Как читать смарт-карты в Windows

Обновлено: 21.11.2024

В этом разделе для ИТ-специалистов описываются требования к виртуальным смарт-картам, способы использования виртуальных смарт-карт и инструменты, которые помогут вам создавать их и управлять ими.

Требования, ограничения и ограничения

Область Требования и подробности
Поддерживаемые операционные системы Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows 10
Windows 8.1
Windows 8
Поддерживаемый доверенный платформенный модуль (TPM) Любой доверенный платформенный модуль, который соответствует основным спецификациям TPM для версии 1.2 или версии 2.0 (как установлено Trusted Computing Group), поддерживается для использования в качестве виртуальной смарт-карты. Дополнительные сведения см. в основной спецификации TPM.
Поддерживаемые виртуальные смарт-карты на компьютер Десять смарт-карт можно подключить к компьютеру или устройству одновременно. время. Сюда входят физические и виртуальные смарт-карты вместе взятые.

Использование Tpmvscmgr.exe

Чтобы создавать и удалять виртуальные смарт-карты TPM для конечных пользователей, средство командной строки Tpmvscmgr входит в состав операционной системы. Вы можете использовать параметры создания и удаления для управления виртуальными смарт-картами на локальных или удаленных компьютерах. Сведения об использовании этого инструмента см. в разделе Tpmvscmgr.

Программное создание и удаление виртуальных смарт-карт

Виртуальные смарт-карты также можно создавать и удалять с помощью API. Дополнительные сведения см. в следующих классах и интерфейсах:

Вы можете использовать API, представленные в пространстве имен Windows.Device.SmartCards в Windows Server 2012 R2 и Windows 8.1, для создания приложений Microsoft Store для управления полным жизненным циклом виртуальных смарт-карт. Сведения о том, как создать приложение для этого, см. в разделе Строгая аутентификация: создание приложений, использующих виртуальные смарт-карты в средах предприятий, собственных устройств и потребителей | Сборка 2013 | Канал 9.

В следующей таблице описаны функции, которые можно разработать в приложении Microsoft Store:

< td>Да < /tr>
Функция Физическая смарт-карта Виртуальная смарт-карта
Запрашивать и отслеживать устройства чтения смарт-карт Да Да
Список доступных смарт-карт в устройстве чтения и извлекать имя карты и идентификатор карты Да Да
Проверьте правильность административного ключа карты Да Да
Предоставление (или переформатирование) карты с заданным идентификатором карты Да Да
Изменить PIN-код, введя старый PIN-код и указав новый PIN-код Да Да
Изменить административный ключ, сбросить PIN-код или разблокировать смарт-карту, используя метод запроса/ответа Да Да
Создать виртуальную смарт-карту Неприменимо Да
Удалить виртуальная смарт-карта Неприменимо Да
Установить политику PIN-кода Нет

Для получения дополнительной информации об этих Windows API см.:

Отличие виртуальных смарт-карт на основе TPM от физических смарт-карт

Чтобы помочь пользователям визуально отличить виртуальную смарт-карту на основе доверенного платформенного модуля (TPM) от физических смарт-карт, виртуальная смарт-карта имеет другой значок. Следующий значок отображается во время входа в систему и на других экранах, требующих ввода PIN-кода виртуальной смарт-карты.

Виртуальная смарт-карта на основе TPM помечается в пользовательском интерфейсе как Устройство безопасности.

Изменение PIN-кода

ПИН-код виртуальной смарт-карты можно изменить, выполнив следующие действия:

  • Войдите со старым PIN-кодом или паролем.
  • Нажмите Ctrl+Alt+Del и выберите «Изменить пароль».
  • Выберите параметры входа.
  • Выберите значок виртуальной смарт-карты.
  • Введите и подтвердите новый PIN-код.

Решение проблем

TPM не настроен

Для правильной работы виртуальной смарт-карты на основе TPM на компьютере должен быть доступен подготовленный TPM. Если модуль TPM отключен в BIOS или ему не предоставлено полное право собственности и корневой ключ хранилища, создание виртуальной смарт-карты TPM завершится ошибкой.

Если TPM инициализируется после создания виртуальной смарт-карты, карта больше не будет работать, и ее потребуется создать заново.

