Konfigurationsmanual för Dell Endpoint Security Smartcard
Summary: Den här guiden hjälper en administratör att konfigurera sin miljö och ger vägledning för att konfigurera SmartCard-autentisering.
Instructions
Berörda produkter:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Berörda versioner:
- v8.0 och senare
Den här guiden beskriver hur en betrodd administratör skapar och utfärdar certifikat som skriver certifikaten till smartkort som slutanvändarna använder.
En administratör måste:
- Installera och konfigurera mallar
- Slutför konfigurationen av Dell Security Management Server
- Slutföra smartkortsregistreringen.
Det finns också en bilaga med information. Välj lämpligt avsnitt om du vill ha mer information.
För att kunna utnyttja smartkortsautentisering med förstartsmiljön för Dell Endpoint Security måste vi konfigurera Active Directory så att certifikatregistrering och -generering tillåts.
Ett certifikat för registreringsagenten måste tilldelas alla användare som försöker tilldela certifikat till smartkort för andra användare.
Om du vill konfigurera mallar aktiverar du certifikatmallen för registreringsagenten och lägger sedan till en ny mall för smartkortsanvändare.
Så här aktiverar du certifikatmallen för registreringsagenten:
- Öppna Microsoft Management Console (MMC) för certifikatutfärdare .

- Expandera till Certifikatmallar.
- Högerklicka i den högra rutan och klicka sedan på Hantera.

- Högerklicka på Registreringsagent och klicka sedan på Duplicera mall.

- Gå till fliken Allmänt.
- Välj alternativet för att publicera certifikat i Active Directory.
- Du kan också uppdatera mallens visningsnamn och mallnamn.

Så här lägger du till en smartcard-användarmall:
- I certifikatutfärdarens certifikatmallskonsol högerklickar du på mallen Smartcard-användare och klickar sedan på Duplicera mall.

- Under fliken Hantering av begäranden ändrar du Syfte till signatur och smartkortsinloggning.

- Acceptera uppmaningen.

- Kontrollera att Tillåt att den privata nyckeln exporteras är markerat.

- På fliken Ämnesnamn finns alternativ som standard för att kräva att en definierad e-postadress används som en alternativ valideringsmetod. Vissa miljöer kanske vill rensa dessa alternativ för att undvika problem med användare som kanske inte har Active Directory-definierade e-postadresser.
- Avmarkera kryssrutan för Inkludera e-postnamn i ämnesnamnet.

- Rensa E-postnamn under avsnittet Inkludera den här informationen i alternativt ämnesnamn .

- Avmarkera kryssrutan för Inkludera e-postnamn i ämnesnamnet.
- Under fliken Utgivningskrav markerar du rutan Antal auktoriserade signaturer.
- Lämna Det här antalet auktoriserade signaturer inställt på 1.
- Lämna den policytyp som krävs i signaturen som programpolicy.
- Ändra programprincipen till Certificate Request Agent.

- Klicka på OK för att publicera mallen.
- Tillåt att båda mallarna utfärdas genom att högerklicka på Certifikatmallar i MMC för certifikatutfärdare och sedan klicka på Certifikatmall att utfärda.

- Välj de två nya certifikatmallarna som du har skapat.

- Klicka på OK.
I det här avsnittet beskrivs de ändringar som krävs av Dell Security Management Server för att smartcards funktioner ska tillåtas i autentiseringsmiljön före start.
En administratör måste importera rotcertifikatutfärdaren och ändra policyn. Klicka på avsnitten nedan för mer information.
Importera rotcertifikatutfärdaren
Eftersom smartkortscertifikaten signeras av den interna certifikatutfärdaren (CA) i den här guiden måste vi se till att rotcertifikatutfärdaren och alla mellanhänder (visas inte i den här guiden) importeras till certifikatkedjan.
- Exportera rotcertifikatutfärdarens certifikat från certifikatet Microsoft Management Console (MMC).
- Starta MMC.
- Klicka på Arkiv.
- Klicka på Lägg till/ta bort snapin-modul.
- Välj Certifikat.
- Klicka på Add.
- Välj Datorkonto radiellt.
- Klicka på Slutför.
- Klicka på OK.

