Considérations relatives aux règles de sécurité lors de l’activation de l’option d’authentification unique (connexion en une étape) dans Dell Encryption

Summary: Cet article traite de plusieurs considérations qui s’appliquent à l’activation de l’option d’authentification unique (connexion en une étape) dans Dell Endpoint Security Suite Enterprise et Dell Encryption (anciennement Dell Data Protection | Chiffrement). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Remarque :

Produits concernés :

  • Dell Endpoint Security Suite Enterprise
  • Dell Encryption
  • Dell Data Protection | Encryption

Versions concernées :

  • v7.3 et versions ultérieures

Plates-formes concernées :

  • Windows 7
  • Windows 8.1
  • Windows 10

Lors de l’utilisation d’une build de Dell Encryption (anciennement Dell Data Protection | Encryption) ou Dell Endpoint Security Suite Enterprise et l’authentification unique (SSO) sont activés, les considérations suivantes s’appliquent.

Connexion interactive

Pour que l’authentification unique (SSO) fonctionne comme prévu, l’option Exiger des utilisateurs qu’ils appuient sur CTRL+Alt+Suppr doit être désactivée :

  1. Ouvrez Panneau de configuration.
  2. Double-cliquez sur Comptes d’utilisateurs.
  3. Sélectionnez l’option Gérer les comptes d’utilisateurs .
  4. Cliquez sur l’onglet Avancé.
  5. Assurez-vous que l’option Exiger des utilisateurs qu’ils appuient sur CTRL+Alt+Suppr est désactivée.

Comptes d’utilisateur
Figure 1 : (En anglais uniquement) Comptes d’utilisateur

Remarque : Si ce paramètre est appliqué à l’aide d’Active Directory, l’option n’est pas disponible côté client.
 

Connexion sécurisée
Figure 2 : (En anglais uniquement) Connexion sécurisée

Si un point de terminaison fait partie d’un domaine, la connexion interactive : Ne nécessitent pas CTRL+ALT+SUPPR L’objet de stratégie de groupe (GPO) doit être Activé ou Non défini pour que l’authentification unique fonctionne comme prévu.

Connexion nteractive : Ne nécessitent pas de propriétés CTRL+ALT+SUPPR
Figure 3 : (En anglais uniquement) Connexion interactive : Ne nécessitent pas de propriétés CTRL+ALT+SUPPR

Remarque : Si l’ouverture de session interactive : Ne nécessitent pas CTRL+ALT+SUPPR L’objet de stratégie de groupe est appliqué au niveau d’une unité d’organisation de niveau supérieur, tout héritage de bloc configuré dans une unité d’organisation de niveau inférieur est ignoré.

La connexion interactive : Message texte pour les utilisateurs qui tentent de se connecter et de se connecter de manière interactive : Titre du message pour les utilisateurs qui tentent de se connecter Les objets de stratégie de groupe ne doivent pas être définis pour que l’authentification unique fonctionne comme prévu :

Connexion interactive : Message texte pour les tentatives de connexion de l’utilisateur
Figure 4 : (En anglais uniquement) Connexion interactive : Message texte pour les tentatives de connexion de l’utilisateur

Si l’authentification unique est correctement configurée, mais que les GPO ci-dessus sont appliqués, les entrées ci-dessous sont manquantes dans les logs AuthProxy :

[2018.06.15 09:11:34 PID=01532 TID=03640 D] AccountNameToSIDUsingPolicy: Found User SID
[2018.06.15 09:11:34 PID=01532 TID=03640 D] SidToString: Converted account name to SID: xxx\TEST1 => S-1-5-21-3372480839-4220617495-3508434089-1628
[2018.06.15 09:11:34 PID=01532 TID=03640 D] ProxyTunnel: Formatting Password UUK SSO token
[2018.06.15 09:11:34 PID=01532 TID=03640 D] ProxyTunnel: Assembled SSO package for DP of length 2086
Remarque : les versions v8.18.x et 10.0.x interagissent légèrement différemment avec l’objet de stratégie de groupe (GPO) d’ouverture de session interactive Active Directory (AD) en raison de l’introduction du nouveau fournisseur d’informations d’identification Dell. Pour cette raison, les utilisateurs finaux qui sont invités à saisir Ctrl + Alt + Suppr immédiatement après la connexion à l’authentification de prédémarrage (PBA) risquent de ne jamais voir que leur session actuelle expire. Dell s’efforce de dissiper ces inquiétudes en forçant l’expiration des informations d’identification à authentification unique lorsqu’elles ne sont pas utilisées en temps opportun. La connexion interactive : Limite d’inactivité de la machine AD GPO peut être appliqué comme solution de contournement pour forcer les sessions de connexion à expirer après X secondes.

Connexion interactive : Propriétés de limite d’inactivité de la machine
Graphique 5 : (En anglais uniquement) Connexion interactive : Propriétés de limite d’inactivité de la machine

Autre écran de connexion

Un écran de connexion supplémentaire peut s’afficher lors de la sortie de veille prolongée, du déverrouillage ou après un démarrage à partir d’un état hors tension. Cet écran supplémentaire est dû à des modifications de sécurité dans le système d’exploitation Windows 10 1803. Un minuteur a été introduit pour forcer l’expiration de toutes les informations d’identification en mémoire après une durée fixe.

Écran de connexion Windows
Figure 6 : (En anglais uniquement) Écran de connexion Windows


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Affected Products

Dell Encryption, Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000130732
Article Type: How To
Last Modified: 03 Jun 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.