Melding

Ben je aan het plannen om weer op kantoor te gaan werken? Bekijk hoe Chrome OS hieraan kan bijdragen.

Smartcards implementeren in ChromeOS

Als beheerder kun je instellen dat smartcards worden ondersteund in ChromeOS op beheerde apparaten in je hele organisatie-eenheid. Als je wilt dat gebruikers smartcards kunnen gebruiken om in te loggen op het inlogscherm, ga je naar Inloggen met smartcards instellen voor beheerde ChromeOS-apparaten.

Je kunt ook smartcard-apps installeren op je persoonlijke, onbeheerde apparaat.Ga naar Smartcards gebruiken in ChromeOS voor meer informatie.

Voordat u begint

  • Er worden slechts enkele smartcardscenario's ondersteund in ChromeOS:
    • TLS-verificatie met een smartcardconnector en middleware.
    • Toepassingen met Personal Computer Smart Cards (PC/SC) met een smartcardconnector en apps als Citrix.
    • Beperkte SSH-ondersteuning. Zie Using smart cards and hardware tokens with Secure Shell (Smartcards en hardwaretokens gebruiken met Secure Shell) voor meer informatie.
  • Dit wordt niet ondersteund in ChromeOS:
    • Andere cryptografische bewerkingen op basis van smartcards, bijvoorbeeld e-mails ondertekenen in Office 365, versleutelde e-mails lezen en Java-apps.
    • Smartcards voor Android op ChromeOS.

Stap 1: De Smart Card Connector-app afgedwongen installeren

Je moet zorgen dat de Smart Card Connector-app automatisch wordt geïnstalleerd voor gebruikers in je organisatie-eenheid. Zie Apps en extensies automatisch installeren voor meer informatie over het afgedwongen installeren van specifieke apps.

Met de Smart Card Connector-app kun je zorgen dat PC/SC wordt ondersteund op Chromebooks. Deze PC/SC API kan vervolgens worden gebruikt door andere apps (zoals smartcard-middleware en Citrix), zodat je gebruikers bijvoorbeeld hun smartcard kunnen gebruiken in een door Citrix geleverde Microsoft Windows-sessie, met browserintegratie en omleiding van virtuele sessies.

Opmerking: De Smart Card Connector-app probeert smartcardlezers automatisch te detecteren en te gebruiken, maar niet alle smartcardlezers worden ondersteund. Google ondersteunt alleen smartcardlezers die worden ondersteund door libccid. Van lezers in de categorieën supported (ondersteund) en should work (zou moeten werken) wordt verwacht dat ze betrouwbaar werken.

Kijk hier voor een lijst met ondersteunde smartcardlezers.

Stap 2: Een smartcard-middleware-app afgedwongen installeren

Daarna moet je de middleware-app installeren. Zie Apps en extensies automatisch installeren voor meer informatie over het afgedwongen installeren van specifieke apps.

Er zijn 2 belangrijke middleware-apps beschikbaar:

  • CSSI (wordt ondersteund door Google)
    Opmerking: Je kunt testen of een smartcard wordt ondersteund door de Chrome-app te openen en op Nu testen te klikken.
  • CACKey
    Opmerking: CACkey ondersteunt alleen CAC-kaarten, PKCS #11-kaarten en Yubikeys in de PIV-modus.

Middleware-apps kunnen met smartcards communiceren en clientcertificaten leveren waarmee gebruikers kunnen worden geverifieerd op HTTPS-websites. Google werkt samen met Drivelock zodat veel verschillende cards en profielen worden ondersteund op ChromeOS, zoals CAC (Common Access Card) en PIV (Personal Identity Verification Card).

Je vindt de Drivelock-middelwareprovider in de Chrome Web Store. Zie CSSI Smart Card Middleware.

De connector-app biedt een openbare API die ook kan worden gebruikt door andere middleware-apps. Neem contact op met support als je een andere middleware-app wilt implementeren.

Stap 3: Alle benodigde hoofd- en tussencertificaten pushen

Afhankelijk van de sites die gebruikers proberen te openen, moet je wellicht hoofd- en tussencertificaten installeren op hun apparaten. Identificeer deze certificaten en push ze naar de profielen van gebruikers.

Zie Een HTTPS-certificeringsinstantie instellen voor meer informatie.

