Jak nakonfigurovat nástroj Dell Encryption Enterprise pro ověřování pomocí aplikace Windows Hello
Summary: Přečtěte si podrobné pokyny ke konfiguraci funkce Windows Hello pro spolupráci s nástrojem Dell Encryption Enterprise.
Instructions
Tento článek popisuje, jak nakonfigurovat konzoli Azure a Dell Security Management Server nebo Dell Security Management Server Virtual, aby podporovala ověřování Windows Hello. Tuto konfiguraci lze použít s nástrojem Dell Encryption Enterprise.
Dotčené produkty:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Dotčené verze:
- v11.0 a novější
Dotčené operační systémy:
- Windows
- Linux
Počínaje verzí nástroje Dell Encryption Enterprise 11.0 se klienti Policy-Based Encryption mohou aktivovat pomocí přihlašovacích údajů založených na systému Windows Hello. Patří mezi ně kód PIN Windows Hello, rozpoznání obličeje Windows Hello, otisk prstu Windows Hello a několik dalších mechanismů pro tyto metody ověřování na bázi tokenů.
Ověřování se konfiguruje ve dvou krocích:
- Generování registrace aplikace v rámciAzure Active Directory. To vyžaduje synchronizaci místního prostředí služby Active Directory. Další informace najdete v tématu Integrace místních domén Active Directory s Microsoft Entra ID
.
- Konfigurace nástroje Dell Security Management Server.
Další informace získáte kliknutím na příslušnou konfiguraci.
Azure Active Directory
Tento proces konfigurace umožňuje nástroji Dell Security Management Server nebo Dell Management Security Server Virtual ověřit tokeny Windows Hello.
- Přihlaste se k webovému portálu Azure na webu Microsoft Azure
pomocí účtu, který má oprávnění Správce aplikací nebo vyšší.
- Přejděte na stránku konfigurace Azure Active Directory.

- V levém podokně vyberte Registrace aplikací a v pravém podokně klikněte na Nová registrace .

- Do pole Name zadejte název aplikace.
Poznámka:- Aplikace na ukázkovém obrázku dostala název
DellEncryption-WindowsHello. To se může ve vašem prostředí lišit. - Název aplikace se nemůže shodovat s jinou registrací aplikace.
- Aplikace na ukázkovém obrázku dostala název
- V poli Account Type vyberte příslušný typ účtu pro své prostředí.
Poznámka: Většina prostředí bude provádět ověřování pouze pro aktuálně nakonfigurovaný organizační adresář. - Nastavte platformu Redirect URI na hodnotu Public client/native (mobile & desktop). Redirect URI může představovat libovolnou adresu s předponou https://.
Poznámka:- Tato hodnota se později použije v rámci nastavení identifikátoru URI přesměrování v nástroji Dell Security Management Server.
- Identifikátor URI přesměrování je vyžadován pro ověřování bez hesla pomocí nástroje Dell Encryption Enterprise.
- Klikněte na možnost Register.

- V přehledu registrace aplikace si poznamenejte hodnoty pro ID aplikace (klienta) a ID adresáře (tenanta).
Poznámka: Hodnoty zaznamenané v tomto kroku se používají ke konfiguraci nástroje Dell Security Management Server. - V levém podokně vyberte oprávnění rozhraní API a v pravém podokně klikněte na možnost Přidat oprávnění .

- V podokně, které se zobrazí vpravo, vyberte ze seznamu Microsoft APIs položku Microsoft Graph.

- Klikněte na položku Delegated Permissions.

- Vyberte možnost
offline_access,openidaprofilea potom klikněte na Přidat oprávnění.
- Vyberte Udělit souhlas správce pro
[ORGANIZATION].
Upozornění: Souhlas správce mohou udělit pouze uživatelé s oprávněními správce aplikace (nebo vyšším).Poznámka:[ORGANIZATION]= Název organizace pro prostředí - Klikněte na tlačítko Yes.
Poznámka:- Změny oprávnění se týkají celé organizace.
- Po udělení oprávnění se ve stavovém sloupci zobrazí zelená značka zaškrtnutí.
Dell Security Management Server
Nakonfigurovaná registrace aplikace v rámci služby Azure Active Directory se používá ke konfiguraci ověřování bez hesla v nástroji Dell Security Management Server.
- Přihlaste se do konzole pro správu Dell Data Security.
Poznámka: Další informace naleznete v článku Jak otevřít konzoli pro správu serveru Dell Data Security. - V levém podokně klikněte na položku Populations a potom na možnost Domains.

- Vyberte doménu.
Poznámka: Název domény se bude oproti vašemu prostředí lišit. - Klikněte na položku Nastavení.

- V nastavení Domain Detail :
- Vyberte možnost Passwordless Authentication.
- Vyberte možnost Azure AD.
- Do pole Authority zadejte
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Toto pole je na ukázkovém obrázku zvýrazněno červeně. - Vyplňte ID klientaID aplikace (klienta) ve formátu GUID z nakonfigurovaného prostředí Azure Active Directory. Toto pole je na ukázkovém obrázku zvýrazněno oranžově.
- Do pole Redirect URI zadejte vytvořenou adresu URL. Toto pole je na ukázkovém obrázku zvýrazněno zeleně.
- Do pole Server Resource ID zadejte místo použité ke zpracování ověřovacího tokenu. To je spárováno s polem Authority a Client ID, aby bylo zajištěno, že se při registraci použije správná metoda.
- Do pole User Name a Password vyplňte název a heslo nakonfigurovaného správce domény.
- Klikněte na možnost Update Domain.
Poznámka:Koncové body se šifrováním založeným na zásadách aplikace Dell Encryption Enterprise se nyní mohou v podporovaných verzích nástroje Dell Encryption Enterprise ověřovat pomocí přihlašovacích údajů Windows Hello.[DIRECTORYTENANTID]= ID adresáře (tenanta) z informací o konfiguraci Azure Active Directory (krok 8)- Pole Authority používá zmíněnou adresu URI k zahájení komunikace za účelem překladu tokenu během pokusu uživatele o aktivaci. Autorita je primární server (URL), ke kterému se musíme připojit. Obsahuje mechanismus ověření pro uživatele, kteří požadují ověření pomocí této služby.
- ID klienta by mělo být vyplněno ID aplikace (klienta) z informací o konfiguraci Azure Active Directory (krok 8).
- Pole ClientID nás nasměruje ke komunikaci s konkrétní aplikací v nájemci, kterého jsme definovali.
- Do pole Redirect URI byste měli zadat vytvořenou adresu URL z informací o konfiguraci služby Azure Active Directory (krok 6).
- Jedná se o konkrétní zdroj, který hostujeme, abychom ukázali, jak se znovu přihlásit do aplikace, pokud dochází k chybám přihlášení.
- Do pole Server Resource ID by měl být uveden
https://graph.microsoft.com/při použití Azure Active Directory.- Toto je primární bod na cílové autoritě, se kterou nativní aplikace komunikuje, abychom získali informace o uživatelích. S Azure to bude na back-endu Azure, aby se zajistilo, že se udělujeme s mechanismy ověřování Azure.
Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.