Notificación

¿Estás planificando tu estrategia de regreso a la oficina? Descubre cómo puede ayudarte Chrome OS.

Implementar tarjetas inteligentes en ChromeOS

Como administrador, puedes permitir que se utilicen tarjetas inteligentes en dispositivos ChromeOS gestionados en toda tu unidad organizativa. Si quieres que tus usuarios utilicen tarjetas inteligentes para iniciar sesión en la pantalla de inicio de sesión, consulta cómo configurar el inicio de sesión mediante tarjetas inteligentes en dispositivos ChromeOS gestionados

También puedes instalar aplicaciones de tarjetas inteligentes en tu dispositivo personal, no gestionado. Para obtener más información, consulta el artículo Usar tarjetas inteligentes en ChromeOS.

Antes de empezar

  • ChromeOS solo admite el uso de tarjetas inteligentes en casos específicos:
    • Para la autenticación TLS mediante un conector de tarjetas inteligentes y middleware.
    • Cuando se utiliza la especificación Personal Computer/Smart Card (PC/SC) mediante un conector de tarjetas inteligentes y aplicaciones como Citrix.
    • En casos de compatibilidad limitada con SSH. Para obtener más información, consulta cómo usar tarjetas inteligentes y tokens de hardware con Secure Shell.
  • ChromeOS no admite:
    • Otras operaciones criptográficas basadas en tarjetas inteligentes, como la firma de correos en Office 365, la lectura de correos cifrados y las aplicaciones Java.
    • Tarjetas inteligentes en dispositivos Android con ChromeOS.

Paso 1: Forzar la instalación de la aplicación Smart Card Connector

Debes instalar la aplicación Smart Card Connector automáticamente en las cuentas de los usuarios de tu unidad organizativa. Para obtener información sobre cómo forzar la instalación de aplicaciones específicas, consulta el artículo Instalar aplicaciones y extensiones automáticamente.

Con la aplicación Smart Card Connector puedes proporcionar a los Chromebooks compatibilidad con PC/SC. Después, otras soluciones, como las aplicaciones middleware de tarjetas inteligentes y Citrix, pueden usar la API PC/SC para permitir a tus usuarios utilizar sus tarjetas inteligentes en sesiones de Microsoft Windows proporcionadas por Citrix; por ejemplo, mediante la integración con el navegador y la redirección a sesiones virtuales. 

Nota: La aplicación Smart Card Connector intenta detectar y utilizar automáticamente lectores de tarjetas inteligentes, pero no todos son compatibles. Google solo admite lectores de tarjetas inteligentes compatibles con libccid. Los que se incluyen en las categorías supported (compatible) y should work (debería funcionar), que encontrarás en el siguiente enlace, deberían funcionar sin problemas con la aplicación.

Para obtener más información, consulta la lista de lectores de tarjetas inteligentes compatibles.

Paso 2: Forzar la instalación de una aplicación middleware de tarjetas inteligentes

A continuación, debes instalar la aplicación middleware. Para obtener información sobre cómo forzar la instalación de aplicaciones específicas, consulta el artículo Instalar aplicaciones y extensiones automáticamente.

Hay dos aplicaciones middleware principales:

  • CSSI, que es compatible con Google.
    Nota: Para comprobar si una tarjeta es compatible, abre la aplicación de Chrome y haz clic en Probar ahora.
  • CACKey
    Nota: CACKey solo admite tarjetas Common Access Card (CAC), PKCS #11 y Yubikey en modo Personal Identity Verification (PIV).

Las aplicaciones middleware pueden comunicarse con las tarjetas inteligentes y proporcionar certificados de cliente para autenticar a los usuarios en los sitios web HTTPS. Google se ha asociado con DriveLock para ofrecer compatibilidad en ChromeOS a una gran variedad de tarjetas y perfiles, incluidas las soluciones CAC y PIV.

El proveedor de middleware DriveLock está disponible en Chrome Web Store. Consulta CSSI Smart Card Middleware.

La aplicación de conector proporciona una API pública que otras aplicaciones middleware también pueden utilizar. Si quieres implementar una solución middleware diferente, ponte en contacto con el equipo de asistencia.

Paso 3: Aplicar todos los certificados raíz e intermedios necesarios

En función de los sitios web a los que intenten acceder tus usuarios, es posible que debas instalar certificados raíz e intermedios de confianza en sus dispositivos. Determina qué certificados son y aplícalos a los perfiles de los usuarios.

