Průvodce konfigurací čipové karty Dell Endpoint Security
Summary: Tato příručka pomáhá správci konfigurovat jejich prostředí a poskytuje pokyny ke konfiguraci ověřování čipových karet.
Instructions
Dotčené produkty:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Dotčené verze:
- v8.0 a novější
Tato příručka popisuje vytváření a vydávání certifikátů důvěryhodným správcem a zápis certifikátů na čipové karty, které využívají koncoví uživatelé.
Správce musí:
- Nastavení a konfigurace šablon
- Dokončete konfiguraci nástroje Dell Security Management Server
- Dokončit registraci čipové karty.
K dispozici je také příloha s informacemi. Další informace získáte výběrem příslušné části.
Aby bylo možné využívat ověřování čipových karet v prostředí Dell Endpoint Security před spuštěním, je nutné nakonfigurovat službu Active Directory tak, aby umožňovala registraci a generování certifikátů.
Certifikát agenta pro zápis certifikátu musí být přiřazen všem uživatelům, kteří se pokouší přiřazovat certifikáty k čipových kartám jiných uživatelů.
Chcete-li nastavit a nakonfigurovat šablony, povolte šablonu certifikátu pro agenta pro zápis certifikátu a poté přidejte novou šablonu uživatele čipové karty.
Povolení šablony certifikátu pro agenta pro zápis certifikátu:
- Otevřete konzoli MMC (Microsoft Management Console) Certifikační autorita.

- Rozbalte nabídku Šablony certifikátů.
- Pravým tlačítkem klikněte na pravé podokno a poté klikněte na položku Spravovat.

- Pravým tlačítkem klikněte na položku Agent pro zápis certifikátu a poté klikněte na možnost Vytvořit duplikát šablony.

- Přejděte na kartu Obecné.
- Vyberte možnost Publikovat certifikát v adresáři Active Directory.
- Volitelně aktualizujte zobrazovaný název šablony a název šablony.

Přidání šablony uživatele čipové karty:
- V části Šablony certifikátů konzole Certifikační autorita klikněte pravým tlačítkem na šablonu Uživatel čipové karty a poté klikněte na možnost Vytvořit duplikát šablony.

- Na kartě Vyřízení žádosti upravte možnost Účel na Podpis a přihlášení pomocí karty SmartCard.

- Přijměte zobrazenou výzvu.

- Zkontrolujte, zda je zaškrtnuta možnost Umožnit export privátního klíče.

- Na kartě Název subjektu jsou ve výchozím nastavení k dispozici možnosti, které vyžadují použití definované e-mailové adresy jako alternativní metody ověření. V některých prostředích může být potřeba tyto možnosti smazat, aby se zabránilo problémům s uživateli, kteří nemají e-mailové adresy definované službou Active Directory.
- Zrušte zaškrtnutí políčka Zahrnout elektronickou adresu v názvu subjektu.

- Zrušte zaškrtnutí políčka E-mailová adresa v části Zahrnout elektronickou adresu v názvu subjektu.

- Zrušte zaškrtnutí políčka Zahrnout elektronickou adresu v názvu subjektu.
- Na kartě Požadavky na vystavování zaškrtněte pole Tento počet ověřených podpisů.
- Ponechte pole Tento počet ověřených podpisů: nastavené na hodnotu 1.
- Jako Typ zásady požadovaný v podpisu ponechte hodnotu Zásada použití.
- Upravte položku Zásada použití na Agent podávání žádostí o certifikát.

- Kliknutím na OK tuto šablonu publikujete.
- Povolte vystavení obou šablon kliknutím pravým tlačítkem na Šablony certifikátů v konzoli MMC Certifikační autorita a následným kliknutím na možnost Vystavovaná šablona certifikátu.

- Vyberte dvě nové Šablony certifikátů, které jste vytvořili.