Если право собственности на доверенный платформенный модуль было установлено при установке Windows Vista, доверенный платформенный модуль не будет готов к использованию виртуальных смарт-карт. Системному администратору необходимо очистить и инициализировать TPM, чтобы он подходил для создания виртуальных смарт-карт TPM.

Если операционная система переустановлена, предыдущие виртуальные смарт-карты TPM больше не доступны, и их необходимо создать заново.Если операционная система обновлена, предыдущие виртуальные смарт-карты TPM будут доступны для использования в обновленной операционной системе.

TPM в состоянии блокировки

Иногда из-за частых попыток пользователя ввести неправильный PIN-код доверенный платформенный модуль может перейти в состояние блокировки. Чтобы возобновить использование виртуальной смарт-карты TPM, необходимо сбросить блокировку на TPM с помощью пароля владельца или дождаться истечения срока блокировки. Разблокировка ПИН-кода пользователя не сбрасывает блокировку в TPM. Когда TPM заблокирован, виртуальная смарт-карта TPM выглядит так, как будто она заблокирована. Когда доверенный платформенный модуль переходит в состояние блокировки из-за того, что пользователь слишком много раз ввел неправильный PIN-код, может потребоваться сбросить PIN-код пользователя с помощью средств управления виртуальными смарт-картами, таких как инструмент командной строки Tpmvscmgr.

См. также

Информацию о случаях использования аутентификации, конфиденциальности и целостности данных см. в разделе Обзор виртуальной смарт-карты.

Подсистема смарт-карты предоставляет приложению или поставщику услуг несколько способов подключения к смарт-карте:

  • Приложение может вызвать SCardConnect для подключения к карте, которая находится в данном считывателе. Это самый простой способ установить связь со смарт-картой.
  • Приложение может искать определенную смарт-карту в заданной группе устройств чтения. Приложение идентифицирует карту по ее отображаемому имени и указывает список считывателей, в которых карта может отображаться. Менеджер ресурсов ищет в списке считывателей любые карты с строкой ATR, совпадающей с названной картой, и возвращает приложению информацию о состоянии. Подсистема смарт-карт никогда не создает графический интерфейс и не взаимодействует с картой, кроме получения строки ATR. Однако он предоставляет достаточно информации для приложения или общего элемента управления, чтобы помочь пользователю найти нужную карту или тип карты. В результате запрос сопоставляется с конкретным устройством чтения, на которое направляются дальнейшие операции ввода-вывода.
  • Приложение может запросить список карт, поддерживающих заданный набор интерфейсов смарт-карт. Затем приложение может использовать список в предыдущем случае. Это позволяет приложениям подключаться к картам в зависимости от их возможностей, независимо от их имен.

Когда приложение ищет карту, оно предоставляет массив имен считывателей, в которых нужно искать. Для каждого элемента чтения в массиве диспетчер ресурсов предоставляет следующую информацию:

  • Доступно ли средство чтения для использования этим приложением.
  • Вставлена ​​ли карта в этот считыватель, и если да, то какова ее строка ATR.
  • Соответствует ли строка ATR карты какой-либо из строк ATR запрошенных карт.

Приложение использует возвращенную информацию, чтобы применить дополнительные фильтры к картам или предложить пользователю выбрать нужную карту. Обратите внимание, что один или несколько возвращаемых списков считывателей могут быть открыты для монопольного использования другими приложениями, поэтому доступ к этому списку считывателей не гарантируется.

В этом разделе для ИТ-специалистов описывается, как настроить базовую тестовую среду для использования виртуальных смарт-карт TPM.

Виртуальные смарт-карты – это технология Microsoft, обеспечивающая преимущества безопасности при двухфакторной аутентификации, сопоставимые с физическими смарт-картами. Они также обеспечивают большее удобство для пользователей и меньшую стоимость развертывания для организаций. Используя устройства Trusted Platform Module (TPM), которые обеспечивают те же криптографические возможности, что и физические смарт-карты, виртуальные смарт-карты обеспечивают три ключевых свойства, которые необходимы смарт-картам: неэкспортируемость, изолированная криптография и защита от взломов.

В этом пошаговом руководстве показано, как настроить базовую тестовую среду для использования виртуальных смарт-карт TPM. После завершения этого пошагового руководства на компьютере Windows будет установлена ​​работающая виртуальная смарт-карта.

Требования к времени

Вы сможете выполнить это пошаговое руководство менее чем за час, не считая установки программного обеспечения и настройки тестового домена.