- Expandera Certifikat.
- Utöka de betrodda rotcertifikatutfärdarna.
- Välj Certifikat.
- Högerklicka på certifikatet som utfärdats av domänens certifikatutfärdare. Dessa synkroniseras med grupprincip.

- Välj Alla aktiviteter och klicka sedan på Exportera.
- Exportera certifikatet som
DER encoded binary X.509 (.CER). - Spara den och anteckna sedan platsen när den används inom kort.
- Importera det här certifikatet till Betrodda certifikat för Java-nyckelbehållaren.
- Öppna en administrativ kommandotolk.
- Ändra sökvägen så att keytool-kommandon kan köras genom att skriva
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"och skriv sedan Retur.Obs! För Dell Security Management Server version 9.2 och tidigare skriver duSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"och tryck sedan på Enter. - Gå till Security Servers conf-katalog genom att skriva
%INSTALLDIR%\Enterprise Edition\Security Server\conf\och tryck sedan på Enter.

- Importera .cer-filen som vi exporterade i steg 1 till Java-nyckelbehållaren (cacerts) genom att skriva
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsoch tryck sedan på Enter.

- Ange lösenordet för cacerts-filen.
- Godkänn uppmaningen att lita på certifikatet genom att skriva
Y.

- Starta om Security Server för att slutföra importen.
Ändra princip
Klicka på serverversionen för Dell Data Security för information om lämpliga policykonfigurationer. Mer information om version finns i Identifiera Dell Data Security-/Dell Data Protection Server-version (på engelska).
v9.8.0 och senare
Så här ändrar du principen för att tillåta smartkort för PBA-autentiseringsmekanismen:
- Öppna administrationskonsolen för Dell Data Security.
Obs! Mer information finns i Så här får du åtkomst till administrationskonsolen för Dell Data Security/Dell Data Protection Server.
- Logga in som en användare som kan ändra och verkställa en policy.
- Gå till den population där du vill göra policyändringen. Välj till exempel Populationer och klicka sedan på Företag.
- Välj fliken Säkerhetsprinciper .

- Välj Autentisering före start.
- Ändra SED-autentiseringsmetod från lösenord till smartkort.
Obs! Se till att en självkrypterande enhetspolicy är aktiverad för att aktivera den för hela företaget.

- Spara och genomför policyer.
Obs! Mer information finns i Så här genomför du policyer för Dell Data Security-/Dell Data Protection-servrar.
v9.2.0 till 9.7.0
Så här ändrar du principen för att tillåta smartkort för PBA-autentiseringsmekanismen:
- Öppna administrationskonsolen för Dell Data Protection.
Obs! Mer information finns i Så här får du åtkomst till administrationskonsolen för Dell Data Security/Dell Data Protection Server.
- Logga in som en användare som kan ändra och verkställa en policy.
- Gå till den population där du vill göra policyändringen. Välj till exempel Populationer och klicka sedan på Företag.
- Välj fliken Säkerhetsprinciper .

- Välj Self-Encrypting Drive (SED).
- Ändra SED-autentiseringsmetod från lösenord till smartkort.
Obs! Se till att en självkrypterande enhetspolicy är aktiverad för att aktivera den för hela företaget.

- Spara och genomför policyer.
Obs! Mer information finns i Så här genomför du policyer för Dell Data Security-/Dell Data Protection-servrar.
v8.0.0 till 9.1.5
Så här ändrar du principen för att tillåta smartkort för PBA-autentiseringsmekanismen:
- Ändra principen för att tillåta smartkort som autentiseringsmekanism för PBA.
- Öppna Remote Management Console.
Obs! Mer information finns i Så här får du åtkomst till administrationskonsolen för Dell Data Security/Dell Data Protection Server.
- Logga in som en användare som kan ändra och verkställa en policy.
- Gå till Enterprise.
- Klicka på Säkerhetsprinciper högst upp.
- Åsidosätt (ej tillgängligt i Virtual Edition).
- Ändra listrutan Policykategori till Självkrypterande enheter.

