Удостоверяване на клиента чрез TLS с Internet Information Services (IIS)¶
Compatible Nitrokeys |
|||||||
|---|---|---|---|---|---|---|---|
✓ active |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
Това ръководство описва конфигурацията на Windows Internet Information Services (IIS) за TLS клиентско удостоверяване, което съпоставя потребителите с локални потребителски акаунти.
Той показва конфигурацията като пример с Default Web Site на IIS. Конфигурацията може да се използва и за други сайтове, включително или без сайта по подразбиране.
Prerequisits¶
Nitrokey 3 with PIV client authentication certificate.
Windows Server (уеб сървър)
DNS record
TLS сертификат за DNS записа. Клиентските компютри трябва да се доверят на този TLS сертификат.
Инсталиране на приложението Nitrokey¶
Open the Server Manager.
In the menubar on the top click Manage → Add Roles and Features.
Следвайте съветника до стъпката Роли на сървъра.
Изберете ролята Web Server (IIS) от списъка с наличните роли.
Следвайте съветника до стъпката Роли Услуги под Роля на уеб сървър (IIS).
От списъка с ролеви услуги изберете Web Server → Security → IIS Client Certificate Mapping Authentication.
Следвайте съветника за инсталиране. Инсталацията трябва да бъде завършена, преди да можете да започнете да я конфигурирате.
Статична конфигурация на DNS¶
Отворете мениджъра на Internet Information Services (IIS) (
InetMgr.exe).Изберете и разширете уеб сървъра, който искате да конфигурирате, в дървовидния изглед Connections вляво.
В средния панел отворете Configuration Editor. Отворете секцията
system.webServer/security/authentication/iisClientCertificateMappingAuthenticationи я отключете с щракване върху Unlock Section (Отключване на секция ) в панела Actions вдясно.Разширете Sites под уеб сървъра и изберете сайта, който искате да конфигурирате.
В прозореца Actions вдясно щракнете върху Bindings….
Щракнете върху Add…, за да се появи редакторът на връзките. Задайте типа на https и името на хоста в съответствие с DNS записа и атрибута Subject Alternative Name (SAN) на TLS сертификата. Активирайте квадратчето за отметка Disable TLS 1.3 over TCP. В полето SSL сертификат изберете съответния сертификат. Потвърдете конфигурацията с щракване върху OK.
Tip
За да разберете изискването за деактивиране на TLS 1.3 и за инструкции за конфигуриране как да го използвате с активиран TLS 1.3, направете справка с тази публикация в блога Microsoft Support.
В средния панел отворете SSL Settings. Активирайте квадратчето за отметка Require SSL (Изискване за SSL), а радио бутонът под Client certificates (Клиентски сертификати) е зададен на Require (Изискване за SSL). Потвърдете конфигурацията с щракване върху Apply в панела Actions вдясно.
В средния панел отворете Удостоверяване. Уверете се, че всички други методи за удостоверяване са деактивирани за сайта. В този списък никога няма да се вижда IIS Client Certificate Mapping Authentication. Навигирайте обратно към кореновата страница на сайта.
Important
Ако е разрешен друг тип удостоверяване, картографирането на клиентския сертификат няма да работи.
В средния панел отворете Configuration Editor. Отворете раздела
system.webServer/security/authentication/iisClientCertificateMappingAuthenticationотApplicationHost.config <location path='Default web site'/>. Задайте ключаenabledнаTrueи се уверете, че един или и двата ключаmanyToOneCertificateMappingsEnabledиoneToOneCertificateMappingsEnabledса разрешени.Потребителските съпоставки трябва да бъдат записани в ключовете
manyToOneMappingsилиoneToOneMappings. Съответният ключ, който трябва да се използва, зависи от желаното мапиране, което трябва да се използва. Информация за мапинга и по-подробни обяснения за конфигурацията можете да намерите на Microsoft Learn.За да промените ключа, щракнете върху бутона … в края на текстовото поле за стойност. Това ще отвори редактора на колекции ** . За създаване на ново съпоставяне щракнете върху Add в панела Actions вдясно.
Картографиране от много към едно
Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
enabledTruename<name-for-the-collection>password<user-password>permissionModeAllowuserName<username>Полето
nameсе използва като идентификатор на колекцията, а полетатаuserNameиpasswordизискват потребителското име и паролата на локалния потребител, към когото искате да направите карта. Полетоrulesтрябва да съдържа описание на разрешените или отказаните сертификати. За да промените ключа на правилата, щракнете върху бутона … в края на текстовото поле за стойност. Това ще отвори нов прозорец на редактора на колекции ** . За да създадете ново правило, щракнете върху Add (Добавяне) в панела Actions (Действия) вдясно.Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
certificateFieldSubjectcertificateSubFieldOcompareCaseSensitiveTruematchCriteria<criteria-value-of-o-field-in-certificate-subject>Затворете прозорците на редактора на колекции ** .
Картографиране „едно към едно
Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
certificate<base64-encoded-certificate>enabledTruepassword<user-password>userName<username>Base64 кодираният сертификат за полето
certificateможе да бъде получен от Nitrokey с Nitropy и командатаnitropy nk3 piv --experimental read-certificate --format PEM --key 9A. ПолетатаuserNameиpasswordизискват потребителското име и паролата на локалния потребител, към който искате да се съпоставят.Затворете прозореца Collection Editor.
Потвърдете конфигурацията с щракване върху Apply в панела Actions вдясно.
Сайтът вече е конфигуриран за TLS клиентско удостоверяване с помощта на локално картографиране на потребителски акаунти.