protection Server.
v9.8.0 und höher
So ändern Sie die Policy, um Smartcards für den PBA-Authentifizierungsmechanismus zuzulassen:
- Öffnen Sie die Dell Data Security-Verwaltungskonsole.
Hinweis: Weitere Informationen finden Sie unter So konfigurieren Sie die Verwaltungskonsole für Dell Data Security / Dell Data Protection Server.
- Melden Sie sich als NutzerIn an, die/der Policy ändern und bestätigen kann.
- Navigieren Sie zu der Population, in der Sie die Policy-Änderung vornehmen möchten. Wählen Sie beispielsweise Populations aus und klicken Sie dann auf Enterprise.
- Wählen Sie die Registerkarte Security Policies aus.

- Wählen Sie Pre-Boot Authentication aus.
- Ändern Sie die SED-Authentifizierungsmethode von „Password“ zu Smartcard.
Hinweis: Stellen Sie sicher, dass die Policy für selbstverschlüsselnde Festplatten aktiviert ist, um dies für das gesamte Unternehmen zu aktivieren.

- Speichern und bestätigen Sie die Policys mit Save und Commit.
Hinweis: Weitere Informationen finden Sie unter Festlegen von Richtlinien für Dell Data Security/Dell Data Protection Server.
v9.2.0 bis 9.7.0
So ändern Sie die Policy, um Smartcards für den PBA-Authentifizierungsmechanismus zuzulassen:
- Öffnen Sie die Dell Data Protection-Verwaltungskonsole.
Hinweis: Weitere Informationen finden Sie unter So konfigurieren Sie die Verwaltungskonsole für Dell Data Security / Dell Data Protection Server.
- Melden Sie sich als NutzerIn an, die/der Policy ändern und bestätigen kann.
- Navigieren Sie zu der Population, in der Sie die Policy-Änderung vornehmen möchten. Wählen Sie beispielsweise Populations aus und klicken Sie dann auf Enterprise.
- Wählen Sie die Registerkarte Security Policies aus.

- Wählen Sie Self-Encrypting Drive (SED) aus.
- Ändern Sie die SED-Authentifizierungsmethode von „Password“ zu Smartcard.
Hinweis: Stellen Sie sicher, dass die Policy für selbstverschlüsselnde Festplatten aktiviert ist, um dies für das gesamte Unternehmen zu aktivieren.

- Speichern und bestätigen Sie die Policys mit Save und Commit.
Hinweis: Weitere Informationen finden Sie unter Festlegen von Policys für Dell Data Security/Dell Data Protection Server.
v8.0.0 bis 9.1.5
So ändern Sie die Policy, um Smartcards für den PBA-Authentifizierungsmechanismus zuzulassen:
- Ändern Sie die Policy, um Smartcards als Authentifizierungsmechanismus für PBA zuzulassen.
- Öffnen Sie die Remote-Verwaltungskonsole.
Hinweis: Weitere Informationen finden Sie unter So konfigurieren Sie die Verwaltungskonsole für Dell Data Security / Dell Data Protection Server.
- Melden Sie sich als NutzerIn an, die/der Policy ändern und bestätigen kann.
- Gehen Sie zu Enterprise.
- Klicken Sie oben auf Security Policies.
- Überschreiben Sie sie (nicht verfügbar in Virtual Edition).
- Ändern Sie die Drop-down-Liste „Policy Category“ zu Self-Encrypting Drives.