Belangrijk: Een hoofdcertificaat op een apparaat installeren, is zeer privacy- en beveiligingsgevoelig. Zorg dat je alleen hoofdcertificaten installeert die je hebt geverifieerd en die afkomstig zijn van bronnen die je vertrouwt.

Stap 4: De Smart Card Connector-app instellen om communicatie automatisch toe te staan

Apps als Citrix en Drivelock moeten verbinding maken met de Smart Card Connector-app om te communiceren met de smartcards en lezers van gebruikers. Omdat smartcards en lezers gevoelige gebruikersgegevens bevatten, toont de connector-app een toestemmingsvenster aan gebruikers voordat apps toegang krijgen.

Je kunt ook automatisch rechten toewijzen in de Beheerdersconsole. Als je bijvoorbeeld de Drivelock-app op de toelatingslijst wilt zetten, voeg je de volgende configuratie toe aan de connector-app:
{"force_allowed_client_app_ids":{"Value":["haeblkpifdemlfnkogkipmghfcbonief"]}}

Zie Beleid voor extensies voor meer informatie over hoe je aangepast beleid installeert voor apps en extensies.

Belangrijk: Als je deze apps op de toelatingslijst zet, krijgen derden mogelijk toegang tot persoonlijke informatie van gebruikers, zoals de certificaten op een smartcard. Zorg dat je de juiste meldings- en toestemmingsflow voor gebruikers hebt ingesteld voor het verzamelen en delen van hun persoonlijke informatie.

Stap 5 (optioneel): ChromeOS configureren om automatisch certificaten voor URL's te selecteren

Je kunt ChromeOS zo configureren dat automatisch bepaalde certificaten voor bepaalde URL's worden geselecteerd. Standaard krijgen gebruikers een lijst te zien met certificaten die overeenkomen met een bepaalde website.

Je kunt het beleid AutoSelectCertificateForUrls zo instellen dat die stap wordt verwijderd, doordat certificaten van gebruikers vooraf zijn gekoppeld aan bepaalde URL-patronen. Zie Chrome-beleid instellen voor gebruikers of browsers voor meer informatie en voorbeeldwaarden.

Gebruikers kunnen op elke Chromebook inloggen met hun Google-gebruikersnaam en -wachtwoord om hun smartcards te gaan gebruiken. De instellingen die je hebt geconfigureerd, worden gedownload en toegepast. Als gebruikers naar HTTPS-websites gaan, wordt ze gevraagd certificaten te gebruiken die op hun smartcard zijn gedetecteerd, zodat ze worden geverifieerd bij de externe systemen.

Stap 6 (optioneel): Een virtuele bureaubladomgeving instellen

Als je een virtuele bureaubladomgeving gebruikt, zoals Citrix of VMware, moet je deze instellen zodat smartcardtoegang en omleiding van smartcards naar de gevirtualiseerde sessie zijn toegestaan.

Bekijk de sites van de leveranciers voor de volledige configuratie-instructies.

Meer informatie

Ondersteunde smartcardlezers

De volgende lezers voldoen aan de vereisten van Google. Deze lijst is gemaakt op basis van de bestanden van het open source-project 'CCID Free Software Drive'. Zie copyrights (auteursrecht) en licensing (licenties) voor meer informatie.

