Älykortin todennuksen ymmärtäminen ja toteuttaminen

yleiskatsaus tunnistautumiseen ja älykortteihin

ylläpitäjien on suojattava verkko hakkereiden, vakoojien, terroristien, varkaiden ja rikollisten käynnistämiltä hyökkäyksiltä. Tietoturva käsittää lukuisia teknologioita, protokollia, standardeja, käytäntöjä, salasanoja ja salaisia avaimia. Kaikki nämä mekanismit keskittyvät tyypillisesti seuraaviin:

  • tunnistautuminen

  • kulunvalvonta

  • Tietosuoja

  • tilintarkastus / tilivelvollisuus

todentaminen on prosessi, jolla yhteisö tunnistaa itsensä, ennen kuin verkon kirjautuminen sallitaan. Kun käyttäjä on todennettu, kulunvalvonta määrittää, mitä resursseja voidaan käyttää, mitä toimia resurssilla voidaan suorittaa ja onko nämä toimet auditoitu vai ei. Kulunvalvonta toteutetaan määrittämällä käyttöoikeudet resursseille ja objekteille sekä antamalla oikeuksia käyttäjille. Tietosuoja käsittää kaksi turvallisuuskäsitettä, jotka ovat tietojen luottamuksellisuus ja tietojen eheys. Tietojen luottamuksellisuus koskee tietojen turvaamista, koska ne siirretään verkon kautta salaustoimintoja soveltamalla. Salausalgoritmit sekä yksityisten ja julkisten avainten hyödyntäminen takaavat tietojen luottamuksellisuuden. Viestin kaappaavat luvattomat tahot eivät pysty tulkitsemaan viestin sisältöä. Tietojen eheys toteutetaan viestien ja tiedostojen digitaalisella allekirjoituksella. Digitaalisten allekirjoitusten avulla voidaan selvittää, onko viestiä peukaloitu vai ei. Tästä lyhyestä keskustelusta näkee, että turvallisuudesta puhuttaessa on otettu huomioon monia käsitteitä ja periaatteita. Joten mihin älykortit sopivat organisaation verkon ja resurssien turvaamiseen haitallisilta hyökkäyksiltä. Vastaus on tunnistautuminen.Älykorttitodennuksen ymmärtäminen ja toteuttaminen

kuten aiemmin mainittiin, autentikointi on prosessi, jossa käyttäjät tai muut yksiköt tunnistautuvat, jotta he voivat yrittää käyttää verkon resursseja. Todennus on ensimmäinen vaihe prosessissa, jossa käyttäjät voivat käyttää verkon resursseja. Active Directoryssa käyttäjän tunnistautuminen tapahtuu käyttäjän antaessa käyttäjätunnukset, kuten käyttäjän Kirjautumisnimen, salasanan ja käyttäjän suojaustunnuksen (Sid).

todennus Windows Server 2003-ympäristöissä sisältää seuraavat kaksi prosessia:

  • interaktiivinen kirjautuminen: interaktiivinen kirjautuminen tapahtuu, kun käyttäjä kirjautuu järjestelmään salasanalla tai älykortilla.

  • verkon todennus: verkon todennus tapahtuu, kun käyttäjä saa käyttää resursseja ilman, että käyttäjän tarvitsee syöttää uudelleen tätä salasanaa tai älykortin henkilökohtaista tunnusnumeroa (PIN).

käyttäjä tai yhteisö todistaa henkilöllisyytensä käyttämällä jaettua salaisuutta. Jaettu salaisuus voi olla yksi alla luetelluista komponenteista, ja sen täytyy olla salaisuus todennusta pyytävän käyttäjän ja todentajan välillä, jotta todennus onnistuisi:

  • salasana

  • salausavain

  • salainen pinssi

Autentikointiprotokollia käytetään salaisuuden jakamiseen käyttäjän ja autentikaattorin välillä. Authenticator sitten joko sallii pääsyn tai estää pyytäjän pääsyn. Windows Server 2003-ympäristöissä käytettävät todennusprotokollat on lueteltu alla:

  • Kerberos versio 5, käytetään verkon todentamiseen. Kerberos-versiota 5 käytetään interaktiiviseen kirjautumisen todennusprosessiin ja verkon todennukseen Windows Server 2003: ssa.

