Notification

Vous prévoyez votre stratégie de retour au bureau ? Découvrez comment Chrome OS peut vous aider.

Déployer des cartes à puce sur ChromeOS

En tant qu'administrateur, vous pouvez déployer des cartes à puce sur les appareils ChromeOS gérés de votre unité organisationnelle. Si vous souhaitez que vos utilisateurs se servent de cartes à puce pour se connecter sur l'écran de connexion, consultez Configurer la connexion à l'aide de cartes à puce sur les appareils ChromeOS gérés

Vous pouvez également installer des applications pour cartes à puce sur votre appareil personnel non géré.Pour en savoir plus, consultez l'article Utiliser des cartes à puce sous ChromeOS.

Avant de commencer

  • ChromeOS n'est compatible avec les cartes à puce que dans un nombre limité de cas :
    • Authentification TLS à l'aide d'un connecteur de carte à puce et d'un middleware
    • Cas d'utilisation de carte PC/SC (Personal Computer Smart Card) à l'aide d'un connecteur de carte à puce et d'applications telles que Citrix
    • Compatibilité SSH limitée. Pour en savoir plus, consultez Utiliser des cartes à puce et des jetons matériels avec Secure Shell.
  • ChromeOS n'est pas compatible avec les fonctionnalités suivantes :
    • Autres opérations cryptographiques basées sur des cartes à puce, par exemple la signature d'e-mails dans Office 365, la lecture d'e-mails chiffrés et les applications Java
    • Cartes à puce sous Android sur ChromeOS

Étape 1 : Installez d'office l'application Smart Card Connector

Vous devez installer automatiquement l'application Smart Card Connector pour les membres de votre unité organisationnelle. Pour savoir comment installer d'office des applications spécifiques, consultez Installer automatiquement des applications et des extensions.

Grâce à l'application Smart Card Connector, vous pouvez utiliser l'API PC/SC® sur des Chromebooks. Cette API peut ensuite être utilisée par d'autres applications, telles qu'un middleware pour carte à puce et Citrix, pour permettre à vos utilisateurs d'utiliser leurs cartes à puce dans une session Microsoft Windows fournie par Citrix par exemple, avec intégration du navigateur et redirection de session virtuelle. 

Remarque : L'application Smart Card Connector tente de détecter et d'utiliser automatiquement les lecteurs de carte à puce, mais ceux-ci ne sont pas tous compatibles. Google n'accepte que les lecteurs de carte à puce compatibles avec libccid. Les lecteurs des catégories supported (compatible) et should work (qui devrait fonctionner) doivent fonctionner sans problème.

Pour plus d'informations, consultez la liste des lecteurs de carte à puce compatibles ici.

Étape 2 : Installez d'office une application middleware pour carte à puce

Vous devez ensuite installer l'application middleware. Pour savoir comment installer d'office des applications spécifiques, consultez Installer automatiquement des applications et des extensions.

Deux applications middleware principales sont disponibles :

  • CSSI, compatible avec Google
    Remarque : Pour savoir si une carte est compatible, démarrez l'application Chrome, puis cliquez sur Tester maintenant.
  • CACKey
    Remarque : CACkey n'est compatible qu'avec les cartes CAC, les cartes PKCS #11 et les clés Yubikey en mode PIV.

Les applications middleware peuvent communiquer avec les cartes à puce et fournir des certificats client pour authentifier les utilisateurs sur les sites Web HTTPS. Google s'est associé à DriveLock pour rendre une large gamme de cartes et de profils compatibles sous ChromeOS, comme les cartes CAC (Common Access Card) et PIV (Personal Identity Verification Card).

Vous trouverez le fournisseur de middlewares DriveLock sur le Chrome Web Store. Pour en savoir plus, consultez CSSI Smart Card Middleware.

L'application Smart Card Connector fournit une API publique que d'autres applications middleware peuvent également utiliser. Pour déployer une autre application middleware, contactez l'assistance.

Étape 3 : Transférez tous les certificats racines et intermédiaires nécessaires

Selon les sites auxquels les utilisateurs tentent d'accéder, vous devrez peut-être installer des certificats racines et intermédiaires de confiance sur leurs appareils. Identifiez ces certificats et transférez-les vers les profils des utilisateurs.

Pour en savoir plus, consultez Configurer une autorité de certification HTTPS.

