Konfigurasjonsveiledning for smartkort for Dell Endpoint Security
Summary: Denne veiledningen hjelper en administrator med å konfigurere miljøet, og gir veiledning for å konfigurere smartkortgodkjenning.
Instructions
Berørte produkter:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Berørte versjoner:
- v8.0 og nyere
Denne veiledningen skisserer sertifikatoppretting og utstedelse av en klarert administrator, og skriver sertifikatene til smartkort som brukes av sluttbrukere.
En administrator må:
- Oppsett og konfigurering av maler
- Fullfør Dell Security Management Server-konfigurasjonen
- Fullfør smartkortregistrering.
Det er også et vedlegg med informasjon. Velg den aktuelle delen for mer informasjon.
For å utnytte smartkortgodkjenning med Dell Endpoint Security Pre-Boot-miljøet må vi konfigurere Active Directory for å tillate sertifikatregistrering og generering.
Et registreringsagentsertifikat må tilordnes til alle brukere som prøver å tilordne sertifikater til smartkort for andre brukere.
Hvis du vil konfigurere maler, aktiverer du sertifikatmalen for registreringsagenten, og deretter legger du til en ny brukermal for smartkort.
Slik aktiverer du sertifikatmalen for registreringsagenten:
- Åpne sertifiseringsinstansen Microsoft Management Console (MMC).

- Utvid til Sertifikatmaler.
- Høyreklikk høyre rute, og klikk deretter Behandle.

- Høyreklikk Registreringsagent, og klikk deretter Dupliser mal.

- Gå til kategorien Generelt .
- Velg alternativet for å publisere sertifikat i Active Directory.
- Oppdater eventuelt malvisningsnavnet og malnavnet.

Slik legger du til en brukermal for smartkort:
- Høyreklikk malen Smartkortbruker i Sertifiseringsinstansens sertifikatmalkonsoll, og klikk deretter Dupliser mal.

- Under fanen Forespørselshåndtering endrer du formålet til Signatur og pålogging for smartkort.

- Godta den resulterende ledeteksten.

- Kontroller at det er merket av for Tillat eksport av privat nøkkel .

- I kategorien Emnenavn finnes det alternativer som standard som krever at en definert e-postadresse brukes som en alternativ valideringsmetode. Noen miljøer vil kanskje fjerne disse alternativene for å unngå problemer med brukere som kanskje ikke har Active Directory-definerte e-postadresser.
- Fjern merket for Inkluder e-postnavn i emnenavn.

- Fjern e-postnavnet under delen Inkluder denne informasjonen i alternativt emnenavn .

- Fjern merket for Inkluder e-postnavn i emnenavn.
- I kategorien Utstedelseskrav merker du av for Dette antallet autoriserte signaturer.
- La dette antallet autoriserte signaturer være satt til 1.
- La policytypen som kreves i signaturen, være Programpolicy.
- Endre programpolicyen til Sertifikatforespørselsagent.

- Klikk OK for å publisere denne malen.
- Tillat at begge malene utstedes ved å høyreklikke Sertifikatmaler i MMC-sertifiseringsinstansen og deretter klikke Sertifikatmal som skal utstedes.

- Velg de to nye sertifikatmalene du opprettet.

- Klikk på OK.
Denne delen beskriver endringene som er nødvendige for Dell Security Management Server for å tillate smartkortfunksjonalitet i Pre-Boot Authentication-miljøet.
En administrator må importere rotsertifiseringsinstansen og endre policyen. Klikk på den aktuelle prosessen for å få mer informasjon.
Importere rotsertifiseringsinstansen
Siden smartkortsertifikatene er signert av den interne sertifiseringsinstansen (CA) i denne veiledningen, må vi sørge for at rotsertifiseringsinstansen og eventuelle mellomledd (ikke vist i denne veiledningen) importeres til sertifikatkjeden.
- Eksporter sertifikatet til rotsertifiseringsinstansen fra sertifikatet Microsoft Management Console (MMC).
- Start MMC.
- Klikk på Fil.
- Klikk Legg til / fjern snapin-modul.
- Velg Sertifikater.
- Klikk på Add (Legg til).
- Velg Datamaskinkontostrålen .
- Klikk Finish Fullfør.
- Klikk på OK.

