Konfigurationsvejledning til Dell Endpoint Security Smartcard
Summary: Denne vejledning hjælper en administrator med at konfigurere deres miljø og giver vejledning i konfiguration af SmartCard-godkendelse.
Instructions
Berørte produkter:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Berørte versioner:
- v8.0 og nyere
Denne vejledning beskriver certifikatoprettelse og udstedelse af en betroet administrator, der skriver certifikaterne til smartcards udnyttet af slutbrugere.
En administrator skal:
- Opsætning og konfiguration af skabeloner
- Fuldfør konfigurationen af Dell Security Management Server
- Fuldfør smartcard-tilmelding.
Der er også et tillæg med oplysninger. Vælg den relevante sektion for at få flere oplysninger.
Hvis du vil udnytte smartcard-godkendelse med Dell Endpoint Security Pre-Boot-miljøet, skal vi konfigurere Active Directory, så det er muligt at tilmelde certifikater og generere certifikater.
Der skal tildeles et tilmeldingsagentcertifikat til alle brugere, der forsøger at tildele certifikater til smartcards for andre brugere.
Hvis du vil konfigurere og konfigurere skabeloner, skal du aktivere certifikatskabelonen for tilmeldingsagenten og derefter tilføje en ny smartcard-brugerskabelon.
Sådan aktiveres certifikatskabelonen for tilmeldingsagenten:
- Åbn nøglecenteret Microsoft Management Console (MMC).

- Udvid til Certifikatskabeloner.
- Højreklik på højre rude, og klik derefter på Administrer.

- Højreklik på Tilmeldingsagent, og klik derefter på Dubler skabelon.

- Gå til fanen Generelt .
- Vælg indstillingen Udgiv certifikat i Active Directory.
- Du kan også opdatere det viste navn på skabelonen og navnet på skabelonen.

Sådan tilføjes en smartcard-brugerskabelon:
- Højreklik på Smartcard-brugerskabelonen i nøglecenterets certifikatskabelonkonsol, og klik derefter på Dubler skabelon.

- Under fanen Anmodningshåndtering skal du ændre formålet til Signatur og smartcard-logon.

- Accepter den resulterende prompt.

- Sørg for, at Tillad, at privat nøgle eksporteres er markeret.

- Under fanen Emnenavn findes der som standard indstillinger for at kræve, at en defineret mailadresse bruges som en alternativ valideringsmetode. Nogle miljøer vil måske fjerne disse indstillinger for at undgå problemer med brugere, der muligvis ikke har Active Directory-definerede e-mailadresser.
- Fjern markeringen i afkrydsningsfeltet Medtag e-mail-navn i emnenavn.

- Ryd e-mail-navn under afsnittet Medtag disse oplysninger i alternativt emnenavn .

- Fjern markeringen i afkrydsningsfeltet Medtag e-mail-navn i emnenavn.
- Under fanen Udstedelseskrav skal du vælge feltet Dette antal autoriserede signaturer.
- Lad dette antal autoriserede signaturer være angivet til 1.
- Lad den påkrævede politiktype i signaturen være Programpolitik.
- Ændre programpolitikken til Certificate Request Agent.

- Klik på OK for at udgive denne skabelon.
- Tillad, at begge skabeloner udstedes ved at højreklikke på Certifikatskabeloner i nøglecenterets MMC og derefter klikke på Certifikatskabelon, der skal udstedes.

- Vælg de to nye certifikatskabeloner , du har oprettet.

- Klik på OK.
Dette afsnit beskriver de ændringer, der er nødvendige for at aktivere smartcard-funktionalitet i Pre-Boot Authentication-miljøet.
En administrator skal importere rodnøglecenteret og ændre politikken. Klik på den relevante proces for at få flere oplysninger.
Importere rodnøglecenteret
Da smartcard-certifikaterne er signeret af den interne nøglemyndighed i denne vejledning, skal vi sikre, at rodnøglecenteret og eventuelle mellemled (som ikke vises i denne vejledning) importeres til certifikatkæden.
- Eksportér rodnøglecenterets certifikat fra certifikatet MMC (Microsoft Management Console).
- Start MMC.
- Klik på Fil.
- Klik på Tilføj/fjern snap-in.
- Vælg Certifikater.
- Klik på Tilføj.
- Vælg Computerkontoen radial.
- Klik på Udfør.
- Klik på OK.

