Configuration de Dell Encryption Enterprise pour authentifier avec Windows Hello
Summary: Découvrez les instructions détaillées pour configurer Windows Hello afin qu’il fonctionne avec Dell Encryption Enterprise.
Instructions
Cet article explique comment configurer Azure et Dell Security Management Server ou Dell Security Management Server Virtual pour prendre en charge l’authentification avec Windows Hello. Cette configuration peut être utilisée avec Dell Encryption Enterprise.
Produits concernés :
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Versions concernées :
- v11.0 et ultérieures
Systèmes d’exploitation concernés :
- Windows
- Linux
À partir de Dell Encryption Enterprise version 11.0, les clients de chiffrement basé sur des règles peuvent désormais s’activer avec des informations d’identification basées sur Windows Hello. telles qu’un PIN Windows Hello, la reconnaissance faciale Windows Hello, une empreinte digitale Windows Hello et plusieurs autres mécanismes de ces méthodes d’authentification basée sur un jeton.
L’authentification est configurée en deux étapes :
- Génération d’un enregistrement d’application dansAzure Active Directory. L’environnement Active Directory sur site doit être en synchronisation active. Pour plus d’informations, voir l’article Intégrer des domaines Active Directory locaux avec l’ID
Microsoft Entra.
- Configuration de Dell Security Management Server.
Cliquez sur la configuration appropriée pour obtenir plus d’informations.
Azure Active Directory
Ce processus de configuration permet à Dell Security Management Server ou Dell Management Security Server Virtual de valider les jetons Windows Hello.
- Connectez-vous au portail web Azure sur Microsoft Azure
à l’aide d’un compte disposant de privilèges d’administrateur d’applications ou supérieurs.
- Accédez à la page de configuration d’Azure Active Directory.

- Sélectionnez App registrations dans le volet de gauche, puis cliquez sur New registration dans le volet de droite.

- Renseignez le nom de l’application.
Remarque :- L’application de l’image d’exemple a reçu le nom
DellEncryption-WindowsHello. Le nom peut être différent dans votre environnement. - Le nom de l’application ne doit pas être identique à une autre inscription d’application.
- L’application de l’image d’exemple a reçu le nom
- Sélectionnez le type de compte correspondant à votre environnement.
Remarque : la plupart des environnements s’authentifient uniquement pour le répertoire organisationnel configuré actuellement. - Définissez la plate-forme d’URI de redirection sur Public client/native (mobile & desktop). L’URI de redirection est une adresse utilisant le préfixe https://.
Remarque :- Cette valeur est utilisée ultérieurement dans le paramètre URI de redirection dans Dell Security Management Server.
- L’URI de redirection est requis pour l’authentification sans mot de passe avec Dell Encryption Enterprise.
- Cliquez sur Register (Enregistrer).

- À partir de la présentation de l’enregistrement de l’application, enregistrez les valeurs de l’ID d’application (client) et de l’ID de répertoire (client).
Remarque : les valeurs enregistrées à cette étape sont utilisées lors de la configuration de Dell Security Management Server. - Sélectionnez API permissions dans le volet de gauche, puis cliquez sur Add a permission dans le volet de droite.

- Dans le volet qui s’affiche sur la droite, sélectionnez Microsoft Graph dans les API Microsoft.

- Cliquez sur Delegated permissions.

- Sélectionnez la qualité d’impression
offline_access,openidetprofile, puis cliquez sur Ajouter des autorisations.
- Sélectionnez Accorder le consentement de l’administrateur pour
[ORGANIZATION].
Attention : seuls les utilisateurs disposant des autorisations d’administrateur d’application (ou autorisations supérieures) peuvent accorder le consentement administrateur.Remarque :[ORGANIZATION]= Nom de l’organisation pour l’environnement - Cliquez sur Oui.
Remarque :- Les modifications apportées aux autorisations sont appliquées à toute l’organisation.
- Si elles sont accordées, les autorisations comportent une coche verte dans la colonne Status.
Dell Security Management Server
L’inscription d’application configurée dans Azure Active Directory est utilisée pour configurer l’authentification sans mot de passe dans Dell Security Management Server.
- Connectez-vous à la console d’administration Dell Data Security.
- Dans le volet de menu de gauche, cliquez sur Populations, puis sur Domains.

- Sélectionnez votre domaine.
Remarque : le nom de domaine est différent dans votre environnement. - Cliquez sur Settings (Paramètres).

- Dans les paramètres Détails du domaine :
- Cochez Password less Authentication.
- Cochez Azure AD.
- Renseignez l’autorité avec
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Ce champ est encadré en rouge sur l’image. - Renseignez l’ID client avec l’ID d’application (client) au format GUID à partir de l’environnement Azure Active Directory configuré. Ce champ est encadré en orange sur l’image.
- Dans le champ Redirect Uri, saisissez l’URL créée. Ce champ est encadré en vert sur l’image.
- Dans le champ Server Resource Id, saisissez le site utilisé pour traiter le jeton d’authentification. Cette information est associée à l’autorité et à l’ID client pour garantir que la méthode appropriée est utilisée lors de l’inscription.
- Remplissez les champs User Name et Password avec les identifiants de l’administrateur de domaine configuré.
- Cliquez sur Update Domain.
Remarque :Les points de terminaison exécutant le chiffrement basé sur des règles de Dell Encryption Enterprise peuvent désormais s’authentifier à l’aide des informations d’identification Windows Hello sur les versions Dell Encryption Enterprise prises en charge.[DIRECTORYTENANTID]= ID de répertoire (client) à partir des informations de configuration Azure Active Directory (étape 8)- Le champ Authority utilise l’URI créé pour lancer la communication et tenter de résoudre le jeton lors de la tentative d’activation de l’utilisateur. L’autorité est le serveur primaire (URL) auquel nous devons nous connecter. Ce champ contient le mécanisme de validation pour les utilisateurs que nous demandons de valider auprès de ce service.
- L’ID client doit être renseigné avec l’ID d’application (client) à partir des informations de configuration Azure Active Directory (étape 8).
- Le champ Client ID dirige la communication vers une application spécifique sur le locataire défini.
- Dans le champ Redirect Uri, vous devez saisir l’URL créée lors de la configuration d’Azure Active Directory (Étape 6).
- Il s’agit d’une ressource spécifique que vous hébergez pour montrer comment vous reconnecter à l’application en cas d’erreurs de connexion.
- Le Server Resource Id doit être renseigné avec
https://graph.microsoft.com/lors de l’utilisation d’Azure Active Directory.- Il s’agit du point principal sur l’autorité cible avec lequel l’application native communique pour que nous obtenions des informations sur les utilisateurs. Avec Azure, elle se trouve sur le back-end Azure pour garantir la communication avec les mécanismes d’authentification Azure.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.