Como configurar o Dell Encryption Enterprise para autenticação com o Windows Hello
Summary: Aprenda instruções passo a passo sobre como configurar o Windows Hello para funcionar com o Dell Encryption Enterprise.
Instructions
Este artigo descreve como configurar o Azure e o Dell Security Management Server ou o Dell Security Management Server Virtual para oferecer suporte à autenticação do Windows Hello. Essa configuração pode ser usada com o Dell Encryption Enterprise.
Produtos afetados:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Versões afetadas:
- v11.0 e posteriores
Sistemas operacionais afetados:
- Windows
- Linux
A partir do Dell Encryption Enterprise versão 11.0, os clientes do Policy-Based Encryption agora podem ser ativados com as credenciais baseadas no Windows Hello. Isso inclui o PIN do Windows Hello, o reconhecimento facial do Windows Hello, a impressão digital do Windows Hello e vários outros mecanismos para esses métodos de autenticação baseados em token.
A autenticação é configurada em duas etapas:
- Gerando um registro de aplicativo noAzure Active Directory. Isso requer que o ambiente local do Active Directory esteja sendo sincronizado. Para obter mais informações, consulte Integrar domínios locais do Active Directory com o Microsoft Entra ID
.
- Configuração do Dell Security Management Server.
Clique na configuração adequada para obter mais informações.
Azure Active Directory
Esse processo de configuração permite que o Dell Security Management Server ou o Dell Management Security Server Virtual valide os tokens do Windows Hello.
- Faça log-in no portal da Web do Azure no Microsoft Azure
com uma conta que tenha privilégios de Administrador de Aplicativos ou superiores.
- Acesse a página de configuração Azure Active Directory.

- Selecione Registros de aplicativos no painel esquerdo e clique em Novo registro no painel direito.

- Preencha um Nome para o aplicativo.
Nota:- O aplicativo na imagem de exemplo recebeu o nome
DellEncryption-WindowsHello. Esse nome pode ser diferente em seu ambiente. - O nome do aplicativo não pode corresponder a outro registro de aplicativo.
- O aplicativo na imagem de exemplo recebeu o nome
- Selecione o tipo de conta adequado para seu ambiente.
Nota: A maioria dos ambientes somente se autenticará no diretório organizacional configurado atualmente. - Defina a plataforma Redirect URI como Public client/native (mobile & desktop). O Redirect URI pode ser qualquer endereço com um prefixo https://.
Nota:- Esse valor é usado posteriormente na configuração Redirect URI do Dell Security Management Server.
- O URI de redirecionamento é necessário para autenticação sem senha com o Dell Encryption Enterprise.
- Clique em Register.

- Na visão geral do registro do aplicativo, registre os valores de ID do aplicativo (client) e ID do diretório (locatário).
Nota: Os valores registrados nessa etapa são usados ao configurar o Dell Security Management Server. - Selecione Permissões de API no painel esquerdo e clique em Adicionar uma permissão no painel direito.

- No painel exibido à direita, selecione Microsoft Graph nas APIs da Microsoft.

- Clique em Delegated permissions.

- Selecione
offline_access,openideprofilee, em seguida, clique em Adicionar permissões.
- Selecione Conceder consentimento do administrador para
[ORGANIZATION].
Aviso: Somente usuários com permissões de Administrador de aplicativo (ou superiores) podem conceder consentimento de administrador.Nota:[ORGANIZATION]= O nome da organização para o ambiente - Clique em Yes.
Nota:- As alterações de permissão são feitas para toda a organização.
- Quando concedidas, as permissões mostram uma marca de verificação verde na coluna de status.
Dell Security Management Server
O registro do aplicativo configurado no Azure Active Directory é usado para configurar a autenticação sem senha no Dell Security Management Server.
- Faça login no console de administração do Dell Data Security.
Nota: Para obter mais informações, consulte Como acessar o console de administração do Dell Data Security Server. - No painel do menu esquerdo, clique em Populations e depois em Domains.

- Selecione seu domínio.
Nota: O nome do domínio será diferente em seu ambiente. - Clique em Configurações.

- Nas configurações de Detalhes do domínio :
- Selecione Password less Authentication.
- Selecione Azure AD.
- Preencha Autoridade com
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Esse campo é realçado em vermelho na imagem de exemplo. - Preencha o ID do Cliente com o ID do Aplicativo (client) no formato GUID do ambiente configurado do Azure Active Directory. Esse campo é realçado em laranja na imagem de exemplo.
- Em Redirect Uri, preencha o URL criado. Esse campo é realçado em verde na imagem de exemplo.
- Em Server Resource Id, preencha o local usado para processar o token de autenticação. Ele é emparelhado com Authority e Client ID para garantir que o método adequado seja usado durante o registro.
- Preencha o Nome de usuário e a Senha do administrador de domínio configurado.
- Clique em Update Domain.
Nota:Os endpoints que executam a criptografia baseada em política do Dell Encryption Enterprise agora podem se autenticar usando as credenciais do Windows Hello em versões compatíveis do Dell Encryption Enterprise.[DIRECTORYTENANTID]= O ID do diretório (locatário) das informações de configuração do Active Directory do Azure (Etapa 8)- O campo Authority usa o URI utilizado para iniciar a comunicação para tentar resolver o token durante a tentativa de ativação do usuário. A Autoridade é o servidor primário (URL) ao qual devemos nos conectar. Ela contém o mecanismo de validação para os usuários cuja validação nesse serviço nós estamos solicitando.
- A ID do Cliente deve ser preenchida com a ID do Aplicativo (cliente) das informações de configuração do Active Directory do Azure (Etapa 8).
- O campo Client ID nos direciona para a comunicação com um aplicativo específico no grupo de usuários que nós definimos.
- O Redirect URI deve ser preenchido com a URL criada a partir das informações de configuração do Azure Active Directory (etapa 6).
- Esse é um recurso específico que hospedamos para mostrar como queremos fazer login novamente no aplicativo em caso de erros de login.
- O ID de recurso do servidor deve ser preenchido com
https://graph.microsoft.com/ao usar o Azure Active Directory.- Esse é o ponto principal na autoridade de destino com o qual o aplicativo nativo se comunica para que possamos obter informações sobre os usuários. Com o Azure, isso estará no back-end do Azure para garantir que estamos conferindo com os mecanismos de autenticação do Azure.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.