- Udvid certifikaterne.
- Udvid de rodnøglecentre, der er tillid til.
- Vælg Certifikater.
- Højreklik på det certifikat, der er udstedt af domænets nøglecenter. Disse synkroniseres med gruppepolitik.

- Vælg Alle opgaver , og klik derefter på Eksporter.
- Eksportér certifikatet som
DER encoded binary X.509 (.CER). - Gem det, og registrer derefter placeringen, som den bruges kort tid.
- Importer dette certifikat til de pålidelige certifikater i Java keystore.
- Åbn en administrativ kommandoprompt.
- Rediger stien, så keytool-kommandoer kan køres ved at skrive
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin", og skriv derefter Enter.Bemærk: For Dell Security Management Server version 9.2 og tidligere skal du skriveSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"og derefter trykke på Enter. - Gå til sikkerhedsserverens conf-bibliotek ved at skrive
%INSTALLDIR%\Enterprise Edition\Security Server\conf\og derefter trykke på Enter.

- Importer den .cer-fil, som vi eksporterede i trin 1, til Java keystore (cacerts) ved at skrive
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsog derefter trykke på Enter.

- Indtast adgangskoden til cacerts-filen.
- Accepter prompten om at have tillid til certifikatet ved at skrive
Y.

- Genstart sikkerhedsserveren for at fuldføre importen.
Rediger politik
Klik på Dell Data Security-serverversionen for at se de relevante politikkonfigurationer. Du kan finde flere versionsoplysninger i Sådan identificerer du Dell Data Security/Dell Data Protection Server-versionen.
v9.8.0 og nyere
Sådan ændres politikken, så smartcards tillades til PBA-godkendelsesmekanismen:
- Åbn Dell Data Security-administrationskonsollen.
Bemærk: Du kan finde flere oplysninger i Sådan får du adgang til administrationskonsollen Dell Data Security/Dell Data Protection Server.
- Log på som en bruger, der kan ændre og bekræfte en politik.
- Gå til den population, hvor du vil foretage politikændringen. Vælg f.eks. Populationer , og klik derefter på Virksomhed.
- Vælg fanen Sikkerhedspolitikker .

- Vælg Pre-boot-godkendelse.
- Skift SED-godkendelsesmetoden fra adgangskode til chipkort.
Bemærk: Sørg for, at politikken for selvkrypterende drev er slået til for at aktivere dette for hele virksomheden.

- Gem og bekræft politikker.
Bemærk: Du kan finde flere oplysninger i Sådan forpligter du politikker for Dell Data Security- / Dell Data Protection-servere.
v9.2.0 til 9.7.0
Sådan ændres politikken, så smartcards tillades til PBA-godkendelsesmekanismen:
- Åbn Dell Data Protection Administration-konsollen.
Bemærk: Du kan finde flere oplysninger i Sådan får du adgang til administrationskonsollen Dell Data Security/Dell Data Protection Server.
- Log på som en bruger, der kan ændre og bekræfte en politik.
- Gå til den population, hvor du vil foretage politikændringen. Vælg f.eks. Populationer , og klik derefter på Virksomhed.
- Vælg fanen Sikkerhedspolitikker .

- Vælg Selvkrypterende drev (SED).
- Skift SED-godkendelsesmetoden fra adgangskode til chipkort.
Bemærk: Sørg for, at politikken for selvkrypterende drev er slået til for at aktivere dette for hele virksomheden.

- Gem og bekræft politikker.
Bemærk: Du kan finde flere oplysninger i Sådan forpligter du politikker for Dell Data Security- / Dell Data Protection-servere.
v8.0.0 til 9.1.5
Sådan ændres politikken, så smartcards tillades til PBA-godkendelsesmekanismen:
- Rediger politikken for at tillade chipkort som godkendelsesmekanisme for PBA.
- Åbn fjernadministrationskonsollen.
Bemærk: Du kan finde flere oplysninger i Sådan får du adgang til administrationskonsollen Dell Data Security/Dell Data Protection Server.
- Log på som en bruger, der kan ændre og bekræfte en politik.
- Gå til Enterprise.
- Klik på Sikkerhedspolitikker øverst.
- Tilsidesættelse (ikke tilgængelig i Virtual Edition).
- Skift rullemenuen Politikkategori til Selvkrypterende drev.