Important : L'installation d'un certificat racine sur un appareil est une opération délicate. Veillez à installer uniquement des certificats racines que vous avez vérifiés et obtenus auprès de sources de confiance.

Étape 4 : Configurez l'application Smart Card Connector pour autoriser automatiquement la communication

Les applications telles que Citrix et DriveLock doivent contacter l'application Smart Card Connector pour communiquer avec les cartes et les lecteurs des utilisateurs. Comme les cartes et les lecteurs contiennent des informations utilisateur sensibles, l'application affiche une boîte de dialogue d'autorisation avant d'accorder l'accès à une application.

Vous pouvez accorder automatiquement ces autorisations dans la console d'administration. Par exemple, pour autoriser l'application Drivelock, ajoutez la configuration suivante à l'application de connecteur :
{"force_allowed_client_app_ids":{"Value":["haeblkpifdemlfnkogkipmghfcbonief"]}}

Pour savoir comment installer des règles personnalisées pour les applications et les extensions, consultez Règles relatives aux extensions.

Important : Ajouter ces applications à la liste d'autorisation peut permettre à des tiers d'accéder aux informations personnelles des utilisateurs, telles que les certificats d'une carte à puce. Assurez-vous de bien disposer des notifications et des flux d'autorisations utilisateur appropriés pour la collecte et le partage de leurs informations personnelles.

Étape 5 (facultatif) : Configurez ChromeOS pour sélectionner automatiquement les certificats pour les URL

Vous pouvez configurer ChromeOS de façon à sélectionner automatiquement des certificats pour certaines URL. Par défaut, une liste de certificats correspondant à un site Web donné est proposée aux utilisateurs.

Vous pouvez configurer la règle Auto​Select​Certificate​For​Urls afin de supprimer cette étape en mettant préalablement en correspondance les certificats des utilisateurs avec certains formats d'URL. Pour obtenir plus d'informations et des exemples de valeurs, consultez Définir des règles Chrome pour les utilisateurs ou les navigateurs.

Les utilisateurs peuvent se connecter sur n'importe quel Chromebook avec leur nom d'utilisateur et leur mot de passe Google pour commencer à utiliser leur carte à puce. Les paramètres que vous avez configurés sont téléchargés et appliqués. Les utilisateurs peuvent accéder à des sites HTTPS, et ils sont alors invités à utiliser les certificats détectés sur leur carte pour les authentifier dans leur système distant.

Étape 6 (facultatif) : Configurez l'environnement de bureau virtuel

Si vous utilisez un environnement de bureau virtuel tel que Citrix ou VMware, vous devez le configurer de façon à autoriser l'accès à la carte à puce ainsi que la redirection de la carte à puce vers la session virtualisée.

Pour obtenir des instructions complètes concernant la configuration, consultez les sites des différents fournisseurs.

Informations supplémentaires

Lecteurs de carte à puce compatibles

Les lecteurs suivants répondent aux exigences de Google. Cette liste est créée à partir des fichiers du projet Open Source "CCID Free Software driver". Pour en savoir plus, consultez les droits d'auteur et les licences.

