認証局AD +スマートカード=ドメイン内のユーザー認証

こんにちは



今日は、スマートカードを使用してドメインでユーザー認証を構成する方法を説明します。



それでは始めましょう!



最初に必要なことは、スマートカードおよびカード用のリーダーの存在と、ユーザーがパスワードを忘れるのを支援したいという要望です。



テストには、ISBCグループの企業(esmart.ru)のESMART社の製品を使用しました。



リーダーACR 38U:



画像



リーダーACR 39U:



画像



ESMART Token SC 64kスマートカード:



画像



2番目はドメインの可用性です。



最初にPKIインフラストラクチャを設計します。 計画するときは、証明機関の数と階層を決定する必要があります。



2つのCAセンターを持つ2層PKI階層を使用しました。 スキームは次のようになります。



画像



下位CAにESMART PKIクライアントをインストールします。 クライアントの最新バージョンは、公式サイトからダウンロードできます。

WebサーバーIISサーバーの役割を追加し、すべてのデフォルト値(スターター用)のままにします。



すべてのドメインコントローラーを証明書サービスDCOMアクセスセキュリティグループに追加します。 これは、ユーザー証明書を要求できるようにするために必要です。







ここで、CAのインストールと構成に直接進みます。



サーバーの役割を追加します。







CAサーバーはドメイン内に存在する必要があります。そうでない場合、エンタープライズアイテムはアクティブになりません。







次のインストール手順では、インストールするCAに応じて必要なアイテムを選択します。







秘密鍵を作成します。







必要な設定を選択します。 SHA-512アルゴリズムと2048のキー長を使用しました。







証明書に表示される名前を設定します。







CA証明書の有効期間を選択します。 ルートCAについては10年、下位5年についてはユーザー証明書、1年は残りました。







ログを保存する場所を示します。







次に、ウィザードで、すべてをデフォルトのままにします。











したがって、インストール後、http(s)で登録サービスにアクセスできます。// CAサーバー/ certsrvのIPアドレスまたはDNS名。 IISでhttpsプロトコルを構成します。 証明書発行サービスが正しく機能するには、ドメイン証明書を作成し、httpsプロトコルのIISロールを指定する必要があります。



Sererの証明書を開きます。







[ドメイン証明書の作成]をクリックします。







フォームに入力します。







発行された証明書は、サーバー証明書のリストに表示されます。 httpsプロトコルにバインドする必要があります。 バインド時に、httpsを介したアクセスのみを残しました









ActiveXの問題を回避するには、リソースを信頼済みサイトに追加する必要があります。 GPOを通じて追加しました。







これでフロアが完成しました。 次に、AWPユーザーを構成する必要があります。 これはGPOを通じて行います。



最初に行う必要があるのは、「スマートカード削除ポリシー」サービスの起動オプションを設定することです。







GPOを通じて、ユーザーの対話型ログインを設定します。 [インタラクティブログイン:スマートカードが必要]および[インタラクティブログイン:スマートカードを取り外したときの動作]オプションをオンにします。







次に、証明書を発行するためのテンプレートを構成します。



スナップインで、証明機関は[証明書テンプレート]セクションを右クリックし、発行された3つのテンプレートを作成します。







必要に応じて、会社のニーズまたは要件に合わせてテンプレートを編集できます。 変更後、ドメインでテンプレートを公開することを忘れないでください。



証明書を要求するには、証明書要求エージェント証明書を要求する必要があります。 これを行うには、ドメイン管理者または委任された権限を持つユーザーに代わってリクエストを行います。



ローカルユーザーの証明書スナップイン、[個人]セクションを開きます。 コンテキストメニューで、[すべてのタスク-新しい証明書を要求する]を選択します。 次へをクリックします。 次の画面で、登録エージェントを確認し、登録をクリックします。 その後、管理者は新しい証明書を取得します。







次に、スマートカードでユーザー証明書を要求します。



証明書コンソール(certmgr.msc)で、[個人]-> [高度な操作]-> [代理で登録]セクションを右クリックし、新しい証明書を要求します。 要求が発生するポリシーに従って選択します。



登録エージェントの証明書を指定します。







リクエストのリストで、「スマートカードでログイン」を指定します。







設定では、暗号化プロバイダーを指定する必要があります。







証明書が発行されるユーザーを選択します。







証明書を発行するには、スマートカードを挿入し、カードからPINを入力します。







すべての操作の後、ユーザーのワークステーションでカードを確認できます。



同様のアルゴリズムを使用して、etoken PRO(Java)のユーザー認証を構成できます。



この記事を読んでくれてありがとう。 質問があれば、尋ねてください、私は答えさせていただきます!



All Articles