Пошаговые инструкции

Важно! Эта базовая конфигурация предназначена только для тестирования. Он не предназначен для использования в производственной среде.

Предпосылки

Компьютер под управлением Windows 10 с установленным и полнофункциональным доверенным платформенным модулем (версия 1.2 или версия 2.0).

Тестовый домен, к которому может быть присоединен указанный выше компьютер.

Доступ к серверу в этом домене с полностью установленным и работающим центром сертификации (ЦС).

Шаг 1. Создайте шаблон сертификата

На сервере вашего домена вам необходимо создать шаблон сертификата, который вы будете запрашивать для виртуальной смарт-карты.

Чтобы создать шаблон сертификата

На своем сервере откройте консоль управления Microsoft (MMC). Один из способов сделать это — ввести mmc.exe в меню «Пуск», щелкнуть правой кнопкой мыши mmc.exe и нажмите «Запуск от имени администратора».

Нажмите "Файл", а затем нажмите "Добавить/удалить оснастку".

В списке доступных оснасток нажмите "Шаблоны сертификатов", а затем нажмите "Добавить".

Шаблоны сертификатов теперь находятся в корневом каталоге консоли MMC. Дважды щелкните его, чтобы просмотреть все доступные шаблоны сертификатов.

Щелкните правой кнопкой мыши шаблон входа со смарт-картой и выберите Дублировать шаблон.

На вкладке "Совместимость" в разделе "Центр сертификации" проверьте выбор и при необходимости измените его.

На вкладке "Общие":

Укажите имя, например «Вход с виртуальной смарт-карты TPM».

Установите период действия на желаемое значение.

На вкладке "Обработка запросов":

Задайте для параметра Цель значение Подпись и вход с помощью смарт-карты.

Нажмите Запрашивать пользователя во время регистрации.

На вкладке "Криптография":

Установите минимальный размер ключа равным 2048.

Запросы Click должны использовать одного из следующих поставщиков, а затем выберите Microsoft Base Smart Card Crypto Provider.

На вкладке "Безопасность" добавьте группу безопасности, к которой вы хотите предоставить доступ для регистрации. Например, если вы хотите предоставить доступ всем пользователям, выберите группу пользователей, прошедших проверку, а затем выберите Зарегистрировать для них разрешения.

Нажмите «ОК», чтобы завершить изменения и создать новый шаблон. Теперь ваш новый шаблон должен появиться в списке шаблонов сертификатов.

Выберите «Файл», затем нажмите «Добавить/удалить оснастку», чтобы добавить оснастку «Центр сертификации» на консоль MMC. Когда вас спросят, каким компьютером вы хотите управлять, выберите компьютер, на котором расположен центр сертификации, возможно, локальный компьютер.

На левой панели MMC разверните узел Центр сертификации (локальный), а затем разверните свой ЦС в списке центров сертификации.

Щелкните правой кнопкой мыши "Шаблоны сертификатов", выберите "Создать" и выберите "Шаблон сертификата для выпуска".

Из списка выберите только что созданный новый шаблон (вход с виртуальной смарт-картой TPM) и нажмите кнопку "ОК".

Примечание Может потребоваться некоторое время, чтобы ваш шаблон реплицировался на все серверы и стал доступен в этом списке.

После репликации шаблона в MMC щелкните правой кнопкой мыши список Центров сертификации, выберите Все задачи, а затем щелкните Остановить службу. Затем снова щелкните правой кнопкой мыши имя центра сертификации, выберите "Все задачи", а затем нажмите "Запустить службу".

Шаг 2. Создайте виртуальную смарт-карту TPM

На этом шаге вы создадите виртуальную смарт-карту на клиентском компьютере с помощью инструмента командной строки Tpmvscmgr.exe.

Чтобы создать виртуальную смарт-карту TPM

На компьютере, присоединенном к домену, откройте окно командной строки с учетными данными администратора.

В командной строке введите следующее и нажмите клавишу ВВОД:

tpmvscmgr.exe create /name TestVSC /pin default /adminkey random /generate

При этом будет создана виртуальная смарт-карта с именем TestVSC, без ключа разблокировки и сгенерирована файловая система на карте. PIN-код будет установлен по умолчанию, 12345678. Чтобы получить запрос на ввод PIN-кода, вместо /pin default вы можете ввести /pin prompt.

