Cómo configurar Dell Encryption Enterprise para autenticarse con Windows Hello

Summary: Obtenga información paso a paso sobre cómo configurar Windows Hello para que funcione con Dell Encryption Enterprise.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

En este artículo, se describe cómo configurar Azure y Dell Security Management Server o Dell Security Management Server Virtual para admitir la autenticación de Windows Hello. Esta configuración se puede utilizar con Dell Encryption Enterprise.


Productos afectados:

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

Versiones afectadas:

  • v11.0 y posterior

Sistemas operativos afectados:

  • Windows
  • Linux

A partir de Dell Encryption Enterprise versión 11.0, los clientes de cifrado basado en políticas ahora se pueden activar con credenciales basadas en Windows Hello. Estos incluyen PIN de Windows Hello, reconocimiento facial de Windows Hello, huella digital de Windows Hello y varios otros mecanismos para estos métodos de autenticación basada en tokens.

La autenticación se configura en dos pasos:

  1. Generación de un registro de aplicación enAzure Active Directory. Esto requiere que se sincronice el entorno de Active Directory en las instalaciones. Para obtener más información, consulte Integración de dominios de Active Directory locales con Microsoft Entra ID.Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
  2. Configuración de Dell Security Management Server.

Haga clic en la configuración correspondiente para obtener más información.

Azure Active Directory

Este proceso de configuración permite que Dell Security Management Server o Dell Management Security Server Virtual valide los tokens de Windows Hello.

Advertencia: Este proceso requiere una cuenta de usuario con permisos de administrador de aplicaciones (o superior).
  1. Inicie sesión en el portal web de Azure en Microsoft AzureEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies. con una cuenta que tenga privilegios de administrador de aplicaciones o superiores.
  2. Acceda a la página de configuración de Azure Active Directory.
    Página de configuración de Azure Active Directory
  3. Seleccione Registros de aplicaciones en el panel izquierdo y, a continuación, haga clic en Nuevo registro en el panel derecho.
    Nuevo registro
  4. Complete un nombre para la aplicación.
    Registre un nombre de aplicación
    Nota:
    • Se le asignó el nombre a la aplicación de la imagen de ejemplo DellEncryption-WindowsHello. Esto puede ser diferente en su entorno.
    • El nombre de la aplicación no puede coincidir con otro registro de la aplicación.
  5. Seleccione el tipo de cuenta adecuado para su entorno.
    Tipo de cuenta
    Nota: La mayoría de los entornos solo se autenticarán para el directorio organizacional configurado actualmente.
  6. Configure la plataforma de URI de redirección en cliente público/nativo (móvil y de escritorio). La URI de redirección puede ser cualquier dirección con un prefijo de https://.
    URI de redirección
    Nota:
    • Este valor se utiliza más adelante dentro de la configuración del URI de redirección en Dell Security Management Server.
    • El URI de redirección es necesario para la autenticación sin contraseña con Dell Encryption Enterprise.
  7. Haga clic en Registrarse.
    Botón Register
  8. En la descripción general del registro de la aplicación, registre los valores para el identificador de aplicación (cliente) y el identificador de directorio (grupo de usuarios).
    ID de aplicación (cliente) e ID de directorio (grupo de usuarios)
    Nota: Los valores que se registran en este paso se utilizan para configurar Dell Security Management Server.
  9. Seleccione API permissions en el panel izquierdo y, a continuación, haga clic en Add a permission en el panel derecho.
    Permisos de API
  10. En el panel que aparece a la derecha, seleccione Microsoft Graph de las API de Microsoft.
    Microsoft Graph
  11. Haga clic en Permisos delegados.
    Permisos delegados
  12. Seleccione offline_access, openidy profiley, a continuación, haga clic en Agregar permisos.
    Seleccione los permisos
  13. Seleccione Otorgar consentimiento del administrador para [ORGANIZATION].
    Permisos configurados
    Advertencia: Solo los usuarios con permisos de administrador de aplicaciones (o superior) pueden otorgar el consentimiento del administrador.
    Nota: [ORGANIZATION] = El nombre de la organización para el entorno
  14. Haga clic en .
    Otorgar confirmación de consentimiento del administrador
    Nota:
    • Los cambios de permisos se realizan en toda la organización.
    • Cuando se otorgan, los permisos muestran una marca de verificación verde en la columna del estado.