Access IS ePassport Reader
Access IS NFC Smart Module
ACS ACR 38U-CCID
ACS ACR101 ICC Reader
ACS ACR1251 Dual Reader
ACS ACR1252 Dual Reader
ACS ACR1252 Reader
ACS ACR1255U-J1
ACS ACR33 ICC Reader
ACS ACR3901U ICC Reader
ACS ACR39U ICC Reader
ACS APG8201 PINhandy 1
ACS APG8201 USB Reader
ACS CryptoMate (T2)
ACS CryptoMate64
ActivIdentity Activkey_Sim
ActivIdentity USB Reader V3
AK910 CKey
AK910 IDONE
Aktiv Co., ProgramPark Rutoken Magistra
Aktiv PINPad Ex
Aktiv PINPad In
Aktiv Rutoken ECP
Aktiv Rutoken lite
Aktiv Rutoken PINPad 2
Aladdin R.D. JaCarta
Aladdin R.D. JaCarta Flash
Aladdin R.D. JaCarta LT
Aladdin R.D. JaCarta U2F (JC602)
Aladdin R.D. JaCartaReader
Aladdin R.D. JC-WebPass (JC600)
Aladdin R.D. JCR-770
Alcor Link AK9563
Alcor Micro AU9520
Alcor Micro AU9522
Alcor Micro AU9560
ANCUD CCID USB Reader & RNG
appidkey GmbH ID100L-USB-SC-Reader
appidkey GmbH ID50 -USB
appidkey GmbH ID60-USB
ASK-RFID CPL108
Athena ASE IIIe
Athena ASEDrive IIIe Combo Bio PIV
Athena ASEDrive IIIe KB
Athena ASEDrive IIIe KB Bio PIV
Athena IDProtect Key v2
ATMEL AT90SCR050
ATMEL AT90SCR100
ATMEL AT91SC192192CT-USB ICCD reader
ATMEL AT91SO CCID Smart Card Reader
ATMEL AT98SC032CT-USB
ATMEL VaultIC420 Smart Object
ATMEL VaultIC440
AvestUA AvestKey
Avtor SC Reader 371
Avtor SecureToken
Axalto Reflex USB v3
BIFIT ANGARA
BIFIT iBank2Key
BIFIT iToken
BIFIT USB-Token iBank2key
Bit4id CKey4
Bit4id cryptokey
Bit4id Digital DNA Key
Bit4id Digital-DNA Key
Bit4id Digital-DNA Key BT
Bit4id iAM
Bit4id miniLector
Bit4id miniLector AIR EVO
Bit4id miniLector Blue
Bit4id miniLector-s
Bit4id TokenME EVO v2
Bit4id tokenME FIPS v3
Bluink Ltd. Bluink CCID
BLUTRONICS BLUDRIVE II CCID
Broadcom Corp 58200
Broadcom Corp 5880
C3PO KBR36
C3PO LTC31 v2
C3PO LTC32
C3PO LTC36
C3PO TLTC2USB
CASTLES EZCCID Smart Card Reader
CCB eSafeLD
Certgate GmbH AirID 2 USB
Certgate GmbH ONEKEY ID 2 USB
charismathics plug'n'crypt CCID token
Cherry GmbH SmartBoard XX1X
Cherry GmbH SmartBoard XX33
Cherry GmbH SmartBoard XX44
Cherry GmbH SmartTerminal ST-1275
Cherry GmbH SmartTerminal ST-2xxx
Cherry GmbH SmartTerminal XX1X
Cherry GmbH SmartTerminal XX44
Cherry KC 1000 SC
Cherry KC 1000 SC Z
Cherry KC 1000 SC/DI
Cherry KC 1000 SC/DI Z
Cherry Smart Card Reader USB
Cherry Smartcard Keyboard G87-1xx44
Cherry SmartTerminal XX44
Cherry TC 1300
Chicony HP Skylab USB Smartcard Keyboard
Chicony HP USB Smartcard CCID Keyboard JP
Chicony HP USB Smartcard CCID Keyboard KR
Chicony USB Smart Card Keyboard
COVADIS ALYA
COVADIS Auriga
COVADIS VEGA-ALPHA
DC.Ltd DC4 5CCID READER
Dell Dell Smart Card Reader Keyboard
Dell keyboard SK-3106
DUALi DE-620 Combi
DUALi DRAGON NFC READER
eID_R6 001 X8
Elatec TWN4 SmartCard NFC
Elatec TWN4/B1.06/CPF3.05/S1SC1.32/P (Beta 3)
ESMART Token GOST
Eutron Card Reader
Eutron CryptoIdentity CCID
Eutron Digipass 860
Eutron Smart Pocket
Feitian 502-CL
FEITIAN bR301
Feitian bR301
Feitian bR500
Feitian eJAVA Token
Feitian ePass2003
FEITIAN iR301
Feitian R502
Feitian Technologies FT SCR310
Feitian VR504 VHBR Contactless & Contact Card Reader
Free Software Initiative of Japan Gnuk
FT CCID
FT CCID KB
FT ePass2003Auto
FT U2F CCID
FT U2F CCID KB
Fujitsu Keyboard KB100 SCR
Fujitsu Keyboard KB100 SCR eSIG
Fujitsu Siemens Computers SmartCard Keyboard USB 2A
Fujitsu Siemens Computers SmartCard USB 2A
Fujitsu Smartcard Reader D323
FujitsuTechnologySolutions GmbH Keyboard KB SCR2
FujitsuTechnologySolutions GmbH SmartCase KB SCR eSIG
GEMALTO CT1100
Gemalto EZIO CB+
Gemalto Ezio Shield
Gemalto Ezio Shield Branch Reader
Gemalto Ezio Shield Secure Channel
Gemalto Gem e-Seal Pro USB Token
Gemalto GemCore SIM Pro Smart Card Reader