  • Secure Socket Layer/Transport Layer Security (SSL / TLS), jota käytetään verkon todentamiseen ja joka perustuu X. 509 julkisen avaimen varmenteisiin.

  • Microsoft Windows NT LAN Manager (NTLM), jota käytetään verkon todentamiseen, mutta pääasiassa Microsoft Windows NT 4-yhteensopivuuteen.

  • Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2), jota käytetään verkon todennukseen ja dial-up todennukseen.

  • Password Authentication Protocol (Pap), jota käytetään verkon todennukseen ja dial-up-todennukseen.

  • Extensible Authentication Protocol-Transport Level Security (EAP-TLS), jota käytetään langattoman yhteyden todentamiseen.

  • Extensible Authentication Protocol (EAP), jota käytetään verkon todennukseen ja dial-up-todennukseen, ja sisältää tuen älykorteille (laitteisto käytössä).

laitteisto käytössä todennus tapahtuu, kun salausavaimet tallennetaan älykorttiin, PC-korttiin tai johonkin muuhun salaustunnusmekanismiin, ja käyttäjä tarvitsee älykortin ja PIN-koodin tai salasanan tunnistuksen läpäisemiseksi ja järjestelmään pääsemiseksi. Tämä tarjoaa lisäturvan, koska kaikki luvattomat henkilöt, jotka yrittävät päästä järjestelmään, tarvitsevat älykortin ja PIN-koodin tai salasanan.

älykorttien todennus perustuu älykorttien käyttöön ja sitä tuetaan Windows 2000: ssa ja Windows Server 2003: ssa. Älykortti on turvalaite tai luottokortin kokoinen laite, jota voidaan käyttää lisäsuojan tarjoamiseen sovelluksille ja turvaprotokollille.

älykorteissa on seuraavat ominaisuudet:

  • turvallinen menetelmä käyttäjän todentamiseksi

  • interaktiivinen kirjautuminen

  • etäkäyttötunnukset

  • järjestelmänvalvojan kirjautuminen

  • suojattu koodin allekirjoittaminen

  • turvallinen sähköposti

verkkoympäristöissä niitä käytetään tyypillisesti seuraaviin tarkoituksiin

  • kirjautuminen tietokoneeseen

  • sähköpostin salaus

  • levytiedostojen salaus EFS: n kautta

kuten aiemmin mainittiin, älykortti tunnistautuminen tarjoaa erittäin vahvan tunnistautumisen, koska käyttäjällä on oltava älykortti ja käyttäjän on tiedettävä henkilökohtainen tunnistenumero (PIN). Älykortin voi estää järjestelmästä sen jälkeen, kun useita epäonnistuneita kirjautumisyrityksiä on tehty. Näiden ominaisuuksien mahdollistamiseksi älykortin todennuksessa käytetään tietokoneeseen liitettyä älykorttilukijaa. On suositeltavaa käyttää Plug and Play (PnP) – lukijoita Windows Server 2003: n kanssa. Älykortti sisältää mikroprosessorin ja pysyvän flash-muistin, joka sisältää käyttäjän kirjautumistiedot, yksityisen avaimen, digitaaliset varmenteet ja muut yksityiset tiedot. Kun käyttäjä lisää älykortin älykorttilukijaan, käyttäjän on annettava PIN-koodi, jolla järjestelmään voi kirjautua. Älykortit on suunniteltu antamaan peukaloinnin kestävä todennus. Älykorttien ja ohjelmistojen yksityisten avainten ero on siinä, että älykortteja voi siirtää tietokoneelta toiselle.

