Использование этой смарт карты невозможно windows 10

Содержание
  1. Интерактивный логотип: требовать смарт-карту — параметр политики безопасности Interactive logon: Require smart card — security policy setting
  2. Справочные материалы Reference
  3. Возможные значения Possible values
  4. Рекомендации Best practices
  5. Расположение Location
  6. Значения по умолчанию Default values
  7. Управление политикой Policy management
  8. Необходимость перезапуска Restart requirement
  9. Вопросы конфликтов политик Policy conflict considerations
  10. Групповая политика Group Policy
  11. Вопросы безопасности Security considerations
  12. Уязвимость Vulnerability
  13. Противодействие Countermeasure
  14. Возможное влияние Potential impact
  15. Устранение неполадок смарт-карт Smart Card Troubleshooting
  16. Certutil Certutil
  17. Сертификаты списка, доступные на смарт-карте List certificates available on the smart card
  18. Удаление сертификатов на смарт-карте Delete certificates on the smart card
  19. Отладка и отслеживание с помощью WPP Debugging and tracing using WPP
  20. Включить трассировка Enable the trace
  21. Остановка трассировки Stop the trace
  22. Примеры: Examples
  23. Протокол Kerberos, KDC и отладка и отслеживание NTLM Kerberos protocol, KDC, and NTLM debugging and tracing
  24. Протокол NTLM NTLM
  25. Проверка подлинности Kerberos Kerberos authentication
  26. KDC KDC
  27. Настройка отслеживания с помощью реестра Configure tracing with the registry
  28. Служба смарт-карт Smart Card service
  29. Считыватели смарт-карт Smart card readers
  30. Диагностика CryptoAPI 2.0 CryptoAPI 2.0 Diagnostics

Интерактивный логотип: требовать смарт-карту — параметр политики безопасности Interactive logon: Require smart card — security policy setting

Область применения Applies to

В этой статье описываются лучшие методики, расположение, значения, **** управление политиками и вопросы безопасности для интерактивного локала: требовать настройки политики безопасности смарт-карт. Describes the best practices, location, values, policy management, and security considerations for the Interactive logon: Require smart card security policy setting.

Чтобы применить эту политику, может потребоваться скачать шаблон ADMX для вашей версии Windows. You may need to download the ADMX template for your version of Windows to enable this policy to be applied.

Справочные материалы Reference

Интерактивный вход в систему: для настройки политики смарт-карт необходимо, чтобы пользователи входить на устройство с помощью смарт-карты. The Interactive logon: Require smart card policy setting requires users to log on to a device by using a smart card.

Требование использования пользователями длинных сложных паролей для проверки подлинности повышает безопасность сети, особенно если пользователям необходимо регулярно менять свои пароли. Requiring users to use long, complex passwords for authentication enhances network security, especially if the users must change their passwords regularly. Это требование снижает вероятность того, что злоумышленник сможет угадать пароль пользователя в результате атаки с помощью атак. This requirement reduces the chance that a malicious user will be able to guess a user’s password through a brute-force attack. Использование смарт-карт вместо паролей для проверки подлинности значительно повышает безопасность, так как в современных технологиях злоумышленнику практически невозможно представить другого пользователя. Using smart cards rather than passwords for authentication dramatically increases security because, with today’s technology, it is nearly impossible for a malicious user to impersonate another user. Смарт-карты, которым требуются пин-коды, обеспечивают двух факторовую проверку подлинности: пользователь, который пытается войти в систему, должен обладать смарт-картой и знать ее ПИН-код. Smart cards that require personal identification numbers (PINs) provide two-factor authentication: the user who attempts to log on must possess the smart card and know its PIN. Злоумышленнику, который захватывает трафик проверки подлинности между устройством пользователя и контроллером домена, будет трудно расшифровать трафик: даже в этом случае при следующем входе пользователя в сеть будет создан новый ключ сеанса для шифрования трафика между пользователем и контроллером домена. A malicious user who captures the authentication traffic between the user’s device and the domain controller will find it difficult to decrypt the traffic: even if they do, the next time the user logs on to the network, a new session key will be generated for encrypting traffic between the user and the domain controller.

