Windows Hello로 인증하도록 Dell Encryption Enterprise를 구성하는 방법

Summary: Dell Encryption Enterprise와 함께 작동하도록 Windows Hello를 구성하는 단계별 지침을 알아보십시오.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

이 문서에서는 Windows Hello 인증을 지원하도록 Azure 및 Dell Security Management Server 또는 Dell Security Management Server Virtual을 구성하는 방법에 대해 설명합니다. 이 구성은 Dell Encryption Enterprise와 함께 사용할 수 있습니다.


영향을 받는 제품:

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

영향을 받는 버전:

  • v11.0 이상

영향을 받는 운영 체제:

  • Windows
  • Linux

Dell Encryption Enterprise 버전 11.0부터 정책 기반 암호화 클라이언트는 이제 Windows Hello 기반 자격 증명으로 활성화할 수 있습니다. 여기에는 Windows Hello PIN, Windows Hello 안면 인식, Windows Hello 지문 및 이러한 토큰 기반 인증 방법에 대한 기타 여러 메커니즘이 포함됩니다.

인증은 다음 두 단계로 구성됩니다.

  1. Azure Active Directory 내에서 응용 프로그램 등록을 생성합니다. 이를 위해서는 온프레미스 Active Directory 환경이 동기화되어야 합니다. 자세한 내용은 Microsoft Entra ID와 온-프레미스 Active Directory 도메인 통합을 참조하세요.이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.
  2. Dell Security Management Server 구성

자세한 내용을 확인하려면 해당 구성을 클릭합니다.

Azure Active Directory

이 구성 프로세스를 통해 Dell Security Management Server 또는 Dell Management Security Server Virtual에서 Windows Hello 토큰을 확인할 수 있습니다.

주의: 이 프로세스를 수행하려면 애플리케이션 관리자 이상의 권한이 있는 사용자 계정이 필요합니다.
  1. 애플리케이션 관리자 이상의 권한이 있는 계정으로 Microsoft Azure이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다. 에서 Azure 웹 포털에 로그인합니다.
  2. Azure Active Directory 구성 페이지로 이동합니다.
    Azure Active Directory 구성 페이지
  3. 왼쪽 창에서 앱 등록을 선택한 다음, 오른쪽 창에서 새 등록 을 클릭합니다.
    새 등록
  4. 애플리케이션 이름을 작성합니다.
    애플리케이션 이름 등록
    참고:
    • 예제 이미지의 응용 프로그램 이름에는 DellEncryption-WindowsHello에 관한 자세한 내용을 참조하십시오. 이는 사용자 환경에 따라 다를 수 있습니다.
    • 애플리케이션 이름은 다른 앱 등록과 일치할 수 없습니다.
  5. 사용자 환경에 적합한 계정 유형을 선택합니다.
    계정 유형
    참고: 대부분의 환경에서는 현재 구성된 조직 디렉토리만 인증합니다.
  6. 리디렉션 URI 플랫폼을 Public client/native(mobile & desktop)로 설정합니다. 리디렉션 URI는 접두사가 https://인 주소일 수 있습니다.
    URI 리디렉션
    참고:
    • 이 값은 나중에 Dell Security Management Server의 리디렉션 URI 설정 내에서 사용됩니다.
    • 리디렉션 URI는 Dell Encryption Enterprise를 사용한 암호 없는 인증에 필요합니다.
  7. 등록(Register)을 클릭합니다.
    Register 버튼
  8. 앱 등록 개요에서 응용 프로그램(클라이언트) ID디렉터리(테넌트) ID에 대한 값을 기록합니다.
    애플리케이션(클라이언트) ID 및 디렉토리(테넌트) ID
    참고: 이 단계에서 기록된 값은 Dell Security Management Server를 구성할 때 사용됩니다.
  9. 왼쪽 창에서 API 권한을 선택한 다음, 오른쪽 창에서 권한 추가 를 클릭합니다.
    API 권한
  10. 오른쪽에 나타나는 창의 Microsoft API에서 Microsoft Graph를 선택합니다.
    Microsoft Graph
  11. Delegated permissions를 클릭합니다.
    위임된 사용 권한
  12. 다음을 선택합니다. offline_access, openidprofile을 클릭한 다음 권한 추가를 클릭합니다.
    사용 권한 선택
  13. 다음에 대한 관리자 동의 부여를 선택합니다. [ORGANIZATION]에 관한 자세한 내용을 참조하십시오.
    구성 권한
    주의: 애플리케이션 관리자 이상의 권한을 가진 사용자만 관리자 동의를 부여할 수 있습니다.
    참고: [ORGANIZATION] = 환경의 조직 이름
  14. Yes를 클릭합니다.
    관리자 동의 확인 부여
    참고:
    • 권한 변경은 조직 전체에 적용됩니다.
    • 권한이 부여되면 상태 열에 녹색 선택 표시가 표시됩니다.

