Dell Encryption Enterprise configureren voor authenticatie met Windows Hello
Summary: Leer stapsgewijze instructies om Windows Hello te configureren voor gebruik met Dell Encryption Enterprise.
Instructions
In dit artikel wordt beschreven hoe u Azure en de Dell Security Management Server of Dell Security Management Server Virtual configureert om Windows Hello-authenticatie te ondersteunen. Deze configuratie kan worden gebruikt met Dell Encryption Enterprise.
Betreffende producten:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Betreffende versies:
- v11.0 en hoger
Betreffende besturingssystemen:
- Windows
- Linux
Vanaf Dell Encryption Enterprise versie 11.0 kunnen op beleid gebaseerde versleutelingsclients nu worden geactiveerd met Windows Hello-referenties. Deze omvatten Windows Hello-pincode, Windows Hello-gezichtsherkenning, Windows Hello-vingerafdruk en diverse andere mechanismen voor deze op tokens gebaseerde authenticatiemethoden.
Authenticatie wordt in twee stappen geconfigureerd:
- Een applicatieregistratie genereren inAzure Active Directory. Hiervoor moet de on-premises Active Directory-omgeving worden gesynchroniseerd. Raadpleeg On-premises Active Directory-domeinen integreren met Microsoft Entra ID
voor meer informatie.
- De Dell Security Management Serverconfigureren.
Klik op de gewenste configuratie voor meer informatie.
Azure Active Directory
Dit configuratieproces zorgt ervoor dat de Dell Security Management Server of Dell Management Security Server Virtual Windows Hello-tokens kan valideren.
- Meld u aan bij de Azure-webportal in Microsoft Azure
met een account met toepassingsadministrator- of hogere bevoegdheden.
- Ga naar de configuratiepagina van Azure Active Directory .

- Selecteer App-registraties in het linkerdeelvenster en klik vervolgens op Nieuwe registratie in het rechterdeelvenster.

- Vul een naam in voor de toepassing.
Opmerking:- De applicatie in de voorbeeldafbeelding heeft de naam gekregen
DellEncryption-WindowsHello. Deze kan in uw omgeving verschillen. - De naam van de toepassing mag niet overeenkomen met een andere app-registratie.
- De applicatie in de voorbeeldafbeelding heeft de naam gekregen
- Selecteer het gewenste accounttype voor uw omgeving.
Opmerking: De meeste omgevingen zullen alleen worden geverifieerd voor de momenteel geconfigureerde organisatiemap. - Stel het omleidings-URI platform in op Openbare client/systeemeigen (mobiel en desktop). De omleidings-URI kan een adres zijn met het voorvoegsel https://.
Opmerking:- Deze waarde wordt later gebruikt in de instelling URI omleiden in de Dell Security Management Server.
- De omleidings-URI is vereist voor verificatie zonder wachtwoord met Dell Encryption Enterprise.
- Klik op Register.

- Noteer vanuit het overzicht van de app-registratie de waarden voor Applicatie-ID (client) en Directory-ID (tenant-ID).
Opmerking: De waarden die in deze stap worden vastgelegd, worden gebruikt bij het configureren van de Dell Security Management Server. - Selecteer API-machtigingen in het linkerdeelvenster en klik vervolgens op Een machtiging toevoegen in het rechterdeelvenster.

- Selecteer in het venster dat aan de rechterkant wordt weergegeven Microsoft Graph van de Microsoft API's.

- Klik op Gedelegeerde machtigingen.

- Selecteer
offline_access,openidenprofileen klik vervolgens op 'Voeg machtigingen toe'.
- Selecteer Beheerderstoestemming verlenen voor
[ORGANIZATION].
Let op: Alleen gebruikers met machtigingen voor een toepassingsbeheerder (of hoger) kunnen beheerderstoestemming verlenen.Opmerking:[ORGANIZATION]= De organisatienaam voor de omgeving - Klik op Ja.
Opmerking:- De wijzigingen in de machtigingen worden organisatiebreed doorgevoerd.
- Wanneer u deze hebt toegekend, tonen de machtigingen een groen vinkje in de kolom Status.
Dell Security Management Server
De geconfigureerde applicatieregistratie in Azure Active Directory wordt gebruikt om verificatie zonder wachtwoord te configureren binnen de Dell Security Management Server.
- Meld u aan bij de beheerconsole van Dell Data Security.
Opmerking: Raadpleeg voor meer informatie Toegang tot de beheerconsole van de Dell Data Security Server. - Klik in het linkermenu op Populations en vervolgens op Domains.

- Selecteer uw domein.
Opmerking: De domeinnaam zal verschillen van uw omgeving. - Klik op Settings.

- In de instellingen voor domeindetails :
- Selecteer Password less Authentication.
- Selecteer Azure AD.
- Autoriteit vullen met
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Dit veld is rood gemarkeerd in de voorbeeldafbeelding. - Vul de client-id in met de applicatie-id (client) in GUID-indeling van de geconfigureerde Azure Active Directory-omgeving. Dit veld is oranje gemarkeerd in de voorbeeldafbeelding.
- Vul Redirect Uri in met de gemaakte URL. Dit veld is groen gemarkeerd in de voorbeeldafbeelding.
- Vul de Server Resource Id in met de site die wordt gebruikt om het verificatietoken te verwerken. Dit is gekoppeld aan de Authority en Client ID om ervoor te zorgen dat de juiste methode wordt gebruikt tijdens de registratie.
- Vul de User Name en Password in van de geconfigureerde domeinadministrator.
- Klik op Update Domain.
Opmerking:Eindpunten met de op beleid gebaseerde versleuteling van Dell Encryption Enterprise kunnen nu worden geverifieerd met behulp van Windows Hello-referenties op ondersteunde Dell Encryption Enterprise releases.[DIRECTORYTENANTID]= De directory-ID (tenant) van de Azure Active Directory-configuratie-informatie (stap 8)- Het veld Authority gebruikt de gehanteerde URI om de communicatie te starten voor het oplossen van het token tijdens de activeringspoging van de gebruiker. De autoriteit is de primaire server (URL) waarmee we verbinding moeten maken. Dit bevat het validatiemechanisme voor de gebruikers die we willen valideren aan de hand van die service.
- De client-ID moet worden ingevuld met de applicatie-ID (client) uit de Azure Active Directory-configuratiegegevens (stap 8).
- Het veld ClientID geeft ons de opdracht om te communiceren met een specifieke toepassing op de tenant die we hebben gedefinieerd.
- De Redirect Uri moet worden gevuld met de gemaakte URL van de Azure Active Directory-configuratiegegevens (stap 6).
- Dit is een specifieke bron die we hosten om te laten zien hoe we opnieuw willen inloggen op de applicatie als er inlogfouten zijn.
- De serverbron-ID moet worden ingevuld met
https://graph.microsoft.com/bij gebruik van Azure Active Directory.- Dit is het primaire punt op de doelautoriteit waar de native app mee communiceert om informatie over de gebruikers te krijgen. Met Azure zal dit op de Azure-backend zijn om ervoor te zorgen dat we overleggen met de Azure-verificatiemechanismen.
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.