älykortinlukija liitetään yleensä tietokoneen sarjaporttiin, USB-porttiin tai PCMCIA-porttiin. Koska tietokoneissa, kannettavissa tietokoneissa ja kämmentietokoneissa on yksi näistä porteista, kaikki tietokoneet tukevat älykorttilukijoita. Älykortteja on saatavilla useissa eri muodoissa. Suurin osa kuitenkin muistuttaa luottokortteja. Kehittyneemmät älykortit hyödyntävät magnetiikkaa. Tämä tarkoittaa sitä, että heillä ei tarvitse olla ulkopuolisia kontakteja. Yleinen muoto on dongle, joka mahtuu USB-porttiin. Täältä, se pääsee Cryptographic Service Provider (CSP). Dongle-lomake ei tarvitse erityistä lukijaa. Lomakkeen huonona puolena on se, että se on noin neljä kertaa kalliimpi kuin perinteiset älykorttilomakkeet. Vaikka älykortin käyttöönotto voi olla monimutkaista ja kallista, toinen vaikea prosessi on määrittää, mitä myyjää käyttää. Gemplus-ja Schlumberger-älykorttituotteiden ajurit on itse asiassa rakennettu käyttöjärjestelmään.

älykorttien käyttöönottoon liittyvät näkökohdat

älykorttien avulla tapahtuvaa todennusta tuetaan Windows 2000: ssa ja Windows Server 2003: ssa, mutta se on riippuvainen julkisen avaimen infrastruktuurista (PKI). PKI on oltava olemassa ennen kuin voit toteuttaa älykortin todennus. On suositeltavaa käyttää enterprise certification authority (CA) – järjestelmää älykortteihin perustuvaan todentamiseen. Itsenäisiä CAs-ja ulkoisia CA-yksiköitä ei suositella käytettäväksi älykortin todennuksessa.

vaikka älykorttiteknologian tarjoajia on useita, muista, että Windows Server 2003 ei tue on-Plug and Play – älykorttilukijoita. On suositeltavaa käyttää vain henkilökohtaisen tietokoneen / älykortin (PC/SC) mukaisia älykortteja ja lukijoita, vaikka myyjä tarjoaisi Ei-Plug and Play-älykorttilukijoita, jotka voivat toimia Windows Server 2003: n kanssa. PKI: n toteuttamisen lisäksi jokainen tietokone tarvitsee älykortinlukijan.

koska kustannukset ovat aina tärkeä tekijä, voit pitää alla lueteltuja tekijöitä sellaisina, jotka vaikuttavat älykortin käyttöönoton hallinnointikustannuksiin:

  • niiden käyttäjien määrä, jotka käyttävät älykorttiohjelmaa, sekä näiden käyttäjien sijainti.

  • tapa, jolla käyttäjille myönnetään älykortteja. Lisäksi olisi otettava huomioon käyttäjien henkilöllisyyden todentamista koskevat vaatimukset.

  • menettely, jota käytetään, kun käyttäjät kadottavat tai vahingoittavat heille myönnettyjä älykortteja.

älykortin todennusratkaisua suunniteltaessa on määriteltävä käytettävät todennus-ja kirjautumismenetelmät. Tämä sisältäisi:

  • toteutettavien todentamisstrategioiden tunnistaminen.

  • PKI riippuvuudet.

  • kaikki älykortin käyttöönottoon liittyvät ongelmat.

PKI: n valmistelu älykortin toteutukseen

kuten aiemmin mainittiin, älykortit ovat riippuvaisia PKI: n toteutuksesta. Älykortit tarvitsevat varmenteita hallinnoidakseen, mitkä käyttäjät saavat todentaa älykorteilla. Varmenteita käytetään käyttäjien, sovellusten, tietokoneiden ja palveluiden henkilöllisyyksien varmentamiseen, ja niitä voidaan käyttää sähköpostin suojaamiseen, verkko-ja sovelluskoodin todentamiseen sekä älykorttien käytön mahdollistamiseen. Varmenneviranomainen myöntää varmenteita käyttäjille ja muille tahoille.

todistus sisältää yleensä seuraavat tiedot:

  • todistuksen Sarjanumero

  • käyttäjän tunnistavat tiedot.

