Параметри корпоративної аутентифікації Dell Encryption
Summary: Дізнайтеся про підтримувані робочі процеси активації для автентифікації Dell Encryption Enterprise за допомогою сервера Dell Data Security.
Instructions
У цій статті описано підтримувані робочі процеси активації для Dell Encryption Enterprise (колишня назва – Dell Data Protection | Enterprise Edition) і Dell Encryption External Media (раніше Dell Data Protection | Видання «Зовнішні засоби масової інформації»).
Продукти, на які вплинули:
- Підприємство з шифруванням Dell
- Захист даних Dell | Видання Enterprise
- Зовнішні носії Dell Encryption
- Захист даних Dell | Зовнішнє медіа-видання
Операційні системи, яких це стосується:
- Вікна
Dell Encryption Enterprise може автентифікуватися за допомогою сервера Dell Data Security за допомогою активації на основі Active-Directory,активації Opt-In (відкладена) активації або шифрування сервера (режим KIOSK). Щоб отримати додаткові відомості, виберіть відповідний робочий процес.
Активація на основі Active-Directory
Активація на основі Active Directory – це стандартний метод перевірки облікових записів користувачів на шифрування на основі політик Dell Encryption Enterprise. Фільтр постачальника мережі Dell Encryption фіксує інформацію автентифікації під час входу в систему. Ці дані безпечно надсилаються на сервер Dell Data Security (колишня назва – Dell Data Protection). Сервер перевіряє облікові дані за налаштованими доменами Active Directory.
Добровільна (відкладена) активація
За згодою (відкладеною активацією) обліковий запис користувача Active Directory, який використовується під час активації, може бути незалежним від облікового запису, який використовується для входу в кінцеву точку. Замість того, щоб оператор мережі збирав інформацію для автентифікації, користувач вручну вказує обліковий запис на основі Active Directory, коли з'явиться відповідний запит. Після введення облікових даних інформація для автентифікації надійно надсилається на сервер Dell Security Management. Потім сервер перевіряє його на відповідність налаштованим доменам Active Directory.
Цей робочий процес можна ввімкнути як під час інсталяції , так і після встановлення, зокрема після активації пристрою для нового користувача. Для отримання додаткової інформації виберіть відповідний спосіб.
Під час встановлення
Дочірній інсталятор може бути запущений з OPTIN=1 для ввімкнення активації за згодою.
- Щоб отримати інформацію про завантаження Dell Encryption Enterprise, зверніться до розділу Як завантажити Dell Encryption Enterprise або Dell Encryption Personal.
- Щоб отримати інформацію про процес вилучення, зверніться до статті Як витягнути дочірні інсталятори з головного інсталятора Dell Data Security.
- Щоб отримати додаткову інформацію про додавання параметрів, зверніться до розділу CLI у розділі Як встановити Dell Encryption Enterprise.
Після встановлення
- Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть команду «Виконати».

- В інтерфейсі «Виконати» введіть
regeditі натисніть кнопку OK. Відкриється редактор реєстру.
- У редакторі реєстру перейдіть до розділу
HKEY_LOCAL_MACHINE\Software\Dell\Dell Data Protection\Encryption.
- Клацніть правою кнопкою миші папку Шифрування, виберіть Створити, а потім виберіть пункт Значення DWORD (32-розрядний).

- Назвіть значення DWORD
OPTIN.
- Подвійне клацання
OPTIN.
- У полі Дані значення видаліть файл
0, заповніть поле1і натисніть кнопку ОК.
- Перезавантажте пристрій. Запит на згоду з'являється під час перезавантаження.

Активація шифрування сервера (режим KIOSK)
Активація шифрування сервера дає змогу визначити один обліковий запис користувача Active Directory для кінцевої точки, що можна порівняти з робочим процесом активації за згодою. Після того, як користувач визначений за допомогою активації на основі сертифіката, Dell Encryption генерує синтетичний обліковий запис користувача. Синтетичний обліковий запис прив'язано до наданих імені користувача та пароля для перевірки в Active Directory. Цей синтетичний обліковий запис використовується для всіх розблокувань ключів. Потім розблокування ключа виконується шляхом перевірки сертифіката на внутрішньому сервері за допомогою TLS із взаємною автентифікацією.
Цей робочий процес можна ввімкнути або під час інсталяції , або після інсталяції перед активацією пристрою. Для отримання додаткової інформації виберіть відповідний спосіб.
- Активація шифрування сервера вимагає зв'язку безпосередньо з внутрішнім сервером для перевірки сертифіката, призначеного синтетичному користувачу. Ці процеси перевірки сертифікатів не можна проксувати через зовнішній сервер.
- За замовчуванням один користувач Active Directory також має бути адміністратором домену. Це можна змінити за допомогою налаштувань.
Під час встановлення
Дочірній інсталятор може бути запущений з SERVERMODE=1 для активації режиму шифрування сервера.
- Щоб отримати інформацію про завантаження Dell Encryption Enterprise, зверніться до розділу Як завантажити Dell Encryption Enterprise або Dell Encryption Personal.
- Щоб отримати інформацію про процес вилучення, зверніться до статті Як витягнути дочірні інсталятори з головного інсталятора Dell Data Security.
- Щоб отримати додаткову інформацію про додавання параметрів, зверніться до розділу CLI у розділі Як встановити Dell Encryption Enterprise.
Після встановлення
- Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть команду «Виконати».

- В інтерфейсі «Виконати» введіть
regeditі натисніть кнопку OK. Відкриється редактор реєстру.
- У редакторі реєстру перейдіть до розділу
HKEY_LOCAL_MACHINE\Software\Credant\CMGShield.
- Клацніть правою кнопкою миші папку Шифрування, виберіть Створити, а потім виберіть пункт Значення DWORD (32-розрядний).

- Назвіть значення DWORD
SM.
- Подвійне клацання
SM.
- У полі Дані значення видаліть файл
0, заповніть поле1і натисніть кнопку ОК.
- Перезавантажте пристрій.
Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.