Para obtener más información, consulta el artículo Configurar una autoridad de certificación HTTPS.

Importante: La instalación de un certificado raíz en un dispositivo es una operación delicada. Debes instalar únicamente certificados raíz que hayas obtenido de fuentes de confianza y que hayas verificado.

Paso 4: Configurar la aplicación Smart Card Connector para permitir automáticamente la comunicación

Aplicaciones como la de Citrix y la de DriveLock necesitarán conectarse a la aplicación Smart Card Connector para comunicarse con las tarjetas y los lectores de los usuarios. Como las tarjetas y los lectores contienen información sensible sobre los usuarios, la aplicación de conector les mostrará un cuadro de diálogo en el que se les solicita permiso antes de conceder acceso a cualquier aplicación.

Puedes conceder permisos automáticamente en la consola de administración. Por ejemplo, para incluir la aplicación DriveLock en la lista de aplicaciones permitidas, añade esta configuración a la aplicación de conector:
{"force_allowed_client_app_ids":{"Value":["haeblkpifdemlfnkogkipmghfcbonief"]}}

Para obtener información sobre cómo instalar políticas personalizadas para aplicaciones y extensiones, consulta Política de extensiones.

Importante: Si estas aplicaciones se incluyen en una lista de aplicaciones permitidas, es posible que otras personas puedan acceder a información personal de los usuarios; por ejemplo, a los certificados que haya en una tarjeta inteligente. Asegúrate de aplicar unos flujos de notificación y consentimiento adecuados para recabar y compartir la información personal de los usuarios.

Paso 5 (opcional): Configurar ChromeOS de forma que seleccione automáticamente los certificados para las URL

Puedes configurar ChromeOS de modo que seleccione automáticamente ciertos certificados para URL concretas. De forma predeterminada, se presentará a los usuarios una lista con certificados que se pueden asociar con un determinado sitio web.

Puedes definir la política AutoSelectCertificateForUrls de manera que no sea necesario ese paso. Para ello, asocia previamente los certificados de los usuarios con ciertos patrones de URL. Para ver más información y ejemplos de valores, consulta el artículo Definir políticas de Chrome para usuarios o navegadores.

Los usuarios pueden iniciar sesión desde cualquier Chromebook con su nombre de usuario y contraseña de Google para empezar a utilizar sus tarjetas inteligentes. Los ajustes que has configurado se descargan y aplican en sus dispositivos. Cuando accedan a sitios web HTTPS, se les solicitará que utilicen los certificados que se han detectado en sus tarjetas inteligentes para autenticarlos en sus sistemas remotos.

Paso 6 (opcional): Configurar un entorno de escritorio virtual

Si utilizas un entorno de escritorio virtual, como Citrix o VMware, deberás configurarlo de forma que pueda acceder a las tarjetas inteligentes y las redirija a la sesión virtual.

Para ver instrucciones detalladas sobre la configuración, consulta los sitios de los distintos proveedores.

Información adicional

Lectores de tarjetas inteligentes compatibles

Los siguientes lectores cumplen los requisitos de Google. Esta lista se ha creado a partir de los archivos del proyecto de software libre "CCID free software driver". Para obtener más información, consulta los derechos de autor y las licencias.

