Smartcard-Authentifizierung
Tanium as a Service unterstützt keine Smartcard-Authentifizierung.
Die Tanium™ Console unterstützt Smartcard-Authentifizierung. Eine Smartcard sind physische Zugangsdaten, die über einen Mikrochip und Daten verfügen, wie z. B. sichere Zertifikate und Schlüssel. Smartcards werden auch als Common Access Cards (CAC) und PIV-(Personal Identity Verification)-Karten bezeichnet. Endpunktsysteme werden mit Smartcard-Lesegeräten eingerichtet, und die Endbenutzer verwenden ihre Smartcard zur Authentifizierung und für den Zugriff.
Bereitstellungsanforderungen
Wenn die Smartcard-Authentifizierung aktiviert ist, müssen sich der Tanium™ Server und der Tanium™ Modulserver auf separaten Hosts befinden. Alle Authentifizierungen an der Tanium Console erfordern Smartcards, es sei denn, die Authentifizierungsanforderung stammt aus einer der folgenden Quellen:
- Dem System, das den Tanium Server über die lokale Loopback-Adresse (127.0.0.1 für Ipv4) oder [::1]für Ipv6) hostet.
- Die Verbindung zwischen dem Tanium-Modulserver und dem Tanium Server.
Folglich müssen sich alle zusätzlichen Integrationen, die Sie automatisieren möchten, auf einem der beiden Hosts befinden. Beispiele:
- SSRS-Plugin
- Excel-Plugin (es sei denn, Sie verwenden die Version, die Smartcard-Authentifizierung unterstützt)
- Verbindungsmanager – AD Sync
- Pytan
- SOC-Websites Dritter, die Tanium nach Daten abfragen
- Links zu Inhalten, die auf dem Tanium Server gehostet werden, müssen die lokale Loopback-Adresse verwenden. Dies liegt daran, dass der Tanium Downloader-Dienst, der Inhalte auf den Tanium Server herunterlädt, kein Zertifikat vorweisen kann.
- Links zu Lösungsmodulimporten verwenden sowohl die lokale Loopback-Adresse (für den Arbeitsplatz) als auch die Tanium-Modulserver FQDN für den Teil der Lösung, die auf dem Tanium-Modulserver installiert ist.
Ein Zertifikat erstellen
Die Smartcard-Authentifizierung für den Zugriff auf die Tanium Console hängt von der öffentlichen Schlüsselinfrastruktur (public key infrastructure, PKI) ab, die für das Unternehmen eingerichtet wurde. Sie können beginnen, wenn Sie ein Client-Zertifikat haben, das vom Stammzertifikat für die Domäne unterzeichnet wurde, in der Tanium Server bereitgestellt wird. Stellen Sie sicher, dass es über das Attribut Garantiert dem Remote-Computer Ihre Identität verfügt.

Das folgende Verfahren zeigt, wie Sie Zertifikate aus dem Client-Zertifikat extrahieren und verwenden, um eine neue Zertifikatsdatei zu erstellen.
In den meisten Fällen müssen Sie nur das Stammzertifikat extrahieren. Wenn dies nicht funktioniert, müssen Sie möglicherweise auch Zwischenzertifikate zur Kette hinzufügen.
Zertifikate extrahieren
- Rufen Sie eine Kopie einer Client-Zertifikatsdatei ab, die von der Stamm-CA für die Domäne unterzeichnet wurde. Siehe Abbildung 1.
- Doppelklicken Sie auf einem Windows-Computer auf die Zertifikatsdatei, um sie im Windows-Zertifikat-Snap-In zu öffnen.
- Wählen Sie auf der Registerkarte Certification Path (Zertifizierungspfad), und wählen Sie das Stammzertifikat aus. In diesem Beispiel ist DigiCert das Stammzertifikat.
- Gehen Sie zu Registerkarte Details (Details), und klicken Sie auf Copy to (In) File (Datei kopieren), um den Zertifikatsexport-Assistenten anzuzeigen.
- Wählen Sie Base-64-codiert X.509 (.CER).
- Wählen Sie einen Ordner aus und legen Sie einen Dateinamen fest. Nennen Sie ihn so etwas wie example1.cer.
- Überprüfen Sie die Einstellungen, und klicken Sie auf Finish (Beenden), um das Zertifikat zu speichern.
- Wenn Ihre Bereitstellung über intermediäre CAs verfügt, wiederholen Sie diese Schritte, um die Zertifikate für intermediäre CAs zu extrahieren. Gehen Sie zur Registerkarte Certification Path (Zertifizierungspfad), und wählen Sie das nächste Zertifikat in der Kette aus. Im folgenden Beispiel ist DigiCert SHA2 High Assurance Server CA das nächste Zertifikat. Exportieren Sie dieses Zertifikat mit einem Namen wie example2.cer.

