好耶!配好了 YubiKey 登录 AD,这下登录 Windows 无需密码了。主要是根据 https://support.yubico.com/hc/en-us/articles/360015654500-Setting-up-Windows-Server-for-YubiKey-PIV-Authentication 设置 Template 和 GPO 就行。之后去 Manage User Certificate 里 Request,Template 选 YubiKey,会自动从 YubiKey 生成证书并由 ADCS 签署。做完之后就理应可以直接用 YubiKey 进行证书登录了。当然,得提前把根证书写进去。
坑:域控必须有 Domain Controller Authentication Template 签发的证书(我猜是因为它有 Smart Card Logon usage)。在 Server core 上申证书困难,可以用 Get-Certificate -Template "DomainControllerAuthentication -CertStoreLocation cert:\LocalMachine\My 来申,十分方便。(参考 https://support.yubico.com/hc/en-us/articles/360013718060-Troubleshooting-smart-card-logon-is-not-supported-for-your-user-account- 和 https://xdot509.blog/2020/12/21/ldaps-domain-controller-certificates/ )
@yuuta 啥意思呀?最终还是得输入密码?
@mashiro 那个是智能卡的 Pin,用来解锁智能卡的,不是域密码(
@yuuta 不明觉厉
@mashiro 就,AD 认证可以用密码或者证书。证书私钥在 YubiKey 里,而解锁这个 YubiKey 需要一个 PIN(
@mashiro @yuuta 原本只需要知道密碼這一個信息就可以登錄了,而現在需要兩個:密碼和物理密鑰才能登錄,增加了攻擊成本。而物理密鑰的另一個好處則是,密碼洩露你無從發現,而物理密鑰失竊則是一件非常易於發現的事,你可以及時發現並作出應對。
每个人都有属于自己的一片森林,也许我们从来不曾走过,但它一直在那里,总会在那里。迷失的人迷失了,相逢的人会再相逢。愿这里,成为属于你的小森林。
@mashiro 那个是智能卡的 Pin,用来解锁智能卡的,不是域密码(