Gemalto GemPC Express
Gemalto Gemplus USB SmartCard Reader 433-Swap
Gemalto Hybrid Smartcard Reader
Gemalto IDBridge K3000
Gemalto PC Twin Reader
Gemalto PDT
Gemalto Prox Dual USB PC Link Reader
Gemalto Prox SU USB PC LinkReader
Gemalto SA .NET Dual
Gemalto Smart Enterprise Guardian Secure USB Device
Gemalto USB GemPCPinpad SmartCard Reader
Gemalto USB Shell Token V2
Gemplus GemCore POS Pro Smart Card Reader
Generic MultiCard Device
Generic USB Smart Card Reader
Generic USB2.0-CRW
Genesys Logic CCID Card Reader
Genesys Logic Combo Card Reader
German Privacy Foundation Crypto Stick v1.2
Giesecke & Devrient GmbH Star Sign Card Token 350 (ICCD)
Giesecke & Devrient GmbH Star Sign Card Token 550 (ICCD)
Giesecke & Devrient GmbH StarSign Crypto USB Token
Giesecke & Devrient GmbH StarSign CUT S
GIS Ltd SmartMouse USB
GoldKey Security PIV Token
HDZB uKeyCI800-K18
Hewlett Packard HP USB Smartcard CCID Keyboard
Hewlett Packard MFP Smart Card Reader
Hewlett-Packard HP lt4112 Gobi 4G Module
HID Global Crescendo Key
HID Global OMNIKEY 3x21 Smart Card Reader
HID Global OMNIKEY 5022 Smart Card Reader
HID Global OMNIKEY 5023 Smart Card Reader
HID Global OMNIKEY 5027CK CCID CONFIG IF
HID Global OMNIKEY 5122 Dual
HID Global OMNIKEY 5122 Smartcard Reader
HID Global OMNIKEY 5422 Smartcard Reader
HID Global OMNIKEY 6121 Smart Card Reader
HID Global veriCLASS Reader
HID OMNIKEY 5025-CL
HID OMNIKEY 5127 CK
HID OMNIKEY 5326 DFR
HID OMNIKEY 5427 CK
Hitachi, Ltd. Hitachi Biometric Reader
Hitachi, Ltd. Hitachi Portable Biometric Reader
id3 Semiconductors CL1356A_HID
id3 Semiconductors CL1356T
Identiv @MAXX ID-1 Smart Card Reader
Identiv @MAXX Light2 token
Identiv CLOUD 2980 F Smart Card Reader
Identiv Identiv uTrust 4701 F Dual Interface Reader
Identiv SCR3500 A Contact Reader
Identiv SCR3500 B Contact Reader
Identiv SCR3500 C Contact Reader
Identiv SCR35xx USB Smart Card Reader
Identiv uTrust 2900 R Smart Card Reader
Identiv uTrust 2910 R Smart Card Reader
Identiv uTrust 2910 R Taglio SC Reader
Identiv uTrust 3512 SAM slot Token
Identiv uTrust 3522 embd SE RFID Token
Identiv uTrust 3700 F CL Reader
Identiv uTrust 3701 F CL Reader
Identive CLOUD 2700 F Smart Card Reader
Identive CLOUD 2700 R Smart Card Reader
Identive Identive CLOUD 4000 F DTC
Identive Identive CLOUD 4500 F Dual Interface Reader
Identive Identive CLOUD 4510 F Contactless + SAM Reader
Identive SCT3522CC token
Identive Technologies Multi-ISO HF Reader - USB
IID AT90S064 CCID READER
IIT E.Key Almaz-1C
IIT E.Key Crystal-1
InfoCert WirelessKey
InfoThink IT-102MU Reader
InfoThink IT-500U Reader
INGENICO Leo
Ingenico WITEO USB Smart Card Reader
Inside Secure AT90SCR050
Inside Secure AT90SCR100
Inside Secure AT90SCR200
INSIDE Secure VaultIC 405 Smart Object
Inside Secure VaultIC 420 Smart Object
Inside Secure VaultIC 440 Smart Object
INSIDE Secure VaultIC 441 Smart Object
Inside Secure VaultIC 460 Smart Object
IonIDe Smartcard Reader
KACST HSID Reader
KACST HSID Reader Dual Storage
KACST HSID Reader Single Storage
Kapsch TrafficCom USB SAM reader
KeyXentic Inc. KX906 Smart Card Reader
Kingtrust Multi-Reader
KOBIL EMV CAP - SecOVID Reader III
KOBIL KAAN Advanced
KOBIL KAAN Base
KOBIL KAAN SIM III
KOBIL Systems IDToken
KOBIL Systems mIDentity 4smart
KOBIL Systems mIDentity 4smart AES
KOBIL Systems mIDentity fullsize
KOBIL Systems mIDentity fullsize AES
KOBIL Systems mIDentity visual
KOBIL Systems Smart Token
KRONEGGER Micro Core Platform
KRONEGGER NFC blue Reader Platform
Ledger Nano S
Lenovo Integrated Smart Card Reader
Lenovo Lenovo USB Smartcard Keyboard
Liteon HP SC Keyboard - Apollo (Liteon)