Access IS ePassport Reader
Access IS NFC Smart Module
ACS ACR 38U-CCID
ACS ACR101 ICC Reader
ACS ACR1251 Dual Reader
ACS ACR1252 Dual Reader
ACS ACR1252 Reader
ACS ACR1255U-J1
ACS ACR33 ICC Reader
ACS ACR3901U ICC Reader
ACS ACR39U ICC Reader
ACS APG8201 PINhandy 1
ACS APG8201 USB Reader
ACS CryptoMate (T2)
ACS CryptoMate64
ActivIdentity Activkey_Sim
ActivIdentity USB Reader V3
AK910 CKey
AK910 IDONE
Aktiv Co., ProgramPark Rutoken Magistra
Aktiv PINPad Ex
Aktiv PINPad In
Aktiv Rutoken ECP
Aktiv Rutoken lite
Aktiv Rutoken PINPad 2
Aladdin R.D. JaCarta
Aladdin R.D. JaCarta Flash
Aladdin R.D. JaCarta LT
Aladdin R.D. JaCarta U2F (JC602)
Aladdin R.D. JaCartaReader
Aladdin R.D. JC-WebPass (JC600)
Aladdin R.D. JCR-770
Alcor Link AK9563
Alcor Micro AU9520
Alcor Micro AU9522
Alcor Micro AU9560
ANCUD CCID USB Reader & RNG
appidkey GmbH ID100L-USB-SC-Reader
appidkey GmbH ID50 -USB
appidkey GmbH ID60-USB
ASK-RFID CPL108
Athena ASE IIIe
Athena ASEDrive IIIe Combo Bio PIV
Athena ASEDrive IIIe KB
Athena ASEDrive IIIe KB Bio PIV
Athena IDProtect Key v2
ATMEL AT90SCR050
ATMEL AT90SCR100
ATMEL AT91SC192192CT-USB ICCD reader
ATMEL AT91SO CCID Smart Card Reader
ATMEL AT98SC032CT-USB
ATMEL VaultIC420 Smart Object
ATMEL VaultIC440
AvestUA AvestKey
Avtor SC Reader 371
Avtor SecureToken
Axalto Reflex USB v3
BIFIT ANGARA
BIFIT iBank2Key
BIFIT iToken
BIFIT USB-Token iBank2key
Bit4id CKey4
Bit4id cryptokey
Bit4id Digital DNA Key
Bit4id Digital-DNA Key
Bit4id Digital-DNA Key BT
Bit4id iAM
Bit4id miniLector
Bit4id miniLector AIR EVO
Bit4id miniLector Blue
Bit4id miniLector-s
Bit4id TokenME EVO v2
Bit4id tokenME FIPS v3
Bluink Ltd. Bluink CCID
BLUTRONICS BLUDRIVE II CCID
Broadcom Corp 58200
Broadcom Corp 5880
C3PO KBR36
C3PO LTC31 v2
C3PO LTC32
C3PO LTC36
C3PO TLTC2USB
CASTLES EZCCID Smart Card Reader
CCB eSafeLD
Certgate GmbH AirID 2 USB
Certgate GmbH ONEKEY ID 2 USB
charismathics plug'n'crypt CCID token
Cherry GmbH SmartBoard XX1X
Cherry GmbH SmartBoard XX33
Cherry GmbH SmartBoard XX44
Cherry GmbH SmartTerminal ST-1275
Cherry GmbH SmartTerminal ST-2xxx
Cherry GmbH SmartTerminal XX1X
Cherry GmbH SmartTerminal XX44
Cherry KC 1000 SC
Cherry KC 1000 SC Z
Cherry KC 1000 SC/DI
Cherry KC 1000 SC/DI Z
Cherry Smart Card Reader USB
Cherry Smartcard Keyboard G87-1xx44
Cherry SmartTerminal XX44
Cherry TC 1300
Chicony HP Skylab USB Smartcard Keyboard
Chicony HP USB Smartcard CCID Keyboard JP
Chicony HP USB Smartcard CCID Keyboard KR
Chicony USB Smart Card Keyboard
COVADIS ALYA
COVADIS Auriga
COVADIS VEGA-ALPHA
DC.Ltd DC4 5CCID READER
Dell Dell Smart Card Reader Keyboard
Dell keyboard SK-3106
DUALi DE-620 Combi
DUALi DRAGON NFC READER
eID_R6 001 X8
Elatec TWN4 SmartCard NFC
Elatec TWN4/B1.06/CPF3.05/S1SC1.32/P (Beta 3)
ESMART Token GOST
Eutron Card Reader
Eutron CryptoIdentity CCID
Eutron Digipass 860
Eutron Smart Pocket
Feitian 502-CL
FEITIAN bR301
Feitian bR301
Feitian bR500
Feitian eJAVA Token
Feitian ePass2003
FEITIAN iR301
Feitian R502
Feitian Technologies FT SCR310
Feitian VR504 VHBR Contactless & Contact Card Reader
Free Software Initiative of Japan Gnuk
FT CCID
FT CCID KB
FT ePass2003Auto
FT U2F CCID
FT U2F CCID KB
Fujitsu Keyboard KB100 SCR
Fujitsu Keyboard KB100 SCR eSIG
Fujitsu Siemens Computers SmartCard Keyboard USB 2A
Fujitsu Siemens Computers SmartCard USB 2A
Fujitsu Smartcard Reader D323
FujitsuTechnologySolutions GmbH Keyboard KB SCR2
FujitsuTechnologySolutions GmbH SmartCase KB SCR eSIG
GEMALTO CT1100
Gemalto EZIO CB+
Gemalto Ezio Shield
Gemalto Ezio Shield Branch Reader
Gemalto Ezio Shield Secure Channel
Gemalto Gem e-Seal Pro USB Token
Gemalto GemCore SIM Pro Smart Card Reader