Access IS ePassport Reader
Access IS NFC Smart Module
ACS ACR 38U-CCID
ACS ACR101 ICC Reader
ACS ACR1251 Dual Reader
ACS ACR1252 Dual Reader
ACS ACR1252 Reader
ACS ACR1255U-J1
ACS ACR33 ICC Reader
ACS ACR3901U ICC Reader
ACS ACR39U ICC Reader
ACS APG8201 PINhandy 1
ACS APG8201 USB Reader
ACS CryptoMate (T2)
ACS CryptoMate64
ActivIdentity Activkey_Sim
ActivIdentity USB Reader V3
AK910 CKey
AK910 IDONE
Aktiv Co., ProgramPark Rutoken Magistra
Aktiv PINPad Ex
Aktiv PINPad In
Aktiv Rutoken ECP
Aktiv Rutoken lite
Aktiv Rutoken PINPad 2
Aladdin R.D. JaCarta
Aladdin R.D. JaCarta Flash
Aladdin R.D. JaCarta LT
Aladdin R.D. JaCarta U2F (JC602)
Aladdin R.D. JaCartaReader
Aladdin R.D. JC-WebPass (JC600)
Aladdin R.D. JCR-770
Alcor Link AK9563
Alcor Micro AU9520
Alcor Micro AU9522
Alcor Micro AU9560
ANCUD CCID USB Reader & RNG
appidkey GmbH ID100L-USB-SC-Reader
appidkey GmbH ID50 -USB
appidkey GmbH ID60-USB
ASK-RFID CPL108
Athena ASE IIIe
Athena ASEDrive IIIe Combo Bio PIV
Athena ASEDrive IIIe KB
Athena ASEDrive IIIe KB Bio PIV
Athena IDProtect Key v2
ATMEL AT90SCR050
ATMEL AT90SCR100
ATMEL AT91SC192192CT-USB ICCD reader
ATMEL AT91SO CCID Smart Card Reader
ATMEL AT98SC032CT-USB
ATMEL VaultIC420 Smart Object
ATMEL VaultIC440
AvestUA AvestKey
Avtor SC Reader 371
Avtor SecureToken
Axalto Reflex USB v3
BIFIT ANGARA
BIFIT iBank2Key
BIFIT iToken
BIFIT USB-Token iBank2key
Bit4id CKey4
Bit4id cryptokey
Bit4id Digital DNA Key
Bit4id Digital-DNA Key
Bit4id Digital-DNA Key BT
Bit4id iAM
Bit4id miniLector
Bit4id miniLector AIR EVO
Bit4id miniLector Blue
Bit4id miniLector-s
Bit4id TokenME EVO v2
Bit4id tokenME FIPS v3
Bluink Ltd. Bluink CCID
BLUTRONICS BLUDRIVE II CCID
Broadcom Corp 58200
Broadcom Corp 5880
C3PO KBR36
C3PO LTC31 v2
C3PO LTC32
C3PO LTC36
C3PO TLTC2USB
CASTLES EZCCID Smart Card Reader
CCB eSafeLD
Certgate GmbH AirID 2 USB
Certgate GmbH ONEKEY ID 2 USB
charismathics plug'n'crypt CCID token
Cherry GmbH SmartBoard XX1X
Cherry GmbH SmartBoard XX33
Cherry GmbH SmartBoard XX44
Cherry GmbH SmartTerminal ST-1275
Cherry GmbH SmartTerminal ST-2xxx
Cherry GmbH SmartTerminal XX1X
Cherry GmbH SmartTerminal XX44
Cherry KC 1000 SC
Cherry KC 1000 SC Z
Cherry KC 1000 SC/DI
Cherry KC 1000 SC/DI Z
Cherry Smart Card Reader USB
Cherry Smartcard Keyboard G87-1xx44
Cherry SmartTerminal XX44
Cherry TC 1300
Chicony HP Skylab USB Smartcard Keyboard
Chicony HP USB Smartcard CCID Keyboard JP
Chicony HP USB Smartcard CCID Keyboard KR
Chicony USB Smart Card Keyboard
COVADIS ALYA
COVADIS Auriga
COVADIS VEGA-ALPHA
DC.Ltd DC4 5CCID READER
Dell Dell Smart Card Reader Keyboard
Dell keyboard SK-3106
DUALi DE-620 Combi
DUALi DRAGON NFC READER
eID_R6 001 X8
Elatec TWN4 SmartCard NFC
Elatec TWN4/B1.06/CPF3.05/S1SC1.32/P (Beta 3)
ESMART Token GOST
Eutron Card Reader
Eutron CryptoIdentity CCID
Eutron Digipass 860
Eutron Smart Pocket
Feitian 502-CL
FEITIAN bR301
Feitian bR301
Feitian bR500
Feitian eJAVA Token
Feitian ePass2003
FEITIAN iR301
Feitian R502
Feitian Technologies FT SCR310
Feitian VR504 VHBR Contactless & Contact Card Reader
Free Software Initiative of Japan Gnuk
FT CCID
FT CCID KB
FT ePass2003Auto
FT U2F CCID
FT U2F CCID KB
Fujitsu Keyboard KB100 SCR
Fujitsu Keyboard KB100 SCR eSIG
Fujitsu Siemens Computers SmartCard Keyboard USB 2A
Fujitsu Siemens Computers SmartCard USB 2A
Fujitsu Smartcard Reader D323
FujitsuTechnologySolutions GmbH Keyboard KB SCR2
FujitsuTechnologySolutions GmbH SmartCase KB SCR eSIG
GEMALTO CT1100
Gemalto EZIO CB+
Gemalto Ezio Shield
Gemalto Ezio Shield Branch Reader
Gemalto Ezio Shield Secure Channel
Gemalto Gem e-Seal Pro USB Token
Gemalto GemCore SIM Pro Smart Card Reader