- Utöka SED Administration.
- Ändra SED-autentiseringsmetod från lösenord till smartkort.
Obs! Se till att Aktivera SED-hantering och Aktivera PBA är inställda på Sant för att aktivera detta för hela företaget. - Spara den här principen.
- Klicka på Genomför principer till vänster.
- Klicka på Verkställ ändringar.
- Öppna Remote Management Console.
Smartkort är tomma som standard. Varje smartkort måste ha ett certifikat som har tilldelats det för att lägga till ett certifikat för autentisering. Certifikat tilldelas vanligtvis till smartkort via ett mellanprogramprogram. Exemplen nedan beskriver importen via en äldre Charismathics-programvara för smartkort i företagsklass och VersaSec för PIV-baserade smartkort (Personal Identity Verification). En administratör måste aktivera enkel inloggning till Windows med smartkort efter att ha tilldelat certifikatet. Välj lämplig process om du vill ha mer information.
Karismatematik
För att kunna utnyttja smartkort måste vi ha en registreringsagent som kan tilldela certifikat till enheten och ett mellanprogram som översätter certifikatinformationen som kommer från Microsofts certifikatutfärdare till något som kortet kan använda.
De flesta smartkort har inte förinställda säkerhetstoken. En administratör måste mellanlagra en säkerhetstoken på ett nytt smartkort, lägga till ett certifikat för registreringsagenten och sedan registrera användare och push-certifikat. Klicka på avsnitten nedan för mer information.
Mellanlagra en säkerhetstoken på ett nytt smartkort
- Öppna kryptografiprovidern (CSP).
- När vi sätter in ett kort utan en aktiv token får vi grundläggande information.

- När vi har skapat en säkerhetstoken måste vi se till att den är inställd för en PKCS15-profil.

- När detta har skapats har vi många fler alternativ och kan importera ett certifikat på rätt sätt.

Lägga till ett certifikat för registreringsagenten
- Öppna Microsoft Management Console (MMC).
- Klicka på Arkiv.
- Klicka på Lägg till/ta bort snapin-moduler.
- Välj Certifikat.
- Klicka på Add.
- Välj radial för Mitt användarkonto.
- Klicka på Slutför.
- Klicka på OK.
- Expandera Certifikat – Aktuell användare.
- Expandera Personligt.
- Expandera Certifikat om det finns.
- Högerklicka i mittenfönstret, välj Alla aktiviteter och sedan Begär nytt certifikat.

- Klicka på Nästa.
- Låt Active Directory-registreringsprincipen vara markerad.
- Klicka på Nästa.
- Välj det registreringsagentcertifikat som vi skapade och publicerade tidigare.

- Klicka på Registrera.
- Klicka på Slutför när den är klar.
Registrera användare och push-certifikat
Nu kan vi registrera användare i smartkortet som vi genererade och skicka certifikat till kortet med hjälp av MMC-certifikatet.
Så här registrerar du användare och push-certifikat:
- Öppna Microsoft Management Console (MMC).
- Klicka på Arkiv.
- Klicka på Lägg till/ta bort snapin-moduler.
- Välj Certifikat.
- Klicka på Add.
- Välj radial för Mitt användarkonto.
- Klicka på Slutför.
- Klicka på OK.
- Expandera Certifikat – Aktuell användare.
- Expandera Personligt.
- Expandera Certifikat om det finns.
- Högerklicka i mittenfönstret, välj Alla uppgifter, Avancerade åtgärder och sedan Registrera för.

- Klicka på Nästa.
- Låt Active Directory-registreringsprincipen vara markerad.
- Klicka på Nästa.
- Klicka på Bläddra.
- Välj det registreringsagentcertifikat som vi genererade tidigare och klicka sedan på OK.

- Klicka på Nästa.
- Välj radialen för Smartcard-användarmallen som vi genererade tidigare.

- Välj listrutan Information och klicka sedan på Egenskaper.

- Ändra kryptografiprovidern till det program som du använder. I det här fallet är det Charismathics.

- Klicka på OK.
- Klicka på Nästa.
- Klicka på Bläddra och ändra sedan platserna så att de hämtas från domänen.