Neue Zertifikatsdatei erstellen
- Erstellen Sie eine Datei mit der Bezeichnung cac.pem.
- Kopieren Sie den Inhalt der einzelnen Zertifikate in der Kette und fügen Sie ihn in die Datei ein.
- Jeder Abschnitt der Zertifikatsdatei muss mit -----ZERTIFIKAT STARTEN----- beginnen und mit -----ZERTIFIKAT BEENDEN----- enden.
- Es darf nur einen Zeilenumbruch zwischen jedem Zertifikat in der Kette geben.
- Am Anfang oder Ende der Datei dürfen keine zusätzlichen Leerzeichen oder Zeilenumbrüche vorhanden sein.
- Das vorangegangene Beispiel zeigt das Root-Zertifikat zuletzt, was eine Konvention ist, die Tanium Support verwendet.
- Speichern Sie die Datei.
Tanium Appliance: CAC konfigurieren
Fügen Sie Ihren CAC-Konto-Benutzernamen (EDIPI) als Tanium-Administrator hinzu, bevor Sie CAC aktivieren.
Schritt 1: Zertifikat installieren
Laden Sie das Zertifikat hoch und installieren Sie es.
Zertifikatsdatei hochladen
- Fügen Sie die Zertifikatsdatei cac.pem (PEM-Format) zu einer mit einer Passphrase geschützten Datei namens tanium.zip hinzu (mindestens 10 Zeichen langes Passwort).
- Verwenden Sie SFTP, um die Datei tanium.zip in das Verzeichnis /incoming auf der Tanium Server-Appliance zu kopieren.
Installation der Zertifikatsdatei
- Melden Sie sich als Benutzer mit der Rolle tanadmin bei der TanOS-Konsole an.
- Geben Sie im tanadmin-Menü 2 ein, um zum Menü Tanium Operations (Tanium-Operationen) zu gelangen.
- Geben Sie 8 ein und folgen Sie den Anweisungen, um die Zip-Datei zu importieren und die CAC-Zertifikatsdatei zu installieren.
Die CAC-Zertifikatsdatei wird automatisch zu /opt/Tanium/TaniumServer/cac.pem hinzugefügt, wenn sie importiert wird.
Schritt 2: Erforderliche Konfigurationseinstellungen für den Tanium Server hinzufügen
- Melden Sie sich bei der TanOS-Konsole als Benutzer Tanadmin an.
- Geben Sie 2 ein, um zum Menü Tanium Operations (Tanium-Operationen) zu gelangen.
- Geben Sie 2 ein, um zum Menü „Tanium Configuration Settings“ (Konfigurationseinstellungen von Tanium) zu gelangen.
- Geben Sie 1 ein, um zum Menü „Edit Tanium Server Settings“ (Tanium Server-Einstellungen bearbeiten) zu gelangen.
- Verwenden Sie das Menü, um die Tanium Server-Einstellungen hinzuzufügen, wie unter Tabelle 1 beschrieben.
- Starten Sie den Tanium Server-Dienst neu. Weitere Informationen finden Sie unter Handbuch für die Bereitstellung von Tanium Appliance: Tanium-Dienste starten, stoppen und erneut starten.
Sie können sich jetzt mit Ihren CAC in der Tanium Console anmelden.
Die folgende Tabelle fasst die Einstellungen zusammen, die Sie hinzufügen müssen, um CAC zu aktivieren.
Um die CAC-Authentifizierung zu deaktivieren, entfernen Sie die CAC-Einstellungen und starten Sie den Tanium Server-Dienst neu.
Windows: CAC konfigurieren
Schritt 1: Kopieren Sie das Zertifikat in das Tanium-Installationsverzeichnis
Kopieren Sie die Datei in das Installationsverzeichnis von Tanium Server:
\Program Files\Tanium\Tanium Server\
Schritt 2: Fügen Sie Windows-Registry-Schlüssel auf dem Tanium Server-Host hinzu
- Fügen Sie Windows-Registry-Schlüsseleinträge, wie in den folgenden Tabellen beschrieben, hinzu.
- Starten Sie den Tanium Server-Dienst neu.
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | ForceSOAPSSLClientCert |
Value Type | REG_DWORD |
Gültiger Bereich | 0 oder 1 |
Standardwert | 1 |
Richtlinien |
Optional. Wenn der Registry-Wert nicht existiert (aber andere CAC/PIV-Registry-Werte vorhanden sind) oder auf einen Wert von 1 festgelegt ist, wird die CAC/PIV-Authentifizierung obligatorisch.
