Configuration de Dell Encryption Enterprise pour authentifier avec Windows Hello

Summary: Découvrez les instructions détaillées pour configurer Windows Hello afin qu’il fonctionne avec Dell Encryption Enterprise.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Cet article explique comment configurer Azure et Dell Security Management Server ou Dell Security Management Server Virtual pour prendre en charge l’authentification avec Windows Hello. Cette configuration peut être utilisée avec Dell Encryption Enterprise.


Produits concernés :

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

Versions concernées :

  • v11.0 et ultérieures

Systèmes d’exploitation concernés :

  • Windows
  • Linux

À partir de Dell Encryption Enterprise version 11.0, les clients de chiffrement basé sur des règles peuvent désormais s’activer avec des informations d’identification basées sur Windows Hello. telles qu’un PIN Windows Hello, la reconnaissance faciale Windows Hello, une empreinte digitale Windows Hello et plusieurs autres mécanismes de ces méthodes d’authentification basée sur un jeton.

L’authentification est configurée en deux étapes :

  1. Génération d’un enregistrement d’application dansAzure Active Directory. L’environnement Active Directory sur site doit être en synchronisation active. Pour plus d’informations, voir l’article Intégrer des domaines Active Directory locaux avec l’IDCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. Microsoft Entra.
  2. Configuration de Dell Security Management Server.

Cliquez sur la configuration appropriée pour obtenir plus d’informations.

Azure Active Directory

Ce processus de configuration permet à Dell Security Management Server ou Dell Management Security Server Virtual de valider les jetons Windows Hello.

Attention : ce processus requiert un compte d’utilisateur disposant des autorisations d’administrateur d’application (ou autorisations supérieures).
  1. Connectez-vous au portail web Azure sur Microsoft AzureCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. à l’aide d’un compte disposant de privilèges d’administrateur d’applications ou supérieurs.
  2. Accédez à la page de configuration d’Azure Active Directory.
    Page de configuration d’Azure Active Directory
  3. Sélectionnez App registrations dans le volet de gauche, puis cliquez sur New registration dans le volet de droite.
    Nouvelle inscription
  4. Renseignez le nom de l’application.
    Inscrire un nom d’application
    Remarque :
    • L’application de l’image d’exemple a reçu le nom DellEncryption-WindowsHello. Le nom peut être différent dans votre environnement.
    • Le nom de l’application ne doit pas être identique à une autre inscription d’application.
  5. Sélectionnez le type de compte correspondant à votre environnement.
    Type de compte
    Remarque : la plupart des environnements s’authentifient uniquement pour le répertoire organisationnel configuré actuellement.
  6. Définissez la plate-forme d’URI de redirection sur Public client/native (mobile & desktop). L’URI de redirection est une adresse utilisant le préfixe https://.
    URI de redirection
    Remarque :
    • Cette valeur est utilisée ultérieurement dans le paramètre URI de redirection dans Dell Security Management Server.
    • L’URI de redirection est requis pour l’authentification sans mot de passe avec Dell Encryption Enterprise.
  7. Cliquez sur Register (Enregistrer).
    Bouton Register
  8. À partir de la présentation de l’enregistrement de l’application, enregistrez les valeurs de l’ID d’application (client) et de l’ID de répertoire (client).
    ID d’application (client) et ID de répertoire (tenant)
    Remarque : les valeurs enregistrées à cette étape sont utilisées lors de la configuration de Dell Security Management Server.
  9. Sélectionnez API permissions dans le volet de gauche, puis cliquez sur Add a permission dans le volet de droite.
    Autorisations de l’API
  10. Dans le volet qui s’affiche sur la droite, sélectionnez Microsoft Graph dans les API Microsoft.
    Microsoft Graph
  11. Cliquez sur Delegated permissions.
    Autorisations déléguées
  12. Sélectionnez la qualité d’impression offline_access, openidet profile, puis cliquez sur Ajouter des autorisations.
    Sélectionner des autorisations
  13. Sélectionnez Accorder le consentement de l’administrateur pour [ORGANIZATION].
    Autorisations configurées
    Attention : seuls les utilisateurs disposant des autorisations d’administrateur d’application (ou autorisations supérieures) peuvent accorder le consentement administrateur.
    Remarque : [ORGANIZATION] = Nom de l’organisation pour l’environnement
  14. Cliquez sur Oui.
    Confirmation de l’accord du consentement administrateur
    Remarque :
    • Les modifications apportées aux autorisations sont appliquées à toute l’organisation.
    • Si elles sont accordées, les autorisations comportent une coche verte dans la colonne Status.