  • tiedot varmenteen myöntäneen varmentajan tunnistamisesta.

  • käyttäjän julkinen avain

  • todistuksen voimassaoloaika

  • myöntävän VARMENNEPALVELIMEN tunnettu nimi

PKI: n kyky tukea älykortteja on houkutteleva ominaisuus Windows PKI-toteutuksessa. Älykorttien käyttöönottamiseksi yksi ensimmäisistä vaiheista on varmennepalvelujen asentaminen palvelimelle ympäristössäsi ja palvelimen määrittäminen enterprise CA: ksi. Tämän jälkeen sinun on luotava kolme varmennemallia, jotta voit käyttää älykortteja organisaatiossasi. Varmennemallit voidaan määritellä säännöiksi ja asetuksiksi, joissa määritetään myönnettävien varmenteiden sisältö ja muoto käyttötarkoituksen perusteella. Määrität varmennemalleja CAs-järjestelmässä PKI-toteutuksessasi. Varmennemallia käytetään, kun käyttäjä pyytää varmenteen myöntäjältä. Vain Windows Server 2003 enterprise CAs käyttää Active Directoryyn tallennettuja varmennemalleja varmenteiden luomiseen käyttäjille ja tietokoneille.

älykorttitoteutusta varten on luotava seuraavat kolme varmennemallia:

  • rekisteröintiagentin varmenne: tämän varmennemallin avulla Windows Server 2003-tietokone voi toimia rekisteröintiasemana. Rekisteröintiasema luo ja myöntää varmenteita älykortin käyttäjille.

  • älykortin Kirjautumisvarmenne: tämän varmennemallin avulla käyttäjät voivat todentaa älykorteilla.

  • Älykortin Käyttäjän Varmenteet: Tämän varmennemallin avulla käyttäjät voivat suojata sähköpostin todennuksen jälkeen.

älykorttien toteuttaminen

tyypilliset vaiheet älykorttiratkaisun toteuttamiseksi organisaatiossa on lueteltu alla. Todelliset vaiheet määräytyvät sen mukaan, miten älykortteja käytetään PKI: ssä:

  • Määritä rekisteröintiasema

  • määritä tarvittavat VARMENNEMALLIT CA-ja Active Directorylle.

  • Määrittele rekisteröintiagentit, jotka myöntävät älykortteja

  • valmistele älykortit

  • antaa sertifikaatit älykortille käyttäjille

  • Määritä etäkäyttöpalvelimet hyväksymään älykortin todennus

  • rekisteröi tietokoneiden varmenteiden palvelimet

koska älykorttien käyttämiä varmennemalleja ei ole oletusarvoisesti asennettu enterprise CA-järjestelmään, sinun on käytettävä varmenneviranomaisen konsolia näiden varmennemallien määrittämiseen. Tämän lisäksi sinun on annettava käyttäjille oikeat käyttöoikeudet varmennemalleille. Jos haluat muuttaa varmennemallin käyttöoikeuksia, sinun on oltava Forest root-verkkotunnuksen Toimialueen järjestelmänvalvojat-ryhmän jäsen tai Enterprise-Järjestelmänvalvojat-ryhmän jäsen.

käyttöoikeuksien asettaminen varmennemalleihin

  1. Napsauta Käynnistä, Suorita ja anna certmpl.MSC Suorita – valintaikkunassa. Klikkaa OK.

  2. Etsi ja napsauta hiiren kakkospainikkeella varmennetta, jonka oikeuksia haluat muokata, ja valitse sitten pikavalikosta Ominaisuudet.

