Skip to main content
Skip table of contents

Eigenständige Authentifizierungsmethode

Voraussetzungen

Die folgenden Dateien sind erforderlich:

  • Root-Zertifikat und CA-Zwischenzertifikate, soweit zutreffend

  • Datei cn_map, die Zuordnungen von allgemeinen Namen zu UPN-Namen für jedes Smartcard-Zertifikat enthält

Erstellen der cn_map-Datei

→ Erstellen Sie eine Datei mit dem Namen cn_map, in der jede Zeile das Format <common name> -> <logon name> hat, wobei

  • <common name> der Common Name-Teil des Betreffs des Zertifikats ist
    Beispiel für ein Client-Zertifikat:

  • <logon name> ist der UPN-Name der SubjectAltName-Erweiterung des Zertifikats. Der UPN-Name ist davon abhängig, ob Enterprise Kerberos-Namen aktiviert oder deaktiviert sind (die Einstellung ist unter Konfiguration der Geräte beschrieben):

    • Wenn Enterprise Kerberos-Namen aktiviert sind, kann die Benutzerdomäne von der Standarddomäne abweichen. Im folgenden Beispiel ist die Domäne des Benutzers test.mail, während die Standarddomäne MY.DOMAIN ist: testuser@test.mail@MY.DOMAIN
      Beispiel aus einem Client-Zertifikat:

    • Wenn Enterprise Kerberos-Namen deaktiviert sind, ist die Benutzerdomäne dieselbe wie die Standarddomäne. Beispiel: testuser@MY.DOMAIN

Beispielzeile: Test User -> testuser@test.mail@MY.DOMAIN

Übertragen der cn_map-Datei auf die Geräte

Die Datei cn_map muss sich im Verzeichnis /etc/pam_pkcs11/cn_map befinden. Dies kann über UMS Dateiübertragung erreicht werden.

Um die cn_map Datei auf die Geräte zu übertragen:

  1. Im UMS-Strukturbaum auf Dateien gehen und im Kontextmenü Neue Datei wählen.

  2. Im Dialog Neue Datei die Einstellungen wie folgt vornehmen:

    • Lokale Datei: Lokaler Dateipfad des Zertifikats. Verwenden Sie die Dateiauswahl durch Klicken auf .

    • Speicherort der Gerätedatei: /etc/pam_pkcs11/cn_map

  3. Klicken Sie auf Ok.
    Das Dateiobjekt wird in der UMS erstellt.

  4. Wählen Sie im UMS-Strukturbaum die Endpunkte aus, für die Sie die lokale Anmeldung mit einem Smartcard-Zertifikat konfigurieren möchten. Für das mass-deployment empfiehlt sich die Verwendung eines Verzeichnisses mit den Endgeräten oder eines Profils (siehe Profile im IGEL UMS).

  5. Klicken Sie im Bereich Zugeordnete Objekte auf image-20240730-141437.png.

  6. Unter Dateien wählen Sie das Dateiobjekt über die Schaltfläche image-20240730-141439.png aus:

  1. Klicken Sie auf Ok.

  2. Im Dialog Aktualisierungszeitpunkt wählen Sie Jetzt und klicken Sie auf Ok.
    Die cn_map-Datei wird an das Endgerät übertragen.

Übertragen der Dateien mit den Zertifikaten auf die Geräte

Registrierung der Zertifikatsdateien als Dateiobjekte

Um die Zertifikatsdateien auf die Geräte zu übertragen, führen Sie die folgenden Schritte für jede Zertifikatsdatei durch:

  1. Im UMS-Strukturbaum gehen Sie auf Dateien und wählen im Kontextmenü Neue Datei.

  1. In dem Dialog Neue Datei konfigurieren Sie die Einstellungen wie folgt:

    • Lokale Datei: Lokaler Dateipfad des Zertifikats. Verwenden Sie die Dateiauswahl durch Klicken auf .

    • Speicherort der Gerätedatei: /etc/pam_pkcs11/cacerts /

  2. Klicken Sie auf Ok.
    Das Dateiobjekt wird in der UMS erstellt.

Zuweisung der Zertifikatsdateien zu den Geräten

  1. Wählen Sie im UMS-Strukturbaum die Endpunkte aus, für die Sie die lokale Anmeldung mit einem Smartcard-Zertifikat konfigurieren möchten. Für das mass-deployment empfiehlt sich die Verwendung eines Verzeichnisses mit den Endgeräten oder eines Profils (siehe Profile im IGEL UMS).

  2. Klicken Sie im Bereich Zugeordnete Objekte auf image-20240730-141513.png.

  3. Wählen Sie unter Dateien über die Schaltfläche image-20240730-141523.png die gewünschten Dateiobjekte aus:

  4. Klicken Sie auf Ok.

  5. Im Dialog Aktualisierungszeitpunkt wählen Sie Jetzt und klicken Sie auf Ok.
    Die Zertifikate werden auf das Endgerät übertragen.

Configuring the Devices

Um die lokale Anmeldung mit einem Smartcard-Zertifikat zu ermöglichen, müssen Sie die Geräte entsprechend konfigurieren. Für mass-deployment wird die Verwendung eines Profils empfohlen.

  1. Gehen Sie zu Sicherheit > Smartcard > Middleware und wählen Sie die zu verwendende Middleware aus.

  2. Gehen Sie zu System > Registry > auth > login > pkcs11 (Registrierungsschlüssel: auth.login.pkcs11) und aktivieren Sie Anmeldung mit Smartcard-Zertifikat.

  3. Gehen Sie zu System > Registry > auth > login > pkcs11_cert_policy (Registry-Schlüssel: auth.login.pkcs11_cert_policy) und geben Sie die zu verwendenden Methoden zur Zertifikatsüberprüfung an. Weitere Informationen finden Sie in der Dokumentation unter https://github.com/OpenSC/pam_pkcs11.

  4. Wenn Kerberos-Unternehmensnamen verwendet werden, gehen Sie zu System > Registry > auth > login > krb5_enterprise und aktivieren Sie Unternehmensnamen zulassen.

Fehlersuche

→ Wenn Sie die Anmeldung des Smartcard-Zertifikats debuggen müssen, gehen Sie zu System > Registry > auth > login > pkcs11_debug (Registrierungsschlüssel: auth.login.pkcs11_debug) und aktivieren Sie Debugging der Anmeldung von Smartcard-Zertifikaten aktivieren.
Logging-Meldungen werden über syslog verfügbar sein.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.