Дополнительные сведения об инструменте командной строки Tpmvscmgr см. в разделе Использование виртуальных смарт-карт и Tpmvscmgr.

Подождите несколько секунд, пока процесс завершится. По завершении Tpmvscmgr.exe предоставит вам идентификатор экземпляра устройства для виртуальной смарт-карты TPM.Сохраните этот идентификатор для дальнейшего использования, так как он понадобится вам для управления виртуальной смарт-картой или ее удаления.

Шаг 3. Зарегистрируйте сертификат на виртуальной смарт-карте TPM

Для полноценной работы виртуальной смарт-карты необходимо предоставить сертификат входа.

Для регистрации сертификата

Откройте консоль сертификатов, введя certmgr.msc в меню "Пуск".

Щелкните правой кнопкой мыши "Личные", выберите "Все задачи" и выберите "Запросить новый сертификат".

Следуйте инструкциям и, когда вам будет предложен список шаблонов, установите флажок Вход с виртуальной смарт-карты TPM (или имя, которое вы назвали шаблону на шаге 1).

При запросе устройства выберите виртуальную смарт-карту Microsoft, соответствующую той, которую вы создали в предыдущем разделе. Оно отображается как Идентификационное устройство (профиль Microsoft).

Введите PIN-код, который был установлен при создании виртуальной смарт-карты TPM, а затем нажмите OK.

Дождитесь завершения регистрации и нажмите "Готово".

Виртуальную смарт-карту теперь можно использовать в качестве альтернативных учетных данных для входа в домен. Чтобы убедиться, что ваша конфигурация виртуальной смарт-карты и регистрация сертификата прошли успешно, выйдите из текущего сеанса, а затем войдите в систему. При входе вы увидите значок новой виртуальной смарт-карты TPM на безопасном рабочем столе (войдите ) или вы будете автоматически перенаправлены в диалоговое окно входа с помощью смарт-карты TPM. Щелкните значок, введите свой PIN-код (при необходимости) и нажмите кнопку ОК. Вы должны войти в свою учетную запись домена.

В этом разделе для ИТ-специалистов представлен обзор технологии виртуальных смарт-карт, разработанной корпорацией Майкрософт, а также ссылки на дополнительные разделы, которые помогут вам оценивать, планировать, предоставлять и администрировать виртуальные смарт-карты.

Вы имели в виду…

Windows Hello для бизнеса — это современная двухфакторная проверка подлинности для Windows 10. В будущем Microsoft прекратит поддержку виртуальных смарт-карт, но в настоящее время дата не установлена. Клиенты, использующие Windows 10 и виртуальные смарт-карты, должны перейти на Windows Hello для бизнеса. Microsoft опубликует дату заблаговременно, чтобы у клиентов было достаточно времени для перехода на Windows Hello для бизнеса. Мы рекомендуем, чтобы новые развертывания Windows 10 использовали Windows Hello для бизнеса. Виртуальные смарт-карты по-прежнему поддерживаются в Windows 7 и Windows 8.

Описание функции

Технология виртуальных смарт-карт от Microsoft предлагает преимущества безопасности, сопоставимые с физическими смарт-картами, благодаря двухфакторной аутентификации. Виртуальные смарт-карты эмулируют функциональные возможности физических смарт-карт, но они используют микросхему доверенного платформенного модуля (TPM), доступную на компьютерах во многих организациях, вместо того, чтобы использовать отдельную физическую смарт-карту и устройство чтения. Виртуальные смарт-карты создаются в TPM, где ключи, используемые для проверки подлинности, хранятся на криптографически защищенном оборудовании.

Используя устройства TPM, которые обеспечивают те же криптографические возможности, что и физические смарт-карты, виртуальные смарт-карты обеспечивают три ключевых свойства, которые необходимы для смарт-карт: неэкспортируемость, изолированная криптография и защита от взломов.

Практическое применение

Виртуальные смарт-карты функционально аналогичны физическим смарт-картам и отображаются в Windows как постоянно вставляемые смарт-карты. Виртуальные смарт-карты можно использовать для аутентификации на внешних ресурсах, защиты данных с помощью безопасного шифрования и обеспечения целостности с помощью надежной подписи. Их легко развернуть с помощью собственных методов или приобретенного решения, и они могут стать полноценной заменой другим методам строгой аутентификации в корпоративной среде любого масштаба.