- Udvid SED-administration.
- Skift SED-godkendelsesmetoden fra adgangskode til chipkort.
Bemærk: Sørg for, at Aktivér SED-administration og Aktivér PBA er indstillet til Sand , så dette kan bruges for hele virksomheden. - Gem denne politik.
- Klik på Bekræft politikker til venstre.
- Klik på Anvend ændringer.
- Åbn fjernadministrationskonsollen.
Smartcards er som standard tomme. Hvert smartcard skal have et certifikat, der er tildelt det, for at tilføje et certifikat til godkendelse. Certifikater tildeles typisk til chipkort via et middleware-program. Eksemplerne nedenfor skitserer importen gennem en ældre Charismathics-software til smartcards i virksomhedsklassen og VersaSec til personlig identitetsbekræftelse (PIV)-baserede smartcards. En administrator skal aktivere enkeltlogon til Windows ved hjælp af smartcards efter tildeling af certifikatet. Vælg den relevante proces for at få flere oplysninger.
Karismatikere
For at udnytte smartcards skal vi have en tilmeldingsagent, der kan tildele certifikater til enheden, og en middleware, der oversætter certifikatoplysningerne, der kommer fra Microsoft-nøglecenteret, til noget, kortet kan bruge.
De fleste smartcards har ikke forudindstillede sikkerhedstokens. En administrator skal gemme et sikkerhedstoken på et nyt chipkort, tilføje et certifikat til tilmeldingsagenten og derefter tilmelde brugere og push-certifikater. Klik på den relevante proces for at få flere oplysninger.
Sæt et sikkerhedstoken på et nyt smartcard
- Åbn den kryptografiske tjenesteudbyder (CSP).
- Når vi indsætter et kort uden et aktivt token, får vi grundlæggende oplysninger.

- Når vi har oprettet et sikkerhedstoken, skal vi sikre, at det er indstillet til en PKCS15-profil.

- Når dette er oprettet, har vi mange flere muligheder og kan importere et certifikat korrekt.

Tilføj et certifikat til tilmeldingsagenten
- Åbn MMC (Microsoft Management Console).
- Klik på Fil.
- Klik på Tilføj/fjern snap-ins.
- Vælg Certifikater.
- Klik på Tilføj.
- Vælg radialen for Min brugerkonto.
- Klik på Udfør.
- Klik på OK.
- Udvid Certifikater - Aktuel bruger.
- Udvid Personlig.
- Udvid Certifikater , hvis de findes.
- Højreklik i den midterste rude, vælg Alle opgaver, og derefter Anmod om nyt certifikat.

- Klik på Næste.
- Lad Active Directory-tilmeldingspolitik være valgt.
- Klik på Næste.
- Vælg det tilmeldingsagentcertifikat, som vi oprettede og udgav tidligere.

- Klik på Tilmeld.
- Klik på Udfør , når den er fuldført.
Tilmeld brugere og push-certifikater
Nu kan vi tilmelde brugere til det smartcard, vi genererede, og skubbe certifikater til kortet ved hjælp af certifikatet MMC.
Sådan tilmelder du brugere og push-certifikater:
- Åbn MMC (Microsoft Management Console).
- Klik på Fil.
- Klik på Tilføj/fjern snap-ins.
- Vælg Certifikater.
- Klik på Tilføj.
- Vælg radialen for Min brugerkonto.
- Klik på Udfør.
- Klik på OK.
- Udvid Certifikater - Aktuel bruger.
- Udvid Personlig.
- Udvid Certifikater , hvis de findes.
- Højreklik i den midterste rude, vælg Alle opgaver, Avancerede handlinger og derefter Tilmeld på vegne af.

- Klik på Næste.
- Lad Active Directory-tilmeldingspolitik være valgt.
- Klik på Næste.
- Klik på Browse (Gennemse).
- Vælg tilmeldingsagentcertifikatet, som vi genererede tidligere, og klik derefter på OK.

- Klik på Næste.
- Vælg radialen for den Smartcard-brugerskabelon, vi genererede tidligere.

- Vælg rullemenuen Detaljer , og klik derefter på Egenskaber.

- Rediger den kryptografiske tjenesteudbyder til det program, du benytter. I dette tilfælde er det Charismathics.

- Klik på OK.
- Klik på Næste.
- Klik på Gennemse , og rediger derefter de placeringer , der skal hentes fra dit domæne.


- Indtast brugernavnet på den bruger, der skal tilmeldes.
- Klik på Kontroller navne for at validere brugeren.