- Erweitern Sie SED Administration.
- Ändern Sie die SED-Authentifizierungsmethode von „Password“ zu Smartcard.
Hinweis: Stellen Sie sicher, dass Enable SED Management und Activate PBA auf True gesetzt sind, um dies für das gesamte Unternehmen zu aktivieren. - Speichern Sie diese Policy mit Save.
- Klicken Sie auf der linken Seite auf Commit Policies.
- Klicken Sie auf Apply Changes.
- Öffnen Sie die Remote-Verwaltungskonsole.
Smartcards sind standardmäßig leer. Jeder Smartcard muss ein Zertifikat zugewiesen sein, um ein Zertifikat für die Authentifizierung hinzuzufügen. Zertifikate werden in der Regel Smartcards über eine Middleware-Anwendung zugewiesen. In den folgenden Beispielen wird der Import über eine Legacy-Charismathics-Software für Smartcards für Unternehmenszwecke und VersaSec für PIV-basierte Smartcards (Personal Identity Verification) beschrieben. Eine/Ein AdministratorIn muss Enable Single Sign-on to Windows Using Smartcards, nachdem das Zertifikat zugewiesen wurde. Wählen Sie das entsprechende Verfahren für weitere Informationen.
Charismathics
Um Smartcards nutzen zu können, benötigen wir einen Registrierungsagenten, der dem Gerät Zertifikate zuweisen kann, und eine Middleware, die die Zertifikatinformationen der Microsoft-Zertifizierungsstelle in Informationen verwandelt, die die Karte verwenden kann.
Für die meisten Smartcards sind keine Sicherheitstoken voreingestellt. Eine/Ein AdministratorIn muss Stage a Security Token on a New Smartcard, Add a Certificate for the Enrollment Agent und dann Enroll Users and Push Certificates. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Bereitstellen eines Sicherheitstokens auf einer neuen Smartcard
- Öffnen Sie den CSP (Cryptographic Service Provider).
- Wenn wir eine Karte ohne aktives Token einsetzen, erhalten wir grundlegende Informationen.

- Sobald wir ein Sicherheitstoken erstellt haben, müssen wir sicherstellen, dass es für ein PKCS15-Profil eingestellt ist.

- Nachdem dies erstellt wurde, haben wir viele weitere Optionen und können ein Zertifikat ordnungsgemäß importieren.

Hinzufügen eines Zertifikats für den Registrierungsagent
- Öffnen Sie die Microsoft Management Console (MMC).
- Klicken Sie auf Datei.
- Klicken Sie auf Add/Remove Snap-ins.
- Wählen Sie Certificates aus.
- Klicken Sie auf Hinzufügen.
- Wählen Sie das Fenster My user account aus.
- Klicken Sie auf Fertig stellen.
- Klicken Sie auf OK.
- Erweitern Sie Certificates - Current User.
- Erweitern Sie Personal.
- Erweitern Sie Certificates, falls vorhanden.
- Klicken Sie mit der rechten Maustaste in den mittleren Fensterbereich, wählen Sie All Tasks und dann Request New Certificate aus.

- Klicken Sie auf Next.
- Lassen Sie Active Directory Enrollment Policy aktiviert.
- Klicken Sie auf Next.
- Wählen Sie das Registrierungsagentzertifikat aus, das wir zuvor erstellt und veröffentlicht haben.

- Klicken Sie auf Enroll.
- Klicken Sie auf Finish, sobald der Vorgang abgeschlossen ist.
NutzerInnen registrieren und Zertifikate übertragen
Jetzt können wir NutzerInnen bei der Smartcard registrieren, die wir erzeugt haben, und Zertifikate mithilfe der Zertifikat-MMC auf die Karte übertragen.
So registrieren Sie NutzerInnen und übertragen Zertifikate:
- Öffnen Sie die Microsoft Management Console (MMC).
- Klicken Sie auf Datei.
- Klicken Sie auf Add/Remove Snap-ins.
- Wählen Sie Certificates aus.
- Klicken Sie auf Hinzufügen.
- Wählen Sie das Fenster My user account aus.
- Klicken Sie auf Fertig stellen.
- Klicken Sie auf OK.
- Erweitern Sie Certificates - Current User.
- Erweitern Sie Personal.
- Erweitern Sie Certificates, falls vorhanden.
- Klicken Sie mit der rechten Maustaste in den mittleren Fensterbereich, wählen Sie All Tasks und dann Advanced Operations und dann Enroll on Behalf Of aus.