Случаи использования аутентификации

Удаленный доступ на основе двухфакторной аутентификации

После того как пользователь получает полнофункциональную виртуальную смарт-карту TPM, снабженную сертификатом для входа, этот сертификат используется для получения доступа к корпоративным ресурсам со строгой проверкой подлинности. Когда для виртуальной карты подготовлен правильный сертификат, пользователю нужно только ввести PIN-код для виртуальной смарт-карты, как если бы это была физическая смарт-карта, чтобы войти в домен.

На практике это так же просто, как ввести пароль для доступа к системе. Технически это намного надежнее.Использование виртуальной смарт-карты для доступа к системе подтверждает домену, что пользователь, запрашивающий аутентификацию, владеет персональным компьютером, на котором была подготовлена ​​карта, и знает PIN-код виртуальной смарт-карты. Поскольку этот запрос не мог быть отправлен из системы, отличной от системы, сертифицированной доменом для доступа этого пользователя, и пользователь не мог инициировать запрос, не зная PIN-кода, устанавливается строгая двухфакторная аутентификация.

Аутентификация клиента

Виртуальные смарт-карты также можно использовать для проверки подлинности клиентов с помощью Secure Socket Layer (SSL) или аналогичной технологии. Подобно доступу к домену с помощью виртуальной смарт-карты, для виртуальной смарт-карты может быть предоставлен сертификат проверки подлинности, предоставляемый удаленной службе, как это требуется в процессе проверки подлинности клиента. Это соответствует принципам двухфакторной аутентификации, поскольку сертификат доступен только с компьютера, на котором размещена виртуальная смарт-карта, и пользователю необходимо ввести PIN-код для первоначального доступа к карте.

Перенаправление виртуальной смарт-карты для подключения к удаленному рабочему столу

Концепция двухфакторной проверки подлинности, связанная с виртуальными смарт-картами, зависит от близости пользователей к компьютерам, через которые они получают доступ к ресурсам домена. Таким образом, когда пользователь удаленно подключается к компьютеру, на котором размещены виртуальные смарт-карты, виртуальные смарт-карты, расположенные на удаленном компьютере, нельзя использовать во время удаленного сеанса. Однако виртуальные смарт-карты, которые хранятся на подключающемся компьютере (который находится под физическим контролем пользователя), загружаются на удаленный компьютер, и их можно использовать так, как если бы они были установлены с помощью TPM удаленного компьютера. Это расширяет права пользователя на удаленный компьютер, сохраняя при этом принципы двухфакторной аутентификации.

Windows To Go и виртуальные смарт-карты

Виртуальные смарт-карты хорошо работают с Windows To Go, когда пользователь может загрузить поддерживаемую версию Windows с совместимого съемного устройства хранения данных. Для пользователя можно создать виртуальную смарт-карту, которая привязывается к доверенному платформенному модулю на физическом хост-компьютере, к которому подключено съемное запоминающее устройство. Когда пользователь загружает операционную систему с другого физического компьютера, виртуальная смарт-карта будет недоступна. Это можно использовать для сценариев, когда один физический компьютер используется многими пользователями. Каждому пользователю может быть предоставлено съемное запоминающее устройство для Windows To Go, на котором для пользователя подготовлена ​​виртуальная смарт-карта. Таким образом, пользователи смогут получить доступ только к своей личной виртуальной смарт-карте.

Случаи использования конфиденциальности

Шифрование электронной почты S/MIME

Физические смарт-карты предназначены для хранения закрытых ключей, которые можно использовать для шифрования и расшифровки электронной почты. Эта функция также существует в виртуальных смарт-картах. Используя S/MIME с открытым ключом пользователя для шифрования электронной почты, отправитель электронной почты может быть уверен, что только человек с соответствующим закрытым ключом сможет расшифровать электронную почту. Эта гарантия является результатом невозможности экспорта закрытого ключа. Он никогда не находится в пределах досягаемости вредоносного программного обеспечения и остается защищенным доверенным платформенным модулем даже во время расшифровки.