- Klik på OK.
- Klik på Tilmeld.
- Følg anvisningerne.



- Klik enten på Næste bruger for at tilmelde flere brugere ved hjælp af samme metode, eller klik på Luk for at fortsætte.
Smartcards kan nu udnyttes til PBA-godkendelse.
VersaSec
VersaSec bruger tidligere genererede certifikater til tilmelding af nye certifikater. Denne proces bruger certifikatskabeloner, der oprettes via Active Directory for at gøre det muligt for en medarbejder at generere logoncertifikater, som andre medarbejdere kan bruge under deres logonsession. En administrator skal fuldføre certifikattilmelding, certifikateksport og derefter tildele et certifikat til et smartcard. Klik på den relevante proces for at få flere oplysninger.
Tilmelding til certifikat
Sådan tilmelder du dig et certifikat:
- Åbn MMC (Microsoft Management Console) som en administrator, der tildeler certifikater på en enhed, der er knyttet til det domæne, hvor certifikatskabeloner er konfigureret.

- Vælg indstillingen Tilføj /fjern snap-in.

- Vælg Certifikater , og vælg derefter Tilføj.

- Sørg for, at indstillingen Min brugerkonto er valgt.

- Vælg OK for at indlæse de valgte snap-ins.

- Udvid ruden Certifikater - Aktuel bruger , højreklik på højre rude, og vælg derefter Alle opgaver og derefter Anmod om nyt certifikat.

- Sørg for, at indstillingen for Active Directory-tilmeldingspolitik er valgt, og klik derefter på Næste.

- Vælg den certifikatskabelon, der gør det muligt at oprette en tilmeldingsagent for den aktuelle bruger, og vælg derefter Tilmeld. I dette eksempel bruges den tidligere oprettede registreringsskabelon til tilmeldingsagent .

- Når tilmeldingen er fuldført, skal du klikke på Udfør.

- Med et tilmeldingsagentcertifikat kan du generere et smartcard-brugercertifikat, der er baseret på en forudgenereret skabelon, ved at vælge mappen Certifikater i venstre rude. Vælg Alle opgaver, Avancerede handlinger og derefter Tilmeld dig på vegne af.

- Sørg for, at indstillingen for Active Directory-tilmeldingspolitik er valgt, og klik derefter på Næste.

- Vælg Gennemse , når der anmodes om et tilmeldingsagentcertifikat.

- Sørg for, at det relevante certifikat er valgt, og klik derefter på OK.

- Bekræft, at den relevante bruger er defineret, og klik derefter på Næste.

- Vælg den skabelon, der er oprettet på forhånd til smartcard-brugerregistrering, og klik derefter på Næste. I dette eksempel anvendes en skabelon, der kaldes Smartcard-brugerregistrering.

- Vælg Gennemse for at finde den relevante bruger.

- Rediger placeringen for at søge i hele biblioteket ved at klikke på Placering.

- Vælg det relevante domæne eller den relevante organisationsenhed, og klik derefter på OK.

- Angiv den bruger, du vil generere et smartcard-certifikat for, og vælg derefter Kontroller navne for at validere brugerens hovednavn (UPN).

- Bekræft den korrekte bruger, hvis der findes flere brugere, og vælg derefter OK.

- Bekræft brugeroplysningerne, og klik derefter på OK.

- Bekræft brugeroplysningerne igen, og klik derefter på Tilmeld.

- Tilmeldingen gennemføres hurtigt. Vælg enten Næste bruger for at generere et andet brugercertifikat, eller vælg Luk for at fuldføre certifikatoprettelsesprocessen. Der kan når som helst oprettes flere certifikater til flere brugere i fremtiden.

Eksport af certifikater
Certifikater eksporteres først i PKCS12-format for at blive tildelt smartcards. Certifikater skal indeholde den private nøgle og hele certifikatkæden.
Du eksporterer et certifikat på følgende måde:
- Åbn MMC (Microsoft Management Console) som en administrator, der tildeler certifikater på en enhed, der er knyttet til det domæne, hvor certifikatskabeloner er konfigureret.

- Vælg indstillingen Tilføj /fjern snap-in.

- Vælg Certifikater , og vælg derefter Tilføj.

- Sørg for, at indstillingen Min brugerkonto er valgt.

- Vælg OK for at indlæse de valgte snap-ins.