- Klikněte na tlačítko OK.
Tato část popisuje změny nezbytné pro nástroj Dell Security Management Server, aby bylo možné používat funkci čipových karet v prostředí ověřování před spuštěním.
Správce musí importovat kořenovou certifikační autoritu a upravit zásadu. Další informace získáte po kliknutí na příslušný proces.
Import kořenové certifikační autority
Vzhledem k tomu, že certifikáty čipových karet jsou v této příručce podepsány interní certifikační autoritou (CA), je třeba zajistit, aby kořenová certifikační autorita a jakékoliv zprostředkující autority (nejsou ukázány v tomto návodu) byly importovány do řetězce certifikátů.
- Exportujte certifikát kořenové certifikační autority z konzole MMC (Microsoft Management Console) certifikátů.
- Spusťte nástroj MMC.
- Klikněte na položku Soubor.
- Klikněte na Přidat nebo odebrat modul snap-in.
- Vyberte možnost Certifikáty.
- Klikněte na tlačítko Add.
- Vyberte položku Účet počítače.
- Klikněte na tlačítko Dokončit.
- Klikněte na tlačítko OK.

- Rozbalte složku Certifikáty.
- Rozbalte položku Důvěryhodné kořenové certifikační autority.
- Vyberte možnost Certifikáty.
- Klikněte pravým tlačítkem na certifikát vydaný certifikační autoritou vaší domény. Ty jsou synchronizovány se zásadami skupiny.

- Vyberte možnost Všechny úlohy a poté klikněte na možnost Exportovat.
- Exportujte certifikát jako
DER encoded binary X.509 (.CER). - Uložte jej a poznamenejte si umístění tak, jak ho budete brzy potřebovat.
- Importujte tento certifikát do důvěryhodných certifikátů úložiště klíčů Java.
- Otevřete příkazový řádek správce.
- Upravte cestu tak, aby umožňovala spouštění příkazů keytool zadáním
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"a zadejte Enter.Poznámka: Pro nástroj Dell Security Management Server verze 9.2 a starší zadejte příkazSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"a poté stiskněte Enter. - Přejděte do adresáře conf serveru zabezpečení zadáním příkazu
%INSTALLDIR%\Enterprise Edition\Security Server\conf\a poté stiskněte Enter.

- Zadáním příkazu importujte soubor .cer, který jsme exportovali v kroku 1, do úložiště klíčů Java (cacerts).
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsa poté stiskněte Enter.

- Zadejte heslo souboru cacerts.
- Přijměte výzvu k důvěřování certifikátu zadáním příkazu
Y.

- Dokončete import restartováním nástroje Security Server.
Úprava zásady
Kliknutím na verzi serveru Dell Data Security získáte odpovídající konfigurace zásad. Informace o verzích naleznete v článku Jak zjistit verzi nástroje Dell Data Security / Dell Data Protection Server.
v9.8.0 a novější
Úprava zásad pro povolení čipových karet pro mechanismus ověřování PBA:
- Otevřete konzoli pro správu Dell Data Security.
Poznámka: Další informace naleznete v článku Jak otevřít konzoli pro správu nástroje Dell Data Security / Dell Data Protection Server.
- Přihlaste se jako uživatel, který může upravovat a potvrzovat zásady.
- Přejděte do umístění, kde chcete změnit zásady. Například vyberte možnost Populations a klikněte na možnost Enterprise.
- Vyberte kartu Security Policies.

- Vyberte možnost Pre-Boot Authentication.
- Změňte způsob ověřování SED z možnost Password na Smartcard.
Poznámka: Aby bylo možné povolit tuto zásadu pro celou firmu, ujistěte se, že je zapnuta zásada samošifrovací jednotky.

- Uložte a potvrďte zásady.
Poznámka: Další informace naleznete v článku Jak potvrdit zásady pomocí nástroje Dell Data Security / Dell Data Protection Server.
v9.2.0 až 9.7.0
Úprava zásad pro povolení čipových karet pro mechanismus ověřování PBA:
- Otevřete konzoli pro správu Dell Data Protection.
Poznámka: Další informace naleznete v článku Jak otevřít konzoli pro správu nástroje Dell Data Security / Dell Data Protection Server.
- Přihlaste se jako uživatel, který může upravovat a potvrzovat zásady.
- Přejděte do umístění, kde chcete změnit zásady. Například vyberte možnost Populations a klikněte na možnost Enterprise.
- Vyberte kartu Security Policies.