- Utvid sertifikatene.
- Utvid klarerte rotsertifiseringsinstanser.
- Velg Sertifikater.
- Høyreklikk sertifikatet utstedt av domenets sertifiseringsinstans. Disse synkroniseres med gruppepolicy.

- Velg Alle aktiviteter , og klikk deretter Eksporter.
- Eksporter sertifikatet som
DER encoded binary X.509 (.CER). - Lagre den og registrer deretter plasseringen slik den brukes om kort tid.
- Importer dette sertifikatet til de klarerte sertifikatene til Java-nøkkellageret.
- Åpne en administrativ ledetekst.
- Endre banen for å tillate kjøring av kommandoer for nøkkelverktøy ved å skrive inn
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin", og skriv deretter inn Enter.Merk: For Dell Security Management Server versjon 9.2 og tidligere skriver du innSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin", og trykk deretter Enter. - Gå til sikkerhetsserverens conf-katalog ved å skrive
%INSTALLDIR%\Enterprise Edition\Security Server\conf\, og trykk deretter Enter.

- Importer .cer-filen som vi eksporterte i trinn 1 til Java-nøkkellageret (cacerts) ved å skrive
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts, og trykk deretter Enter.

- Skriv inn passordet til cacerts-filen.
- Godta ledeteksten om å klarere sertifikatet ved å skrive
Y.

- Start Security Server på nytt for å fullføre importen.
Endre policy
Klikk på serverversjonen for Dell Data Security for å få riktige policykonfigurasjoner. Hvis du vil ha informasjon om versjonskontroll, kan du se Identifisere versjonen av Dell Data Security / Dell Data Protection Server (på engelsk).
v9.8.0 og nyere
Slik endrer du policyen for å tillate smartkort for PBA-godkjenningsmekanismen:
- Åpne administrasjonskonsollen for Dell Data Security.
Merk: Hvis du vil ha mer informasjon, kan du se Slik får du tilgang til administrasjonskonsollen for Dell Data Security / Dell Data Protection Server.
- Logg på som en bruker som kan endre og utføre policy.
- Gå til populasjonen der du vil gjøre policyendringen. Velg for eksempel populasjoner , og klikk deretter Virksomhet.
- Velg kategorien Sikkerhetspolicyer .

- Velg Pre-boot Authentication.
- Endre SED-godkjenningsmetoden fra passord til smartkort.
Merk: Kontroller at en policy for egenkryptering av disk er satt til på for å aktivere dette for hele virksomheten.

- Lagre og utfør policyer .
Merk: Hvis du vil ha mer informasjon, kan du se Slik utfører du policyer for Dell Data Security / Dell Data Protection Servers.
v9.2.0 til 9.7.0
Slik endrer du policyen for å tillate smartkort for PBA-godkjenningsmekanismen:
- Åpne Dell Data Protection Administration-konsollen.
Merk: Hvis du vil ha mer informasjon, kan du se Slik får du tilgang til administrasjonskonsollen for Dell Data Security / Dell Data Protection Server.
- Logg på som en bruker som kan endre og utføre policy.
- Gå til populasjonen der du vil gjøre policyendringen. Velg for eksempel populasjoner , og klikk deretter Virksomhet.
- Velg kategorien Sikkerhetspolicyer .

- Velg Selvkrypterende disk (SED).
- Endre SED-godkjenningsmetoden fra passord til smartkort.
Merk: Kontroller at en policy for egenkryptering av disk er satt til på for å aktivere dette for hele virksomheten.

- Lagre og utfør policyer .
Merk: Hvis du vil ha mer informasjon, kan du se Slik utfører du policyer for Dell Data Security / Dell Data Protection Servers.
v8.0.0 til 9.1.5
Slik endrer du policyen for å tillate smartkort for PBA-godkjenningsmekanismen:
- Endre policyen for å tillate smartkort som godkjenningsmekanisme for PBA.
- Åpne den eksterne administrasjonskonsollen.
Merk: Hvis du vil ha mer informasjon, kan du se Slik får du tilgang til administrasjonskonsollen for Dell Data Security / Dell Data Protection Server.
- Logg på som en bruker som kan endre og utføre policy.
- Gå til Enterprise.
- Klikk på Sikkerhetspolicyer øverst.
- Overstyring (ikke tilgjengelig i virtuell utgave).
- Endre rullegardinmenyen for policykategori til selvkrypterende disker.