Возможные значения Possible values

  • Enabled Enabled
  • Отключено Disabled
  • Не определено Not defined

Рекомендации Best practices

  • Настройка интерактивного входа: требовать включения смарт-карты. Set Interactive logon: Require smart card to Enabled. Всем пользователям придется использовать смарт-карты для входа в сеть. All users will have to use smart cards to log on to the network. Это требование означает, что организация должна иметь надежную инфраструктуру открытых ключей (PKI) и предоставлять смарт-карты и средства чтения смарт-карт для всех пользователей. This requirement means that the organization must have a reliable public key infrastructure (PKI) in place, and provide smart cards and smart card readers for all users.

Расположение Location

Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options

Значения по умолчанию Default values

В следующей таблице перечислены фактические и эффективные значения по умолчанию для этой политики по типу сервера или объекту групповой политики (GPO). The following table lists the actual and effective default values for this policy, by server type or Group Policy Object (GPO). Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.

Тип сервера или объект групповой политики Server type or GPO Значение по умолчанию Default value
Default Domain Policy Default Domain Policy Не определено Not defined
Политика контроллера домена по умолчанию Default Domain Controller Policy Не определено Not defined
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings Отключено Disabled
Эффективные параметры по умолчанию для DC DC Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings Отключено Disabled

Управление политикой Policy management

В этом разделе описываются функции и средства, которые помогут вам управлять этой политикой. This section describes features and tools that are available to help you manage this policy.

Необходимость перезапуска Restart requirement

Нет. None. Изменения этой политики становятся эффективными без перезапуска устройства, если они сохраняются локально или распространяются посредством групповой политики. Changes to this policy become effective without a device restart when they are saved locally or distributed through Group Policy.

Вопросы конфликтов политик Policy conflict considerations

Групповая политика Group Policy

Этот параметр политики можно настроить с помощью консоли управления групповыми политиками (GPMC) для распространения через GOS. This policy setting can be configured by using the Group Policy Management Console (GPMC) to be distributed through GPOs. Если эта политика не содержится в распределенном GPO, эту политику можно настроить на локальном компьютере с помощью оснастки «Локализованная политика безопасности». If this policy is not contained in a distributed GPO, this policy can be configured on the local computer by using the Local Security Policy snap-in.

Вопросы безопасности Security considerations

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации. This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.

Уязвимость Vulnerability

Пользователям может быть трудно выбрать надежные пароли, и даже надежные пароли будут уязвимы для атак с помощью атак с атакой, когда у злоумышленника достаточно времени и вычислительных ресурсов. It can be difficult to make users choose strong passwords, and even strong passwords are vulnerable to brute-force attacks if an attacker has sufficient time and computing resources.

Противодействие Countermeasure

Для пользователей с доступом к компьютерам, которые содержат конфиденциальные данные, выдав пользователям смарт-карты и настроив интерактивный вход: «Требовать включения параметра смарт-карты». For users with access to computers that contain sensitive data, issue smart cards to users and configure the Interactive logon: Require smart card setting to Enabled.

Возможное влияние Potential impact

Все пользователи устройства с этим параметром должны использовать смарт-карты для локального входа. All users of a device with this setting enabled must use smart cards to log on locally. Поэтому организация должна иметь надежную инфраструктуру открытых ключей (PKI), а также смарт-карты и считыватели смарт-карт для этих пользователей. So the organization must have a reliable public key infrastructure (PKI) as well as smart cards and smart card readers for these users. Эти требования являются значительными задачами, так как для планирования и развертывания этих технологий требуются опыт и ресурсы. These requirements are significant challenges because expertise and resources are required to plan for and deploy these technologies. Службы сертификатов Active Directory (AD CS) можно использовать для реализации сертификатов и управления ими. Active Directory Certificate Services (AD CS) can be used to implement and manage certificates. Вы можете использовать автоматическую регистрацию пользователей и устройств, а также обновление на клиенте. You can use automatic user and device enrollment and renewal on the client.

Устранение неполадок смарт-карт Smart Card Troubleshooting

Применяется к: Windows 10, Windows Server 2016 Applies To: Windows 10, Windows Server 2016

В этой статье рассказывается о средствах и службах, которые разработчики смарт-карт могут использовать для выявления проблем с сертификатами при развертывании смарт-карт. This article explains tools and services that smart card developers can use to help identify certificate issues with the smart card deployment.