Liteon HP SC Keyboard - Apollo JP (Liteon)
Liteon HP SC Keyboard - Apollo KR (Liteon)
Macally NFC CCID eNetPad
mCore SCard-Reader
Microchip SEC1110
Microchip SEC1210
MK Technology KeyPass S1
Morpho MSO1350 Fingerprint Sensor & SmartCard Reader
Morpho MSO350/MSO351 Fingerprint Sensor & SmartCard Reader
MSI StarReader SMART
Mulann PVT
MYSMART MySMART PAD V2.0
Neowave Weneo
Nitrokey Nitrokey HSM
Nitrokey Nitrokey Pro
Nitrokey Nitrokey Start
Nitrokey Nitrokey Storage
NTT Communications Corp. SCR3310-NTTCom USB SmartCard Reader
NXP Pegoda 2 N
NXP PN7462AU CCID
NXP PR533
OBERTHUR TECHNOLOGIES ID-ONE TOKEN SLIM v2
OCS ID-One Cosmo Card USB Smart Chip Device
OMNIKEY 5421
OMNIKEY 6321 CLi USB
OMNIKEY AG 3121 USB
OMNIKEY AG 6121 USB mobile
OMNIKEY AG CardMan 3121
OMNIKEY AG CardMan 3621
OMNIKEY AG CardMan 3821
OMNIKEY AG CardMan 5121
OMNIKEY AG CardMan 5125
OMNIKEY AG CardMan 6121
OMNIKEY AG Smart Card Reader
OMNIKEY CardMan 1021
OMNIKEY CardMan 4321
OMNIKEY CardMan 5321
Panasonic Panasonic USB Smart Card Reader 7A-Smart
Philips Semiconductors JCOP41V221
Philips Semiconductors SmartMX Sample
PIVKey T800
Planeta RC700-NFC CCID
Precise Biometrics Sense MC
Raritan D2CIM-DVUSB VM/CCID
Regula RFID Reader
REINER SCT cyberJack go
REINER SCT cyberJack one
REINER SCT cyberJack RFID basis
REINER SCT tanJack Bluetooth
Rocketek RT-SCR1
Route1 MobiKEY Fusion3
SafeNet eToken 5100
SafeNet eToken 5300
SafeNet eToken 7300
SafeTech SafeTouch
SAFETRUST SABRE SCR
SchlumbergerSema SchlumbergerSema Cyberflex Access
SCM Microsystems Inc. HP USB Smartcard Reader
SCM Microsystems Inc. SCL010 Contactless Reader
SCM Microsystems Inc. SCL01x Contactless Reader
SCM Microsystems Inc. SCR 331
SCM Microsystems Inc. SCR 331-DI
SCM Microsystems Inc. SCR 3310
SCM Microsystems Inc. SCR 3311
SCM Microsystems Inc. SCR 335
SCM Microsystems Inc. SCR 355
SCM Microsystems Inc. SCR331-DI USB Smart Card Reader
SCM Microsystems Inc. SCR3310 USB Smart Card Reader
SCM Microsystems Inc. SCR3320 - Smart Card Reader
SCM Microsystems Inc. SCR3340 - ExpressCard54 Smart Card Reader
SCM Microsystems Inc. SCR33x USB Smart Card Reader
SCM Microsystems Inc. SDI010 Smart Card Reader
SCM Microsystems Inc. SDI011 Contactless Reader
SCM Microsystems Inc. SPR 532
Secure Device Solutions DOMINO-Key TWIN
SecuTech SecuTech Token
Sitecom Sitecom USB simcard reader MD-010
Softforum Co., Ltd XecureHSM
SPECINFOSYSTEMS DIAMOND token
SpringCard CrazyWriter
SpringCard CSB6 Basic
SpringCard CSB6 Secure
SpringCard CSB6 Ultimate
SpringCard EasyFinger Standard
SpringCard EasyFinger Ultimate
SpringCard H512 Series
SpringCard H663 Series
SpringCard NFC'Roll
SpringCard Prox'N'Roll
Spyrus Inc PocketVault P-3X
Spyrus Inc Rosetta USB
Spyrus Inc WorkSafe Pro
SYNNIX STD200
Teridian Semiconductors TSC12xxFV.09
THURSBY SOFTWARE TSS-PK1
TianYu CCID Key TianYu CCID SmartKey
Tianyu Smart Card Reader
Todos Argos Mini II
Todos CX00
ubisys 13.56MHz RFID (CCID)
udea MILKO V1.
Unicept GmbH AirID USB
Unicept GmbH AirID USB Dongle
Validy TokenA sl vt
VASCO DIGIPASS 870
VASCO DIGIPASS 875
VASCO DIGIPASS 920
VASCO DIGIPASS KEY 101
VASCO DIGIPASS KEY 200
VASCO DIGIPASS KEY 202
VASCO DIGIPASS KEY 860
VASCO DP855
VASCO DP865
VASCO DP905v1.1
Verisign Secure Storage Token
Verisign Secure Token
VMware Virtual USB CCID
WatchCNPC USB CCID Key
Watchdata USB Key
Watchdata W5181
Winbond CCID SmartCard Controller
XIRING Leo v2
XIRING MyLeo
XIRING XI-SIGN USB V2
Yubico YubiKey CCID
Yubico YubiKey FIDO+CCID
Yubico Yubikey NEO CCID
Yubico Yubikey NEO OTP+CCID
Yubico Yubikey NEO OTP+U2F+CCID
Yubico Yubikey NEO U2F+CCID
Yubico YubiKey OTP+CCID
Yubico YubiKey OTP+FIDO+CCID

