認証局AD +スマートカード=ドメイン内のユーザー認証

こんにちは

今日は、スマートカードを使用してドメインでユーザー認証を構成する方法を説明します。

それでは始めましょう!

最初に必要なことは、スマートカードおよびカード用のリーダーの存在と、ユーザーがパスワードを忘れるのを支援したいという要望です。

テストには、ISBCグループの企業(esmart.ru)のESMART社の製品を使用しました。

リーダーACR 38U:

画像

リーダーACR 39U:

画像

ESMART Token SC 64kスマートカード:

画像

2番目はドメインの可用性です。

最初にPKIインフラストラクチャを設計します。 計画するときは、証明機関の数と階層を決定する必要があります。

2つのCAセンターを持つ2層PKI階層を使用しました。 スキームは次のようになります。

画像

下位CAにESMART PKIクライアントをインストールします。 クライアントの最新バージョンは、公式サイトからダウンロードできます。
WebサーバーIISサーバーの役割を追加し、すべてのデフォルト値(スターター用)のままにします。

すべてのドメインコントローラーを証明書サービスDCOMアクセスセキュリティグループに追加します。 これは、ユーザー証明書を要求できるようにするために必要です。



ここで、CAのインストールと構成に直接進みます。

サーバーの役割を追加します。



CAサーバーはドメイン内に存在する必要があります。そうでない場合、エンタープライズアイテムはアクティブになりません。



次のインストール手順では、インストールするCAに応じて必要なアイテムを選択します。



秘密鍵を作成します。



必要な設定を選択します。 SHA-512アルゴリズムと2048のキー長を使用しました。



証明書に表示される名前を設定します。



CA証明書の有効期間を選択します。 ルートCAについては10年、下位5年についてはユーザー証明書、1年は残りました。



ログを保存する場所を示します。



次に、ウィザードで、すべてをデフォルトのままにします。





したがって、インストール後、http(s)で登録サービスにアクセスできます。// CAサーバー/ certsrvのIPアドレスまたはDNS名。 IISでhttpsプロトコルを構成します。 証明書発行サービスが正しく機能するには、ドメイン証明書を作成し、httpsプロトコルのIISロールを指定する必要があります。

Sererの証明書を開きます。



[ドメイン証明書の作成]をクリックします。



フォームに入力します。



発行された証明書は、サーバー証明書のリストに表示されます。 httpsプロトコルにバインドする必要があります。 バインド時に、httpsを介したアクセスのみを残しました




ActiveXの問題を回避するには、リソースを信頼済みサイトに追加する必要があります。 GPOを通じて追加しました。



これでフロアが完成しました。 次に、AWPユーザーを構成する必要があります。 これはGPOを通じて行います。

最初に行う必要があるのは、「スマートカード削除ポリシー」サービスの起動オプションを設定することです。



GPOを通じて、ユーザーの対話型ログインを設定します。 [インタラクティブログイン:スマートカードが必要]および[インタラクティブログイン:スマートカードを取り外したときの動作]オプションをオンにします。



次に、証明書を発行するためのテンプレートを構成します。

スナップインで、証明機関は[証明書テンプレート]セクションを右クリックし、発行された3つのテンプレートを作成します。



必要に応じて、会社のニーズまたは要件に合わせてテンプレートを編集できます。 変更後、ドメインでテンプレートを公開することを忘れないでください。

証明書を要求するには、証明書要求エージェント証明書を要求する必要があります。 これを行うには、ドメイン管理者または委任された権限を持つユーザーに代わってリクエストを行います。

ローカルユーザーの証明書スナップイン、[個人]セクションを開きます。 コンテキストメニューで、[すべてのタスク-新しい証明書を要求する]を選択します。 次へをクリックします。 次の画面で、登録エージェントを確認し、登録をクリックします。 その後、管理者は新しい証明書を取得します。



次に、スマートカードでユーザー証明書を要求します。

証明書コンソール(certmgr.msc)で、[個人]-> [高度な操作]-> [代理で登録]セクションを右クリックし、新しい証明書を要求します。 要求が発生するポリシーに従って選択します。

登録エージェントの証明書を指定します。



リクエストのリストで、「スマートカードでログイン」を指定します。



設定では、暗号化プロバイダーを指定する必要があります。



証明書が発行されるユーザーを選択します。



証明書を発行するには、スマートカードを挿入し、カードからPINを入力します。



すべての操作の後、ユーザーのワークステーションでカードを確認できます。

同様のアルゴリズムを使用して、etoken PRO(Java)のユーザー認証を構成できます。

この記事を読んでくれてありがとう。 質問があれば、尋ねてください、私は答えさせていただきます!

Source: https://habr.com/ru/post/J258183/


All Articles