Як налаштувати Dell Encryption Enterprise для автентифікації за допомогою Windows Hello
Summary: Вивчіть покрокові інструкції з налаштування Windows Hello для роботи з Dell Encryption Enterprise.
Instructions
У цій статті описано, як налаштувати Azure і Dell Security Management Server або Dell Security Management Server Virtual для підтримки автентифікації Windows Hello. Цю конфігурацію можна використовувати з Dell Encryption Enterprise.
Продукти, на які вплинули:
- Сервер керування безпекою Dell
- Віртуальний сервер управління безпекою Dell
- Підприємство з шифруванням Dell
Версії, яких це стосується:
- v11.0 і новіші
Операційні системи, яких це стосується:
- Вікна
- Лінукс
Починаючи з Dell Encryption Enterprise версії 11.0, клієнти шифрування на основі політики тепер можуть активуватися за допомогою облікових даних на основі Windows Hello. До них належать PIN-код Windows Hello, розпізнавання обличчя Windows Hello, відбиток пальця Windows Hello та кілька інших механізмів для цих методів автентифікації на основі токенів.
Аутентифікація налаштовується в два етапи:
- Генерація реєстрації програми вAzure Active Directory. Для цього потрібно синхронізувати локальне середовище Active Directory. Щоб отримати додаткові відомості, перегляньте статтю Інтеграція локальних доменів Active Directory з Microsoft Entra ID.
- Налаштування сервера керування безпекою Dell.
Натисніть відповідну конфігурацію для отримання додаткової інформації.
Azure Active Directory
Цей процес конфігурації дозволяє Dell Security Management Server або Dell Management Security Server Virtual перевіряти токени Windows Hello.
- Увійдіть на веб-портал Azure у Microsoft Azure
за допомогою облікового запису, який має привілеї адміністратора програми або вищі.
- Перейдіть на сторінку конфігурації Azure Active Directory .

- Виберіть Реєстрація програм у лівій панелі, а потім натисніть Нова реєстрація на правій панелі.

- Введіть ім'я програми.
Примітка:- Додатку на прикладі зображення було дано ім'я
DellEncryption-WindowsHello. Це може відрізнятися залежно від вашого оточення. - Назва програми не може збігатися з іншою реєстрацією програми.
- Додатку на прикладі зображення було дано ім'я
- Виберіть відповідний тип облікового запису для вашого середовища.
Примітка: Більшість середовищ виконуватимуть автентифікацію лише для поточно налаштованого каталогу організації. - Встановіть платформу Redirect URI на Public client/native (mobile & desktop). URI переспрямування може бути будь-якою адресою з префіксом https://.
Примітка:- Це значення використовується пізніше в налаштуваннях URI переспрямування на сервері керування безпекою Dell.
- URI переспрямування потрібен для безпарольної автентифікації за допомогою Dell Encryption Enterprise.
- Натисніть Зареєструватися.

- В огляді реєстрації програми запишіть значення ідентифікатора програми (клієнта) та ідентифікатора каталогу (клієнта).
Примітка: Значення, які записуються на цьому кроці, використовуються під час налаштування сервера керування безпекою Dell. - Виберіть дозволи API на лівій панелі, а потім натисніть Додати дозвіл із правої панелі.

- В області, що з'явиться праворуч, виберіть Microsoft Graph з API Microsoft.

- Натисніть Делеговані дозволи.

- Виберіть
offline_access,openidіprofile, а потім натисніть Додати дозволи.
- Виберіть Надати згоду адміністратора для
[ORGANIZATION].
Обережність: Лише користувачі з дозволами адміністратора програми (або вищими) можуть надавати згоду адміністратора.Примітка:[ORGANIZATION]= Назва організації для середовища - Натисніть Так.
Примітка:- Зміни в дозвілах вносяться в масштабах всієї організації.
- Після надання дозволів у стовпці статусу з'являється зелена позначка.
Сервер керування безпекою Dell
Налаштована реєстрація програми в Azure Active Directory використовується для налаштування автентифікації без пароля на сервері керування безпекою Dell.
- Увійдіть у консоль адміністрування Dell Data Security.
Примітка: Для отримання додаткової інформації зверніться до статті Як отримати доступ до консолі адміністрування сервера безпеки даних Dell. - В області меню ліворуч виберіть пункт Населення, а потім – Домени.

- Виберіть свій домен.
Примітка: Доменне ім'я буде відрізнятися в залежності від вашого оточення. - Натисніть Налаштування.

- У налаштуваннях "Деталі домену ":
- Виберіть Автентифікація без пароля.
- Виберіть Azure AD.
- Наповнюйте владу за допомогою
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Це поле виділено червоним кольором на прикладі зображення. - Заповніть ідентифікатор клієнта ідентифікатором програми (клієнта) у форматі GUID з налаштованого середовища Azure Active Directory. Це поле виділено помаранчевим кольором на прикладі зображення.
- Заповніть Redirect Uri створеною URL-адресою. Це поле виділено зеленим кольором на прикладі зображення.
- Заповніть ідентифікатор ресурсу сервера сайтом, який використовується для обробки токена автентифікації. Це поєднується з повноваженнями та ідентифікатором клієнта , щоб гарантувати, що під час реєстрації використовується правильний метод.
- Заповніть Ім'я користувача та Пароль налаштованого адміністратора домену.
- Натисніть Оновити домен.
Примітка:Кінцеві точки, які використовують шифрування на основі політики Dell Encryption Enterprise, тепер можуть автентифікуватися за допомогою облікових даних Windows Hello у підтримуваних випусках Dell Encryption Enterprise.[DIRECTORYTENANTID]= Ідентифікатор каталогу (клієнта) з інформації про конфігурацію Azure Active Directory (крок 8)- Поле «Повноваження » використовує URI з кредитним плечем, щоб почати зв'язок для спроб вирішити проблему токена під час спроби активації користувача. Авторитет – це основний сервер (URL), до якого ми повинні підключитися. Цей документ містить механізм перевірки для користувачів, яких ми просимо перевірити на відповідність цьому сервісу.
- Ідентифікатор клієнта має бути заповнений ідентифікатором програми (клієнта) з інформації про конфігурацію Azure Active Directory (крок 8).
- Поле ClientID направляє нас на зв'язок з конкретним додатком на визначеному нами клієнті.
- Uri переспрямування має бути заповнено створеною URL-адресою з інформації про конфігурацію Azure Active Directory (крок 6).
- Це специфічний ресурс, який ми розміщуємо, щоб показати, як ми хочемо повторно увійти в додаток, якщо виникнуть помилки входу.
- Ідентифікатор ресурсу сервера має бути заповнений за допомогою
https://graph.microsoft.com/під час використання Azure Active Directory.- Це основна точка на цільовому органі, з яким рідний додаток спілкується, щоб ми могли отримати інформацію про користувачів. У випадку з Azure це буде на серверній частині Azure, щоб гарантувати, що ми проводимо консультації з механізмами автентифікації Azure.
Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.