Отладка и отслеживание проблем смарт-карт требуют различных средств и подходов. Debugging and tracing smart card issues requires a variety of tools and approaches. В следующих разделах указаны инструменты и подходы, которые можно использовать. The following sections provide guidance about tools and approaches you can use.

Certutil Certutil

Полное описание Certutil, включая примеры, которые показывают, как его использовать, см. в примере Certutil [W2012]. For a complete description of Certutil including examples that show how to use it, see Certutil [W2012].

Сертификаты списка, доступные на смарт-карте List certificates available on the smart card

Чтобы перечислить сертификаты, доступные на смарт-карте, введите certutil -scinfo . To list certificates that are available on the smart card, type certutil -scinfo .

Ввод ПИН-кода не требуется для этой операции. Entering a PIN is not required for this operation. Вы можете нажать ESC, если вам будет предложен ПИН-код. You can press ESC if you are prompted for a PIN.

Удаление сертификатов на смарт-карте Delete certificates on the smart card

Каждый сертификат заключен в контейнер. Each certificate is enclosed in a container. При удалении сертификата на смарт-карте удаляется контейнер для сертификата. When you delete a certificate on the smart card, you’re deleting the container for the certificate.

Чтобы найти значение контейнера, введите certutil -scinfo . To find the container value, type certutil -scinfo .

Чтобы удалить контейнер, введите certutil-delkey-csp «Microsoft Base Smart Card Crypto Provider» To delete a container, type certutil -delkey -csp «Microsoft Base Smart Card Crypto Provider» » «.

Отладка и отслеживание с помощью WPP Debugging and tracing using WPP

WPP упрощает отслеживание работы поставщика трассировки. WPP simplifies tracing the operation of the trace provider. Он предоставляет поставщику трассировки механизм для входа двоичных сообщений в режиме реального времени. It provides a mechanism for the trace provider to log real-time binary messages. Зарегистрированные сообщения можно преобразовать в понятный для человека след операции. Logged messages can be converted to a human-readable trace of the operation. Дополнительные сведения см. в блоге Diagnostics with WPP — блог NDIS. For more information, see Diagnostics with WPP — The NDIS blog.

Включить трассировка Enable the trace

С помощью WPP используйте одну из следующих команд, чтобы включить отслеживание: Using WPP, use one of the following commands to enable tracing:

tracelog.exe -kd-rt-start -guid # -f .\ .etl-flags -ft 1 tracelog.exe -kd -rt -start -guid # -f .\ .etl -flags -ft 1

Начало журнала -ets-p <> — -ft 1 -rt -o .\ **.etl-mode 0x00080000 ** logman start -ets -p <> — -ft 1 -rt -o .\ .etl -mode 0x00080000

Параметры можно использовать в следующей таблице. You can use the parameters in the following table.

Понятное имя Friendly name Код GUID GUID Флажки Flags
scardsvr 13038e47-ffec-425d-bc69-5707708075fe 13038e47-ffec-425d-bc69-5707708075fe 0xffff 0xffff
winscard 3fce7c5f-fb3b-4bce-a9d8-55cc0ce1cf01 3fce7c5f-fb3b-4bce-a9d8-55cc0ce1cf01 0xffff 0xffff
basecsp 133a980d-035d-4e2d-b250-94577ad8fced 133a980d-035d-4e2d-b250-94577ad8fced 0x7 0x7
scksp 133a980d-035d-4e2d-b250-94577ad8fced 133a980d-035d-4e2d-b250-94577ad8fced 0x7 0x7
msclmd fb36caf4-582b-4604-8841-9263574c4f2c fb36caf4-582b-4604-8841-9263574c4f2c 0x7 0x7
credprov dba0e0e0-505a-4ab6-aa3f-22f6f743b480 dba0e0e0-505a-4ab6-aa3f-22f6f743b480 0xffff 0xffff
certprop 30eae751-411f-414c-988b-a8bfa8913f49 30eae751-411f-414c-988b-a8bfa8913f49 0xffff 0xffff
scfilter eed7f3c9-62ba-400e-a001-658869df9a91 eed7f3c9-62ba-400e-a001-658869df9a91 0xffff 0xffff
wudfusbccid a3c09ba3-2f62-4be5-a50f-8278a646ac9d a3c09ba3-2f62-4be5-a50f-8278a646ac9d 0xffff 0xffff