- Ange användarnamnet för den användare som ska registreras.
- Klicka på Kontrollera namn för att validera användaren.

- Klicka på OK.
- Klicka på Registrera.
- Följ anvisningarna.



- Klicka antingen på Nästa användare för att registrera ytterligare användare med samma metod eller klicka på Stäng för att fortsätta.
Smartkort kan nu användas för PBA-autentisering.
VersaSec
VersaSec använder tidigare genererade certifikat för registrering av nya certifikat. I den här processen används certifikatmallar som skapas via Active Directory för att göra det möjligt för en anställd att generera inloggningscertifikat som andra anställda kan använda under inloggningssessionen. En administratör måste slutföra certifikatregistreringen, certifikatexporten och sedan tilldela ett certifikat till ett smartkort. Klicka på avsnitten nedan för mer information.
Certifikatregistrering
Så här registrerar du ett certifikat:
- Öppna Microsoft Management Console (MMC) som administratör och tilldela certifikat på en enhet som är ansluten till den domän där certifikatmallar har konfigurerats.

- Välj alternativet Lägg till/ta bort snapin-modul.

- Välj Certifikat och välj sedan Lägg till.

- Kontrollera att alternativet för Mitt användarkonto är valt.

- Välj OK för att läsa in de markerade snapin-modulerna.

- Expandera fönstret Certifikat – Aktuell användare , högerklicka på den högra rutan och välj sedan Alla aktiviteter och sedan Begär nytt certifikat.

- Kontrollera att alternativet för Active Directory-registreringsprincip är markerat och klicka sedan på Nästa.

- Välj den certifikatmall som gör att en registreringsagent kan skapas för den aktuella användaren och välj sedan Registrera. I det här exemplet används den tidigare skapade registreringsmallen för registreringsagenten .

- När registreringen är klar klickar du på Slutför.

- Med ett registreringsagentcertifikat genererar du ett smartkortsanvändarcertifikat som baseras på en förgenererad mall genom att välja mappen Certifikat i den vänstra rutan. Välj Alla uppgifter, Avancerade åtgärder och sedan Registrera för.

- Kontrollera att alternativet för Active Directory-registreringsprincip är markerat och klicka sedan på Nästa.

- Välj Bläddra när ett registreringsagentcertifikat begärs.

- Kontrollera att rätt certifikat är markerat och klicka sedan på OK.

- Bekräfta att rätt användare har definierats och klicka sedan på Nästa.

- Välj den mall som har skapats i förväg för registrering av smartkortsanvändare och klicka sedan på Nästa. I det här exemplet används en mall som kallas Smartcard-användarregistrering.

- Välj Bläddra för att hitta rätt användare.

- Ändra platsen för att söka i hela katalogen genom att klicka på Plats.

- Välj lämplig domän eller organisationsenhet och klicka sedan på OK.

- Ange den användare som du vill generera ett smartkortscertifikat för och välj sedan Kontrollera namn för att verifiera användarens huvudnamn (UPN).

- Bekräfta rätt användare om flera användare hittas och välj sedan OK.

- Bekräfta användarinformationen och klicka sedan på OK.

- Bekräfta användarinformationen igen och klicka sedan på Registrera.

- Registreringen slutförs snabbt. Välj antingen Nästa användare för att generera ett annat användarcertifikat eller välj Stäng för att slutföra certifikatgenereringsprocessen. Fler certifikat kan skapas för ytterligare användare när som helst i framtiden.

Export av certifikat
Certifikat exporteras först i PKCS12-format för att tilldelas till smartkort. Certifikat måste innehålla den privata nyckeln och den fullständiga certifikatkedjan.
Så här exporterar du ett certifikat:
- Öppna Microsoft Management Console (MMC) som administratör som tilldelar certifikat på en enhet som är ansluten till den domän där certifikatmallar har konfigurerats.

- Välj alternativet Lägg till/ta bort snapin-modul.

- Välj Certifikat och välj sedan Lägg till.

- Kontrollera att alternativet för Mitt användarkonto är valt.

- Välj OK för att läsa in de markerade snapin-modulerna.

