Meter certificado digital en chrome
Meter certificado digital en chrome
Contenidos
Chrome://configuración/certificados
Este cambio se realiza como parte de la campaña de Chrome para simplificar su interfaz de usuario/UX de seguridad y adaptarla a un público más general que no sabe lo que son los certificados SSL, las autoridades de certificación o los algoritmos de firma de claves.
Para los usuarios avanzados y los desarrolladores que quieran ver los detalles de su conexión HTTPS y el certificado SSL del sitio, tendrán que ir a la pestaña Seguridad de las Herramientas para desarrolladores. A continuación se explica cómo hacerlo:
Una vez que tenga abierta la pestaña Seguridad, encontrará el resto de la información sobre HTTPS/SSL que poco a poco ha ido saliendo del menú Información de la página. El panel principal le informa sobre el certificado del sitio, los parámetros de conexión HTTPS y la presencia de contenido mixto.
También existe la opción de ver información más detallada sobre todos los orígenes (nombres de host) a los que está conectado a través de ese sitio. Si ha abierto las Herramientas para desarrolladores después de visitar la página, sólo tiene que actualizar la página y el panel de la izquierda se llenará. Al hacer clic en cada origen se mostrará la información de ese sitio en el panel principal.
Faltan los certificados de gestión de chrome
Hay un botón que cierra la sesión de la aplicación, el usuario sale y se redirige a la pantalla inicial de inicio de sesión. Parece que todo se ha restablecido, porque el usuario se ha ido. Pero cuando el nuevo usuario quiere iniciar la sesión y pulsa el enlace para leer los datos del certificado, en lugar de hacer una nueva lectura de la nueva tarjeta, utiliza los datos de la tarjeta anterior sin más que pedir el pin para acceder a ella.
El problema va más allá, por ejemplo, si el usuario ha olvidado la tarjeta, la tarjeta e intenta loguearse, el fallo de lectura del certificado. Pero ahora, aunque se inserte correctamente, la tarjeta no se leerá de nuevo hasta que se reinicie el navegador, que mantiene una caché que no tiene certificado.
Chrome y el resto de navegadores mantienen una caché de las autenticaciones SSL realizadas y deciden cuándo pedir al usuario que seleccione un certificado. No hay función de “cierre de sesión” ni la conexión puede cerrarse desde el lado del servidor debido al protocolo de reanudación TLS (el cliente puede reanudar la sesión)
Debido a la estrecha integración de los productos de Microsoft, debe importar su certificado digital en Internet Explorer (incluso si no utiliza Internet Explorer como navegador predeterminado) antes de utilizar el certificado digital en sus productos de Microsoft Office. Estas instrucciones cubren las versiones compatibles de Internet Explorer, de la 9 a la 11. Puede haber algunas variaciones entre versiones, pero los nombres de las ventanas y los botones serán los mismos. Para instalar el certificado digital en Internet Explorer:
Si utiliza Firefox como navegador predeterminado, puede instalar el certificado digital en Firefox aunque lo haya instalado en Internet Explorer. Estas instrucciones son para Firefox 36. Para instalar el certificado digital en Firefox:
Descarga del certificado de chrome
Gestionar certificados de cliente en dispositivos ChromeAlgunas redes y recursos web internos requieren que los usuarios se autentiquen mediante un certificado digital. Los certificados de cliente permiten a los usuarios de dispositivos con Chrome OS acceder a este tipo de redes y recursos.
Para mejorar la seguridad de las redes y los recursos internos, las organizaciones autentican a los usuarios en los dispositivos de empleados y estudiantes mediante certificados digitales del lado del cliente. Por ejemplo, la autenticación EAP-TLS (802.1x) para permitir el acceso a las redes LAN y la autenticación mutua TLS/SSL para permitir el acceso a los recursos web internos.
Cuando se utiliza el token de usuario de la API chrome.enterprise.platformKeys (id es igual a “usuario”), los certificados de cliente obtenidos mediante extensiones son únicos para un usuario y un dispositivo. Por ejemplo, un segundo usuario en el mismo dispositivo tiene un certificado diferente. Cuando el usuario se registra en otro dispositivo, la CA emite un certificado diferente. Como los certificados de los clientes están respaldados por el TPM, el certificado no puede ser robado e instalado en otro dispositivo o ser secuestrado por otro usuario. Cuando se elimina un usuario de un dispositivo, también se elimina el certificado.