Gemalto GemPC Express
Gemalto Gemplus USB SmartCard Reader 433-Swap
Gemalto Hybrid Smartcard Reader
Gemalto IDBridge K3000
Gemalto PC Twin Reader
Gemalto PDT
Gemalto Prox Dual USB PC Link Reader
Gemalto Prox SU USB PC LinkReader
Gemalto SA .NET Dual
Gemalto Smart Enterprise Guardian Secure USB Device
Gemalto USB GemPCPinpad SmartCard Reader
Gemalto USB Shell Token V2
Gemplus GemCore POS Pro Smart Card Reader
Generic MultiCard Device
Generic USB Smart Card Reader
Generic USB2.0-CRW
Genesys Logic CCID Card Reader
Genesys Logic Combo Card Reader
German Privacy Foundation Crypto Stick v1.2
Giesecke & Devrient GmbH Star Sign Card Token 350 (ICCD)
Giesecke & Devrient GmbH Star Sign Card Token 550 (ICCD)
Giesecke & Devrient GmbH StarSign Crypto USB Token
Giesecke & Devrient GmbH StarSign CUT S
GIS Ltd SmartMouse USB
GoldKey Security PIV Token
HDZB uKeyCI800-K18
Hewlett Packard HP USB Smartcard CCID Keyboard
Hewlett Packard MFP Smart Card Reader
Hewlett-Packard HP lt4112 Gobi 4G Module
HID Global Crescendo Key
HID Global OMNIKEY 3x21 Smart Card Reader
HID Global OMNIKEY 5022 Smart Card Reader
HID Global OMNIKEY 5023 Smart Card Reader
HID Global OMNIKEY 5027CK CCID CONFIG IF
HID Global OMNIKEY 5122 Dual
HID Global OMNIKEY 5122 Smartcard Reader
HID Global OMNIKEY 5422 Smartcard Reader
HID Global OMNIKEY 6121 Smart Card Reader
HID Global veriCLASS Reader
HID OMNIKEY 5025-CL
HID OMNIKEY 5127 CK
HID OMNIKEY 5326 DFR
HID OMNIKEY 5427 CK
Hitachi, Ltd. Hitachi Biometric Reader
Hitachi, Ltd. Hitachi Portable Biometric Reader
id3 Semiconductors CL1356A_HID
id3 Semiconductors CL1356T
Identiv @MAXX ID-1 Smart Card Reader
Identiv @MAXX Light2 token
Identiv CLOUD 2980 F Smart Card Reader
Identiv Identiv uTrust 4701 F Dual Interface Reader
Identiv SCR3500 A Contact Reader
Identiv SCR3500 B Contact Reader
Identiv SCR3500 C Contact Reader
Identiv SCR35xx USB Smart Card Reader
Identiv uTrust 2900 R Smart Card Reader
Identiv uTrust 2910 R Smart Card Reader
Identiv uTrust 2910 R Taglio SC Reader
Identiv uTrust 3512 SAM slot Token
Identiv uTrust 3522 embd SE RFID Token
Identiv uTrust 3700 F CL Reader
Identiv uTrust 3701 F CL Reader
Identive CLOUD 2700 F Smart Card Reader
Identive CLOUD 2700 R Smart Card Reader
Identive Identive CLOUD 4000 F DTC
Identive Identive CLOUD 4500 F Dual Interface Reader
Identive Identive CLOUD 4510 F Contactless + SAM Reader
Identive SCT3522CC token
Identive Technologies Multi-ISO HF Reader - USB
IID AT90S064 CCID READER
IIT E.Key Almaz-1C
IIT E.Key Crystal-1
InfoCert WirelessKey
InfoThink IT-102MU Reader
InfoThink IT-500U Reader
INGENICO Leo
Ingenico WITEO USB Smart Card Reader
Inside Secure AT90SCR050
Inside Secure AT90SCR100
Inside Secure AT90SCR200
INSIDE Secure VaultIC 405 Smart Object
Inside Secure VaultIC 420 Smart Object
Inside Secure VaultIC 440 Smart Object
INSIDE Secure VaultIC 441 Smart Object
Inside Secure VaultIC 460 Smart Object
IonIDe Smartcard Reader
KACST HSID Reader
KACST HSID Reader Dual Storage
KACST HSID Reader Single Storage
Kapsch TrafficCom USB SAM reader
KeyXentic Inc. KX906 Smart Card Reader
Kingtrust Multi-Reader
KOBIL EMV CAP - SecOVID Reader III
KOBIL KAAN Advanced
KOBIL KAAN Base
KOBIL KAAN SIM III
KOBIL Systems IDToken
KOBIL Systems mIDentity 4smart
KOBIL Systems mIDentity 4smart AES
KOBIL Systems mIDentity fullsize
KOBIL Systems mIDentity fullsize AES
KOBIL Systems mIDentity visual
KOBIL Systems Smart Token
KRONEGGER Micro Core Platform
KRONEGGER NFC blue Reader Platform
Ledger Nano S
Lenovo Integrated Smart Card Reader
Lenovo Lenovo USB Smartcard Keyboard
Liteon HP SC Keyboard - Apollo (Liteon)