- Expandera fönstret Certifikat – Aktuell användare och högerklicka sedan på den användare som ska exporteras. Välj Alla aktiviteter och klicka sedan på Exportera.

- Välj alternativet Ja, exportera den privata nyckeln och välj sedan Nästa.

- Avmarkera alternativet Aktivera certifikatsekretess, välj Exportera alla utökade egenskaper och klicka sedan på Nästa.

- Välj alternativet Lösenord, tilldela ett säkert lösenord för certifikatet och välj sedan Nästa.
Obs! Ändra inte krypteringsalternativet. - Tilldela ett filnamn och en plats och välj sedan Nästa.

- Bekräfta informationen och välj sedan Slutför för att slutföra exporten.

Tilldela ett certifikat till ett smartkort
Installera och ladda ned VersaSec-programvaran och eventuella administrativa mellanprogram som kan krävas för de smartkort som provisioneras.
Så här tilldelar du ett certifikat till ett smartkort:
- Starta VersaSec-agenten och sätt i ett smartkort.
- Gå till Kortåtgärder – Certifikat och nycklar och välj sedan Importera.

- Bläddra till och välj det exporterade certifikatet som ska bindas till smartkortet. Ange certifikatlösenordet i fältet Lösenord och välj sedan Importera.

- Ange användar-PIN-koden när du uppmanas att ange lösenordet och välj sedan OK.

- När certifikatet har skrivits visas det i listan.

- När alla certifikat för alla konton har skrivits till smartkortet kan det användas för att logga in i Windows eller Dells autentiseringsmiljö före start.
Aktivera enkel inloggning till Windows med smartkort
Processen för att aktivera enkel inloggning till Windows med smartkort varierar beroende på vilken version av Dell Encryption Enterprise som används. Välj versionerna nedan om du vill ha mer information om dem. Information om versionshantering finns i Så här identifierar du Dell Encryption Enterprise- eller Dell Encryption Personal-versionen.
Dell Encryption Enterprise, v8.18 och senare
Inga slutpunktsändringar krävs. När policyn har ställts in via hanteringskonsolen sker alla slutpunktsändringar automatiskt.
Smartkort i sig kan kräva ett mellanprogram. Kontakta smartkortsleverantören för att avgöra om en mellanprogramslösning måste installeras på varje slutpunkt för att tillåta autentisering i Windows.
Dell Encryption Enterprise, v8.17.2 och tidigare
- Säkerhetskopiera registret innan du fortsätter, se Så här säkerhetskopierar och återställer du Windows-registret
. - Redigering av registret kan leda till att datorn inte svarar vid nästa omstart.
- Kontakta telefonnummer till Dell Data Securitys internationella support för hjälp om du har frågor om att utföra det här steget.
Klientdatorerna kommer inte att logga in som standard. En registernyckel måste läggas till för att detta ska kunna ske.
Registernyckeln är:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Öppna Registereditorn
- Expandera HKEY Local Machine.
- Expandera Programvara.
- Expandera DigitalPersona.
- Expandera Principer.
- Expandera Standard.
- Skapa en nyckel och ge den ett namn
Smartcards.

- Skapa ett DWORD och namnge det sedan
MSSmartcardSupport.

- Ange Värde data till 1.

Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.
Additional Information
Bilaga A
Konfigurera en Microsoft-certifikatutfärdare
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Obligatoriska rolltjänster:
- Certifikatutfärdare
- Webbregistrering för certifikatutfärdare
- Onlinesvarare
Bilaga B
Felscenarier och resulterande loggar
Certifikat accepteras inte i PBA.
PBA-loggar visar:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Lösning:
Tilldela ett certifikat via MMC:s certifikat i stället för via CSP:n.
Det går inte att logga in på PBA med ett giltigt smartkort som fungerar bra i Windows:
- Security Servers utdata (post v8.5) eller Security Servers SED.log filer ger fel med ogiltiga certifikatfel.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Lösning:
Importera certifikatutfärdarens rotcertifikat eller mellanliggande certifikat till Java-nyckelarkivet för Security Server och starta om Security Server-tjänsten.