Gemalto GemPC Express
Gemalto Gemplus USB SmartCard Reader 433-Swap
Gemalto Hybrid Smartcard Reader
Gemalto IDBridge K3000
Gemalto PC Twin Reader
Gemalto PDT
Gemalto Prox Dual USB PC Link Reader
Gemalto Prox SU USB PC LinkReader
Gemalto SA .NET Dual
Gemalto Smart Enterprise Guardian Secure USB Device
Gemalto USB GemPCPinpad SmartCard Reader
Gemalto USB Shell Token V2
Gemplus GemCore POS Pro Smart Card Reader
Generic MultiCard Device
Generic USB Smart Card Reader
Generic USB2.0-CRW
Genesys Logic CCID Card Reader
Genesys Logic Combo Card Reader
German Privacy Foundation Crypto Stick v1.2
Giesecke & Devrient GmbH Star Sign Card Token 350 (ICCD)
Giesecke & Devrient GmbH Star Sign Card Token 550 (ICCD)
Giesecke & Devrient GmbH StarSign Crypto USB Token
Giesecke & Devrient GmbH StarSign CUT S
GIS Ltd SmartMouse USB
GoldKey Security PIV Token
HDZB uKeyCI800-K18
Hewlett Packard HP USB Smartcard CCID Keyboard
Hewlett Packard MFP Smart Card Reader
Hewlett-Packard HP lt4112 Gobi 4G Module
HID Global Crescendo Key
HID Global OMNIKEY 3x21 Smart Card Reader
HID Global OMNIKEY 5022 Smart Card Reader
HID Global OMNIKEY 5023 Smart Card Reader
HID Global OMNIKEY 5027CK CCID CONFIG IF
HID Global OMNIKEY 5122 Dual
HID Global OMNIKEY 5122 Smartcard Reader
HID Global OMNIKEY 5422 Smartcard Reader
HID Global OMNIKEY 6121 Smart Card Reader
HID Global veriCLASS Reader
HID OMNIKEY 5025-CL
HID OMNIKEY 5127 CK
HID OMNIKEY 5326 DFR
HID OMNIKEY 5427 CK
Hitachi, Ltd. Hitachi Biometric Reader
Hitachi, Ltd. Hitachi Portable Biometric Reader
id3 Semiconductors CL1356A_HID
id3 Semiconductors CL1356T
Identiv @MAXX ID-1 Smart Card Reader
Identiv @MAXX Light2 token
Identiv CLOUD 2980 F Smart Card Reader
Identiv Identiv uTrust 4701 F Dual Interface Reader
Identiv SCR3500 A Contact Reader
Identiv SCR3500 B Contact Reader
Identiv SCR3500 C Contact Reader
Identiv SCR35xx USB Smart Card Reader
Identiv uTrust 2900 R Smart Card Reader
Identiv uTrust 2910 R Smart Card Reader
Identiv uTrust 2910 R Taglio SC Reader
Identiv uTrust 3512 SAM slot Token
Identiv uTrust 3522 embd SE RFID Token
Identiv uTrust 3700 F CL Reader
Identiv uTrust 3701 F CL Reader
Identive CLOUD 2700 F Smart Card Reader
Identive CLOUD 2700 R Smart Card Reader
Identive Identive CLOUD 4000 F DTC
Identive Identive CLOUD 4500 F Dual Interface Reader
Identive Identive CLOUD 4510 F Contactless + SAM Reader
Identive SCT3522CC token
Identive Technologies Multi-ISO HF Reader - USB
IID AT90S064 CCID READER
IIT E.Key Almaz-1C
IIT E.Key Crystal-1
InfoCert WirelessKey
InfoThink IT-102MU Reader
InfoThink IT-500U Reader
INGENICO Leo
Ingenico WITEO USB Smart Card Reader
Inside Secure AT90SCR050
Inside Secure AT90SCR100
Inside Secure AT90SCR200
INSIDE Secure VaultIC 405 Smart Object
Inside Secure VaultIC 420 Smart Object
Inside Secure VaultIC 440 Smart Object
INSIDE Secure VaultIC 441 Smart Object
Inside Secure VaultIC 460 Smart Object
IonIDe Smartcard Reader
KACST HSID Reader
KACST HSID Reader Dual Storage
KACST HSID Reader Single Storage
Kapsch TrafficCom USB SAM reader
KeyXentic Inc. KX906 Smart Card Reader
Kingtrust Multi-Reader
KOBIL EMV CAP - SecOVID Reader III
KOBIL KAAN Advanced
KOBIL KAAN Base
KOBIL KAAN SIM III
KOBIL Systems IDToken
KOBIL Systems mIDentity 4smart
KOBIL Systems mIDentity 4smart AES
KOBIL Systems mIDentity fullsize
KOBIL Systems mIDentity fullsize AES
KOBIL Systems mIDentity visual
KOBIL Systems Smart Token
KRONEGGER Micro Core Platform
KRONEGGER NFC blue Reader Platform
Ledger Nano S
Lenovo Integrated Smart Card Reader
Lenovo Lenovo USB Smartcard Keyboard
Liteon HP SC Keyboard - Apollo (Liteon)
