Les Chromebooks qui utilisent une carte à puce pour l’authentification utilisateur doivent répondre à certaines exigences.

Exigences logicielles et matérielles du client

Les utilisateurs qui s'authentifient avec des cartes à puce doivent posséder une carte à puce physique et chaque carte à puce doit contenir un certificat utilisateur. Les cartes à puce suivantes sont prises en charge.
  • U.S. Department of Defense Common Access Card (CAC)
  • U.S. Federal Government Personal Identity Verification (PIV) (également appelée carte à puce FIPS 201)

Chaque Chromebook qui utilise une carte à puce pour l'authentification utilisateur doit disposer des logiciels et matériels suivants.

  • Horizon Client pour Chrome
  • Un lecteur de carte à puce compatible
  • Application Smart Card Connector de Google

    L'application de connecteur fournit une prise en charge de base pour les cartes à puce sur Chrome OS. Vous pouvez télécharger l'application Smart Card Connector sur Chrome Web Store. VMware recommande d'utiliser l'application Smart Card Connector de Google version 1.2.16.1 ou versions ultérieures.

  • Application CSSI Smart Card Middleware de Charismathics

    L'intergiciel communique avec la carte à puce et autres certificats clients. Vous pouvez télécharger l'application CSSI Smart Card Middleware sur Chrome Web Store.

Vous devrez peut-être installer des certificats racine et intermédiaires sur le Chromebook. Pour plus d'informations, consultez la documentation de Google Chrome OS.

Configuration requise du logiciel de l'agent

Un administrateur Horizon doit installer l'application CSSI Smart Card Middleware de Charismathics sur la machine agent.

Pour les systèmes d'exploitation d'agent pris en charge, reportez-vous à la section Prise en charge des fonctionnalités pour les clients Chrome.

Exigences supplémentaires de l'authentification par carte à puce

Outre le respect des exigences de carte à puce pour les systèmes Horizon Client pour Chrome, les autres composants d'Horizon doivent également respecter certaines exigences de configuration pour prendre en charge les cartes à puce.

Serveur de connexion
Pour plus d'informations sur la configuration du Serveur de connexion pour la prise en charge des cartes à puce, consultez le document Administration d'Horizon.
Dispositifs Unified Access Gateway
Unified Access Gateway 3.2 et versions ultérieures.
Pour plus d'informations sur la configuration d'un dispositif Unified Access Gateway pour la prise en charge des cartes à puce, reportez-vous au document Déploiement et configuration de VMware Unified Access Gateway.
Active Directory
Pour plus d'informations sur les tâches qu'un administrateur peut effectuer dans Active Directory afin d'implémenter l'authentification par carte à puce, consultez le document Administration d'Horizon.