Ouverture de session Windows et chiffrement des courriels S/MIME avec Active Directory#

Veuillez noter que ce pilote est toujours en cours de développement/test. N’hésitez pas à nous faire part de vos expériences ! Consultez notre page de contact.

Conditions préalables#

Ce guide suppose qu’un serveur Active Directory avec le rôle « Active Directory Certificate Services » est installé et fonctionne sur un serveur. Ces instructions sont basées sur Nitrokey Storage 2 et Nitrokey Pro 2 uniquement.

Installation d’OpenPGP-CSP#

Cette étape est nécessaire pour que les clients puissent utiliser le pilote OpenPGP-CSP. Téléchargez et installez la dernière version du fichier d’installation “SetupOpenPGPCsp” pour votre architecture système, pour “SetupOpenPGPCsp_x64.msi” pour les systèmes 64 bits.

Vous pouvez également installer le pilote sur le serveur pour pouvoir imposer l’utilisation de ce pilote dans le modèle (voir ci-dessous).

Création d’un modèle de certificat côté serveur#

Sur le serveur Active Directory, ouvrez certsrv.msc pour gérer vos modèles de certificats. Faites un clic droit sur “Certificate Templates” et choisissez “Manage”.

img1

Maintenant, faites un clic droit sur le modèle “Smartcard Logon” et cliquez sur “Dupliquer”, pour créer un nouveau modèle sur la base de ce modèle standard. Renommez le modèle en “OpenPGP Card Logon and Email” ou similaire.

img2

Sous « Request Handling », vous pouvez choisir le OpenPGP-CSP comme seul et unique fournisseur de services de cryptographie (cliquez sur le bouton intitulé « CSP… »). Pour que cela fonctionne, vous devez également installer le pilote sur le serveur et insérer une Nitrokey au préalable. Cette opération est facultative. Vous pouvez laisser l’utilisateur choisir le CSP qu’il souhaite utiliser.

img3
img4

Pour activer le cryptage des e-mails S/MIME, allez dans “Subject name”. Cochez la case « Nom de l’e-mail » (remarque : vous devez enregistrer les adresses e-mail de vos utilisateurs dans le champ Active Directory correspondant !)

img5

Ensuite, allez dans « Extensions », où vous modifiez la ligne directrice des applications et ajoutez « Secure Email ».

img6
img7

Demande de certificat sur le client (membre du domaine)#

Pour demander un certificat pour un membre du domaine, vous devez ouvrir certmgr.msc. Faites un clic droit sur le dossier “Personal->Certificates” et cliquez sur “All Tasks->Request New Certificate” et choisissez le modèle que vous avez créé sur l’AD.

img8

Si vous n’avez pas imposé l’utilisation d’OpenPGP-CSP, vous devez le choisir ici maintenant.

img9
img10

Ensuite, vous choisissez l’emplacement d’authentification pour le certificat.

Vous êtes maintenant prêt à vous connecter sur l’ordinateur avec la Nitrokey au lieu de votre mot de passe et vous pouvez utiliser le cryptage/signature des e-mails avec la Nitrokey. Le pilote doit être installé sur chaque ordinateur sur lequel vous voulez utiliser le certificat.

img11