Konfigurieren von Dell Encryption Enterprise zur Authentifizierung mit Windows Hello
Summary: Hier finden Sie Schritt-für-Schritt-Anleitungen zur Konfiguration von Windows Hello mit Dell Encryption Enterprise.
Instructions
In diesem Artikel wird beschrieben, wie Sie Azure und den Dell Security Management Server oder Dell Security Management Server Virtual zur Unterstützung von Windows Hello-Authentifizierung konfigurieren. Diese Konfiguration kann mit Dell Encryption Enterprise verwendet werden.
Betroffene Produkte:
- Dell Security Management Server
- Dell Security Management Server Virtual
- Dell Encryption Enterprise
Betroffene Versionen:
- v11.0 und höher
Betroffene Betriebssysteme:
- Windows
- Linux
Ab Dell Encryption Enterprise Version 11.0 können Policy-basierte Verschlüsselungsclients jetzt mit Windows Hello-basierten Anmeldeinformationen aktiviert werden. Dazu zählen Windows Hello-PIN, Windows Hello-Gesichtserkennung, Windows Hello-Fingerabdruck und verschiedene andere Mechanismen für diese Token-basierte Authentifizierungsmethoden.
Die Authentifizierung wird in zwei Schritten konfiguriert:
- Generieren einer Anwendungsregistrierung inAzure Active Directory. Dazu muss die lokale Active Directory-Umgebung synchronisiert werden. Weitere Informationen finden Sie unter Integrieren von lokalen Active Directory-Domänen mit der Microsoft Entra ID
.
- Konfigurieren des Dell Security Management Server.
Klicken Sie auf die entsprechende Konfiguration, um weitere Informationen zu erhalten.
Azure Active Directory
Dieser Konfigurationsprozess ermöglicht es dem Dell Security Management Server oder Dell Management Security Server Virtual, Windows Hello-Token zu validieren.
- Melden Sie sich beim Azure-Webportal unter Microsoft Azure
mit einem Konto an, das über Anwendungsadministratorberechtigungen oder höhere Berechtigungen verfügt.
- Navigieren Sie zur Seite für die Konfiguration von Azure Active Directory.

- Wählen Sie im linken Bereich App-Registrierungen aus und klicken Sie dann im rechten Bereich auf Neue Registrierung .

- Geben Sie einen Namen für die Anwendung ein.
Hinweis:- Die Anwendung im Beispielbild hat den Namen
DellEncryption-WindowsHello. In Ihrer Umgebung hat sie eventuell einen anderen Namen. - Der Anwendungsname kann nicht mit einer anderen Anwendungsregistrierung übereinstimmen.
- Die Anwendung im Beispielbild hat den Namen
- Wählen Sie den entsprechenden Kontotyp für Ihre Umgebung aus.
Hinweis: Die meisten Umgebungen werden nur für das derzeit konfigurierte Unternehmensverzeichnis authentifiziert. - Legen Sie die Weiterleitungs-URI-Platform auf Public Client/Native (Mobile & Desktop) fest. Der Weiterleitungs-URI kann eine beliebige Adresse mit dem Präfix https:// sein.
Hinweis:- Dieser Wert wird später in der Umleitungs-URI-Einstellung im Dell Security Management Server verwendet.
- Die Umleitungs-URI ist für die Authentifizierung ohne Kennwort mit Dell Encryption Enterprise erforderlich.
- Klicken Sie auf Registrieren.

- Notieren Sie sich in der Übersicht der App-Registrierung die Werte für Anwendungs-ID (Client-ID) und Verzeichnis-(Mandanten-)ID.
Hinweis: Die Werte, die in diesem Schritt aufgezeichnet werden, werden bei der Konfiguration von Dell Security Management Server verwendet. - Wählen Sie API-Berechtigungen im linken Fensterbereich aus und klicken Sie dann im rechten Fensterbereich auf Berechtigung hinzufügen .

- Wählen Sie im Bereich, der auf der rechten Seite angezeigt wird, Microsoft Diagramm aus der Microsoft-APIs aus.

- Klicken Sie auf Delegierte Berechtigungen.