- Klicken Sie auf Next.
- Lassen Sie Active Directory Enrollment Policy aktiviert.
- Klicken Sie auf Next.
- Klicken Sie auf Browse.
- Wählen Sie das zuvor erzeugte Registrierungsagentzertifikat aus und klicken Sie dann auf OK.

- Klicken Sie auf Next.
- Wählen Sie das Feld für die Smartcard-Nutzervorlage aus, das wir zuvor erstellt haben.

- Wählen Sie das Drop-down-Menü Details aus und klicken Sie dann auf Properties.

- Ändern Sie den CSP (Cryptographic Service Provider) in die Anwendung, die Sie nutzen. In diesem Fall handelt es sich um Charismathics.

- Klicken Sie auf OK.
- Klicken Sie auf Next (Weiter).
- Klicken Sie auf Browse und ändern Sie dann die Locations, die Sie aus Ihrer Domain abrufen möchten.


- Geben Sie den Nutzernamen der Nutzerin/des Nutzers ein, die/der registriert werden soll.
- Klicken Sie auf Check Names, um die/den NutzerIn zu validieren.

- Klicken Sie auf OK.
- Klicken Sie auf Enroll.
- Folgen Sie den Anweisungen.



- Klicken Sie entweder auf Next User, um weitere NutzerInnen mit derselben Methode zu registrieren, oder klicken Sie auf Close, um fortzufahren.
Smartcards können jetzt für die PBA-Authentifizierung genutzt werden.
VersaSec
VersaSec verwendet zuvor erzeugte Zertifikate für die Registrierung neuer Zertifikate. Dieser Prozess verwendet Zertifikatvorlagen, die über Active Directory erstellt werden, damit MitarbeiterInnen Anmeldezertifikate generieren können, die andere MitarbeiterInnen während der Anmeldesitzung verwenden können. Eine/Ein AdministratorIn muss die Certificate Enrollment und den Certificate Export abschließen und dann den Vorgang Assign a Certificate zu einer Smartcard abschließen. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Zertifikatregistrierung
So registrieren Sie ein Zertifikat:
- Öffnen Sie die Microsoft Management Console (MMC) als AdministratorIn, die/der Zertifikate auf einem Gerät zuweist, das mit der Domäne verbunden ist, in der Zertifikatvorlagen konfiguriert wurden.

- Wählen Sie die Option zum Add/Remove Snap-in aus.

- Wählen Sie Certificates aus und klicken Sie dann auf Add.

- Stellen Sie sicher, dass die Option My user account ausgewählt ist.

- Wählen Sie OK aus, um die ausgewählten Snap-ins zu laden.

- Erweitern Sie den Fensterbereich Certificates - Current User, klicken Sie mit der rechten Maustaste auf den rechten Fensterbereich, wählen Sie dann All Tasks und dann Request New Certificate aus.

- Stellen Sie sicher, dass die Option für Active Directory Enrollment Policy ausgewählt ist, und klicken Sie dann auf Next.

- Wählen Sie die Zertifikatvorlage aus, mit der ein Registrierungsagent für die/den aktuellen NutzerIn erstellt werden kann, und wählen Sie dann Enroll aus. In diesem Beispiel wird die zuvor erstellte Registrierungsagent-Registrierungsvorlage verwendet.

- Sobald die Registrierung abgeschlossen ist, klicken Sie auf Finish.

- Erzeugen Sie mit einem Registrierungsagentzertifikat ein Smartcard-Nutzerzertifikat, das auf einer bereits generierten Vorlage basiert, indem Sie den Ordner Certificates im linken Fensterbereich auswählen. Wählen Sie All Tasks, Advanced Operations und dann Enroll On Behalf Of aus.

- Stellen Sie sicher, dass die Option für Active Directory Enrollment Policy ausgewählt ist, und klicken Sie dann auf Next.

- Wählen Sie Browse aus, wenn ein Registrierungsagentzertifikat angefordert wird.