Hinweis: Das Design unterstützt den Wert 0, um die Client-Zertifikatsauthentifizierung auszuschalten und stattdessen die Zugangsdaten der Konsole zu verwenden. Die aktuelle Implementierung zur Unterstützung des Wertes 0 ist nicht abgeschlossen. Zu diesem Zeitpunkt sollte der Wert nur auf 1 festgelegt sein. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | ClientCertificateAuthField |
Value Type | REG_SZ |
Gültiger Bereich | Jedes gültige Zertifikatsfeld. |
Standardwert | Betreff |
Richtlinien | Optional. Wenn sie nicht definiert ist, wird die Zertifikatsauthentifizierung im Feld Subject (Betreff) abgeglichen.
Legen Sie einen Wert für diesen Schlüssel fest, wenn Sie mit einem anderen Attribut abgleichen möchten. Viele Organisationen verwenden X509v3 Subject Alternative Name (Alternativname des Subjekts). Beispiel: X509v3 Subject Alternative Name (Alternativname des Subjekts) Hinweis: X509v3 wird typischerweise ausgeblendet, wenn er in Windows angezeigt wird. Beachten Sie, dass X509v3 zwischen Groß- und Kleinschreibung unterscheidet. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | ClientCertificateAuthRegex |
Value Type | REG_SZ |
Gültiger Bereich | Jeder gültige reguläre Ausdruck. |
Standardwert | .*CN=(.*)$ |
Richtlinien |
Optional. Wenn er nicht definiert ist, wird der standardmäßige reguläre Ausdruck verwendet, um den Identifizierer des Benutzers abzugleichen. Das folgende Beispiel ist die beste Vorgehensweise, um den Eintrag des Subject Alternative Name (Alternativname des Subjekts) abzugleichen: .*:\s(\d+\.?\w?)@.* |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | ClientCertificateAuth |
Value Type | REG_SZ |
Gültiger Bereich | Jede gültige Zertifikatsdatei. |
Standardwert | KEINE |
Richtlinien |
Definiert den Speicherort der Zertifikatsdatei, die zur Authentifizierung verwendet werden soll. Beispiel: D:\Program Files\Tanium\Tanium Server\cac.pem Hinweis: Der Pfadname unterscheidet zwischen Groß- und Kleinschreibung. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | TrustedHostList |
Value Type | REG_SZ |
Gültiger Bereich | Eine durch Komma getrennte Liste von IP-Adressen oder FQDN für die Hostcomputer von Tanium Server, Modulserver und Datenbankserver. Sie müssen IPv6-Adressen innerhalb der eckigen Klammern eingeben (z. B. [2001:db8::1]). |
Standardwert | KEINE |
Richtlinien | Keine Werte entfernen. Hängen Sie stattdessen 127.0.0.1 (für Ipv4) und [::1](für Ipv6) an, damit Tanium Downloader dem Tanium Server lokale Pakete hinzufügen kann, wenn mit CAC/PIV aktiviert ist. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | CACTrustedAddresses |
Value Type | REG_SZ |
Gültiger Bereich | Eine durch Kommas getrennte Liste von FQDNs (Fully-Qualified Domains). |
Standardwert | KEINE |
Richtlinien |
Legt fest, welche Endpunkte von den CAC-Authentifizierungsanforderungen befreit werden sollen. Diese Systeme benötigen zur Authentifizierung kein CAC/PIV-Zertifikat und funktionieren für alle Tanium Assets.
Legen Sie den Tanium Server und den Tanium Modulserver fest. Geben Sie zusätzliche Adressen an, um andere vertrauenswürdige Systeme und Komponenten auszuschließen. In einer aktiv-aktiv-Bereitstellung müssen Sie diese Einstellung auf beiden Tanium Servern konfigurieren, um Fehler mit Tanium Downloader zu vermeiden. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | cac_ldap_server_url |
Value Type | REG_SZ |
Gültiger Bereich | Ein gültiger LDAP-Server. |
Standardwert | KEINE |
Richtlinien |
Optional. Wenn er definiert ist, muss Tanium jeden CAC/PIV-Authentifizierungsversuch mit AD validieren, um den Status des Kontos zu bestimmen, das sich anmeldet. Hierbei wird nicht das Windows-Authentifizierungs-Subsystem verwendet, sodass das Dienstkonto, das Tanium ausführt, über die erforderlichen Berechtigungen für die Suche nach Konten per direkter LDAP-Anfrage verfügen muss.