- Klikněte na položku Self-Encrypting Drive (SED).
- Změňte způsob ověřování SED z možnost Password na Smartcard.
Poznámka: Aby bylo možné povolit tuto zásadu pro celou firmu, ujistěte se, že je zapnuta zásada samošifrovací jednotky.

- Uložte a potvrďte zásady.
Poznámka: Další informace naleznete v článku Jak potvrdit zásady pomocí nástroje Dell Data Security / Dell Data Protection Server.
v8.0.0 až 9.1.5
Úprava zásad pro povolení čipových karet pro mechanismus ověřování PBA:
- Upravte zásadu, aby čipové karty byly povoleny jako mechanismus ověřování pro PBA.
- Otevřete konzoli pro vzdálenou správu.
Poznámka: Další informace naleznete v článku Jak otevřít konzoli pro správu nástroje Dell Data Security / Dell Data Protection Server.
- Přihlaste se jako uživatel, který může upravovat a potvrzovat zásady.
- Přejděte do části Enterprise.
- V horní části klikněte na položku Security Policies.
- Vyberte Override (není k dispozici ve verzi Virtual Edition).
- V rozevíracím seznamu Policy Category vyberte možnost Self-Encrypting Drives.

- Rozbalte položku SED Administration.
- Změňte způsob ověřování SED z možnost Password na Smartcard.
Poznámka: Ujistěte se, že jsou možnosti Enable SED Management a Activate PBA nastaveny na hodnotu True, aby byla zásada povolena pro celou firmu. - Uložte tuto zásadu.
- Klikněte na možnost Commit Policies vlevo.
- Klikněte na možnost Apply Changes.
- Otevřete konzoli pro vzdálenou správu.
Čipové karty jsou ve výchozím nastavení prázdné. Každá čipová karta musí mít k dispozici certifikát, který jí je přiřazen, aby bylo možné přidat certifikát pro ověření. Certifikáty se obvykle přiřazují čipovým kartám prostřednictvím middleware aplikace. V níže uvedených příkladech je popsán import prostřednictvím staršího softwaru Charismathics pro čipové karty podnikové třídy a čipové karty VersaSec pro ověření osobní identity (PIV). Správce musí po přiřazení certifikátu povolit jednotné přihlašování do systému Windows pomocí čipových karet. Další informace získáte výběrem příslušného procesu.
Charismathics
Abychom mohli využívat čipové karty, musíme mít agenta pro zápis certifikátu, který může přiřadit certifikáty k zařízení a middlewaru, který překládá informace o certifikátu z certifikační autority Microsoft na něco, co karta může používat.
Většina čipových karet nemá přednastavené bezpečnostní tokeny. Správce musí vystavit token zabezpečení na novou čipovou kartu, přidat certifikát agenta pro zápis certifikátu a poté zaregistrovat uživatele a odeslat certifikáty. Další informace získáte po kliknutí na příslušný proces.
Vystavení tokenu zabezpečení na novou čipovou kartu
- Otevřete zprostředkovatele kryptografických služeb (CSP).
- Když vložíme kartu bez aktivního tokenu, zobrazí se základní informace.

- Jakmile vytvoříme bezpečnostní token, je třeba se ujistit, že je nastaven pro profil PKCS15.

- Po vytvoření získáme mnoho dalších možností a budeme moci certifikát řádně importovat.

Přidání certifikátu pro agenta pro zápis certifikátu
- Otevřete konzoli Microsoft Management Console (MMC).
- Klikněte na položku Soubor.
- Klikněte na možnost Přidat nebo odebrat modul snap-in.
- Vyberte možnost Certifikáty.
- Klikněte na tlačítko Add.
- Vyberte možnost Můj uživatelský účet.
- Klikněte na tlačítko Dokončit.
- Klikněte na tlačítko OK.
- Rozbalte položku Certifikáty – aktuální uživatel.
- Rozbalte položku Osobní.
- Rozbalte možnost Certifikáty, pokud existuje.
- Klikněte pravým tlačítkem myši do prostředního podokna, vyberte možnost Všechny úkoly a poté Požádat o nový certifikát.