BitLocker для томов данных

Технология sBitLocker Drive Encryption использует шифрование с симметричным ключом для защиты содержимого жесткого диска пользователя. Это гарантирует, что если физическое владение жестким диском будет скомпрометировано, злоумышленник не сможет считать данные с диска. Ключ, используемый для шифрования диска, может храниться на виртуальной смарт-карте, что требует знания ПИН-кода виртуальной смарт-карты для доступа к диску и владения компьютером, на котором размещена виртуальная смарт-карта TPM. Если диск получен без доступа к TPM, на котором размещена виртуальная смарт-карта, любая атака методом грубой силы будет очень сложной.

BitLocker также можно использовать для шифрования портативных накопителей, при котором ключи хранятся на виртуальных смарт-картах. В этом сценарии (в отличие от использования BitLocker с физической смарт-картой) зашифрованный диск можно использовать только тогда, когда он подключен к хосту для виртуальной смарт-карты, используемой для шифрования диска, поскольку ключ BitLocker доступен только из этого компьютер. Однако этот метод может быть полезен для обеспечения безопасности резервных дисков и личного хранилища, используемого за пределами основного жесткого диска.

Случай использования целостности данных

Подписание данных

Чтобы подтвердить авторство данных, пользователь может подписать их с помощью закрытого ключа, который хранится на виртуальной смарт-карте. Цифровые подписи подтверждают целостность и происхождение данных. Если ключ хранится в доступной операционной системе, злоумышленник может получить к нему доступ и использовать его для изменения уже подписанных данных или для подделки личности владельца ключа.Однако если этот ключ хранится на виртуальной смарт-карте, его можно использовать только для подписи данных на главном компьютере. Его нельзя экспортировать в другие системы (преднамеренно или непреднамеренно, например, при краже вредоносного ПО). Это делает цифровые подписи гораздо более безопасными, чем другие методы хранения закрытых ключей.

Новые и измененные функции в Windows 8.1

Улучшения в Windows 8.1 позволили разработчикам создавать приложения Microsoft Store для создания виртуальных смарт-карт и управления ими.

Интерфейсы DCOM для протокола управления виртуальными смарт-картами Trusted Platform Module (TPM) предоставляют интерфейс удаленного протокола модели распределенных компонентов (DCOM), используемый для создания и уничтожения виртуальных смарт-карт. Виртуальная смарт-карта — это устройство, которое представляет собой интерфейс устройства, соответствующий спецификации ПК/SC для интерфейсных устройств, подключенных к ПК, для своей платформы операционной системы (ОС). Этот протокол ничего не предполагает о базовой реализации устройств виртуальных смарт-карт. В частности, хотя он в первую очередь предназначен для управления виртуальными смарт-картами на основе TPM, его также можно использовать для управления другими типами виртуальных смарт-карт.

Какую ценность добавляет это изменение?

Начиная с Windows 8.1, разработчики приложений могут встраивать в свои приложения следующие возможности обслуживания виртуальных смарт-карт, чтобы облегчить административную нагрузку.

Создайте новую виртуальную смарт-карту или выберите виртуальную смарт-карту из списка доступных виртуальных смарт-карт в системе. Определите тот, с которым должно работать приложение.

Персонализируйте виртуальную смарт-карту.

Изменить ключ администратора.

Разнообразить ключ администратора, который позволяет пользователю разблокировать PIN-код в сценарии с блокировкой PIN-кода.

Сбросить или разблокировать PIN-код.

Уничтожить виртуальную смарт-карту.

Что работает иначе?

Начиная с Windows 8.1, разработчики приложений Microsoft Store могут создавать приложения, которые предлагают пользователю сбросить или разблокировать и изменить PIN-код виртуальной смарт-карты. Это возлагает на пользователя больше ответственности за обслуживание своей виртуальной смарт-карты, но также может обеспечить более единообразный пользовательский интерфейс и возможности администрирования в вашей организации.

Дополнительные сведения о разработке приложений Microsoft Store с этими возможностями см. в разделе Протокол управления виртуальными смарт-картами Trusted Platform Module.

Дополнительные сведения об управлении этими возможностями виртуальных смарт-карт см. в разделе Общие сведения и оценка виртуальных смарт-карт.

Требования к оборудованию

Чтобы использовать технологию виртуальных смарт-карт, TPM 1.2 является минимальным требованием для компьютеров под управлением Windows 10 или Windows Server 2016.

Требования к программному обеспечению

Чтобы использовать технологию виртуальных смарт-карт, на компьютерах должна быть установлена ​​одна из следующих операционных систем:

Читайте также: