Benachrichtigung

Planen Sie Ihre Strategie für die Rückkehr ins Büro? Sehen Sie sich im Hilfeartikel Chromebooks für die Telearbeit einrichten an, wie Chrome OS Ihnen helfen kann.

Anmeldung mit Smartcards auf verwalteten Chrome OS-Geräten einrichten

Chrome ab Version 83

Für verwaltete Chrome OS-Geräte.

Als Administrator können Sie Nutzern ermöglichen, sich mit Smartcards auf den verwalteten Chrome OS-Geräten in Ihrer Organisation anzumelden.

Wenn Sie Smartcards für Geräte mit Chrome OS in Ihrer gesamten Organisationseinheit verwenden möchten, lesen Sie den Artikel Smartcards unter Chrome OS bereitstellen. Wie Sie Smartcards unter Chrome OS auf Ihrem privaten, nicht verwalteten Gerät verwenden, erfahren Sie in diesem Artikel.

Hinweis

Damit sich Nutzer auf Geräten mit einer Smartcard anmelden können, ist Folgendes nötig:

  • Eine Lizenz des Typs „Chrome Enterprise-Upgrade“ für jedes Gerät, das Sie verwalten möchten
  • Ein SAML-SSO-Identitätsanbieter (IdP), der Smartcards unterstützt, z. B. Active Directory Federation Services (ADFS)
  • Die Smart Card Connector App und die CSSI Smart Card Middleware App müssen installiert sein.
    • Es werden verschiedene Smartcards unterstützt, z. B. ein Yubikey mit integrierter PIV-Karte (Personal Identity Verification) oder eine CAC-Smartcard (Common Access Card). Informationen dazu, ob eine Karte unterstützt wird, finden Sie unter Nutzung von Smartcards unter Chrome OS ermöglichen.
  • Wenn Sie keinen Yubikey nutzen, ein USB-Smartcard-Lesegerät mit Chipkartenschnittstelle (CCID), das auf der Seite https://ccid.apdu.fr/ccid/section.html als supported (unterstützt) oder should work (sollte funktionieren) gekennzeichnet ist

Bekannte Einschränkungen

  • Unter Chrome OS ist die Konfiguration von benutzerdefinierten vertrauenswürdigen Stamm- und Zwischenzertifikaten bei der Anmeldung derzeit nicht möglich. Sorgen Sie daher dafür, dass für Ihre Konfiguration keine solchen Zertifikate erforderlich sind.
  • Chrome OS bietet bei der Anmeldung nur begrenzte Unterstützung für benutzerdefinierte Zwischenzertifikate. Es sind nur die benutzerdefinierten Zwischenzertifikate verfügbar, die als Teil von Gerätenetzwerken wie EAP-TLS/PEAP-Netzwerken konfiguriert wurden. Weitere Informationen finden Sie im Hilfeartikel Netzwerke für verwaltete Geräte einrichten (WLAN, Ethernet, VPN).
  • Die Smartcard sollte einen RSA-Schlüssel verwenden.

Anmeldung mit Smartcards einrichten

Schritt 1: SAML-Identitätsanbieter konfigurieren

Konfigurieren Sie den SAML-IdP für die Nutzerkonten, damit sich die Nutzer mit einer Smartcard authentifizieren können. Ein typisches Beispiel für einen IdP ist Active Directory Federation Services (ADFS).

Schritt 2: SAML-SSO in der Admin-Konsole konfigurieren

Aktivieren Sie in der Admin-Konsole die SAML-SSO für die Domain. Ausführliche Informationen hierzu finden Sie unter SAML-Einmalanmeldung für Chrome-Geräte konfigurieren.

Schritt 3: Installation der Apps für den Anmeldebildschirm erzwingen

Erzwingen Sie die Installation der Smart Card Connector App und der CSSI Smart Card Middleware App auf dem Tab Anmeldebildschirm. Weitere Informationen finden Sie unter Apps automatisch auf dem Anmeldebildschirm installieren.

Schritt 4: Apps für den Anmeldebildschirm konfigurieren

Konfigurieren Sie die Smart Card Connector App so, dass die Middleware-App von Drivelock zugelassen wird. Dafür fügen Sie der Smart Card Connector App Folgendes hinzu:

{"force_allowed_client_app_ids":{"Value":["haeblkpifdemlfnkogkipmghfcbonief"]}}

Weitere Informationen finden Sie unter Apps automatisch auf dem Anmeldebildschirm installieren.

Schritt 5: Zertifikate während der Anmeldung automatisch auswählen

Es gibt mehrere Möglichkeiten, die automatische Auswahl von Zertifikaten einzurichten:

  • Empfohlen: Geben Sie eine Liste von URL-Mustern als JSON-String ein, um die für SSO-Websites gültigen Clientzertifikate festzulegen.
    Die Nutzerzertifikate, die diesem Muster entsprechen, werden auf SAML-IdP-Seiten automatisch ausgewählt. Beispiel für die Konfiguration eines JSON-Strings:
    {"pattern":"https://sso.idp.com","filter":{"ISSUER":{"CN":"idp-com-cn"}}}
    Weitere Informationen finden Sie in diesem Hilfeartikel und in der Liste der Chrome Enterprise-Richtlinien.
  • Empfohlen: Für PIV-Karten (Personal Identity Verification) verwenden Sie am besten den Parameter der Middleware-App von DriveLock filter_auth_cert, um Zertifikate zur Authentifizierung automatisch zu filtern. Das hat keine Auswirkungen auf andere Karten.
    1. Melden Sie sich in der Google Admin-Konsole an.

      Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

    2. Öffnen Sie in der Admin-Konsole das Dreistrich-Menü  und dann  Geräte und dann Chrome und dann Einstellungen und dann Geräteeinstellungen.
    3. Klicken Sie unter Anmeldeeinstellungen auf den Link zur Seite mit den Apps für den Anmeldebildschirm.
    4. Klicken Sie auf die App DriveLock Smart Card Middleware (CSSI).
    5. Geben Sie im Feld Geben Sie einen JSON-Wert ein Folgendes ein:
      {
      "filter_auth_cert": true
      }
    6. Klicken Sie auf Speichern.
  • Sie können auch festlegen, dass der Nutzer auf dem Anmeldebildschirm aufgefordert wird, ein Clientzertifikat auszuwählen, falls mehrere Zertifikate mit dem Filter übereinstimmen. Weitere Informationen finden Sie unter Aufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen.
    Hinweis: Wenn Sie keine dieser Einstellungen festlegen, wird automatisch ein passendes Zertifikat ausgewählt. Dabei kann es sein, dass Chrome in zukünftigen Chrome-Versionen ein anderes Zertifikat auswählt.

Schritt 6 (optional): Nutzer direkt zur SAML-IdP-Seite weiterleiten

Wenn Sie die SAML-SSO-Weiterleitung zum Identitätsanbieter aktivieren, können SSO-Nutzer Ihre SAML-IdP-Seite direkt aufrufen, ohne ihre E-Mail-Adresse einzugeben. Details zum Aktivieren der SAML-SSO-Weiterleitung zum Identitätsanbieter finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren.

Schritt 7 (optional): Aktionen zum Entfernen von Sicherheitstokens konfigurieren

Sie können angeben, welche Aktion ausgeführt werden soll, wenn ein Nutzer seine Smartcard entfernt. Weitere Informationen zur Entfernung des Sicherheitstokens
Hinweis: Bevor Sie diese Einstellung konfigurieren, müssen die Smart Card Connector App und die CSSI Smart Card Middleware App während der Sitzung für den Nutzer installiert werden.

Schritt 8 (optional): Verhindern, dass durch Smartcards geschützte Konten zu sekundären Konten werden

Wenn ein durch Smartcard geschütztes Konto als sekundäres Konto hinzugefügt wird, müssen Nutzer nicht ihre Smartcard für die Anmeldung verwenden, sondern können sich mit einem einfachen Passwort, Fingerabdruck oder einer PIN auf dem Gerät anmelden oder es entsperren. Sie können Nutzer daran hindern, durch Smartcard geschützte Konten als sekundäre Konten hinzuzufügen. Dafür legen Sie die Richtlinie Einschränkungen zur Nutzung eines verwalteten Kontos als sekundäres Konto in Chrome OS hinzufügen fest.

Weitere Informationen

Unterstützte Smartcard-Lesegeräte

Die folgenden Lesegeräte erfüllen die Anforderungen von Google. Diese Liste wird aus den Dateien des Open-Source-Projekts "CCID Free Software Driver" erstellt. Hier finden Sie weitere Informationen zu Urheberrechten und hier zur Lizenzierung.

Access IS ePassport Reader
Access IS NFC Smart Module
ACS ACR 38U-CCID
ACS ACR101 ICC Reader
ACS ACR1251 Dual Reader
ACS ACR1252 Dual Reader
ACS ACR1252 Reader
ACS ACR1255U-J1
ACS ACR33 ICC Reader
ACS ACR3901U ICC Reader
ACS ACR39U ICC Reader
ACS APG8201 PINhandy 1
ACS APG8201 USB Reader
ACS CryptoMate (T2)
ACS CryptoMate64
ActivIdentity Activkey_Sim
ActivIdentity USB Reader V3
AK910 CKey
AK910 IDONE
Aktiv Co., ProgramPark Rutoken Magistra
Aktiv PINPad Ex
Aktiv PINPad In
Aktiv Rutoken ECP
Aktiv Rutoken lite
Aktiv Rutoken PINPad 2
Aladdin R.D. JaCarta
Aladdin R.D. JaCarta Flash
Aladdin R.D. JaCarta LT
Aladdin R.D. JaCarta U2F (JC602)
Aladdin R.D. JaCartaReader
Aladdin R.D. JC-WebPass (JC600)
Aladdin R.D. JCR-770
Alcor Link AK9563
Alcor Micro AU9520
Alcor Micro AU9522
Alcor Micro AU9560
ANCUD CCID USB Reader & RNG
appidkey GmbH ID100L-USB-SC-Reader
appidkey GmbH ID50 -USB
appidkey GmbH ID60-USB
ASK-RFID CPL108
Athena ASE IIIe
Athena ASEDrive IIIe Combo Bio PIV
Athena ASEDrive IIIe KB
Athena ASEDrive IIIe KB Bio PIV
Athena IDProtect Key v2
ATMEL AT90SCR050
ATMEL AT90SCR100
ATMEL AT91SC192192CT-USB ICCD reader
ATMEL AT91SO CCID Smart Card Reader
ATMEL AT98SC032CT-USB
ATMEL VaultIC420 Smart Object
ATMEL VaultIC440
AvestUA AvestKey
Avtor SC Reader 371
Avtor SecureToken
Axalto Reflex USB v3
BIFIT ANGARA
BIFIT iBank2Key
BIFIT iToken
BIFIT USB-Token iBank2key
Bit4id CKey4
Bit4id cryptokey
Bit4id Digital DNA Key
Bit4id Digital-DNA Key
Bit4id Digital-DNA Key BT
Bit4id iAM
Bit4id miniLector
Bit4id miniLector AIR EVO
Bit4id miniLector Blue
Bit4id miniLector-s
Bit4id TokenME EVO v2
Bit4id tokenME FIPS v3
Bluink Ltd. Bluink CCID
BLUTRONICS BLUDRIVE II CCID
Broadcom Corp 58200
Broadcom Corp 5880
C3PO KBR36
C3PO LTC31 v2
C3PO LTC32
C3PO LTC36
C3PO TLTC2USB
CASTLES EZCCID Smart Card Reader
CCB eSafeLD
Certgate GmbH AirID 2 USB
Certgate GmbH ONEKEY ID 2 USB
charismathics plug'n'crypt CCID token
Cherry GmbH SmartBoard XX1X
Cherry GmbH SmartBoard XX33
Cherry GmbH SmartBoard XX44
Cherry GmbH SmartTerminal ST-1275
Cherry GmbH SmartTerminal ST-2xxx
Cherry GmbH SmartTerminal XX1X
Cherry GmbH SmartTerminal XX44
Cherry KC 1000 SC
Cherry KC 1000 SC Z
Cherry KC 1000 SC/DI
Cherry KC 1000 SC/DI Z
Cherry Smart Card Reader USB
Cherry Smartcard Keyboard G87-1xx44
Cherry SmartTerminal XX44
Cherry TC 1300
Chicony HP Skylab USB Smartcard Keyboard
Chicony HP USB Smartcard CCID Keyboard JP
Chicony HP USB Smartcard CCID Keyboard KR
Chicony USB Smart Card Keyboard
COVADIS ALYA
COVADIS Auriga
COVADIS VEGA-ALPHA
DC.Ltd DC4 5CCID READER
Dell Dell Smart Card Reader Keyboard
Dell keyboard SK-3106
DUALi DE-620 Combi
DUALi DRAGON NFC READER
eID_R6 001 X8
Elatec TWN4 SmartCard NFC
Elatec TWN4/B1.06/CPF3.05/S1SC1.32/P (Beta 3)
ESMART Token GOST
Eutron Card Reader
Eutron CryptoIdentity CCID
Eutron Digipass 860
Eutron Smart Pocket
Feitian 502-CL
FEITIAN bR301
Feitian bR301
Feitian bR500
Feitian eJAVA Token
Feitian ePass2003
FEITIAN iR301
Feitian R502
Feitian Technologies FT SCR310
Feitian VR504 VHBR Contactless & Contact Card Reader
Free Software Initiative of Japan Gnuk
FT CCID
FT CCID KB
FT ePass2003Auto
FT U2F CCID
FT U2F CCID KB
Fujitsu Keyboard KB100 SCR
Fujitsu Keyboard KB100 SCR eSIG
Fujitsu Siemens Computers SmartCard Keyboard USB 2A
Fujitsu Siemens Computers SmartCard USB 2A
Fujitsu Smartcard Reader D323
FujitsuTechnologySolutions GmbH Keyboard KB SCR2
FujitsuTechnologySolutions GmbH SmartCase KB SCR eSIG
GEMALTO CT1100
Gemalto EZIO CB+
Gemalto Ezio Shield
Gemalto Ezio Shield Branch Reader
Gemalto Ezio Shield Secure Channel
Gemalto Gem e-Seal Pro USB Token
Gemalto GemCore SIM Pro Smart Card Reader
Gemalto GemPC Express
Gemalto Gemplus USB SmartCard Reader 433-Swap
Gemalto Hybrid Smartcard Reader
Gemalto IDBridge K3000
Gemalto PC Twin Reader
Gemalto PDT
Gemalto Prox Dual USB PC Link Reader
Gemalto Prox SU USB PC LinkReader
Gemalto SA .NET Dual
Gemalto Smart Enterprise Guardian Secure USB Device
Gemalto USB GemPCPinpad SmartCard Reader
Gemalto USB Shell Token V2
Gemplus GemCore POS Pro Smart Card Reader
Generic MultiCard Device
Generic USB Smart Card Reader
Generic USB2.0-CRW
Genesys Logic CCID Card Reader
Genesys Logic Combo Card Reader
German Privacy Foundation Crypto Stick v1.2
Giesecke & Devrient GmbH Star Sign Card Token 350 (ICCD)
Giesecke & Devrient GmbH Star Sign Card Token 550 (ICCD)
Giesecke & Devrient GmbH StarSign Crypto USB Token
Giesecke & Devrient GmbH StarSign CUT S
GIS Ltd SmartMouse USB
GoldKey Security PIV Token
HDZB uKeyCI800-K18
Hewlett Packard HP USB Smartcard CCID Keyboard
Hewlett Packard MFP Smart Card Reader
Hewlett-Packard HP lt4112 Gobi 4G Module
HID Global Crescendo Key
HID Global OMNIKEY 3x21 Smart Card Reader
HID Global OMNIKEY 5022 Smart Card Reader
HID Global OMNIKEY 5023 Smart Card Reader
HID Global OMNIKEY 5027CK CCID CONFIG IF
HID Global OMNIKEY 5122 Dual
HID Global OMNIKEY 5122 Smartcard Reader
HID Global OMNIKEY 5422 Smartcard Reader
HID Global OMNIKEY 6121 Smart Card Reader
HID Global veriCLASS Reader
HID OMNIKEY 5025-CL
HID OMNIKEY 5127 CK
HID OMNIKEY 5326 DFR
HID OMNIKEY 5427 CK
Hitachi, Ltd. Hitachi Biometric Reader
Hitachi, Ltd. Hitachi Portable Biometric Reader
id3 Semiconductors CL1356A_HID
id3 Semiconductors CL1356T
Identiv @MAXX ID-1 Smart Card Reader
Identiv @MAXX Light2 token
Identiv CLOUD 2980 F Smart Card Reader
Identiv Identiv uTrust 4701 F Dual Interface Reader
Identiv SCR3500 A Contact Reader
Identiv SCR3500 B Contact Reader
Identiv SCR3500 C Contact Reader
Identiv SCR35xx USB Smart Card Reader
Identiv uTrust 2900 R Smart Card Reader
Identiv uTrust 2910 R Smart Card Reader
Identiv uTrust 2910 R Taglio SC Reader
Identiv uTrust 3512 SAM slot Token
Identiv uTrust 3522 embd SE RFID Token
Identiv uTrust 3700 F CL Reader
Identiv uTrust 3701 F CL Reader
Identive CLOUD 2700 F Smart Card Reader
Identive CLOUD 2700 R Smart Card Reader
Identive Identive CLOUD 4000 F DTC
Identive Identive CLOUD 4500 F Dual Interface Reader
Identive Identive CLOUD 4510 F Contactless + SAM Reader
Identive SCT3522CC token
Identive Technologies Multi-ISO HF Reader - USB
IID AT90S064 CCID READER
IIT E.Key Almaz-1C
IIT E.Key Crystal-1
InfoCert WirelessKey
InfoThink IT-102MU Reader
InfoThink IT-500U Reader
INGENICO Leo
Ingenico WITEO USB Smart Card Reader
Inside Secure AT90SCR050
Inside Secure AT90SCR100
Inside Secure AT90SCR200
INSIDE Secure VaultIC 405 Smart Object
Inside Secure VaultIC 420 Smart Object
Inside Secure VaultIC 440 Smart Object
INSIDE Secure VaultIC 441 Smart Object
Inside Secure VaultIC 460 Smart Object
IonIDe Smartcard Reader
KACST HSID Reader
KACST HSID Reader Dual Storage
KACST HSID Reader Single Storage
Kapsch TrafficCom USB SAM reader
KeyXentic Inc. KX906 Smart Card Reader
Kingtrust Multi-Reader
KOBIL EMV CAP - SecOVID Reader III
KOBIL KAAN Advanced
KOBIL KAAN Base
KOBIL KAAN SIM III
KOBIL Systems IDToken
KOBIL Systems mIDentity 4smart
KOBIL Systems mIDentity 4smart AES
KOBIL Systems mIDentity fullsize
KOBIL Systems mIDentity fullsize AES
KOBIL Systems mIDentity visual
KOBIL Systems Smart Token
KRONEGGER Micro Core Platform
KRONEGGER NFC blue Reader Platform
Ledger Nano S
Lenovo Integrated Smart Card Reader
Lenovo Lenovo USB Smartcard Keyboard
Liteon HP SC Keyboard - Apollo (Liteon)
Liteon HP SC Keyboard - Apollo JP (Liteon)
Liteon HP SC Keyboard - Apollo KR (Liteon)
Macally NFC CCID eNetPad
mCore SCard-Reader
Microchip SEC1110
Microchip SEC1210
MK Technology KeyPass S1
Morpho MSO1350 Fingerprint Sensor & SmartCard Reader
Morpho MSO350/MSO351 Fingerprint Sensor & SmartCard Reader
MSI StarReader SMART
Mulann PVT
MYSMART MySMART PAD V2.0
Neowave Weneo
Nitrokey Nitrokey HSM
Nitrokey Nitrokey Pro
Nitrokey Nitrokey Start
Nitrokey Nitrokey Storage
NTT Communications Corp. SCR3310-NTTCom USB SmartCard Reader
NXP Pegoda 2 N
NXP PN7462AU CCID
NXP PR533
OBERTHUR TECHNOLOGIES ID-ONE TOKEN SLIM v2
OCS ID-One Cosmo Card USB Smart Chip Device
OMNIKEY 5421
OMNIKEY 6321 CLi USB
OMNIKEY AG 3121 USB
OMNIKEY AG 6121 USB mobile
OMNIKEY AG CardMan 3121
OMNIKEY AG CardMan 3621
OMNIKEY AG CardMan 3821
OMNIKEY AG CardMan 5121
OMNIKEY AG CardMan 5125
OMNIKEY AG CardMan 6121
OMNIKEY AG Smart Card Reader
OMNIKEY CardMan 1021
OMNIKEY CardMan 4321
OMNIKEY CardMan 5321
Panasonic Panasonic USB Smart Card Reader 7A-Smart
Philips Semiconductors JCOP41V221
Philips Semiconductors SmartMX Sample
PIVKey T800
Planeta RC700-NFC CCID
Precise Biometrics Sense MC
Raritan D2CIM-DVUSB VM/CCID
Regula RFID Reader
REINER SCT cyberJack go
REINER SCT cyberJack one
REINER SCT cyberJack RFID basis
REINER SCT tanJack Bluetooth
Rocketek RT-SCR1
Route1 MobiKEY Fusion3
SafeNet eToken 5100
SafeNet eToken 5300
SafeNet eToken 7300
SafeTech SafeTouch
SAFETRUST SABRE SCR
SchlumbergerSema SchlumbergerSema Cyberflex Access
SCM Microsystems Inc. HP USB Smartcard Reader
SCM Microsystems Inc. SCL010 Contactless Reader
SCM Microsystems Inc. SCL01x Contactless Reader
SCM Microsystems Inc. SCR 331
SCM Microsystems Inc. SCR 331-DI
SCM Microsystems Inc. SCR 3310
SCM Microsystems Inc. SCR 3311
SCM Microsystems Inc. SCR 335
SCM Microsystems Inc. SCR 355
SCM Microsystems Inc. SCR331-DI USB Smart Card Reader
SCM Microsystems Inc. SCR3310 USB Smart Card Reader
SCM Microsystems Inc. SCR3320 - Smart Card Reader
SCM Microsystems Inc. SCR3340 - ExpressCard54 Smart Card Reader
SCM Microsystems Inc. SCR33x USB Smart Card Reader
SCM Microsystems Inc. SDI010 Smart Card Reader
SCM Microsystems Inc. SDI011 Contactless Reader
SCM Microsystems Inc. SPR 532
Secure Device Solutions DOMINO-Key TWIN
SecuTech SecuTech Token
Sitecom Sitecom USB simcard reader MD-010
Softforum Co., Ltd XecureHSM
SPECINFOSYSTEMS DIAMOND token
SpringCard CrazyWriter
SpringCard CSB6 Basic
SpringCard CSB6 Secure
SpringCard CSB6 Ultimate
SpringCard EasyFinger Standard
SpringCard EasyFinger Ultimate
SpringCard H512 Series
SpringCard H663 Series
SpringCard NFC'Roll
SpringCard Prox'N'Roll
Spyrus Inc PocketVault P-3X
Spyrus Inc Rosetta USB
Spyrus Inc WorkSafe Pro
SYNNIX STD200
Teridian Semiconductors TSC12xxFV.09
THURSBY SOFTWARE TSS-PK1
TianYu CCID Key TianYu CCID SmartKey
Tianyu Smart Card Reader
Todos Argos Mini II
Todos CX00
ubisys 13.56MHz RFID (CCID)
udea MILKO V1.
Unicept GmbH AirID USB
Unicept GmbH AirID USB Dongle
Validy TokenA sl vt
VASCO DIGIPASS 870
VASCO DIGIPASS 875
VASCO DIGIPASS 920
VASCO DIGIPASS KEY 101
VASCO DIGIPASS KEY 200
VASCO DIGIPASS KEY 202
VASCO DIGIPASS KEY 860
VASCO DP855
VASCO DP865
VASCO DP905v1.1
Verisign Secure Storage Token
Verisign Secure Token
VMware Virtual USB CCID
WatchCNPC USB CCID Key
Watchdata USB Key
Watchdata W5181
Winbond CCID SmartCard Controller
XIRING Leo v2
XIRING MyLeo
XIRING XI-SIGN USB V2
Yubico YubiKey CCID
Yubico YubiKey FIDO+CCID
Yubico Yubikey NEO CCID
Yubico Yubikey NEO OTP+CCID
Yubico Yubikey NEO OTP+U2F+CCID
Yubico Yubikey NEO U2F+CCID
Yubico YubiKey OTP+CCID
Yubico YubiKey OTP+FIDO+CCID

Häufige Probleme beheben

Wird Ihr Kartenlesegerät unterstützt?

  • Eine Liste der unterstützten Lesegeräte finden Sie hier.
  • Testen Sie Ihr Smartcard-Lesegerät:
    1. Melden Sie sich auf einem ChromeOS-Gerät an.
    2. Installieren Sie eine Smartcard-Connector-App.
    3. Installieren Sie eine CSSI-Smartcard-Middleware-App.
    4. Schließen Sie das Smartcard-Lesegerät an.
    5. Die CSSI-App sollte den folgenden Status anzeigen:
      • Reader ready (Lesegerät bereit)
      • Please insert a smart card into your reader (Stecken Sie eine Smartcard in das Lesegerät)
    6. Wenn das Lesegerät nicht unterstützt wird, verwenden Sie stattdessen einen kompatiblen Leser wie Yubikey.

Wird Ihr Smartcard-Typ oder Yubikey unterstützt?

  • Testen Sie Ihre Smartcard oder Ihren Yubikey:
    1. Melden Sie sich auf einem ChromeOS-Gerät an.
    2. Installieren Sie eine Smartcard-Connector-App.
    3. Installieren Sie eine CSSI-Smartcard-Middleware-App.
    4. Stecken Sie den Yubikey in den USB-Anschluss oder die Smartcard in das Lesegerät.
    5. Die CSSI-App sollte den folgenden Status anzeigen:
      • Ready (Bereit)
      • Reader and smart card ready for requests (Lesegerät und Smartcard für Anfragen bereit)
  • Wenn Ihre Smartcard noch nicht unterstützt wird, wenden Sie sich an den Support.

Hinweis: Bei Yubikeys muss Yubikey-Slot 9a/eine Authentifizierung verwendet werden.

Ist das Zertifikat der Smartcard lesbar und wird es unterstützt?

  • Testen Sie Ihre Smartcard oder Ihren Yubikey:
    1. Melden Sie sich auf einem ChromeOS-Gerät an.
    2. Installieren Sie eine Smartcard-Connector-App.
    3. Installieren Sie eine CSSI-Smartcard-Middleware-App.
    4. Stecken Sie den Yubikey in den USB-Anschluss oder die Smartcard in das Lesegerät. The reader and smart card are ready for requests. (Lesegerät und Smartcard sind bereit für Anfragen.)
    5. Klicken Sie in der CSSI-App auf Test (Testen).
    6. Die CSSI-App sollte den folgenden Status anzeigen:
      • Signing successful (Signieren erfolgreich)
      • A signing operation has been successfully performed (Signierungsvorgang wurde ausgeführt)

Hinweis: Wenn Ihre Smartcard nicht lesbar ist, aber unterstützt wird, prüfen Sie, ob sie richtig konfiguriert ist.

Funktioniert die Smartcard-Integration mit Ihrem IdP?

  • Testen Sie Ihre Smartcard-Integration mit Ihrem IdP:
    1. Melden Sie sich auf dem Chrome OS-Gerät als Nicht-Smartcard-Nutzer an.
    2. Schließen Sie das Smartcard-Lesegerät an.
    3. Installieren Sie die Smart Card Connector App und die CSSI Smart Card Middleware App.
    4. Öffnen Sie einen Browser.
    5. Öffnen Sie einen Dienst, für den eine Authentifizierung mit Smartcard bei Ihrem IdP erforderlich ist, z. B. ADFS.
    6. Geben Sie die E-Mail-Adresse des Smartcard-Nutzers ein, wählen Sie dann das Zertifikat der Smartcard aus und geben Sie die PIN ein.

Hinweis: Wenn Ihre IdP-Integration auf einem Chrome OS-Gerät nicht funktioniert, prüfen Sie Ihre IdP-Konfiguration.

Funktioniert Ihre IdP-Konfiguration mit der GAIA-SSO?