Чтобы включить трассировку для службы SCardSvr: To enable tracing for the SCardSvr service:

tracelog.exe -kd-rt-start scardsvr -guid #13038e47-ffec-425d-bc69-5707708075fe-f .\scardsvr.etl-flags 0xffff -ft 1 tracelog.exe -kd -rt -start scardsvr -guid #13038e47-ffec-425d-bc69-5707708075fe -f .\scardsvr.etl -flags 0xffff -ft 1

logman start scardsvr -ets-p <13038e47-ffec-425d-bc69-5707708075fe>0xffff -ft 1 -rt -o .\scardsvr.etl-mode 0x00080000 logman start scardsvr -ets -p <13038e47-ffec-425d-bc69-5707708075fe>0xffff -ft 1 -rt -o .\scardsvr.etl -mode 0x00080000

Чтобы включить трассировку для scfilter.sys: To enable tracing for scfilter.sys:

  • tracelog.exe-kd-rt-start scfilter-guid #eed7f3c9-62ba-400e-a001-658869df9a91 -f .\scfilter.etl-flags 0xffff-ft 1 tracelog.exe -kd -rt -start scfilter -guid #eed7f3c9-62ba-400e-a001-658869df9a91 -f .\scfilter.etl -flags 0xffff -ft 1

Остановка трассировки Stop the trace

С помощью WPP используйте одну из следующих команд, чтобы остановить трассировку: Using WPP, use one of the following commands to stop the tracing:

tracelog.exe -stop tracelog.exe -stop

logman -stop -ets logman -stop -ets

Примеры: Examples

Чтобы остановить след: To stop a trace:

tracelog.exe -stop scardsvr tracelog.exe -stop scardsvr

logman -stop scardsvr -ets logman -stop scardsvr -ets

Протокол Kerberos, KDC и отладка и отслеживание NTLM Kerberos protocol, KDC, and NTLM debugging and tracing

Эти ресурсы можно использовать для устранения неполадок этих протоколов и KDC: You can use these resources to troubleshoot these protocols and the KDC:

Набор драйверов Windows (WDK) и средства отладки для Windows (WinDbg). Windows Driver Kit (WDK) and Debugging Tools for Windows (WinDbg). Вы можете использовать средство журнала трассировки в этом SDK для отладки сбоев проверки подлинности Kerberos. You can use the trace log tool in this SDK to debug Kerberos authentication failures.

Чтобы начать трассировку, можно использовать Tracelog . To begin tracing, you can use Tracelog . Различные компоненты используют различные GUID-интерфейсы управления, как это объясняется в этих примерах. Different components use different control GUIDs as explained in these examples. Дополнительные сведения Tracelog см. в . For more information, see Tracelog .

Протокол NTLM NTLM

Чтобы включить трассировку для проверки подлинности NTLM, запустите следующую команду в командной строке: To enable tracing for NTLM authentication, run the following command on the command line:

  • tracelog.exe-kd-rt-start ntlm -guid #5BBB6C18-AA45-49b1-A15F-085F7ED0AA90 -f .\ntlm.etl-flags 0x15003-ft 1 tracelog.exe -kd -rt -start ntlm -guid #5BBB6C18-AA45-49b1-A15F-085F7ED0AA90 -f .\ntlm.etl -flags 0x15003 -ft 1

Чтобы остановить отслеживание для проверки подлинности NTLM, запустите эту команду: To stop tracing for NTLM authentication, run this command:

  • tracelog -stop ntlm tracelog -stop ntlm

Проверка подлинности Kerberos Kerberos authentication

Чтобы включить трассировку для проверки подлинности Kerberos, запустите эту команду: To enable tracing for Kerberos authentication, run this command:

  • tracelog.exe-kd-rt-start kerb-guid #6B510852-3583-4e2d-AFFE-A67F9F223438 -f .\kerb.etl-flags 0x43-ft 1 tracelog.exe -kd -rt -start kerb -guid #6B510852-3583-4e2d-AFFE-A67F9F223438 -f .\kerb.etl -flags 0x43 -ft 1