- Utvid SED Administration (SED-administrasjon).
- Endre SED-godkjenningsmetoden fra passord til smartkort.
Merk: Kontroller at Aktiver SED-administrasjon og Aktiver PBA er satt til True for å aktivere dette for hele virksomheten. - Lagre disse retningslinjene.
- Klikk på Commit Policies til venstre.
- Klikk på Bruk endringer.
- Åpne den eksterne administrasjonskonsollen.
Smartkort er tomme som standard. Hvert smartkort må ha et sertifikat som er tilordnet for å legge til et sertifikat for godkjenning. Sertifikater tilordnes vanligvis smartkort gjennom et mellomvareprogram. Eksemplene nedenfor beskriver importen via en eldre Charismathics-programvare for smartkort i bedriftsklassen, og VersaSec for PIV-baserte smartkort (Personal Identity Verification). En administrator må aktivere enkel pålogging til Windows ved hjelp av smartkort etter tilordning av sertifikatet. Velg riktig prosess for å få mer informasjon.
Karismathics
For å utnytte smartkort må vi ha en registreringsagent som kan tilordne sertifikater til enheten og en mellomvare som oversetter sertifikatinformasjonen som kommer fra Microsofts sertifiseringsinstans til noe kortet kan bruke.
De fleste smartkort har ikke sikkerhetspoletter forhåndsinnstilt på dem. En administrator må sette opp et sikkerhetstoken på et nytt smartkort, legge til et sertifikat for registreringsagenten og deretter registrere brukere og push-sertifikater. Klikk på den aktuelle prosessen for å få mer informasjon.
Sette opp et sikkerhetstoken på et nytt smartkort
- Åpne kryptografisk tjenesteleverandør (CSP).
- Når vi setter inn et kort uten et aktivt token, får vi grunnleggende informasjon.

- Når vi har opprettet et sikkerhetstoken, må vi sørge for at det er angitt for en PKCS15-profil.

- Etter at dette er opprettet, vil vi ha mange flere alternativer, og kan importere et sertifikat riktig.

Legge til et sertifikat for registreringsagenten
- Åpne Microsoft Management Console (MMC).
- Klikk på Fil.
- Klikk Legg til / fjern snapin-moduler.
- Velg Sertifikater.
- Klikk på Add (Legg til).
- Velg raditallet for Min brukerkonto.
- Klikk Finish Fullfør.
- Klikk på OK.
- Utvid Sertifikater – gjeldende bruker.
- Utvid Personlig.
- Utvid Sertifikater hvis det finnes.
- Høyreklikk i den midterste ruten, velg Alle oppgaver, og velg deretter Be om nytt sertifikat.

- Klikk på Next (Neste).
- La policyen for Active Directory-registrering være valgt.
- Klikk på Next (Neste).
- Velg registreringsagentsertifikatet som vi opprettet og publiserte tidligere.

- Klikk på Registrer.
- Klikk på Fullfør når den er fullført.
Registrere brukere og push-sertifikater
Nå kan vi registrere brukere på smartkortet vi genererte, og skyve sertifikater til kortet ved hjelp av sertifikatet MMC.
Slik registrerer du brukere og push-sertifikater:
- Åpne Microsoft Management Console (MMC).
- Klikk på Fil.
- Klikk Legg til / fjern snapin-moduler.
- Velg Sertifikater.
- Klikk på Add (Legg til).
- Velg raditallet for Min brukerkonto.
- Klikk Finish Fullfør.
- Klikk på OK.
- Utvid Sertifikater – gjeldende bruker.
- Utvid Personlig.
- Utvid Sertifikater hvis det finnes.
- Høyreklikk i den midterste ruten, velg Alle oppgaver, Avanserte operasjoner og deretter Registrer på vegne av.

- Klikk på Next (Neste).
- La policyen for Active Directory-registrering være valgt.
- Klikk på Next (Neste).
- Klikk på Bla gjennom.
- Velg registreringsagentsertifikatet som vi genererte tidligere, og klikk deretter på OK.

- Klikk på Next (Neste).
- Velg radialen for smartkortbrukermalen som vi genererte tidligere.

- Velg rullegardinmenyen Detaljer , og klikk deretter Egenskaper.

- Endre kryptografisk tjenesteleverandør til programmet du bruker. I dette tilfellet er det karismathikk.