- Stellen Sie sicher, dass das entsprechende Zertifikat ausgewählt ist, und klicken Sie dann auf OK.

- Vergewissern Sie sich, dass die/der entsprechende NutzerIn definiert ist, und klicken Sie dann auf Next.

- Wählen Sie die Vorlage aus, die für die Smartcard-Nutzerregistrierung erstellt wurde, und klicken Sie dann auf Next. In diesem Beispiel wird eine Vorlage namens Smartcard User Enrollment verwendet.

- Wählen Sie Browse aus, um die/den entsprechende(n) NutzerIn zu suchen.

- Ändern Sie den Speicherort, um das gesamte Verzeichnis zu durchsuchen, indem Sie auf Location klicken.

- Wählen Sie die entsprechende Domain oder Abteilung aus und klicken Sie dann auf OK.

- Geben Sie die/den NutzerIn ein, für die/den Sie ein Smartcard-Zertifikat erzeugen möchten, und wählen Sie dann Check Names aus, um den Hauptnutzernamen zu validieren.

- Bestätigen Sie die/den richtigen NutzerIn, wenn mehrere NutzerInnen gefunden werden, und wählen Sie dann OK aus.

- Bestätigen Sie die Nutzerinformationen und klicken Sie dann auf OK.

- Bestätigen Sie die Nutzerinformationen erneut und klicken Sie dann auf Enroll.

- Die Registrierung wird schnell abgeschlossen. Wählen Sie entweder Next User aus, um ein weiteres Nutzerzertifikat zu erzeugen, oder wählen Sie Close aus, um den Zertifikaterstellungsprozess abzuschließen. Weitere Zertifikate können jederzeit für zusätzliche NutzerInnen erstellt werden.

Zertifikatexport
Zertifikate werden zunächst im PKCS12-Format exportiert, um Smartcards zugewiesen zu werden. Zertifikate müssen den privaten Schlüssel und die vollständige Zertifikatkette enthalten.
So exportieren Sie ein Zertifikat:
- Öffnen Sie die Microsoft Management Console (MMC) als AdministratorIn, die/der Zertifikate auf einem Gerät zuweist, das mit der Domäne verbunden ist, in der Zertifikatvorlagen konfiguriert werden.

- Wählen Sie die Option zum Add/Remove Snap-in aus.

- Wählen Sie Certificates aus und klicken Sie dann auf Add.

- Stellen Sie sicher, dass die Option My user account ausgewählt ist.

- Wählen Sie OK aus, um die ausgewählten Snap-ins zu laden.

- Erweitern Sie den Fensterbereich Certificates - Current User und klicken Sie dann mit der rechten Maustaste auf die/den zu exportierende(n) NutzerIn. Wählen Sie All Tasks (Alle Aufgaben) aus und klicken Sie dann auf Export.

- Wählen Sie die Option Yes, export the private key und dann Next aus.

- Deaktivieren Sie die Option Enable certificate privacy, wählen Sie Export all extended properties aus und klicken Sie dann auf Next.

- Wählen Sie die Option Password aus, weisen Sie ein sicheres Kennwort für das Zertifikat zu und wählen Sie dann Next aus.
Hinweis: Ändern Sie die Verschlüsselungsoption nicht. - Weisen Sie einen Dateinamen und einen Speicherort zu und wählen Sie dann Next aus.

- Bestätigen Sie die Details und wählen Sie Finish aus, um den Export abzuschließen.

Zuweisen eines Zertifikats zu einer Smartcard
Laden Sie die VersaSec-Software und sämtliche administrative Middleware, die möglicherweise für die bereitgestellten Smartcards erforderlich sind, herunter und installieren Sie diese.
So weisen Sie einer Smartcard ein Zertifikat zu:
- Starten Sie den VersaSec-Agent und fügen Sie eine Smartcard ein.
- Navigieren Sie zu Card Actions - Certificates and Keys und wählen Sie dann Import aus.