- Udvid ruden Certifikater - Aktuel bruger , og højreklik derefter på den bruger, der skal eksporteres. Vælg Alle opgaver , og klik derefter på Eksporter.

- Vælg indstillingen Ja, eksporter den private nøgle, og vælg derefter Næste.

- Fjern markeringen i indstillingen Aktivér beskyttelse af certifikatoplysninger, vælg Eksportér alle udvidede egenskaber, og klik derefter på Næste.

- Vælg indstillingen for Adgangskode, tildel en sikker adgangskode til certifikatet, og vælg derefter Næste.
Bemærk: Du må ikke ændre indstillingen Kryptering. - Tildel et filnavn og en placering, og vælg derefter Næste.

- Bekræft oplysningerne, og vælg derefter Udfør for at fuldføre eksporten.

Tildel et certifikat til et smartcard
Installer og download VersaSec-softwaren og eventuel administrativ middleware, der kræves til de smartcards, der klargøres.
Sådan tildeles et certifikat til et smartcard:
- Start VersaSec-agenten , og indsæt et smartcard.
- Gå til Korthandlinger - Certifikater og nøgler, og vælg derefter Importer.

- Gå til og vælg det eksporterede certifikat, der skal bindes til smartcardet. Indtast certifikatadgangskoden i feltet Adgangskode , og vælg derefter Importer.

- Indtast brugerens pinkode, når du bliver bedt om adgangskoden, og vælg derefter OK.

- Når certifikatet er færdigt skrevet, vises det på listen.

- Når alle certifikater for alle konti er skrevet til smartcard et, kan det bruges til at logge på Windows eller Dell pre-boot-godkendelsesmiljøet.
Aktivér enkeltlogon til Windows ved hjælp af smartcards
Processen til at aktivere enkeltlogon til Windows ved hjælp af smartcards varierer afhængigt af den version af Dell Encryption Enterprise, der er i brug. Vælg den relevante version for at få flere oplysninger. Du kan finde versionsoplysninger i Sådan identificerer du Dell Encryption Enterprise eller Dell Encryption Personal-versionen.
Dell Encryption Enterprise, v8.18 og nyere
Der kræves ingen ændringer af slutpunktet. Når politikken er angivet via administrationskonsollen, sker alle slutpunktsændringer automatisk.
Smartcards selv kan kræve en middleware. Kontakt leverandøren af smartcards for at finde ud af, om der skal installeres en middlewareløsning på hvert slutpunkt for at muliggøre godkendelse i Windows.
Dell Encryption Enterprise, v8.17.2 og tidligere versioner
- Sikkerhedskopier registreringsdatabasen, før du fortsætter, se Sådan sikkerhedskopierer og gendanner du registreringsdatabasen i Windows
. - Redigering af registreringsdatabasen kan medføre, at computeren ikke svarer ved næste genstart.
- Kontakt telefonnumre til Dell Data Security International Support for at få hjælp, hvis du er betænkelig ved at udføre dette trin.
Klientmaskinerne vil som standard ikke enkeltlogon. Der skal tilføjes en registreringsdatabasenøgle, for at dette kan ske.
Registreringsdatabasenøglen er:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Åbn Registreringseditor
- Udvid HKEY Local Machine.
- Udvid Software.
- Udvid DigitalPersona.
- Udvid Politikker.
- Udvid Standard.
- Opret en nøgle, og navngiv den derefter
Smartcards.

- Opret et DWORD, og navngiv det derefter
MSSmartcardSupport.

- Indstil værdidataene til 1.

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.
Additional Information
Tillæg A
Konfiguration af et Microsoft-nøglecenter
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Påkrævede rolletjenester:
- Nøglecenter
- Webtilmelding til nøglecenter
- Online Responder
Tillæg B
Fejlscenarier og deraf følgende logfiler
Certifikater accepteres ikke i PBA.
PBA-logfiler viser:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Løsning:
Tildel et certifikat via certifikater MMC i stedet for via CSP.
Kan ikke logge på PBA med et gyldigt chipkort, der fungerer fint i Windows:
- Sikkerhedsserverens output (efter v8.5) eller sikkerhedsserverens SED.log filer giver fejl med ugyldige certifikatfejl.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Løsning:
Importer nøglecenterets rod- eller mellemliggende certifikat til Java KeyStore til Security Server, og genstart Security Server-tjenesten.