您可以配置 Rational® DOORS®,讓使用者只能利用智慧卡或憑證來登入。 Rational DOORS 支援使用以下列技術為基礎的智慧卡來登入: 公開金鑰基礎架構 (PKI),已引入 9.3.0.0 Windows 使用者鑑別,已引入 9.3.0.1 Microsoft Certificate Store (MCS),已引入 9.3.0.3 從9.3.0.4 版起,您可以利用金鑰儲存庫中的憑證...
例如,您可以將IBM_SV1變更為不同的憑證名稱,或將IBMEDSERV變更為不同的伺服器名稱。 智慧卡憑證和識別名稱 在您使用智慧卡時,用戶端憑證不是在DOORS用戶端上。反之,用戶端憑證是在智慧卡上,且附上與使用者相關聯的識別名稱 (DN)。 智慧卡上的憑證是以憑證標籤作為識別。 使用者是以 ...
CertificateType 憑證的類型。 IsKeyHistory 布林值,指出憑證是否為金鑰歷程記錄憑證。 SerialNumber 憑證的序號。 TemplateCommonName 憑證的憑證範本一般名稱。 Thumbprint 憑證的指紋。 範例 本節提供取得與智慧卡或軟體設定檔相關聯之憑證的範例。 範例:要求 複製 GET /certificatemanagement/api/v1.0/smartcards/5...
用來連線到使用可延伸驗證通訊協定傳輸層級安全性的網路, (EAP-TLS) 儲存在智慧卡上的憑證進行 802.1X 驗證。
在用戶端憑證通過驗證,KDC 伺服器會檢查用戶端 EKU。如果用戶端驗證 EKU Microsoft 智慧卡 EKU 都公用金鑰密碼編譯,初始驗證 (PKINIT) 用戶端驗證 EKU PKINIT 的 RFC 4556 中所定義,則驗證會失敗。 解決方案 Hotfix 資訊 支援的 hotfix 可從 Microsoft 取得。不過,此 Hotfix 僅用於修正本文中...
在用戶端憑證通過驗證,KDC 伺服器會檢查用戶端 EKU。如果用戶端驗證 EKU Microsoft 智慧卡 EKU 都公用金鑰密碼編譯,初始驗證 (PKINIT) 用戶端驗證 EKU PKINIT 的 RFC 4556 中所定義,則驗證會失敗。 解決方案 Hotfix 資訊 支援的 hotfix 可從 Microsoft 取得。不過,此 Hotfix 僅用於修正本文中所述的問題。此 ...
只有在設定智慧卡憑證撤銷檢查時,才會發生此問題。請參閱使用智慧卡憑證撤銷檢查。 解決方案 建立您自己專屬 (手動) 程序,從您使用的 CA 網站下載最新的 CRL 到 VMware Horizon Server 上的路徑。 在連線伺服器主機上的 TLS/SSL 閘道組態資料夾中,建立或編輯 locked.properties 檔案。 例如: install_...
Microsoft Entra 使用者可以在 Windows 登入時,直接針對 Azure AD 在其智慧卡上使用 X.509 憑證進行驗證。 Windows 用戶端上不需要特殊設定,即可接受智慧卡驗證。 使用者體驗 請遵循下列步驟來設定 Windows 智慧卡登入: 將機器加入至 Microsoft Entra ID 或混合式環境 (混合式加入)。
取得與特定智慧卡或軟體設定檔相關聯的憑證清單。 備註 本文中的 URL 相對於 API 部署期間所選擇的主機名稱,例如 https://api.contoso.com。 要求 展開表格 方法要求URL GET /CertificateManagement/api/v1.0/profiles/{id}/certificates/CertificateManagement/api/v1.0/smartcards/{id}/certificates URL 參數 展開...
您可以配置 IBM Engineering Requirements Management DOORS (DOORS) ,讓使用者只能使用智慧卡或憑證來登入。