Verwenden Sie die folgende Syntax: LDAP://<Active Directory FQDN> Hinweis: LDAP muss in Großbuchstaben enthalten sein. Wenn mehrere Domänen verwendet werden, geben Sie einen globalen Katalog an. Er muss die Syntax verwenden GC://<domain>. Tipp: Es wird dringend empfohlen, den Verbindungsmanager von Tanium zu verwenden, um AD-Benutzer und Sicherheitsgruppen mit Rollen in Tanium auszurichten. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | CertLDAPQueryField |
Value Type | REG_SZ |
Gültiger Bereich | userPrincipalName oder sAMAccountName |
Standardwert | userPrincipalName |
Richtlinien |
Optional. Wenn er definiert ist, gibt er ein Attribut für die Benennung von Active Directory-Benutzern an.
Wenn er nicht definiert ist, wird das Standardattribut verwendet. Gültige Werte sind:
|
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | CertLDAPCertField |
Value Type | REG_SZ |
Gültiger Bereich | |
Standardwert | Betreff |
Richtlinien | Optional.
Fügen Sie diese Einstellung in Verbindung mit der Einstellung cac_ldap_server_url hinzu. Diese Einstellung gibt ein sekundäres Attribut an, das innerhalb des X509-Zertifikats abgefragt werden soll. Meistens sollte dieser Wert mit ClientCertificateAuthField mit einem Wert von X509v3 Subject Alternative Name (Alternativname des Subjekts) übereinstimmen. Wenn sie nicht definiert ist, wird die Zertifikatsauthentifizierung im Attribut Subject (Betreff) abgeglichen. Beispiel: X509v3 Subject Alternative Name (Alternativname des Subjekts) Hinweis: X509v3 wird normalerweise ausgeblendet, wenn dieser Wert in Windows angezeigt wird. Die Zeichenkette X509v3 unterscheidet zwischen Groß- und Kleinschreibung. |
Location | HKLM\Software\Wow6432Node\Tanium\Tanium Server |
Value | CertLDAPCertFieldRegex |
Value Type | REG_SZ |
Gültiger Bereich | Jeder gültige reguläre Ausdruck. |
Standardwert | KEINE |
Richtlinien |
Optional.
Fügen Sie dieses Attribut in Verbindung mit der Einstellung cac_ldap_server_url hinzu. Diese Einstellung gibt einen regulären Ausdruck an, der das UPN (United Paramount Network)-Suffix berücksichtigt, wenn eine sekundäre LDAP-Suche erfolgt. Dies ist erforderlich, da AD-Sync mit dem UPN (United Paramount Network) ohne das UPN-Suffix übereinstimmt. Wenn es nicht definiert ist, wird alles verwendet, was im Attribut zur Benennung von Benutzern zurückgegeben wird. Beispiele: Das folgende Beispiel wird am häufigsten verwendet. Es gibt das vollständige UPN zurück: .*\:\s*([^@]+@.*)$ Das folgende Beispiel gibt nur den numerischen Wert aus dem UPN zurück: ([^@]+)@.*$ |
Fehlerbehebung
- Überprüfen Sie die Konfiguration auf Rechtschreibfehler (z. B. zusätzliche Leerzeichen oder Groß-/Kleinschreibung).
- Testen Sie, ob das System nur mit den erforderlichen Registry-Schlüsseln funktioniert. Aktivieren und testen Sie dann optionale Einstellungen wie die LDAP-Integrationseinstellungen.
- Bei aktiv-aktiv-Verteilungen muss der Wert CACTrustedAddresses mit Einträgen für jeden Tanium Server und den Tanium-Modulserver konfiguriert werden, um Tanium Downloader-Fehler während der Paketsynchronisierung zu vermeiden.
- Legen Sie die Protokollierungsstufe auf 41 oder höher fest, um die folgenden Ereignisse zu protokollieren:
Wenn ClientCertificateMatchField eingestellt ist und nicht übereinstimmt:
Keine Regex-Übereinstimmung:
Client Certificate auth logon denied, match failed
Feld für Regex wurde nicht im CA-Zertifikat gefunden:
Client Certificate auth logon denied, match property not present
Wenn ClientCertificateMatchField übergeben wird oder leer ist, wird der Benutzer mit ClientCertificateAuthField und ClientCertificateAuthRegex extrahiert:
- Wenn ClientCertificateAuthRegex nicht abgeglichen wird:
Client Certificate auth logon denied, regex not matched
Wenn ClientCertificateAuthField nicht gefunden wird:
Client Certificate auth logon denied, field not found
Wenn der Regex übereinstimmt und das Feld gefunden wird, aber der Name nicht gültig ist:
Client Certificate auth logon denied, unknown user
- Wenn ClientCertificateAuthRegex nicht abgeglichen wird:
Jede andere Fehlermeldung oder Informationsnachricht beginnt auch mit:
Client Certificate auth
Zuletzt aktualisiert: 20.09.202115:59 | Feedback