Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Configuration de Dell Encryption Enterprise pour une authentification avec Windows Hello

Summary: Cet article fournit des instructions de configuration de Windows Hello pour une utilisation avec Dell Encryption Enterprise.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Cet article explique comment configurer Azure et Dell Security Management Server ou Dell Security Management Server Virtual pour prendre en charge l’authentification avec Windows Hello. Cette configuration peut être utilisée avec Dell Encryption Enterprise.


Produits concernés :

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

Versions concernées :

  • v11.0 et ultérieures

Systèmes d’exploitation concernés :

  • Windows
  • Linux

À partir de la version 11.0 de Dell Encryption Enterprise, les clients de chiffrement basé sur des règles peuvent désormais être activés avec des informations d’identification Windows Hello, telles qu’un PIN Windows Hello, la reconnaissance faciale Windows Hello, une empreinte digitale Windows Hello et plusieurs autres mécanismes de ces méthodes d’authentification basée sur un jeton.

L’authentification est configurée en deux étapes :

  1. Création d’une inscription d’application dans Azure Active Directory. L’environnement Active Directory sur site doit être en synchronisation active. Pour plus d’informations, reportez-vous à la section Intégrer des domaines AD sur site avec Azure AD (https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/azure-adCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.)
  2. Configuration de Dell Security Management Server.

Cliquez sur la configuration appropriée pour obtenir plus d’informations.

Ce processus de configuration permet à Dell Security Management Server ou Dell Management Security Server Virtual de valider les jetons Windows Hello.

Attention : ce processus requiert un compte d’utilisateur disposant des autorisations d’administrateur d’application (ou autorisations supérieures).

Pour configurer Azure Active Directory :

  1. Connectez-vous au portail Web Azure à https://portal.azure.comCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. avec un compte disposant de privilèges d’administrateur d’applications ou de privilèges plus élevés.
  2. Accédez à la page de configuration d’Azure Active Directory.

Page de configuration d’Azure Active Directory

  1. Sélectionnez App Registrations dans le volet gauche, puis cliquez sur New Registration dans le volet droit.

Nouvelle inscription

  1. Renseignez le nom de l’application.
Remarque :
  • Sur l’image d’exemple, l’application a reçu le nom DellEncryption-WindowsHello. Le nom peut être différent dans votre environnement.
  • Le nom de l’application ne doit pas être identique à une autre inscription d’application.

Inscrire un nom d’application

  1. Sélectionnez le type de compte correspondant à votre environnement.
Remarque : la plupart des environnements s’authentifient uniquement pour le répertoire organisationnel configuré actuellement.

Type de compte

  1. Définissez la plate-forme d’URI de redirection sur Public client/native (mobile & desktop). L’URI de redirection est une adresse utilisant le préfixe https://.
Remarque :
  • cette valeur sera utilisée ultérieurement dans le paramètre « Redirect URI » de Dell Security Management Server.
  • L’URI de redirection est requis pour une authentification sans mot de passe avec Dell Encryption Enterprise.

URI de redirection

  1. Cliquez sur Register (Enregistrer).

Bouton Register

  1. Dans la section Overview de l’inscription de l’application, enregistrez les valeurs Application (client) ID et Directory (tenant) ID.
Remarque : les valeurs enregistrées à cette étape sont utilisées lors de la configuration de Dell Security Management Server.

ID d’application (client) et ID de répertoire (tenant)

  1. Sélectionnez API permissions dans le volet gauche, puis cliquez sur Add a permission dans le volet droit.

Autorisations de l’API

  1. Dans le volet qui s’affiche sur la droite, sélectionnez Microsoft Graph dans les API Microsoft.

Microsoft Graph

  1. Cliquez sur Delegated permissions.

Autorisations déléguées

  1. Sélectionnez offline_access, openidpuis profilecliquez sur Ajouter des autorisations.

Sélectionner des autorisations

  1. Cochez Grant admin consent for [ORGANISATION].
Attention : seuls les utilisateurs disposant des autorisations d’administrateur d’application (ou autorisations supérieures) peuvent accorder le consentement administrateur.
 
