В ходе повседневной работы может сложиться ситуация, когда необходимо предоставить пользователю возможность удаленной работы. Одним из распространенных решений является доступ к сети организации с помощью Cisco VPN Client и маршрутизатора Cisco. В данном руководстве (http://www.dreamcatcher.ru/cisco/026_cert.html) рассмотрен процесс настройки CA и маршрутизатора Cisco для осуществления аутентификации пользователей с помощью сертификатов, хранящихся на электронных ключах eToken.URL: http://www.dreamcatcher.ru/cisco/026_cert.html
Новость: http://www.opennet.me/opennews/art.shtml?num=22326
Для реализации задуманного нам будет необходимы следующие вещи:
...
* Microsoft Server Enterprise 2003 (обратите внимание - Enterprise, в противном случае вы не сможете создавать шаблоны для CA)
...=)
а openssl ведь тоже шабланы не поможет создать... как же быть, как же быть?
А что вызвало улыбку? У вас получилось создавать шаблоны в Standart Server?
Думаю, новый шаблон создавать не обязательно. Достаточно тех которые есть в Standard. Все необходимые параметры можно изменить при выпуске.
Хотя конечно использовать свой шаблон немного удобнее..
Я имею мнение, что в стандартном шаблоне SmartCard Logon Вы не сможете выбрать криптопровайдера.
При выпуске - обязательно есть выбор провайдера.
И у Вас там появляется что-то отличное от Microsoft? У меня почему-то нет...
А вот по какому принципу там чтото появляется (а это реально возможно!) а чтото нет, вапросы к Microsoft ))))). Ну и не забудьте про бубен, заячьи лапки и т.д...
Чтобы появился другой провайдер, например от eToken, нужно чтобя как минимум на сервере MSCA стояли дрова PKI Client.
Нельзя забывать про сертификат агента выдачи заявок на выпускающей тачке.
И в конце концов, что мешает воспользоваться провайдером Microsoft Enhaced... чета там.. Вопрос же о доверии центру сертификации, а уж криптопров в этом деле вопрос достаточно частный...