- Klikněte na tlačítko Další.
- Ponechte vybranou možnost Zásady zápisu do služby Active Directory.
- Klikněte na tlačítko Další.
- Vyberte certifikát agenta pro zápis certifikátu, který jsme vytvořili a zveřejnili dříve.

- Klikněte na možnost Zaregistrovat.
- Po dokončení klikněte na tlačítko Dokončit.
Registrace uživatelů a odeslání certifikátů
Nyní můžeme pomocí konzole MMC certifikátu zaregistrovat uživatele do čipové karty, kterou jsme vygenerovali, a odeslat certifikáty na kartu.
Registrace uživatelů a odeslání certifikátů:
- Otevřete konzoli Microsoft Management Console (MMC).
- Klikněte na položku Soubor.
- Klikněte na možnost Přidat nebo odebrat modul snap-in.
- Vyberte možnost Certifikáty.
- Klikněte na tlačítko Add.
- Vyberte možnost Můj uživatelský účet.
- Klikněte na tlačítko Dokončit.
- Klikněte na tlačítko OK.
- Rozbalte položku Certifikáty – aktuální uživatel.
- Rozbalte položku Osobní.
- Rozbalte možnost Certifikáty, pokud existuje.
- Klikněte pravým tlačítkem myši do prostředního podokna, vyberte možnost Všechny úkoly, Upřesnit operace a poté Zápis jménem.

- Klikněte na tlačítko Další.
- Ponechte vybranou možnost Zásady zápisu do služby Active Directory.
- Klikněte na tlačítko Další.
- Klikněte na tlačítko Browse.
- Vyberte certifikát agenta pro zápis certifikátu, který jsme vytvořili dříve, a klikněte na tlačítko OK.

- Klikněte na tlačítko Další.
- Vyberte typ šablony uživatele čipové karty, kterou jsme vytvořili dříve.

- Rozbalte rozevírací seznam Podrobnosti a klikněte na možnost Vlastnosti.

- Upravte zprostředkovatele kryptografických služeb na aplikaci, kterou využíváte. V tomto případě se jedná o Charismathics.

- Klikněte na tlačítko OK.
- Klikněte na tlačítko Další.
- Klikněte na tlačítko Procházet a poté upravte Umístění, která chcete stáhnout z domény.


- Zadejte uživatelské jméno uživatele, kterého chcete zaregistrovat.
- Kliknutím na tlačítko Zkontrolovat jména ověřte uživatele.

- Klikněte na tlačítko OK.
- Klikněte na možnost Zaregistrovat.
- Postupujte podle pokynů.



- Kliknutím na tlačítko Další uživatel zaregistrujte další uživatele pomocí stejné metody nebo pokračujte kliknutím na tlačítko Zavřít.
Čipové karty lze nyní využít k ověřování PBA.
VersaSec
Software VersaSec používá dříve generované certifikáty pro zápis nového certifikátu. Tento proces používá šablony certifikátů vytvořené službou Active Directory, které zaměstnanci umožňují generovat přihlašovací certifikáty pro jiné zaměstnance, které budou používat během své relace přihlášení. Správce musí dokončit registraci certifikátu, export certifikátu a poté přiřadit certifikát čipové kartě. Další informace získáte po kliknutí na příslušný proces.
Registrace certifikátu
Registrace certifikátu:
- Otevřete konzoli MMC (Microsoft Management Console) jako správce, který přiřazuje certifikáty na zařízení připojeném k doméně, kde byly nakonfigurovány šablony certifikátů.

- Vyberte možnost Přidat nebo odebrat modul snap-in.

- Vyberte možnost Certifikáty a poté možnost Přidat.

- Zkontrolujte, zda je vybrána možnost Můj uživatelský účet .