Чтобы остановить отслеживание проверки подлинности Kerberos, запустите эту команду: To stop tracing for Kerberos authentication, run this command:

  • tracelog.exe -stop kerb tracelog.exe -stop kerb

KDC KDC

Чтобы включить трассировку для KDC, запустите следующую команду в командной строке: To enable tracing for the KDC, run the following command on the command line:

  • tracelog.exe-kd-rt-start kdc-guid #1BBA8B19-7F31-43c0-9643-6E911F79A06B -f .\kdc.etl-flags 0x803-ft 1 tracelog.exe -kd -rt -start kdc -guid #1BBA8B19-7F31-43c0-9643-6E911F79A06B -f .\kdc.etl -flags 0x803 -ft 1

Чтобы остановить отслеживание для KDC, запустите следующую команду в командной строке: To stop tracing for the KDC, run the following command on the command line:

  • tracelog.exe -stop kdc tracelog.exe -stop kdc

Чтобы остановить отслеживание с удаленного компьютера, запустите эту команду: logman.exe -s * *. To stop tracing from a remote computer, run this command: logman.exe -s .

Расположение по умолчанию для logman.exe % systemroot%system32\. The default location for logman.exe is %systemroot%system32\. Используйте параметр -s для поставки имени компьютера. Use the -s option to supply a computer name.

Настройка отслеживания с помощью реестра Configure tracing with the registry

Вы также можете настроить трассировку, редактировать значения реестра Kerberos, показанные в следующей таблице. You can also configure tracing by editing the Kerberos registry values shown in the following table.

Элемент Element Параметр ключа реестра Registry Key Setting
Протокол NTLM NTLM HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
Имя значения: NtLmInfoLevel Value name: NtLmInfoLevel
Тип значения: DWORD Value type: DWORD
Данные значения: c0015003 Value data: c0015003
Kerberos Kerberos HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos
Имя значения: LogToFile Value name: LogToFile
Тип значения: DWORD Value type: DWORD
Данные значения: 00000001 Value data: 00000001

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
Имя значения: KerbDebugLevel Value name: KerbDebugLevel
Тип значения: DWORD Value type: DWORD
Данные значения: c0000043 Value data: c0000043

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
Имя значения: LogToFile Value name: LogToFile
Тип значения: DWORD Value type: DWORD
Данные значения: 00000001 Value data: 00000001

KDC KDC HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc
Имя значения: KdcDebugLevel Value name: KdcDebugLevel
Тип значения: DWORD Value type: DWORD
Данные значения: c0000803 Value data: c0000803

Если вы использовали, посмотрите следующий файл журнала в текущем Tracelog каталоге: kerb.etl/kdc.etl/ntlm.etl. If you used Tracelog , look for the following log file in your current directory: kerb.etl/kdc.etl/ntlm.etl.

Если вы использовали параметры ключей реестра, показанные в предыдущей таблице, посмотрите на файлы журнала трассировки в следующих расположениях: If you used the registry key settings shown in the previous table, look for the trace log files in the following locations:

NTLM: %systemroot%\tracing\msv1_0 NTLM: %systemroot%\tracing\msv1_0

Kerberos: %systemroot%\tracing\kerberos Kerberos: %systemroot%\tracing\kerberos

KDC: %systemroot%\tracing\kdcsvc KDC: %systemroot%\tracing\kdcsvc

Для расшифровки файлов трассировки событий можно использовать Tracefmt (tracefmt.exe). To decode event trace files, you can use Tracefmt (tracefmt.exe). Tracefmt — это средство командной строки, которое форматы и отображение сообщений трассировки из файла журнала трассировки событий (.etl) или сеанса трассировки в режиме реального времени. is a command-line tool that formats and displays trace messages from an event trace log file (.etl) or a real-time trace session. Tracefmt может отображать сообщения в окне Командная подсказка или сохранять их в текстовом файле. can display the messages in the Command Prompt window or save them in a text file. Он расположен в поднаправлении \tools\tracing набора драйверов Windows (WDK). It is located in the \tools\tracing subdirectory of the Windows Driver Kit (WDK). Дополнительные сведения Tracefmt см. в . For more information, see Tracefmt .