Dell Security Management Server

L’inscription d’application configurée dans Azure Active Directory est utilisée pour configurer l’authentification sans mot de passe dans Dell Security Management Server.

Attention : ce processus requiert un compte d’utilisateur disposant des autorisations d’administrateur de la sécurité ou d’administrateur système.
  1. Connectez-vous à la console d’administration Dell Data Security.
    Connexion à la console d’administration de Dell Data Security
  2. Dans le volet de menu de gauche, cliquez sur Populations, puis sur Domains.
    Populations et domaines
  3. Sélectionnez votre domaine.
    Domaines
    Remarque : le nom de domaine est différent dans votre environnement.
  4. Cliquez sur Settings (Paramètres).
    Settings (Paramètres)
  5. Dans les paramètres Détails du domaine :
    1. Cochez Password less Authentication.
    2. Cochez Azure AD.
    3. Renseignez l’autorité avec https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Ce champ est encadré en rouge sur l’image.
    4. Renseignez l’ID client avec l’ID d’application (client) au format GUID à partir de l’environnement Azure Active Directory configuré. Ce champ est encadré en orange sur l’image.
    5. Dans le champ Redirect Uri, saisissez l’URL créée. Ce champ est encadré en vert sur l’image.
    6. Dans le champ Server Resource Id, saisissez le site utilisé pour traiter le jeton d’authentification. Cette information est associée à l’autorité et à l’ID client pour garantir que la méthode appropriée est utilisée lors de l’inscription.
    7. Remplissez les champs User Name et Password avec les identifiants de l’administrateur de domaine configuré.
    8. Cliquez sur Update Domain.

    Détails du domaine
    Remarque :
    • [DIRECTORYTENANTID] = ID de répertoire (client) à partir des informations de configuration Azure Active Directory (étape 8)
      • Le champ Authority utilise l’URI créé pour lancer la communication et tenter de résoudre le jeton lors de la tentative d’activation de l’utilisateur. L’autorité est le serveur primaire (URL) auquel nous devons nous connecter. Ce champ contient le mécanisme de validation pour les utilisateurs que nous demandons de valider auprès de ce service.
    • L’ID client doit être renseigné avec l’ID d’application (client) à partir des informations de configuration Azure Active Directory (étape 8).
      • Le champ Client ID dirige la communication vers une application spécifique sur le locataire défini.
    • Dans le champ Redirect Uri, vous devez saisir l’URL créée lors de la configuration d’Azure Active Directory (Étape 6).
      • Il s’agit d’une ressource spécifique que vous hébergez pour montrer comment vous reconnecter à l’application en cas d’erreurs de connexion.
    • Le Server Resource Id doit être renseigné avec https://graph.microsoft.com/ lors de l’utilisation d’Azure Active Directory.
      • Il s’agit du point principal sur l’autorité cible avec lequel l’application native communique pour que nous obtenions des informations sur les utilisateurs. Avec Azure, elle se trouve sur le back-end Azure pour garantir la communication avec les mécanismes d’authentification Azure.
    Les points de terminaison exécutant le chiffrement basé sur des règles de Dell Encryption Enterprise peuvent désormais s’authentifier à l’aide des informations d’identification Windows Hello sur les versions Dell Encryption Enterprise prises en charge.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Encryption
Article Properties
Article Number: 000188216
Article Type: How To
Last Modified: 22 Sept 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.