Remarque : [ORGANISATION] = nom de l’organisation dans l’environnement

Autorisations configurées

  1. Cliquez sur Oui.
Remarque :
  • Les modifications apportées aux autorisations sont appliquées à toute l’organisation.
  • Si elles sont accordées, les autorisations comportent une coche verte dans la colonne Status.

Confirmation de l’accord du consentement administrateur

L’inscription d’application configurée dans Azure Active Directory est utilisée pour configurer l’authentification sans mot de passe dans Dell Security Management Server.

Attention : ce processus requiert un compte d’utilisateur disposant des autorisations d’administrateur de la sécurité ou d’administrateur système.

Pour configurer Dell Security Management Server :

  1. Connectez-vous à la console d’administration Dell Data Security.

Connexion à la console d’administration de Dell Data Security

Remarque : Pour plus d’informations, consultez l’article Comment accéder à la console d’administration du serveur Dell Data Security / Dell Data Protection (en anglais).
  1. Dans le volet de menu de gauche, cliquez sur Populations, puis sur Domains.

Populations et domaines

  1. Sélectionnez votre domaine.

Domaines

Remarque : le nom de domaine est différent dans votre environnement.
  1. Cliquez sur Settings (Paramètres).

Settings (Paramètres)

  1. Dans les paramètres de domaine :
    1. Cochez Password less Authentication.
    2. Cochez Azure AD.
    3. Dans le champ Authority, saisissez https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Ce champ est encadré en rouge sur l’image.
    4. Dans le champ Client ID, saisissez l’ID d’application (client) au format de GUID, établi dans l’environnement Azure Active Directory configuré. Ce champ est encadré en orange sur l’image.
    5. Dans le champ Redirect Uri, saisissez l’URL créée. Ce champ est encadré en vert sur l’image.
    6. Dans le champ Server Resource Id, saisissez le site utilisé pour traiter le jeton d’authentification. Cette information est associée à l’autorité et à l’ID client pour garantir que la méthode appropriée est utilisée lors de l’inscription.
    7. Remplissez les champs User Name et Password avec les identifiants de l’administrateur de domaine configuré.
    8. Cliquez sur Update Domain.
Remarque :
  • [DIRECTORYTENANTID] = ID d’annuaire (tenant) à partir des informations de configuration d’Azure Active Directory (étape 8)
    • Le champ Authority utilise l’URI créé pour lancer la communication et tenter de résoudre le jeton lors de la tentative d’activation de l’utilisateur. L'« autorité » est le serveur principal (URL) auquel nous devons nous connecter. Ce champ contient le mécanisme de validation pour les utilisateurs que nous demandons de valider auprès de ce service.
  • Dans le champ Client ID, vous devez saisir l’ID d’application (client) établi lors de la configuration d’Azure Active Directory (Étape 8).
    • Le champ Client ID dirige la communication vers une application spécifique sur le locataire défini.
  • Dans le champ Redirect Uri, vous devez saisir l’URL créée lors de la configuration d’Azure Active Directory (Étape 6).
    • Il s’agit d’une ressource spécifique que vous hébergez pour montrer comment vous reconnecter à l’application en cas d’erreurs de connexion.
  • Dans le champ Server Resource Id, vous devez saisir https://graph.microsoft.com/ si vous utilisez Azure Active Directory.
    • Il s’agit du point principal de l’autorité cible vers laquelle l’application native communique pour que nous puissions obtenir des informations sur les utilisateurs. Avec Azure, il se trouve sur le back-end pour garantir la communication avec les mécanismes d’authentification d’Azure.

Détails du domaine

Les points de terminaison exécutant le chiffrement basé sur des règles de Dell Encryption Enterprise sont désormais en mesure de s’authentifier à l’aide de leurs informations d’identification Windows Hello sur les versions prises en charge de Dell Encryption Enterprise.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption

Last Published Date

09 Mar 2023

Version

6

Article Type

How To