- Výběrem možnosti OK načtěte vybrané moduly snap-in.

- Rozbalte podokno Certifikáty – aktuální uživatel, klikněte pravým tlačítkem na pravé podokno a vyberte možnost Všechny úkoly a poté Požádat o nový certifikát.

- Ujistěte se, že je vybrána možnost Zásady zápisu do služby Active Directory a klikněte na tlačítko Další.

- Vyberte šablonu certifikátu, která umožňuje vytvořit agenta pro zápis certifikátu pro aktuálního uživatele, a poté vyberte možnost Zaregistrovat. V tomto příkladu se používá dříve vytvořená šablona registrace agenta pro zápis certifikátu.

- Po dokončení registrace klikněte na tlačítko Dokončit.

- S certifikátem agenta pro zápis certifikátu vygenerujte certifikát uživatele čipové karty, který je založen na předvygenerované šabloně výběrem složky Certifikáty v levém podokně. Vyberte možnost Všechny úkoly, Upřesnit operace a poté Zápis jménem.

- Ujistěte se, že je vybrána možnost Zásady zápisu do služby Active Directory a klikněte na tlačítko Další.

- Vyberte možnost Procházet, když je požadován certifikát agenta pro zápis certifikátu.

- Ujistěte se, že je vybrán příslušný certifikát, a klikněte na tlačítko OK.

- Zkontrolujte, že je definován příslušný uživatel, a klikněte na tlačítko Další.

- Vyberte šablonu, která byla předem vytvořena pro registraci uživatele čipových karet, a klikněte na tlačítko Další. V tomto příkladu se používá šablona nazvaná Smartcard User Enrollment.

- Výběrem možnosti Procházet vyhledejte příslušného uživatele.

- Kliknutím na možnost Umístění upravte umístění tak, aby se prohledával celý adresář.

- Vyberte příslušnou doménu nebo organizační jednotku a klikněte na tlačítko OK.

- Zadejte uživatele, pro kterého chcete vygenerovat certifikát čipové karty, a poté výběrem možnosti Zkontrolovat jména ověřte hlavní jméno uživatele (UPN).

- Potvrďte správného uživatele, pokud je nalezeno více uživatelů, a poté vyberte možnost OK.

- Potvrďte informace o uživateli a klikněte na tlačítko OK.

- Znovu potvrďte informace o uživateli a klikněte na možnost Zaregistrovat.

- Registrace se dokončí rychle. Chcete-li vygenerovat další uživatelský certifikát, vyberte možnost Další uživatel , nebo kliknutím na tlačítko Zavřít dokončete proces generování certifikátů. Další certifikáty lze vytvořit pro další uživatele kdykoli v budoucnosti.

Export certifikátu
Certifikáty je třeba nejprve exportovat ve formátu PKCS12, aby mohl být přiřazen čipovým kartám. Certifikáty musí obsahovat soukromý klíč a celý řetězec certifikátů.
Export certifikátu:
- Spusťte konzoli MMC (Microsoft Management Console) jako správce, který přiřazuje certifikáty na zařízení připojeném k doméně, kde jsou nakonfigurovány šablony certifikátů.

- Vyberte možnost Přidat nebo odebrat modul snap-in.

- Vyberte možnost Certifikáty a poté klikněte na možnost Přidat.

- Zkontrolujte, zda je vybrána možnost Můj uživatelský účet .

- Výběrem možnosti OK načtěte vybrané moduly snap-in.

- Rozbalte podokno Certifikáty – aktuální uživatel a poté klikněte pravým tlačítkem na uživatele, kterého chcete exportovat. Vyberte možnost Všechny úlohy a poté klikněte na možnost Exportovat.

- Vyberte možnost Ano, exportovat soukromý klíč a poté vyberte možnost Další.

- Zrušte výběr možnosti Zapnout ochranu osobních údajů u certifikátu, vyberte možnost Exportovat všechny rozšířené vlastnosti a klikněte na tlačítko Další.

- Vyberte možnost Heslo, přiřaďte k certifikátu bezpečné heslo a poté vyberte možnost Další.
Poznámka: Možnost Šifrování neupravujte. - Přiřaďte název souboru a umístění a poté vyberte možnost Další.

- Potvrďte podrobnosti a dokončete export výběrem možnosti Dokončit.

Přiřazení certifikátu k čipové kartě
Nainstalujte a stáhněte software VersaSec a jakýkoli administrativní middleware, který může být vyžadován pro přidělování čipových karet.
Přiřazení certifikátu k čipové kartě:
- Spusťte agenta VersaSec a vložte čipovou kartu.
- Přejděte do části Card Actions – Certificates and Keys a vyberte možnost Import.

- Vyhledejte a vyberte exportovaný certifikát, který chcete připojit k čipové kartě. Do pole Password zadejte heslo certifikátu a vyberte možnost Import.

- Po zobrazení výzvy Passcode zadejte kód PIN uživatele a poté vyberte možnost OK.

- Jakmile se dokončí zápis certifikátu, zobrazí se v seznamu.

- Po zápisu všech certifikátů pro všechny účty na čipovou kartu lze kartu použít k přihlášení do systému Windows nebo do ověřovacího prostředí Dell před spuštěním.
Povolení jednotného přihlašování do systému Windows pomocí čipových karet
Postup povolení jednotného přihlášení do systému Windows pomocí čipových karet se liší v závislosti na používané verzi aplikace Dell Encryption Enterprise. Další informace získáte po výběru příslušné verze. Informace o verzích naleznete v článku Jak zjistit verzi nástroje Dell Encryption Enterprise nebo Dell Encryption Personal.
Dell Encryption Enterprise, v8.18 a novější
Nejsou vyžadovány žádné změny koncového bodu. Jakmile jsou zásady nastaveny prostřednictvím konzole pro správu, všechny změny koncového bodu se provedou automaticky.
Samotné čipové karty mohou vyžadovat middleware. Obraťte se na výrobce čipových karet a zjistěte, zda je v každém koncovém bodě nutné nainstalovat řešení middleware, aby bylo možné použít ověřování do systému Windows.
Dell Encryption Enterprise, v8.17.2 a starší
- Než budete pokračovat, zálohujte registr. Postup zálohování a obnovení registru v systému Windows
. - Úprava registru může způsobit, že počítač přestane po příštím restartování reagovat.
- Pokud máte obavy ohledně provedení tohoto kroku, použijte telefonická čísla mezinárodní podpory Dell Data Security a požádejte o pomoc.
Klientské počítače se ve výchozím nastavení nepřihlašují pomocí jednotného přihlášení. K tomu je nutné přidat klíč registru.
Klíč registru je:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Otevřete Editor registru
- Rozbalte položku HKEY Local Machine.
- Rozbalte položku Software.
- Rozbalte položku DigitalPersona.
- Rozbalte položku Policies.
- Rozbalte položku Default.
- Vytvořte klíč a pojmenujte ho.
Smartcards.

- Vytvořte hodnotu DWORD a pojmenujte ji
MSSmartcardSupport.

- Nastavte Údaj hodnoty na 1.

Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.
Additional Information
Příloha A
Konfigurace certifikační autority Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Požadované služby rolí:
- Certifikační autorita
- Webová žádost o certifikát u certifikační autority
- Online respondér
Příloha B
Scénáře selhání a výsledné protokoly
Certifikáty nejsou v prostředí PBA přijímány.
Protokoly PBA zobrazují:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Řešení:
Přiřaďte certifikát prostřednictvím konzole MMC Certifikáty namísto CSP.
Nelze se přihlásit do PBA s platnou čipovou kartou, která v systému Windows funguje správně:
- Ve výstupu nástroje Security Server (po verzi v8.5) nebo v souborech SED.log se zobrazí chyby s chybami neplatného certifikátu.
Příčina:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Řešení:
Importujte kořenový certifikát certifikační autority nebo zprostředkující certifikát do úložiště klíčů Java pro nástroj Security Server a restartujte službu Security Server.