Liteon HP SC Keyboard - Apollo JP (Liteon)
Liteon HP SC Keyboard - Apollo KR (Liteon)
Macally NFC CCID eNetPad
mCore SCard-Reader
Microchip SEC1110
Microchip SEC1210
MK Technology KeyPass S1
Morpho MSO1350 Fingerprint Sensor & SmartCard Reader
Morpho MSO350/MSO351 Fingerprint Sensor & SmartCard Reader
MSI StarReader SMART
Mulann PVT
MYSMART MySMART PAD V2.0
Neowave Weneo
Nitrokey Nitrokey HSM
Nitrokey Nitrokey Pro
Nitrokey Nitrokey Start
Nitrokey Nitrokey Storage
NTT Communications Corp. SCR3310-NTTCom USB SmartCard Reader
NXP Pegoda 2 N
NXP PN7462AU CCID
NXP PR533
OBERTHUR TECHNOLOGIES ID-ONE TOKEN SLIM v2
OCS ID-One Cosmo Card USB Smart Chip Device
OMNIKEY 5421
OMNIKEY 6321 CLi USB
OMNIKEY AG 3121 USB
OMNIKEY AG 6121 USB mobile
OMNIKEY AG CardMan 3121
OMNIKEY AG CardMan 3621
OMNIKEY AG CardMan 3821
OMNIKEY AG CardMan 5121
OMNIKEY AG CardMan 5125
OMNIKEY AG CardMan 6121
OMNIKEY AG Smart Card Reader
OMNIKEY CardMan 1021
OMNIKEY CardMan 4321
OMNIKEY CardMan 5321
Panasonic Panasonic USB Smart Card Reader 7A-Smart
Philips Semiconductors JCOP41V221
Philips Semiconductors SmartMX Sample
PIVKey T800
Planeta RC700-NFC CCID
Precise Biometrics Sense MC
Raritan D2CIM-DVUSB VM/CCID
Regula RFID Reader
REINER SCT cyberJack go
REINER SCT cyberJack one
REINER SCT cyberJack RFID basis
REINER SCT tanJack Bluetooth
Rocketek RT-SCR1
Route1 MobiKEY Fusion3
SafeNet eToken 5100
SafeNet eToken 5300
SafeNet eToken 7300
SafeTech SafeTouch
SAFETRUST SABRE SCR
SchlumbergerSema SchlumbergerSema Cyberflex Access
SCM Microsystems Inc. HP USB Smartcard Reader
SCM Microsystems Inc. SCL010 Contactless Reader
SCM Microsystems Inc. SCL01x Contactless Reader
SCM Microsystems Inc. SCR 331
SCM Microsystems Inc. SCR 331-DI
SCM Microsystems Inc. SCR 3310
SCM Microsystems Inc. SCR 3311
SCM Microsystems Inc. SCR 335
SCM Microsystems Inc. SCR 355
SCM Microsystems Inc. SCR331-DI USB Smart Card Reader
SCM Microsystems Inc. SCR3310 USB Smart Card Reader
SCM Microsystems Inc. SCR3320 - Smart Card Reader
SCM Microsystems Inc. SCR3340 - ExpressCard54 Smart Card Reader
SCM Microsystems Inc. SCR33x USB Smart Card Reader
SCM Microsystems Inc. SDI010 Smart Card Reader
SCM Microsystems Inc. SDI011 Contactless Reader
SCM Microsystems Inc. SPR 532
Secure Device Solutions DOMINO-Key TWIN
SecuTech SecuTech Token
Sitecom Sitecom USB simcard reader MD-010
Softforum Co., Ltd XecureHSM
SPECINFOSYSTEMS DIAMOND token
SpringCard CrazyWriter
SpringCard CSB6 Basic
SpringCard CSB6 Secure
SpringCard CSB6 Ultimate
SpringCard EasyFinger Standard
SpringCard EasyFinger Ultimate
SpringCard H512 Series
SpringCard H663 Series
SpringCard NFC'Roll
SpringCard Prox'N'Roll
Spyrus Inc PocketVault P-3X
Spyrus Inc Rosetta USB
Spyrus Inc WorkSafe Pro
SYNNIX STD200
Teridian Semiconductors TSC12xxFV.09
THURSBY SOFTWARE TSS-PK1
TianYu CCID Key TianYu CCID SmartKey
Tianyu Smart Card Reader
Todos Argos Mini II
Todos CX00
ubisys 13.56MHz RFID (CCID)
udea MILKO V1.
Unicept GmbH AirID USB
Unicept GmbH AirID USB Dongle
Validy TokenA sl vt
VASCO DIGIPASS 870
VASCO DIGIPASS 875
VASCO DIGIPASS 920
VASCO DIGIPASS KEY 101
VASCO DIGIPASS KEY 200
VASCO DIGIPASS KEY 202
VASCO DIGIPASS KEY 860
VASCO DP855
VASCO DP865
VASCO DP905v1.1
Verisign Secure Storage Token
Verisign Secure Token
VMware Virtual USB CCID
WatchCNPC USB CCID Key
Watchdata USB Key
Watchdata W5181
Winbond CCID SmartCard Controller
XIRING Leo v2
XIRING MyLeo
XIRING XI-SIGN USB V2
Yubico YubiKey CCID
Yubico YubiKey FIDO+CCID
Yubico Yubikey NEO CCID
Yubico Yubikey NEO OTP+CCID
Yubico Yubikey NEO OTP+U2F+CCID
Yubico Yubikey NEO U2F+CCID
Yubico YubiKey OTP+CCID
Yubico YubiKey OTP+FIDO+CCID

Bekende problemen

ChromeOS komt niet overeen met het certificaat op de smartcard

Er kan een probleem zijn met de configuratie van hoofd- en tussencertificaten. Zorg dat je de instructies hebt gevolgd om deze correct in te stellen. Als het probleem blijft optreden, stuur je een bugrapport met meer informatie.

ChromeOS houdt de verbinding open nadat de smartcard is verwijderd

Als een gebruiker de smartcard verwijdert, beëindigt ChromeOS de sessie met die server niet. Dit is de bedoeling en is ook het standaardgedrag van ChromeOS op andere platforms. ChromeOS probeert alleen opnieuw te verifiëren als de server daarom vraagt.

We raden je aan servertime-outs in te stellen waardoor de gebruiker regelmatig opnieuw moet inloggen. Als je een test uitvoert en wilt afdwingen dat de gebruiker opnieuw inlogt bij de server, kun je een incognitovenster gebruiken. Hierin wordt de vorige sessie niet gebruikt en wordt deze niet bewaard in volgende verzoeken.

Geen UI-feedback bij verkeerde pincode

Als gebruikers een verkeerde pincode invoeren, laat Drivelock de gebruiker niet weten dat dit is gebeurd. De gebruiker moet opnieuw naar de site gaan voordat opnieuw om de pincode wordt gevraagd.

Geleverde certificaten worden niet gefilterd

Alle certificaten worden aan het systeem geleverd, ongeacht het type. Certificaten voor e-mailondertekening worden bijvoorbeeld ook weergegeven in de lijst. Dit kan leiden tot verwarring bij de gebruiker. Configureer de automatische selectie van certificaten op de juiste manier om verwarring bij de implementatie te voorkomen.

Wordt je kaartlezer ondersteund?

  • Bekijk hier de lijst met ondersteunde lezers: CCID-lijst.
  • Test je smartcardlezer:
    1. Log in op een Chrome OS-apparaat.
    2. Installeer een Smart Card Connector-app.
    3. Installeer een CSSI Smart Card Middleware-app.
    4. Sluit de smartcardlezer aan.
    5. In de CCSI-app moet nu de volgende status worden weergegeven:
      • Reader ready (Lezer klaar)
      • Please insert a smart card into your reader (Steek een smartcard in de lezer)
    6. Als je lezer niet wordt ondersteund, raden we je aan een lezer te gebruiken die wel wordt ondersteund, zoals een Yubikey.

Wordt je type smartcard of Yubikey ondersteund?

  • Test je smartcard of Yubikey:
    1. Log in op een Chrome OS-apparaat.
    2. Installeer een Smart Card Connector-app.
    3. Installeer een CSSI Smart Card Middleware-app.
    4. Steek je Yubikey in de USB-poort of je smartcard in de lezer.
    5. In de CCSI-app moet nu de volgende status worden weergegeven:
      • Ready (Klaar)
      • Reader and smart card ready for requests (Lezer en smartcard klaar voor verzoeken)
  • Als je smartcard nog niet wordt ondersteund, neem je contact op met support.

Opmerking:: Zorg bij Yubikeys dat Yubikey poort 9a/verificatie wordt gebruikt.

Kan je smartcard-certificaat worden gelezen en wordt het ondersteund?

  • Test je smartcard of Yubikey:
    1. Log in op een Chrome OS-apparaat.
    2. Installeer een Smart Card Connector-app.
    3. Installeer een CSSI Smart Card Middleware-app.
    4. Steek je Yubikey in de USB-poort of je smartcard in de lezer. De lezer en smartcard zijn nu klaar voor verzoeken.
    5. Druk in de CSSI-app op de knop Test.
    6. In de CCSI-app moet nu de volgende status worden weergegeven:
      • Signing successful (Ondertekenen geslaagd)
      • A signing operation has been successfully performed (Er is een ondertekeningsbewerking uitgevoerd)

Opmerking: Als je smartcard niet kan worden gelezen, maar wel wordt ondersteund, controleer je de configuratie van de smartcard.

Bugs melden

Als er zich tijdens de implementatie een probleem voordoet, kun je een bugrapport sturen. Bugrapporten moeten het volgende bevatten:

  • Een beschrijving van het probleem en instructies om het probleem te reproduceren, liefst inclusief een screencast.

  • De website waarmee je verbinding probeert te maken. Verzend voor elke afzonderlijke website een afzonderlijk bugrapport.

  • Informatie over het systeem, de smartcard en de lezer.

    • Chrome OS-versie

    • Type smartcardlezer

    • Informatie over de smartcard: leverancier, type en profiel

  • Logboeken van de Smart Card Connector. Onderaan het scherm van de Smart Card Connector staat een link waarmee de gebruiker de logboeken kan exporteren. Hiermee worden alle logboeken gekopieerd naar het klembord. Gebruik een tekstverwerkings-app om de logboeken op te slaan en toe te voegen aan het bugrapport.

  • Logboeken van middleware-apps. Elke middleware-app heeft een eigen methode om logboeken op te halen. In de Drivelock-app kunnen de logboeken bijvoorbeeld worden opgehaald via de ontwikkelaarsconsole.

    1. Ga naar chrome://extensions.

    2. Selecteer rechtsboven Ontwikkelaarsmodus.

    3. Ga naar de Drivelock-extensie en selecteer background page (achtergrondpagina).

    4. Selecteer bovenaan Console.

    5. Klik met de rechtermuisknop op de lijst en selecteer Save as… (Opslaan als) om de logboeken te exporteren.

  • Netwerklogboeken. Sommige problemen kunnen te maken hebben met de manier waarop Chrome omgaat met clientverbindingen. Op apparaten met Chrome 85 of hoger kun je logboeken exporteren naar een gezipt tgz-bestand. Zie Logboeken van Chrome-apparaten verzamelen voor meer informatie.
    Opmerking: Omdat logboeken erg uitgebreid kunnen zijn, raden we je aan de logboekregistratie te beperken tot alleen het scenario waarin het probleem plaatsvindt. Voer bijvoorbeeld geen Google-zoekopdrachten uit terwijl je de logboeken vastlegt.

Als je het bugrapport hebt ingevuld, neem je contact op met support.

Feedback sturen

Als je ervoor kiest om ons feedback te geven, zoals suggesties over hoe we functies kunnen verbeteren, kunnen we deze feedback gebruiken.

Vul dit feedbackformulier voor Chrome OS en smartcards in om ons feedback te geven.

Google en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Google-apps
Hoofdmenu
15753994042492312655
true
Zoeken in het Helpcentrum
true
true
true
true
true
410864
false
false