Dell Security Management Server

Azure Active Directory 내에서 구성된 애플리케이션 등록은 Dell Security Management Server 내에서 암호 없는 인증을 구성하는 데 사용됩니다.

주의: 이 프로세스를 수행하려면 보안 관리자 또는 시스템 관리자의 권한이 있는 사용자 계정이 필요합니다.
  1. Dell Data Security 관리 콘솔에 로그인합니다.
    Dell Data Security 관리 콘솔 로그인
    참고: 자세한 내용은 Dell Data Security Server 관리 콘솔에 액세스하는 방법을 참조하십시오.
  2. 왼쪽 메뉴 창에서 Populations를 클릭한 다음 Domains를 클릭합니다.
    Populations 및 Domains
  3. 도메인을 선택합니다.
    도메인
    참고: 도메인 이름은 사용자 환경에 따라 다릅니다.
  4. Settings를 클릭합니다.
    설정
  5. Domain Detail 설정에서 다음을 수행합니다.
    1. Password less Authentication을 선택합니다.
    2. Azure AD를 선택합니다.
    3. Authority를 다음으로 채웁니다. https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/에 관한 자세한 내용을 참조하십시오. 이 필드는 예제 이미지에서 빨간색으로 강조 표시됩니다.
    4. 구성된 Azure Active Directory 환경에서 GUID 형식의 애플리케이션(클라이언트) ID클라이언트 ID를 채웁니다. 이 필드는 예제 이미지에서 주황색으로 강조 표시되어 있습니다.
    5. 생성된 URL로 Redirect Uri를 채웁니다. 이 필드는 예제 이미지에서 녹색으로 강조 표시됩니다.
    6. 인증 토큰을 처리하는 데 사용된 사이트로 Server Resource ID를 채웁니다. 등록 중에 적절한 방법을 사용할 수 있도록 AuthorityClient ID와 페어링됩니다.
    7. 구성된 도메인 관리자의 User NamePassword를 입력합니다.
    8. Update Domain을 클릭합니다.

    도메인 세부 정보
    참고:
    • [DIRECTORYTENANTID] = Azure Active Directory 구성 정보의 디렉터리(테넌트) ID (8단계)
      • Authority 필드는 사용한 URI를 사용하여 사용자의 활성화 시도 중에 토큰을 확인하기 위한 통신을 시작합니다. Authority는 연결해야 하는 기본 서버(URL)입니다. 여기에는 해당 서비스의 유효성을 검사하기 위해 요청하는 사용자에 대한 유효성 검사 메커니즘이 포함되어 있습니다.
    • 클라이언트 ID는 Azure Active Directory 구성 정보(8단계)의 애플리케이션(클라이언트) ID로 채워져야 합니다.
      • Client ID 필드는 정의한 테넌트의 특정 애플리케이션과 통신하도록 지시합니다.
    • Redirect Uri는 Azure Active Directory 구성 정보(6단계)의 생성된 URL로 채워져야 합니다.
      • 이것은 로그인 오류가 있는 경우 애플리케이션에 다시 로그인하는 방법을 보여 주기 위해 호스팅하는 특정 리소스입니다.
    • 서버 리소스 Id는 다음으로 채워져야 합니다. https://graph.microsoft.com/ Azure Active Directory를 사용하는 경우.
      • 이는 사용자에 대한 정보를 얻기 위해 네이티브 앱이 통신하는 대상 기관의 기본 지점입니다. Azure에서는 Azure 인증 메커니즘과 협의하기 위해 Azure 백 엔드에 배치됩니다.
    Dell Encryption Enterprise의 정책 기반 암호화를 실행하는 엔드포인트는 이제 지원되는 Dell Encryption Enterprise 릴리스에서 Windows Hello 자격 증명을 사용하여 인증할 수 있습니다.

지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.

Additional Information

 

Videos

 

Affected Products

Dell Encryption
Article Properties
Article Number: 000188216
Article Type: How To
Last Modified: 22 Sept 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.