Dell Security Management Server

El registro de la aplicación configurada dentro de Azure Active Directory se utiliza para configurar la autenticación sin contraseña dentro de Dell Security Management Server.

Advertencia: Este proceso requiere una cuenta de usuario con permisos de administrador de seguridad o administrador del sistema.
  1. Inicie sesión en la consola de administración de Dell Data Security.
    Inicio de sesión en la consola de administración de Dell Data Security
    Nota: Para obtener más información, consulte Cómo acceder a la consola de administración de Dell Data Security Server.
  2. En el panel del menú izquierdo, haga clic en Populations y, luego, en Domains.
    Grupos y dominios
  3. Seleccione su dominio.
    Dominios
    Nota: El nombre del dominio variará en su entorno.
  4. Haga clic en Settings.
    Configuración
  5. En la configuración de Detalles del dominio :
    1. Seleccione Autenticación sin contraseña.
    2. Seleccione Azure AD.
    3. Complete la autoridad con https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Este campo está resaltado en rojo en la imagen de ejemplo.
    4. Rellene el ID de cliente con el ID de aplicación (cliente) en formato GUID desde el entorno de Azure Active Directory configurado. Este campo está resaltado en naranja en la imagen de ejemplo.
    5. Complete la URI de redirección con la URL creada. Este campo está resaltado en verde en la imagen de ejemplo.
    6. Complete la ID del recurso del servidor con el sitio utilizado para procesar el token de autenticación. Esto se empareja con la autoridad y la ID de cliente para asegurarse de que se utiliza el método adecuado durante el registro.
    7. Complete el nombre de usuario y la contraseña del administrador de dominio configurado.
    8. Haga clic en Update Domain.

    Detalle del dominio
    Nota:
    • [DIRECTORYTENANTID] = El identificador de directorio (grupo de usuarios) de la información de configuración de Azure Active Directory (paso 8)
      • El campo autoridad utiliza la URI aprovechado para comenzar la comunicación para intentar resolver el token durante el intento de activación del usuario. La autoridad es el servidor principal (URL) al que debemos conectarnos. Aquí se contiene el mecanismo de validación para los usuarios que solicitamos validar con respecto a ese servicio.
    • El ID de cliente se debe rellenar con el ID de aplicación (cliente) de la información de configuración de Azure Active Directory (paso 8).
      • El campo ID de cliente nos dirigirá para comunicarse con una aplicación específica en el grupo de usuarios que se haya definido.
    • La URI de redirección debe completarse con la URL creada a partir de la información de configuración de Azure Active Directory (Paso 6).
      • Este es un recurso específico que alojamos para mostrar cómo queremos volver a iniciar sesión en la aplicación en caso de que se produzcan errores de inicio de sesión.
    • El ID de recurso del servidor se debe completar con https://graph.microsoft.com/ cuando se usa Azure Active Directory.
      • Este es el punto principal en la autoridad de destino donde se comunica la aplicación nativa para que obtengamos información sobre los usuarios. Con Azure, esto estará en el back-end de Azure para asegurarse de que estamos consultando los mecanismos de autenticación de Azure.
    Los terminales que ejecutan el cifrado basado en políticas de Dell Encryption Enterprise ahora pueden autenticarse con las credenciales de Windows Hello en las versiones de Dell Encryption Enterprise soportadas.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Additional Information

 

Videos

 

Affected Products

Dell Encryption
Article Properties
Article Number: 000188216
Article Type: How To
Last Modified: 22 Sept 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.