Cómo configurar Dell Encryption Enterprise para autenticarse con Windows Hello
Summary: Obtenga información paso a paso sobre cómo configurar Windows Hello para que funcione con Dell Encryption Enterprise.
Instructions
En este artículo, se describe cómo configurar Azure y Dell Security Management Server o Dell Security Management Server Virtual para admitir la autenticación de Windows Hello. Esta configuración se puede utilizar con Dell Encryption Enterprise.
Productos afectados:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Versiones afectadas:
- v11.0 y posterior
Sistemas operativos afectados:
- Windows
- Linux
A partir de Dell Encryption Enterprise versión 11.0, los clientes de cifrado basado en políticas ahora se pueden activar con credenciales basadas en Windows Hello. Estos incluyen PIN de Windows Hello, reconocimiento facial de Windows Hello, huella digital de Windows Hello y varios otros mecanismos para estos métodos de autenticación basada en tokens.
La autenticación se configura en dos pasos:
- Generación de un registro de aplicación enAzure Active Directory. Esto requiere que se sincronice el entorno de Active Directory en las instalaciones. Para obtener más información, consulte Integración de dominios de Active Directory locales con Microsoft Entra ID.
- Configuración de Dell Security Management Server.
Haga clic en la configuración correspondiente para obtener más información.
Azure Active Directory
Este proceso de configuración permite que Dell Security Management Server o Dell Management Security Server Virtual valide los tokens de Windows Hello.
- Inicie sesión en el portal web de Azure en Microsoft Azure
con una cuenta que tenga privilegios de administrador de aplicaciones o superiores.
- Acceda a la página de configuración de Azure Active Directory.

- Seleccione Registros de aplicaciones en el panel izquierdo y, a continuación, haga clic en Nuevo registro en el panel derecho.

- Complete un nombre para la aplicación.
Nota:- Se le asignó el nombre a la aplicación de la imagen de ejemplo
DellEncryption-WindowsHello. Esto puede ser diferente en su entorno. - El nombre de la aplicación no puede coincidir con otro registro de la aplicación.
- Se le asignó el nombre a la aplicación de la imagen de ejemplo
- Seleccione el tipo de cuenta adecuado para su entorno.
Nota: La mayoría de los entornos solo se autenticarán para el directorio organizacional configurado actualmente. - Configure la plataforma de URI de redirección en cliente público/nativo (móvil y de escritorio). La URI de redirección puede ser cualquier dirección con un prefijo de https://.
Nota:- Este valor se utiliza más adelante dentro de la configuración del URI de redirección en Dell Security Management Server.
- El URI de redirección es necesario para la autenticación sin contraseña con Dell Encryption Enterprise.
- Haga clic en Registrarse.

- En la descripción general del registro de la aplicación, registre los valores para el identificador de aplicación (cliente) y el identificador de directorio (grupo de usuarios).
Nota: Los valores que se registran en este paso se utilizan para configurar Dell Security Management Server. - Seleccione API permissions en el panel izquierdo y, a continuación, haga clic en Add a permission en el panel derecho.

- En el panel que aparece a la derecha, seleccione Microsoft Graph de las API de Microsoft.

- Haga clic en Permisos delegados.

- Seleccione
offline_access,openidyprofiley, a continuación, haga clic en Agregar permisos.
- Seleccione Otorgar consentimiento del administrador para
[ORGANIZATION].
Advertencia: Solo los usuarios con permisos de administrador de aplicaciones (o superior) pueden otorgar el consentimiento del administrador.Nota:[ORGANIZATION]= El nombre de la organización para el entorno - Haga clic en Sí.
Nota:- Los cambios de permisos se realizan en toda la organización.
- Cuando se otorgan, los permisos muestran una marca de verificación verde en la columna del estado.
Dell Security Management Server
El registro de la aplicación configurada dentro de Azure Active Directory se utiliza para configurar la autenticación sin contraseña dentro de Dell Security Management Server.
- Inicie sesión en la consola de administración de Dell Data Security.
Nota: Para obtener más información, consulte Cómo acceder a la consola de administración de Dell Data Security Server. - En el panel del menú izquierdo, haga clic en Populations y, luego, en Domains.

- Seleccione su dominio.
Nota: El nombre del dominio variará en su entorno. - Haga clic en Settings.

- En la configuración de Detalles del dominio :
- Seleccione Autenticación sin contraseña.
- Seleccione Azure AD.
- Complete la autoridad con
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Este campo está resaltado en rojo en la imagen de ejemplo. - Rellene el ID de cliente con el ID de aplicación (cliente) en formato GUID desde el entorno de Azure Active Directory configurado. Este campo está resaltado en naranja en la imagen de ejemplo.
- Complete la URI de redirección con la URL creada. Este campo está resaltado en verde en la imagen de ejemplo.
- Complete la ID del recurso del servidor con el sitio utilizado para procesar el token de autenticación. Esto se empareja con la autoridad y la ID de cliente para asegurarse de que se utiliza el método adecuado durante el registro.
- Complete el nombre de usuario y la contraseña del administrador de dominio configurado.
- Haga clic en Update Domain.
Nota:Los terminales que ejecutan el cifrado basado en políticas de Dell Encryption Enterprise ahora pueden autenticarse con las credenciales de Windows Hello en las versiones de Dell Encryption Enterprise soportadas.[DIRECTORYTENANTID]= El identificador de directorio (grupo de usuarios) de la información de configuración de Azure Active Directory (paso 8)- El campo autoridad utiliza la URI aprovechado para comenzar la comunicación para intentar resolver el token durante el intento de activación del usuario. La autoridad es el servidor principal (URL) al que debemos conectarnos. Aquí se contiene el mecanismo de validación para los usuarios que solicitamos validar con respecto a ese servicio.
- El ID de cliente se debe rellenar con el ID de aplicación (cliente) de la información de configuración de Azure Active Directory (paso 8).
- El campo ID de cliente nos dirigirá para comunicarse con una aplicación específica en el grupo de usuarios que se haya definido.
- La URI de redirección debe completarse con la URL creada a partir de la información de configuración de Azure Active Directory (Paso 6).
- Este es un recurso específico que alojamos para mostrar cómo queremos volver a iniciar sesión en la aplicación en caso de que se produzcan errores de inicio de sesión.
- El ID de recurso del servidor se debe completar con
https://graph.microsoft.com/cuando se usa Azure Active Directory.- Este es el punto principal en la autoridad de destino donde se comunica la aplicación nativa para que obtengamos información sobre los usuarios. Con Azure, esto estará en el back-end de Azure para asegurarse de que estamos consultando los mecanismos de autenticación de Azure.
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.