Problèmes connus

ChromeOS ne trouve pas de correspondance avec le certificat indiqué sur la carte

Un problème peut survenir lors de la configuration des certificats racines et intermédiaires. Assurez-vous de bien avoir suivi les instructions de configuration. Si le problème persiste, envoyez un rapport de bug avec des informations détaillées.

ChromeOS maintient la connexion après le retrait de la carte

Lorsqu'un utilisateur retire sa carte, ChromeOS ne ferme pas la session sur le serveur concerné. Cela est tout à fait normal, il s'agit également du comportement par défaut de ChromeOS sur d'autres plates-formes. ChromeOS ne tente de s'authentifier à nouveau que lorsque le serveur le lui demande.

Nous vous recommandons de définir des délais d'inactivité pour le serveur, de façon à demander à l'utilisateur de se réauthentifier à intervalles réguliers. Si vous effectuez un test et devez obliger l'utilisateur à se connecter à nouveau sur le serveur, utilisez une fenêtre de navigation privée. Ainsi, vous n'utiliserez pas la session précédente et ne conserverez pas les données d'authentification pour les requêtes suivantes.

L'interface utilisateur n'affiche pas de message lors de la saisie d'un code incorrect

Lorsqu'un utilisateur saisit un code incorrect, DriveLock ne lui fournit pas de message d'explication. L'utilisateur doit alors accéder au site pour pouvoir saisir à nouveau son code.

Les certificats fournis ne sont pas filtrés

Tous les certificats sont fournis au système, quel que soit leur type. Par exemple, les certificats de signature d'e-mail apparaissent également dans la liste déroulante. Cela peut entraîner une certaine confusion chez l'utilisateur. Vous devez configurer correctement la sélection automatique des certificats pour éviter toute confusion lors du déploiement.

Votre lecteur de carte est-il compatible ?