  • Testen Sie Ihre IdP-Konfiguration mit der GAIA-SSO:
    1. Melden Sie sich auf dem Chrome OS-Gerät als Nicht-Smartcard-Nutzer an.
    2. Schließen Sie das Smartcard-Lesegerät an.
    3. Installieren Sie die Smart Card Connector App und die CSSI Smart Card Middleware App.
    4. Öffnen Sie ein Inkognitofenster (Umschalttaste + Strg + N).
    5. Öffnen Sie accounts.google.com. Achten Sie darauf, dass Sie sich nicht als Super Admin anmelden.
    6. Geben Sie die E-Mail-Adresse des Smartcard-Nutzers ein, wählen Sie dann das Zertifikat der Smartcard aus und geben Sie die PIN ein.

Hinweis: Wenn das nicht funktioniert, prüfen Sie die SSO-Konfiguration.

Smartcard-Konfiguration auf dem Anmeldebildschirm testen

Wichtig: Die Möglichkeiten zur Fehlerbehebung auf dem Anmeldebildschirm sind aus Sicherheitsgründen sehr eingeschränkt. Führen Sie zuerst alle Schritte zur Fehlerbehebung aus. Vertrauenswürdige Stamm- und Zwischenzertifikate sind auf dem Anmeldebildschirm nicht verfügbar.

  • Testen Sie Ihre Smartcard-Einrichtung:
    1. Konfigurieren Sie die Einstellungen genau wie in Anmeldung mit Smartcards einrichten beschrieben.
    2. Versuchen Sie, sich in einem GAIA-Konto anzumelden.
Fehler melden

Wenn während der Bereitstellung Probleme auftreten, können Sie einen Fehlerbericht zu diesem Problem einreichen. Darin muss Folgendes enthalten sein:

  • Eine Beschreibung des Problems und eine Anleitung zum Reproduzieren des Problems, möglichst ein Screencast.

  • Die Website, zu der Sie eine Verbindung herstellen möchten. Bitte reichen Sie für jede Website einen eigenen Fehlerbericht ein.

  • Angaben zum System, zur Karte und zum Lesegerät:

    • Chrome OS-Version

    • Art des Smartcard-Lesegeräts

    • Angaben zur Smartcard: Smartcard-Anbieter, -Typ und -Profil

  • Protokolle der Smart Card Connector App. Auf dem Bildschirm des Smart Card Connectors befindet sich unten ein Link, über den der Nutzer die Protokolle exportieren kann. Beim Anklicken des Links werden sie in die Zwischenablage kopiert. Sie können diese Protokolle dann über eine Textbearbeitungs-App Ihrer Wahl speichern und dem Fehlerbericht hinzufügen.

  • Protokolle der Middleware-App. Jede Middleware-App verfügt über eine eigene Methode zum Extrahieren von Protokollen. In der DriveLock App können Protokolle beispielsweise über die Entwicklerkonsole extrahiert werden.

    1. Rufen Sie chrome://extensions auf.

    2. Wählen Sie rechts oben Entwicklermodus aus.

    3. Scrollen Sie zur DriveLock-Erweiterung und wählen Sie Hintergrundseite aus.

    4. Wählen Sie oben Konsole aus.

    5. Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle in der Liste und wählen Sie Speichern unter… aus, um die Protokolle zu exportieren.

  • Netzwerkprotokolle. Einige Probleme hängen möglicherweise damit zusammen, wie Chrome Clientverbindungen verarbeitet. Auf Geräten mit Chrome 85 oder höher können Sie Protokolle in eine komprimierte TGZ-Datei exportieren. Weitere Informationen finden Sie im Hilfeartikel Chrome-Geräteprotokolle erstellen.
    Hinweis: Protokolle können sehr umfangreich sein. Daher sollten Sie die Protokollerfassung auf das Szenario beschränken, das ein Problem verursacht. Führen Sie beispielsweise während der Erfassung keine Google Suche durch.

Sobald Sie den Fehlerbericht erstellt haben, wenden Sie sich an den Support.

Feedback geben

Wenn Sie uns Feedback geben, beispielsweise in Form von Verbesserungsvorschlägen, können wir dieses gegebenenfalls berücksichtigen.

Über dieses Formular für Smartcards unter Chrome OS können Sie uns Feedback geben.

Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
4650505630085156376
true
Suchen in der Hilfe
true
true
true
true
true
410864
false
false