Моя шпаргалка :)

Мануалы и настройки => Windows. Все о нашей "любимой" ОС => Тема начата: George от Сен. 14, 2023, 03:21

Название: Настройка входа по смарт карте с компьютера не в домене
Отправлено: George от Сен. 14, 2023, 03:21
  Я потратил дня три, пробуя сделать эту авторизацию, после того как настроил авторизацию по смарт карте (rutoken), паролю AD и OTP (тройная проверка) на cisco ASA. Хотелось и вход в Windows (RDP) сделать по смарт карте, т.к. политиками можно настроить блокировку, отключение RDP сеанса или вообще выход из системы при отключении смарт карты.
  Но все попытки приводили к 2 ошибкам, которые можно увидеть в логах системы (с которой подключаешься):

ЦитироватьВ сертификате центра распространения ключей для контроллера домена отсутствует DNS-имя домена im-cloud.site в атрибуте "Дополнительное имя субъекта": код ошибки 0xc000006d. Для устранения ошибки администратор домена должен получить сертификат центра распространения ключей с DNS-именем домена в атрибуте "Дополнительное имя субъекта". Используйте службы сертификатов Windows Server при создании шаблона проверки подлинности Kerberos.
и
ЦитироватьРазличающееся имя в поле субъекта сертификата входа со смарт-картой не содержит сведений, достаточных для определения соответствующего домена на компьютере, не входящем в домен. Обратитесь к системному администратору.

Поиск по этим ошибкам в интернете не дал ничего. Один повторяющийся вопрос, причем и на русскоязычных, и на англоязычных, с ответом "У Вас что-то не то с сертификатом".

На сайте рутокена наткнулся на вот такой вариант:
https://dev.rutoken.ru/display/KB/RU1099?ysclid=lmiz9g54g5948645072

Но он не помог, клиентская машина с домашней версией Windows и там нет gpedit.msc (групповых политик)

В общем изучая тему, я понял, что что-то изменили в политике Kerberos и, для корректной работы входа надо настроить правильно сертификат контроллера домена:

Войдите в ЦС или рабочие станции управления с учетными данными, эквивалентными администратору домена .

1. Откройте центр сертификации консоль управления
2. Щелкните правой кнопкой мыши управление шаблонами сертификатов >
3. В консоли шаблона сертификата щелкните правой кнопкой мыши шаблон Проверки подлинности Kerberos в области сведений и выберите дублировать шаблон.
4. На вкладке Совместимость :

5. На вкладке Общие

6.На вкладке Имя субъекта выполните следующие действия.

7. На вкладке Шифрование выполните следующие действия.

Предварительный этап выполнен. Но надо указать, какие сертификаты заменяет наш новый шаблон. Для этого, на вкладке "Устаревшие шаблоны" нажмите Добавить.

Добавляем сертификат в консоли Центра Сертификации:

Заходим на контроллер домена, mmc, оснастка "сертификаты > учетная запись компьютера > Личное, ПКМ на Сертификаты > Все задачи > Запросить новый сертификат"

Выбираем наш созданный сертификат, он создается...

И тут я "пошел" пробовать вход по Rutoken, а он продолжал выдавать мне те же ошибки.. Еще день я потратил, думая что же не так, пересоздал дважды сертификат Центра сертификации.. хотел уже создать сертификат пользователя не через политику AD.. Потом до мня дошло:
Надо удалить все старые сертификаты контроллера домена!!! кроме сертификата "Компьютер" (а он здесь причем) (у меня 2 DC я сделал на обеих). Перезагрузил их..

И, уже не веря в удачу, попробовал залогинится по сертификату. И какой же был кайф, когда вместо "попытка входа в систему неудачна" мне выдало предупреждение о сертификате RDP!

Спасибо за внимание, надеюсь моя инструкция кому-нибудь пригодится)