- Navigieren Sie zu dem exportierten Zertifikat, das an die Smartcard gebunden werden soll, und wählen Sie es aus. Geben Sie das Zertifikatkennwort in das Feld Password ein und wählen Sie dann Import aus.

- Geben Sie die Nutzer-PIN ein, wenn Sie zur Eingabe des Passcodes aufgefordert werden, und wählen Sie dann OK aus.

- Sobald das Zertifikat fertig geschrieben wurde, wird es in der Liste angezeigt.

- Sobald alle Zertifikate für alle Konten auf die Smartcard geschrieben wurden, kann sie verwendet werden, um sich bei Windows oder der Dell Preboot-Authentifizierungsumgebung anzumelden.
Single Sign-On bei Windows mithilfe von Smartcards aktivieren
Der Prozess zum Aktivieren der von Single Sign-On bei Windows mithilfe von Smartcards variiert je nach verwendeter Version von Dell Encryption Enterprise. Klicken Sie auf die entsprechende Version für weitere Informationen. Weitere Informationen zu den Versionen finden Sie unter Ermitteln der Dell Encryption Enterprise- oder Dell Encryption Personal-Version.
Dell Encryption Enterprise, Version 8.18 und höher
Es sind keine Endpunktänderungen erforderlich. Sobald die Policy über die Verwaltungskonsole festgelegt wurde, werden alle Endpunktänderungen automatisch durchgeführt.
Smartcards selbst benötigen möglicherweise eine Middleware. Wenden Sie sich an Ihren Smartcard-Anbieter, um festzustellen, ob auf jedem Endpunkt eine Middleware-Lösung installiert werden muss, um eine Authentifizierung in Windows zu ermöglichen.
Dell Encryption Enterprise, Version 8.17.2 und früher
- Sichern Sie die Registrierung, bevor Sie fortfahren. Informationen finden Sie unter Sichern und Wiederherstellen der Registrierung in Windows
. - Das Bearbeiten der Registrierung kann dazu führen, dass der Computer beim nächsten Neustart nicht mehr reagiert.
- Wenden Sie sich an die Telefonnummern des internationalen Supports von Dell Data Security, um Unterstützung zu erhalten, wenn Sie Bedenken hinsichtlich der Durchführung dieses Schritts haben.
Die Clientrechner melden sich standardmäßig nicht per Single Sign-On an. Ein Registrierungsschlüssel muss hinzugefügt werden, damit dies geschieht.
Der Registrierungsschlüssel lautet:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Öffnen Sie den Registry Editor.
- Erweitern Sie HKEY Local Machine.
- Erweitern Sie Software.
- Erweitern Sie DigitalPersona.
- Erweitern Sie Policies.
- Erweitern Sie Default.
- Erstellen eines Schlüssels und anschließendes Benennen des Schlüssels
Smartcards.

- Erstellen Sie ein DWORD und benennen Sie es
MSSmartcardSupport.

- Legen Sie die Wertedaten auf 1 fest.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.
Additional Information
Anhang A
Konfigurieren einer Microsoft-Zertifizierungsstelle
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Erforderliche Rollendienste:
- Zertifizierungsstelle
- Webregistrierung der Zertifizierungsstelle
- Online-Responder
Anhang B
Fehlerszenarien und resultierende Protokolle
Zertifikate werden in der PBA nicht akzeptiert.
PBA-Protokolle zeigen Folgendes an:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Lösung:
Weisen Sie ein Zertifikat über die Zertifikat-MMC statt über den CSP zu.
Die Anmeldung bei PBA mit einer gültigen Smartcard, die unter Windows einwandfrei funktioniert, ist nicht möglich:
- Die Ausgabe von Security Server (nach Version 8.5) oder die SED.log-Dateien von Security Server geben Fehler mit ungültigen Zertifikatfehlern aus.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Lösung:
Importieren Sie das Stammzertifikat oder Zwischenzertifikat der Zertifizierungsstelle in den Java-Keystore für Security Server und starten Sie den Security Server-Service neu.