Liteon HP SC Keyboard - Apollo JP (Liteon)
Liteon HP SC Keyboard - Apollo KR (Liteon)
Macally NFC CCID eNetPad
mCore SCard-Reader
Microchip SEC1110
Microchip SEC1210
MK Technology KeyPass S1
Morpho MSO1350 Fingerprint Sensor & SmartCard Reader
Morpho MSO350/MSO351 Fingerprint Sensor & SmartCard Reader
MSI StarReader SMART
Mulann PVT
MYSMART MySMART PAD V2.0
Neowave Weneo
Nitrokey Nitrokey HSM
Nitrokey Nitrokey Pro
Nitrokey Nitrokey Start
Nitrokey Nitrokey Storage
NTT Communications Corp. SCR3310-NTTCom USB SmartCard Reader
NXP Pegoda 2 N
NXP PN7462AU CCID
NXP PR533
OBERTHUR TECHNOLOGIES ID-ONE TOKEN SLIM v2
OCS ID-One Cosmo Card USB Smart Chip Device
OMNIKEY 5421
OMNIKEY 6321 CLi USB
OMNIKEY AG 3121 USB
OMNIKEY AG 6121 USB mobile
OMNIKEY AG CardMan 3121
OMNIKEY AG CardMan 3621
OMNIKEY AG CardMan 3821
OMNIKEY AG CardMan 5121
OMNIKEY AG CardMan 5125
OMNIKEY AG CardMan 6121
OMNIKEY AG Smart Card Reader
OMNIKEY CardMan 1021
OMNIKEY CardMan 4321
OMNIKEY CardMan 5321
Panasonic Panasonic USB Smart Card Reader 7A-Smart
Philips Semiconductors JCOP41V221
Philips Semiconductors SmartMX Sample
PIVKey T800
Planeta RC700-NFC CCID
Precise Biometrics Sense MC
Raritan D2CIM-DVUSB VM/CCID
Regula RFID Reader
REINER SCT cyberJack go
REINER SCT cyberJack one
REINER SCT cyberJack RFID basis
REINER SCT tanJack Bluetooth
Rocketek RT-SCR1
Route1 MobiKEY Fusion3
SafeNet eToken 5100
SafeNet eToken 5300
SafeNet eToken 7300
SafeTech SafeTouch
SAFETRUST SABRE SCR
SchlumbergerSema SchlumbergerSema Cyberflex Access
SCM Microsystems Inc. HP USB Smartcard Reader
SCM Microsystems Inc. SCL010 Contactless Reader
SCM Microsystems Inc. SCL01x Contactless Reader
SCM Microsystems Inc. SCR 331
SCM Microsystems Inc. SCR 331-DI
SCM Microsystems Inc. SCR 3310
SCM Microsystems Inc. SCR 3311
SCM Microsystems Inc. SCR 335
SCM Microsystems Inc. SCR 355
SCM Microsystems Inc. SCR331-DI USB Smart Card Reader
SCM Microsystems Inc. SCR3310 USB Smart Card Reader
SCM Microsystems Inc. SCR3320 - Smart Card Reader
SCM Microsystems Inc. SCR3340 - ExpressCard54 Smart Card Reader
SCM Microsystems Inc. SCR33x USB Smart Card Reader
SCM Microsystems Inc. SDI010 Smart Card Reader
SCM Microsystems Inc. SDI011 Contactless Reader
SCM Microsystems Inc. SPR 532
Secure Device Solutions DOMINO-Key TWIN
SecuTech SecuTech Token
Sitecom Sitecom USB simcard reader MD-010
Softforum Co., Ltd XecureHSM
SPECINFOSYSTEMS DIAMOND token
SpringCard CrazyWriter
SpringCard CSB6 Basic
SpringCard CSB6 Secure
SpringCard CSB6 Ultimate
SpringCard EasyFinger Standard
SpringCard EasyFinger Ultimate
SpringCard H512 Series
SpringCard H663 Series
SpringCard NFC'Roll
SpringCard Prox'N'Roll
Spyrus Inc PocketVault P-3X
Spyrus Inc Rosetta USB
Spyrus Inc WorkSafe Pro
SYNNIX STD200
Teridian Semiconductors TSC12xxFV.09
THURSBY SOFTWARE TSS-PK1
TianYu CCID Key TianYu CCID SmartKey
Tianyu Smart Card Reader
Todos Argos Mini II
Todos CX00
ubisys 13.56MHz RFID (CCID)
udea MILKO V1.
Unicept GmbH AirID USB
Unicept GmbH AirID USB Dongle
Validy TokenA sl vt
VASCO DIGIPASS 870
VASCO DIGIPASS 875
VASCO DIGIPASS 920
VASCO DIGIPASS KEY 101
VASCO DIGIPASS KEY 200
VASCO DIGIPASS KEY 202
VASCO DIGIPASS KEY 860
VASCO DP855
VASCO DP865
VASCO DP905v1.1
Verisign Secure Storage Token
Verisign Secure Token
VMware Virtual USB CCID
WatchCNPC USB CCID Key
Watchdata USB Key
Watchdata W5181
Winbond CCID SmartCard Controller
XIRING Leo v2
XIRING MyLeo
XIRING XI-SIGN USB V2
Yubico YubiKey CCID
Yubico YubiKey FIDO+CCID
Yubico Yubikey NEO CCID
Yubico Yubikey NEO OTP+CCID
Yubico Yubikey NEO OTP+U2F+CCID
Yubico Yubikey NEO U2F+CCID
Yubico YubiKey OTP+CCID
Yubico YubiKey OTP+FIDO+CCID

