Удостоверяване на клиента чрез TLS с Internet Information Services (IIS)¶
Compatible Nitrokeys |
|||||||
---|---|---|---|---|---|---|---|
✓ active |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
⨯ inactive |
Това ръководство описва конфигурацията на Windows Internet Information Services (IIS) за TLS клиентско удостоверяване, което съпоставя потребителите с локални потребителски акаунти.
Той показва конфигурацията като пример с Default Web Site на IIS. Конфигурацията може да се използва и за други сайтове, включително или без сайта по подразбиране.
Prerequisits¶
Nitrokey 3 with PIV client authentication certificate.
Windows Server (уеб сървър)
DNS record
TLS сертификат за DNS записа. Клиентските компютри трябва да се доверят на този TLS сертификат.
Инсталиране на приложението Nitrokey¶
Open the Server Manager.
In the menubar on the top click Manage → Add Roles and Features.
Следвайте съветника до стъпката Роли на сървъра.
Изберете ролята Web Server (IIS) от списъка с наличните роли.
Следвайте съветника до стъпката Роли Услуги под Роля на уеб сървър (IIS).
От списъка с ролеви услуги изберете Web Server → Security → IIS Client Certificate Mapping Authentication.
Следвайте съветника за инсталиране. Инсталацията трябва да бъде завършена, преди да можете да започнете да я конфигурирате.
Статична конфигурация на DNS¶
Отворете мениджъра на Internet Information Services (IIS) (
InetMgr.exe
).Изберете и разширете уеб сървъра, който искате да конфигурирате, в дървовидния изглед Connections вляво.
В средния панел отворете Configuration Editor. Отворете секцията
system.webServer/security/authentication/iisClientCertificateMappingAuthentication
и я отключете с щракване върху Unlock Section (Отключване на секция ) в панела Actions вдясно.Разширете Sites под уеб сървъра и изберете сайта, който искате да конфигурирате.
В прозореца Actions вдясно щракнете върху Bindings….
Щракнете върху Add…, за да се появи редакторът на връзките. Задайте типа на https и името на хоста в съответствие с DNS записа и атрибута Subject Alternative Name (SAN) на TLS сертификата. Активирайте квадратчето за отметка Disable TLS 1.3 over TCP. В полето SSL сертификат изберете съответния сертификат. Потвърдете конфигурацията с щракване върху OK.
Tip
За да разберете изискването за деактивиране на TLS 1.3 и за инструкции за конфигуриране как да го използвате с активиран TLS 1.3, направете справка с тази публикация в блога Microsoft Support.
В средния панел отворете SSL Settings. Активирайте квадратчето за отметка Require SSL (Изискване за SSL), а радио бутонът под Client certificates (Клиентски сертификати) е зададен на Require (Изискване за SSL). Потвърдете конфигурацията с щракване върху Apply в панела Actions вдясно.
В средния панел отворете Удостоверяване. Уверете се, че всички други методи за удостоверяване са деактивирани за сайта. В този списък никога няма да се вижда IIS Client Certificate Mapping Authentication. Навигирайте обратно към кореновата страница на сайта.
Important
Ако е разрешен друг тип удостоверяване, картографирането на клиентския сертификат няма да работи.
В средния панел отворете Configuration Editor. Отворете раздела
system.webServer/security/authentication/iisClientCertificateMappingAuthentication
отApplicationHost.config <location path='Default web site'/>
. Задайте ключаenabled
наTrue
и се уверете, че един или и двата ключаmanyToOneCertificateMappingsEnabled
иoneToOneCertificateMappingsEnabled
са разрешени.Потребителските съпоставки трябва да бъдат записани в ключовете
manyToOneMappings
илиoneToOneMappings
. Съответният ключ, който трябва да се използва, зависи от желаното мапиране, което трябва да се използва. Информация за мапинга и по-подробни обяснения за конфигурацията можете да намерите на Microsoft Learn.За да промените ключа, щракнете върху бутона … в края на текстовото поле за стойност. Това ще отвори редактора на колекции ** . За създаване на ново съпоставяне щракнете върху Add в панела Actions вдясно.
Картографиране от много към едно
Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
enabled
True
name
<name-for-the-collection>
password
<user-password>
permissionMode
Allow
userName
<username>
Полето
name
се използва като идентификатор на колекцията, а полетатаuserName
иpassword
изискват потребителското име и паролата на локалния потребител, към когото искате да направите карта. Полетоrules
трябва да съдържа описание на разрешените или отказаните сертификати. За да промените ключа на правилата, щракнете върху бутона … в края на текстовото поле за стойност. Това ще отвори нов прозорец на редактора на колекции ** . За да създадете ново правило, щракнете върху Add (Добавяне) в панела Actions (Действия) вдясно.Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
certificateField
Subject
certificateSubField
O
compareCaseSensitive
True
matchCriteria
<criteria-value-of-o-field-in-certificate-subject>
Затворете прозорците на редактора на колекции ** .
Картографиране „едно към едно
Попълнете полетата, както е показано в таблицата по-долу.
Key
Стойност
certificate
<base64-encoded-certificate>
enabled
True
password
<user-password>
userName
<username>
Base64 кодираният сертификат за полето
certificate
може да бъде получен от Nitrokey с Nitropy и командатаnitropy nk3 piv --experimental read-certificate --format PEM --key 9A
. ПолетатаuserName
иpassword
изискват потребителското име и паролата на локалния потребител, към който искате да се съпоставят.Затворете прозореца Collection Editor.
Потвърдете конфигурацията с щракване върху Apply в панела Actions вдясно.
Сайтът вече е конфигуриран за TLS клиентско удостоверяване с помощта на локално картографиране на потребителски акаунти.