  • Consultez la liste des lecteurs compatibles ici : liste CCID.
  • Testez votre lecteur de carte à puce :
    1. Connectez-vous à un appareil Chrome OS.
    2. Installez une application Smart Card Connector.
    3. Installez une application CSSI Smart Card Middleware.
    4. Branchez le lecteur de carte à puce.
    5. L'application CSSI devrait afficher l'état suivant :
      • Reader ready (Lecteur prêt)
      • Veuillez insérer une carte à puce dans votre lecteur.
    6. Si votre lecteur n'est pas compatible, essayez d'utiliser un lecteur compatible, tel qu'une Yubikey.

Votre carte à puce ou votre Yubikey est-elle compatible ?

  • Testez votre carte à puce ou votre Yubikey :
    1. Connectez-vous à un appareil Chrome OS.
    2. Installez une application Smart Card Connector.
    3. Installez une application CSSI Smart Card Middleware.
    4. Insérez votre Yubikey dans le port USB ou votre carte à puce dans le lecteur.
    5. L'application CSSI devrait afficher l'état suivant :
      • Prêt
      • Le lecteur et la carte à puce sont prêts à traiter les demandes.
  • Si votre carte à puce n'est pas encore compatible, contactez l'assistance.

Remarque : Pour les clés Yubikey, assurez-vous d'utiliser l'emplacement 9a/authentification Yubikey.

Le certificat de votre carte à puce est-il lisible et compatible ?

  • Testez votre carte à puce ou votre Yubikey :
    1. Connectez-vous à un appareil Chrome OS.
    2. Installez une application Smart Card Connector.
    3. Installez une application CSSI Smart Card Middleware.
    4. Insérez votre Yubikey dans le port USB ou votre carte à puce dans le lecteur. Le lecteur et la carte à puce sont prêts à traiter les demandes.
    5. Appuyez sur le bouton Test dans l'application CSSI.
    6. L'application CSSI devrait afficher l'état suivant :
      • Signing successful (Signature réussie)
      • L'opération de signature a réussi.

Remarque : Si votre carte à puce n'est pas lisible, mais qu'elle est compatible, vérifiez sa configuration.

Signaler des bugs

Si vous rencontrez des problèmes lors du déploiement, signalez-les sous forme de bug. Les rapports de bug doivent contenir les éléments suivants :

  • La description du problème et les instructions pour le reproduire, en fournissant si possible un enregistrement d'écran.

  • L'adresse du site Web auquel vous essayez de vous connecter. Veuillez envoyer un rapport de bug distinct pour chaque site Web concerné.

  • Les informations concernant le système, la carte et le lecteur.

    • Version de Chrome OS

    • Le type de lecteur de carte à puce

    • Des informations sur la carte à puce (fournisseur, type et profil de la carte)

  • Les journaux Smart Card Connector.Au bas de l'écran de Smart Card Connector se trouve un lien permettant à l'utilisateur d'exporter les journaux. Il permet de copier tous les journaux dans le presse-papiers. Vous pouvez enregistrer ces journaux dans n'importe quel éditeur de texte, puis les ajouter au rapport de bug.

  • Les journaux d'applications middleware. Chaque application middleware propose sa propre méthode pour extraire les journaux. Par exemple, avec l'application DriveLock, les journaux peuvent être extraits depuis la console du développeur.

    1. Accédez à chrome://extensions.

    2. En haut à droite, sélectionnez Mode développeur.

    3. Faites défiler la page jusqu'à l'extension DriveLock, puis sélectionnez page en arrière-plan.

    4. En haut, sélectionnez Console.

    5. Effectuez un clic droit n'importe où dans la liste et sélectionnez Enregistrer sous pour exporter les journaux.

  • Journaux réseau. Certains problèmes peuvent être liés à la manière dont Chrome gère les connexions client. Sur les appareils exécutant Chrome 85 ou une version ultérieure, vous pouvez exporter les journaux dans un fichier .tgz compressé. Pour plus d'informations, consultez Obtenir les journaux des appareils Chrome.
    Remarque : Les journaux pouvant être très détaillés, essayez de limiter la capture des données au scénario qui pose problème. Par exemple, n'effectuez pas de recherche Google pendant la capture des journaux.

Une fois le rapport de bug terminé, contactez l'assistance.

Envoyer des commentaires

Nous pourrons utiliser les commentaires que vous choisissez de nous envoyer, comme des suggestions pour améliorer les fonctionnalités.

Pour envoyer des commentaires, remplissez ce formulaire de commentaires sur les cartes à puce ChromeOS.

Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
3523394928380121426
true
Rechercher dans le centre d'aide
true
true
true
true
true
410864
false
false