Problemas conocidos

ChromeOS no encuentra un certificado correspondiente al indicado en la tarjeta

Es posible que haya un error en la configuración de los certificados raíz e intermedios. Comprueba que has seguido correctamente las instrucciones para configurarlos. Si el problema se sigue produciendo, envía un informe de errores con más información.

ChromeOS mantiene la conexión abierta después de retirar la tarjeta

Si un usuario retira la tarjeta, ChromeOS no cerrará su sesión en ese servidor. Este es el funcionamiento previsto y también es el comportamiento predeterminado de ChromeOS en otras plataformas. ChromeOS solo intenta autenticar de nuevo al usuario cuando el servidor lo requiere.

Te recomendamos que definas tiempos de espera del servidor que obliguen a los usuarios a iniciar sesión periódicamente. Si estás haciendo pruebas y necesitas forzar al usuario a iniciar sesión de nuevo en el servidor, prueba a usar una ventana de incógnito, que no utiliza la sesión anterior y no se conserva en las solicitudes posteriores.

Cuando se introduce un PIN incorrecto, la interfaz de usuario no muestra ningún mensaje

Si un usuario introduce un PIN incorrecto, DriveLock no le avisa de lo que ha sucedido. El usuario deberá acceder al sitio web para que se le vuelva a solicitar el PIN.

Los certificados proporcionados no se filtran

El sistema recibe todos los certificados, sin importar de qué tipo sean. Por ejemplo, en el cuadro de diálogo desplegable también se muestran los certificados para la firma de correo electrónico. Esto podría ser confuso para los usuarios. Debes configurar correctamente la selección automática de certificados para evitar cualquier posible equívoco en la implementación.

¿Es compatible tu lector de tarjetas?