- Klikk på OK.
- Klikk på Neste.
- Klikk Bla gjennom , og endre deretter plasseringene som skal hentes fra domenet ditt.


- Skriv inn brukernavnet til brukeren som skal registreres.
- Klikk Kontroller navn for å validere brukeren.

- Klikk på OK.
- Klikk på Registrer.
- Følg ledetekstene.



- Klikk på Neste bruker for å registrere flere brukere med samme metode, eller klikk Lukk for å fortsette.
Smartkort kan nå brukes til PBA-godkjenning.
VersaSec
VersaSec bruker tidligere genererte sertifikater for ny sertifikatregistrering. Denne prosessen bruker sertifikatmaler som er opprettet via Active Directory, slik at en ansatt kan generere påloggingssertifikater som andre ansatte kan bruke under påloggingsøkten. En administrator må fullføre sertifikatregistrering, sertifikateksport og deretter tilordne et sertifikat til et smartkort. Klikk på den aktuelle prosessen for å få mer informasjon.
Sertifikatregistrering
Slik registrerer du et sertifikat:
- Åpne Microsoft Management Console (MMC) som administrator ved å tilordne sertifikater på en enhet som er koblet til domenet der sertifikatmalene er konfigurert.

- Velg alternativet Legg til / fjern snapin-modul.

- Velg Sertifikater, og velg deretter Legg til.

- Kontroller at alternativet for Min brukerkonto er valgt.

- Velg OK for å laste inn de valgte snapin-modulene.

- Utvid ruten Sertifikater – gjeldende bruker, høyreklikk i høyre rute, og velg deretter Alle oppgaver og deretter Be om nytt sertifikat.

- Kontroller at alternativet for policyen for Active Directory-registrering er valgt, og klikk deretter på Neste.

- Velg sertifikatmalen som gjør det mulig å opprette en registreringsagent for gjeldende bruker, og velg deretter Registrer. Dette eksemplet bruker den tidligere opprettede registreringsagentregistreringsmalen .

- Når registreringen er fullført, klikker du på Fullfør.

- Med et registreringsagentsertifikat kan du generere et smartkortbrukersertifikat som er basert på en forhåndsgenerert mal ved å velge Sertifikater-mappen i ruten til venstre. Velg Alle oppgaver, Avanserte operasjoner, og deretter Registrer på vegne av.

- Kontroller at alternativet for policyen for Active Directory-registrering er valgt, og klikk deretter på Neste.

- Velg Bla gjennom når det blir bedt om et registreringsagentsertifikat.

- Kontroller at riktig sertifikat er valgt, og klikk deretter OK.

- Bekreft at riktig bruker er definert, og klikk deretter Neste.

- Velg malen som er forhåndsopprettet for registrering av smartkortleser, og klikk deretter på Neste. Dette eksemplet bruker en mal som kalles Smartcard User Enrollment.

- Velg Bla gjennom for å finne riktig bruker.

- Endre plasseringen for å søke i hele katalogen ved å klikke Plassering.

- Velg riktig domene eller organisasjonsenhet, og klikk deretter OK.

- Skriv inn brukeren du vil generere et smartkortsertifikat for, og velg deretter Kontroller navn for å validere brukerhovednavnet (UPN).

- Bekreft riktig bruker hvis flere brukere blir funnet, og velg deretter OK.

- Bekreft brukerinformasjonen, og klikk deretter OK.

- Bekreft brukerinformasjonen på nytt, og klikk deretter på Registrer.

- Registreringen fullføres raskt. Velg enten Neste bruker for å generere et nytt brukersertifikat, eller velg Lukk for å fullføre sertifikatgenereringsprosessen. Flere sertifikater kan opprettes for flere brukere når som helst i fremtiden.

Sertifikateksport
Sertifikater eksporteres først i PKCS12-format for tilordning til smartkort. Sertifikatene må inneholde den private nøkkelen og hele sertifikatkjeden.
Slik eksporterer du et sertifikat:
- Åpne Microsoft Management Console (MMC) som en administrator som tilordner sertifikater på en enhet som er koblet til domenet der sertifikatmaler er konfigurert.

- Velg alternativet Legg til / fjern snapin-modul.

- Velg Sertifikater, og velg deretter Legg til.

- Kontroller at alternativet for Min brukerkonto er valgt.

- Velg OK for å laste inn de valgte snapin-modulene.