- Wählen Sie
offline_access,openidundprofile, und klicken Sie dann auf Berechtigungen hinzufügen.
- Wählen Sie Administratoreinwilligung erteilen für
[ORGANIZATION].
Achtung: Nur Nutzer mit Anwendungsadministratorrechten (oder höher) können Admin-Zustimmung erteilen.Hinweis:[ORGANIZATION]= Der Organisationsname für die Umgebung - Klicken Sie auf Ja.
Hinweis:- Die Berechtigungsänderungen werden unternehmensweit durchgeführt.
- Wenn die Berechtigungen gewährt werden, wird in der Spalte „Status“ ein grünes Häkchen angezeigt.
Dell Security Management Server
Die konfigurierte Anwendungsregistrierung in Azure Active Directory wird verwendet, um die Authentifizierung ohne Kennwort im Dell Security Management Server zu konfigurieren.
- Melden Sie sich an bei der Dell Data Security Verwaltungskonsole.
Hinweis: Weitere Informationen finden Sie unter So greifen Sie auf die Dell Data Security Server-Verwaltungskonsole zu. - Klicken Sie im linken Menübereich auf Bestückung und dann Domänen.

- Wählen Sie Ihre Domäne aus.
Hinweis: Der Domänenname wird sich in Ihrer Umgebung unterscheiden. - Klicken Sie auf Einstellungen.

- In den Einstellungen für Domänendetails :
- Wählen Sie Kennwort ohne Authentifizierung aus.
- Wählen Sie Azure AD aus.
- Fülle die Autorität mit
https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/. Dieses Feld ist im Beispielbild rot hervorgehoben. - Geben Sie die Client-ID mit der Anwendungs-ID (Client-ID) im GUID-Format aus der konfigurierten Azure Active Directory-Umgebung ein. Dieses Feld ist im Beispielbild orange hervorgehoben.
- Geben Sie als Weiterleitungs-URI die erstellte URL an. Dieses Feld ist im Beispielbild grün hervorgehoben.
- Geben Sie als Serverressourcen-ID die Site an, an dem das Authentifizierungstoken verarbeitet wird. Diese ist mit der Autorität und der Client-ID gekoppelt, um sicherzustellen, dass während der Registrierung die richtige Methode verwendet wird.
- Geben Sie den Benutzernamen und das Kennwort des konfigurierten Domänenadministrators an.
- Klicken Sie auf Domäne aktualisieren.
Hinweis:Endpunkte, auf denen die richtlinienbasierte Verschlüsselung von Dell Encryption Enterprise ausgeführt wird, können sich jetzt bei unterstützten Versionen von Dell Encryption Enterprise mit Windows Hello-Anmeldeinformationen authentifizieren.[DIRECTORYTENANTID]= Die Verzeichnis-ID (Mandant) aus den Azure Active Directory-Konfigurationsinformationen (Schritt 8)- Das Feld Autorität verwendet den von oben übernommenen URI, um die Kommunikation zur Auflösung des Tokens beim Aktivierungsversuch des Benutzers zu beginnen. Die Authority ist der primäre Server (URL), mit dem wir eine Verbindung herstellen müssen. Sie enthält den Validierungsmechanismus für die Benutzer, die sich mithilfe dieses Services validieren sollen.
- Die Client-ID sollte mit der Anwendungs-ID (Client-ID) aus den Azure Active Directory-Konfigurationsinformationen (Schritt 8) aufgefüllt werden.
- Das Feld „Client-ID“ leitet uns zur Kommunikation mit einer bestimmten Anwendung auf dem definierten Mandanten weiter.
- Unter Weiterleitungs-URI muss die erstellte URL aus den Azure Active Directory-Konfigurationsinformationen (Schritt 6) eingegeben werden.
- Hierbei handelt es sich um eine bestimmte von uns gehostete Ressource, um zu zeigen, wie wir uns bei Anmeldungsfehlern bei der Anwendung erneut anmelden möchten.
- Die Serverressourcen-ID sollte ausgefüllt werden durch:
https://graph.microsoft.com/bei der Verwendung von Azure Active Directory.- Dies ist der primäre Punkt in der Zielautorität, mit dem die native App kommuniziert, damit wir Informationen über die Benutzer erhalten. Bei Azure erfolgt dies auf dem Azure-Back-End, um sicherzustellen, dass wir mit den Azure-Authentifizierungsmechanismen kommunizieren.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.