  3. Napsauta turvallisuus-välilehteä.

  4. määritä käyttäjät ja ryhmät, joiden on pyydettävä varmenteita, jotka perustuvat tiettyyn varmennemalliin, luku-ja Rekisteröintioikeuksiin.

  5. klikkaa OK.

Windows Server 2003-käyttöjärjestelmään sisältyvä varmennepalvelin sisältää älykortin rekisteröintiaseman, jota voidaan käyttää varmenteiden jakamiseen käyttäjille. Älykortin rekisteröintiasemalla voit pyytää älykorttivarmenteen käyttäjän puolesta. Tämä puolestaan mahdollistaa sen esiasennuksen käyttäjän älykortille. Ennen kuin käyttäjät voivat pyytää varmenteita, rekisteröintiasema on valmisteltava varmenteiden luomista varten. Ensimmäinen vaihe varmenteiden myöntäjän valmistelussa älykorttivarmenteiden myöntämiseksi on rekisteröintiagentin varmenteen luominen.

miten rekisteröintiagentin varmenne luodaan

  1. Valitse Käynnistä, Hallintatyökalut ja valitse sitten varmenneviranomainen.

  2. laajenna konsolipuussa varmenneviranomainen, <palvelimen nimi> ja Varmennemallit.

  3. Valitse Uusi Ja anna sitten varmenne Toiminto-valikosta.

  4. valitse Ilmoittautumisagentin malli. Klikkaa OK.

  5. valitse Toiminto-valikosta Uusi Ja anna sitten toimintovalikosta varmenne

    • jos haluat luoda varmenteita käyttäjän todentamista varten, valitse älykortin Kirjautumisvarmenteen malli. Klikkaa OK.

    • jos haluat luoda varmenteita käyttäjän todentamista ja käyttäjän tietojen salausta varten, valitse älykortin käyttäjävarmennemalli. Klikkaa OK.

  6. varmennemallien pitäisi nyt näkyä konsoli-ikkunassa

  7. Sulje varmenneviranomaisen konsoli.

näin luot älykortin varmenteen rekisteröintiaseman

  1. Kirjaudu koneeseen

  2. Napsauta Käynnistä, Suorita ja syötä Suorita-valintaikkunassa mmc. Klikkaa OK

  3. valitse Tiedosto-valikosta Lisää / poista-laajennus ja valitse sitten lisää.

  4. kaksoisnapsauta varmenteet-laajennusta. Klikkaa OK.

  5. Napsauta Sulje.

  6. laajenna varmenteet-laajennuksessa varmenteet, Nykyinen käyttäjä ja sitten henkilökohtainen.

  7. Valitse kaikki tehtävät ja pyydä sitten uusi varmenne Toiminto-valikosta.

  8. kun ohjattu varmennepyyntö käynnistyy, valitse Seuraava.

  9. kun Varmennetyypit-sivu avautuu, valitse Rekisteröintiagentti ja valitse sitten Seuraava.

  10. Kirjoita varmenteen nimi-ja kuvaussivulle varmenteen kuvaus. Valitse Seuraava.

  11. kun yhteenvetosivu avautuu, valitse Valmis.

älykorttien käyttö edellyttää älykorttilukijoiden ostamista ja asentamista kaikille työasemille. Plug and Play-yhteensopivien älykorttilukijoiden asentaminen on yleensä mutkatonta laitteistoasennusta.

alla on lueteltu Windows XP: n ja Windows Server 2003: n tukemat älykorttilukijat.