- Utvid ruten Sertifikater – gjeldende bruker , og høyreklikk deretter brukeren for å eksportere. Velg Alle aktiviteter , og klikk deretter Eksporter.

- Velg alternativet Ja, eksporter privatnøkkelen, og velg deretter Neste.

- Fjern merket for alternativet Aktiver personvern for sertifikat, velg Eksporter alle utvidede egenskaper, og klikk deretter Neste.

- Velg alternativet for Passord, tilordne et sikkert passord for sertifikatet, og velg deretter Neste.
Merk: Ikke endre krypteringsalternativet. - Tilordne et filnavn og en plassering, og velg deretter Neste.

- Bekreft detaljene, og velg deretter Fullfør for å fullføre eksporten.

Tilordne et sertifikat til et smartkort
Installer og last ned VersaSec-programvaren og eventuell administrativ mellomvare som kan være nødvendig for smartkortene som blir klargjort.
Slik tilordner du et sertifikat til et smartkort:
- Start VersaSec-agenten og sett inn et smartkort.
- Gå til Korthandlinger - Sertifikater og nøkler, og velg deretter Importer.

- Bla til og velg det eksporterte sertifikatet som skal bindes til smartkortet. Skriv inn sertifikatpassordet i Passord-feltet , og velg deretter Importer.

- Skriv inn bruker-PIN-koden når du blir bedt om passordet, og velg deretter OK.

- Når sertifikatet er ferdig skrevet, vises det i listen.

- Når alle sertifikatene for alle kontoene er skrevet til smartkortet, kan det brukes til å logge på Windows eller Dells preboot-godkjenningsmiljø.
Aktiver enkel pålogging til Windows ved hjelp av smartkort
Fremgangsmåten for å aktivere enkel pålogging til Windows ved hjelp av smartkort varierer avhengig av hvilken versjon av Dell Encryption Enterprise som er i bruk. Velg den aktuelle versjonen for mer informasjon. Hvis du vil ha versjonskontrollinformasjon, kan du se Slik identifiserer du Dell Encryption Enterprise- eller Dell Encryption Personal-versjonen.
Dell Encryption Enterprise, v8.18 og nyere
Ingen endepunktsendringer er nødvendige. Når policyen er angitt via administrasjonskonsollen, skjer alle endepunktendringer automatisk.
Smartkort i seg selv kan kreve mellomvare. Kontakt leverandøren av smartkortet for å finne ut om en mellomvareløsning må installeres på hvert endepunkt for å tillate godkjenning i Windows.
Dell Encryption Enterprise v8.17.2 og eldre
- Sikkerhetskopier registeret før du fortsetter. Se Slik sikkerhetskopierer og gjenoppretter du registret i Windows
(på engelsk). - Endring av registeret kan føre til at datamaskinen slutter å svare ved neste omstart.
- Ta kontakt med telefonnumrene til Dell Data Security International Support for å få hjelp hvis du har spørsmål om utførelsen av dette trinnet.
Klientmaskinene vil ikke logge på som standard. En registernøkkel må legges til for at dette skal skje.
Registernøkkelen er:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Åpne Registerredigering
- Utvid HKEY lokal maskin.
- Utvid Programvare.
- Utvid DigitalPersona.
- Utvid policyer.
- Utvid Standard.
- Opprett en nøkkel og gi den et navn
Smartcards.

- Opprett et DWORD og gi det et navn
MSSmartcardSupport.

- Sett Verdidata til 1.

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.
Additional Information
Vedlegg A
Konfigurere en Microsoft-sertifiseringsinstans
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Nødvendige rolletjenester:
- Sertifiseringsinstans
- Webregistrering for sertifiseringsinstans
- Online Responder
Vedlegg B
Feilscenarier og resulterende logger
Sertifikater godtas ikke i PBA.
PBA-logger viser:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Løsning:
Tilordne et sertifikat gjennom sertifikatet MMC i stedet for gjennom CSP.
Kan ikke logge på PBA med et gyldig smartkort som fungerer fint i Windows:
- Security Servers utdata- (post v8.5)- eller Security Server-SED.log filer gir feil med ugyldige sertifikatfeil.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Løsning:
Importer sertifiseringsinstansens rot- eller mellomliggende sertifikat til Java-nøkkellageret for Security Server og start Security Server-tjenesten på nytt.