  • Consulta los lectores compatibles en la lista de CCID.
  • Sigue estos pasos para probar tu lector de tarjetas inteligentes:
    1. Inicia sesión en un dispositivo Chrome OS.
    2. Instala la aplicación Smart Card Connector.
    3. Instala una aplicación middleware de tarjetas inteligentes CSSI.
    4. Conecta el lector de tarjetas inteligentes.
    5. La aplicación CSSI debería mostrar el siguiente estado:
      • Reader ready (Lector listo)
      • Please insert a smart card into your reader (Inserta una tarjeta inteligente en tu lector)
    6. Si tu lector no es compatible, prueba a utilizar uno que sí lo sea, como un dispositivo Yubikey.

¿Son compatibles tu tipo de tarjeta inteligente o tu dispositivo Yubikey?

Nota: Si usas un dispositivo Yubikey, asegúrate de utilizar la autenticación de ranura 9a.

¿El certificado de tu tarjeta inteligente se puede leer y es compatible?

  • Sigue estos pasos para probar tu tarjeta inteligente o dispositivo Yubikey:
    1. Inicia sesión en un dispositivo Chrome OS.
    2. Instala la aplicación Smart Card Connector.
    3. Instala una aplicación middleware de tarjetas inteligentes CSSI.
    4. Inserta el dispositivo Yubikey en la ranura USB o la tarjeta inteligente en el lector. El lector y la tarjeta inteligente estarán listos para responder a solicitudes.
    5. Haz clic en el botón Test (Probar) de la aplicación CSSI.
    6. La aplicación CSSI debería mostrar el siguiente estado:
      • Signing successful (Firma correcta)
      • A signing operation has been successfully performed (Se ha llevado a cabo una operación de firma correctamente)

Nota: Si tu tarjeta inteligente es compatible, pero no se puede leer, revisa su configuración.

Informar sobre errores

Si tienes algún problema durante la implementación, puedes enviar un informe de errores para notificarlo. Los informes de errores deben contener estos datos:

  • Una descripción del problema e instrucciones para reproducirlo, preferiblemente con una captura de pantalla de vídeo.

  • El sitio web al que intentabas conectarte. Envía un informe de errores distinto para cada sitio web.

  • Información del sistema, la tarjeta y el lector:

    • Versión de ChromeOS

    • Tipo de lector de tarjetas inteligentes

    • Información de la tarjeta inteligente, como su proveedor, tipo y perfil

  • Registros de Smart Card Connector. La pantalla de Smart Card Connector contiene un enlace en la parte inferior que permite al usuario exportar los registros y copiarlos en el portapapeles. Después, podrás guardarlos con cualquier aplicación de edición de texto y añadirlos al informe de errores.

  • Registros de las aplicaciones middleware. Cada aplicación middleware tiene su propio método para extraer los registros. Por ejemplo, en la aplicación de DriveLock, los registros se pueden extraer desde la consola del desarrollador.

    1. Ve a chrome://extensions.

    2. En la esquina superior derecha, selecciona Modo de desarrollador.

    3. Desplázate hasta la extensión de DriveLock y selecciona página en segundo plano.

    4. En la parte superior, selecciona Console (Consola).

    5. Haz clic con el botón derecho en cualquier lugar de la lista y selecciona Save as (Guardar como) para exportar los registros.

  • Registros de red. Algunos problemas pueden estar relacionados con la forma en que Chrome gestiona las conexiones de los clientes. En los dispositivos con Chrome 85 o versiones posteriores, puedes exportar los registros en un archivo .tgz comprimido. Consulta información detallada en el artículo Cómo obtener registros de dispositivos Chrome.
    Nota: Como los registros suelen contener una gran cantidad de datos, intenta capturar solo la situación que está provocando el problema. Por ejemplo, no hagas una búsqueda en Google mientras estés capturando registros.

Cuando hayas completado el informe de errores, ponte en contacto con el equipo de asistencia.

Enviar comentarios

Si decides enviarnos comentarios (por ejemplo, sugerencias sobre funciones), podremos usarlos para mejorar nuestros productos.

Para enviar comentarios, rellena este formulario de sugerencias sobre las tarjetas inteligentes de Chrome OS.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Los demás nombres de empresas y de productos son marcas de las empresas a las que están asociados.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
11265224693884174918
true
Buscar en el Centro de ayuda
true
true
true
true
true
410864
false
false