Служба смарт-карт Smart Card service

Служба диспетчера ресурсов смарт-карт работает в контексте локальной службы. The smart card resource manager service runs in the context of a local service. Он реализуется в качестве общей службы процесса хост-службы (svchost). It’s implemented as a shared service of the services host (svchost) process.

Чтобы проверить, запущена ли служба Смарт-карты To check if Smart Card service is running

Нажмите кнопку CTRL+ALT+DEL, а затем выберите start Task Manager. Press CTRL+ALT+DEL, and then select Start Task Manager.

В диалоговом окне Диспетчер задач Windows выберите вкладку Services. In the Windows Task Manager dialog box, select the Services tab.

Выберите столбец Name для сортировки списка в алфавитном порядке, а затем введите s. Select the Name column to sort the list alphabetically, and then type s.

В столбце Имя посмотрите на SCardSvr, а затем посмотрите в столбце Состояние, чтобы узнать, запущена или остановлена служба. In the Name column, look for SCardSvr, and then look under the Status column to see if the service is running or stopped.

Перезапуск службы смарт-карт To restart Smart Card service

Запустите в качестве администратора в командной подсказке. Run as administrator at the command prompt.

Если появится диалоговое окно «Управление учетной записью пользователя», подтвердите, что отображаемая в нем акция является нужным, а затем выберите Да. If the User Account Control dialog box appears, confirm that the action it displays is what you want, and then select Yes.

В командной подсказке введите net stop SCardSvr . At the command prompt, type net stop SCardSvr .

В командной подсказке введите net start SCardSvr . At the command prompt, type net start SCardSvr .

Вы можете использовать следующую команду в командной подсказке, чтобы проверить, запущена ли служба: sc queryex scardsvr . You can use the following command at the command prompt to check whether the service is running: sc queryex scardsvr .

В следующем примере кода приводится пример вывода из этой команды: The following code sample is an example output from this command:

Считыватели смарт-карт Smart card readers

Как и любое устройство, подключенное к компьютеру, диспетчер устройств можно использовать для просмотра свойств и начала процесса отлаговки. As with any device connected to a computer, Device Manager can be used to view properties and begin the debug process.

Чтобы проверить, работает ли считыватель смарт-карт To check if smart card reader is working

Перейдите к компьютеру. Navigate to Computer.

Щелкните правой кнопкой мыши Компьютер, а затем выберите Свойства. Right-click Computer, and then select Properties.

В статье Задачивыберите диспетчер устройств. Under Tasks, select Device Manager.

В диспетчере устройств раздайте считывателисмарт-карт, выберите имя считывателей смарт-карт, которые необходимо проверить, а затем выберите Свойства. In Device Manager, expand Smart card readers, select the name of the smart card reader you want to check, and then select Properties.

Если считыватель смарт-карт не указан в диспетчере устройств, в меню Action выберите scan для изменения оборудования. If the smart card reader is not listed in Device Manager, in the Action menu, select Scan for hardware changes.

Диагностика CryptoAPI 2.0 CryptoAPI 2.0 Diagnostics

Диагностика CryptoAPI 2.0 доступна в версиях Windows, которые поддерживают CryptoAPI 2.0 и могут помочь устранить проблемы с инфраструктурой ключевых общедоступных ключевых элементов (PKI). CryptoAPI 2.0 Diagnostics is available in Windows versions that support CryptoAPI 2.0 and can help you troubleshoot public key infrastructure (PKI) issues.

CryptoAPI 2.0 Журналы диагностики событий в журнале событий Windows. CryptoAPI 2.0 Diagnostics logs events in the Windows event log. Журналы содержат подробные сведения о проверке цепочки сертификатов, операциях хранения сертификатов и проверке подписи. The logs contain detailed information about certificate chain validation, certificate store operations, and signature verification. Эта информация упрощает определение причин проблем и сокращает время, необходимое для диагностики. This information makes it easier to identify the causes of issues and reduces the time required for diagnosis.

Дополнительные сведения о диагностике CryptoAPI 2.0 см. в статью Устранение неполадок корпоративного PKI. For more information about CryptoAPI 2.0 Diagnostics, see Troubleshooting an Enterprise PKI.

Читайте также:  Gecko linux vs opensuse
Оцените статью