  • American Express, GCR435 – USB port

  • Bull, SmarTLP3 – serial port

  • Compaq, Serial reader – serial port

  • Gemplus, GCR410P – serial port

  • Gemplus, GPR400 – PCMCIA port

  • Gemplus, GemPC430 – USB port

  • Hewlett-Packard, ProtectTools, – serial port

  • Litronic, 220P, – serial port

  • Schlumberger, Reflex 20 – PCMCIA port

  • Schlumberger, Reflex 72 – serial port

  • Schlumberger, Reflex Lite – serial port

  • SCM Microsystems, SCR111 – serial port

  • SCM Microsystems, SCR120 – PCMCIA port

  • SCM Microsystems, SCR200 – serial port

  • SCM Microsystems, SCR300 – USB port

  • Systemneeds, External – serial port

  • Omnikey AG, 2010 – serial port

  • Omnikey AG, 2020 – USB port

  • Omnikey AG, 4000 – PCMCIA port

Some smart card reader-ajurit on esiasennettu Windows Server 2003: ssa, kun taas muut eivät ole. Voit asentaa älykortinlukijan tietokoneeseen liittämällä älykortinlukijan sarjaporttiin tai USB-porttiin. Kannettavissa tietokoneissa älykortinlukija asetetaan PCMCIA-aukkoon.

älykortinlukijan asennuksen jälkeen Rekisteröintiasemaa on käytettävä seuraaviin tehtäviin:

  • Asenna älykortin kirjautuminen Tai käyttäjävarmenteet käyttäjien älykorteille.

  • Aseta käyttäjän ALKUTUNNISTE.

kun älykorttilukijat asennetaan, seuraava vaihe on älykorttivarmenteiden myöntäminen käyttäjille. Tätä prosessia kutsutaan ilmoittautumiseksi. Ennen kuin rekisteröit käyttäjän ja annat käyttäjälle älykortin, sinun pitäisi kouluttaa käyttäjiä näistä kohdista:

  • käyttäjien tulisi pidättäytyä älykortin taivuttamisesta, koska ne voivat vahingoittaa älykortin sisäisiä mekanismeja.

  • käyttäjien tulisi suojata ulkoista älykortin sirua naarmuilta tai lommoilta. Älykortinlukija ei välttämättä pysty lukemaan kortille tallennettuja tietoja, jos se on vahingoittunut tällä tavoin.

  • käyttäjien tulisi säilyttää älykorttinsa viileässä ja kuivassa paikassa ja turvassa muilta magneettisilta lähteiltä, kuten luottokorteilta. Liian kuumat lämpötilat voivat johtaa älykortin haurastumiseen ja rikkoutumiseen.

älykortin käyttäjän rekisteröiminen,

  1. käytä työasemaa käyttäjätilillä, jolla on tarvittavat oikeudet rekisteröintiagentin Varmennemalliin käyttäjätilin sisältävälle toimialueelle.

  2. Avaa Internet Explorer ja käytä CA: ta kirjoittamalla http://CA palvelimen nimi/certsrv.

  3. Napsauta Tervetuliaissivulla pyydä varmennetta

  4. valitse varmennepyyntö-sivulla Lisävarmennepyyntö.

  5. valitse Lisävarmennepyynnön sivulla älykortin varmenteen pyyntö toisen käyttäjän vaihtoehdon puolesta.

  6. älykortin varmenteen Rekisteröintiaseman sivulla voit luoda jonkin seuraavista:

    • älykortin kirjautumisvarmenne

    • älykortin käyttäjävarmenne

  7. valitse varmenneviranomaisen luetteloruudusta varmenteiden myöntäjän nimi toimialueelle, jonka pitäisi myöntää älykorttivarmenteita.

  8. Kirjoita salauspalvelujen tarjoajien luetteloruutuun sen myyjän nimi, jota käytät älykorteissa.

  9. kirjoita järjestelmänvalvojan Allekirjoitusvarmenteen ruutuun sen rekisteröintiagentin varmenteen nimi, joka allekirjoittaa varmenteen rekisteröintipyynnön. Valitse Seuraava.

  10. jos haluat luoda älykorttivarmenteen, Valitse käyttäjä ilmoittautua-sivulta valitse käyttäjä, ja valitse ilmoittautua.

  11. Aseta käyttäjän älykortti älykortinlukijaan ja napsauta OK.

  12. Siirry antamaan älykortin ALKUTUNNISTE.

  13. valitse Näytä varmenne varmistaaksesi, että varmenne on myönnetty määrittämällesi käyttäjälle.

Windows 2000 tai Windows Server 2003 remote access server tukee älykortin kirjautumista. Jotta älykortin kirjautuminen näille palvelimille voidaan ottaa käyttöön, RRAS-palvelu on määritettävä käyttämään Extensible Authentication Protocol (EAP) – protokollaa. Sitten, sinun täytyy määrittää älykortin kirjautuminen kuin EAP menetelmä.

Windows 2000-tai Windows Server 2003-etäpalvelimen määrittäminen älykortin kirjautumista varten,

  1. avaa RRAS-konsoli hallinnollisista Tooseista.

  2. Jatka avaamalla Etäkäyttöpalvelimen Ominaisuudet – valintaikkuna, jonka pitäisi hyväksyä älykortin kirjautuminen.

  3. Napsauta turvallisuus-välilehteä.

  4. valitse Windows Authentication ja valitse Authentication Methods.

  5. valitse Extensible Authentication Protocol (EAP) – asetus.

  6. valitse EAP menetelmät.

  7. Käytä saatavilla olevaa luetteloa löytääksesi älykortin tai muun varmenteen ja kaksoisnapsauta sitä. Klikkaa OK.

  8. Jatka poistamalla muiden todennusvaihtoehtojen valinta. Klikkaa OK.

  9. Valitse palvelimen ominaisuudet-valintaikkunasta OK.

  10. etsi RRAS-konsolissa etäkäyttökäytännöt konsolipuusta.

  11. kaksoisnapsauta Salli käyttö, jos valintaoikeus on käytössä.

  12. kun Ominaisuudet-valintaikkuna avautuu, valitse Muokkaa profiilia.

  13. Napsauta todennus-välilehteä.

  14. valitse EAP menetelmät.

  15. kun Valitse EAP-palveluntarjoajat-valintaikkuna avautuu, valitse Lisää.

  16. valitse Lisää EAP-valintaikkunassa älykortti tai muu Varmennevaihtoehto.

  17. klikkaa OK.

  18. Valitse Valitse EAP-palveluntarjoajat-valintaikkunasta muokkaa.

  19. kun älykortti tai muu varmenteen Ominaisuudet-valintaikkuna avautuu, valitse myönnetyn varmenteen ruudusta tietylle palvelimelle myönnetty tietokoneen varmenne.

  20. napsauta OK ja sulje kaikki avoimet valintaikkunat.

voit ottaa ryhmäkäytännössä käyttöön tiettyjä käytäntöasetuksia, jotka voivat auttaa yksinkertaistamaan älykortin hallintaa ympäristössäsi:

  • tilin sulkukynnys: voit käyttää tämän käytännön asetuksia suojaamaan älykortin todennusprosessia salasanahyökkäyksiltä.

  • älä salli älykorttilaitteen uudelleenohjausta: kun käytössä, käyttäjät eivät voi käyttää älykortteja kirjautumiseen Terminal Services-palvelimelle.

  • älykortin poistossa: voit käyttää tätä asetusta estääksesi käyttäjiä käyttämästä valvomattomia aktiivisia istuntoja. Näiden asetusten avulla voit määrittää, että käyttäjien istunnot ovat lukittuja tai kirjautuneet pois, kun he poistavat älykorttinsa älykorttilukijalta.

  • interaktiiviseen kirjautumiseen tarvittava älykortti: käyttäjä voi kirjautua paikalliseen tietokoneeseen vain älykortin todennuksella, kun se on käytössä. Käyttäjä ei voi käyttää käyttäjätiliä ja antaa käyttäjätunnusta ja salasanatunnuksia kirjautumiseen.

Vastaa

Sähköpostiosoitettasi ei julkaista.