メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

So konfigurieren Sie Dell Encryption Enterprise für die Authentifizierung mit Windows Hello

概要: Durch Befolgen der folgenden Anweisungen kann Windows Hello für die Verwendung mit Dell Encryption Enterprise konfiguriert werden.

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

In diesem Artikel wird beschrieben, wie Sie Azure und den Dell Security Management Server oder Dell Security Management Server Virtual zur Unterstützung von Windows Hello-Authentifizierung konfigurieren. Diese Konfiguration kann mit Dell Encryption Enterprise verwendet werden.


Betroffene Produkte:

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

Betroffene Versionen:

  • v11.0 und höher

Betroffene Betriebssysteme:

  • Windows
  • Linux

Ab Dell Encryption Enterprise Version 11.0 können Policy-basierte Encryption-Clients mit Windows Hello-basierten Anmeldeinformationen aktiviert werden. Dazu zählen Windows Hello-PIN, Windows Hello-Gesichtserkennung, Windows Hello-Fingerabdruck und verschiedene andere Mechanismen für diese Token-basierte Authentifizierungsmethoden.

Die Authentifizierung wird in zwei Schritten konfiguriert:

  1. Erstellen einer Anwendungsregistrierung in Azure Active Directory Dazu muss die lokale Active Directory-Umgebung synchronisiert werden. Weitere Informationen finden Sie unter Integrieren von lokalen AD-Domains mit Azure AD (https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/azure-adDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.).
  2. Konfigurieren des Dell Security Management Server.

Klicken Sie auf die entsprechende Konfiguration, um weitere Informationen zu erhalten.

Dieser Konfigurationsprozess ermöglicht es dem Dell Security Management Server oder Dell Management Security Server Virtual, Windows Hello-Token zu validieren.

Achtung: Dieser Prozess erfordert ein Nutzerkonto mit Anwendungsadministratorrechten (oder höher).

So konfigurieren Sie Azure Active Directory:

  1. Melden Sie sich beim Azure-Webportal unter https://portal.azure.comDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. mit einem Konto an, das über Anwendungsadministrator- oder höhere Berechtigungen verfügt.
  2. Navigieren Sie zur Seite für die Konfiguration von Azure Active Directory.

Seite für die Konfiguration von Azure Active Directory

  1. Wählen Sie im linken Bereich App-Registrierungen aus und klicken Sie dann im rechten Fensterbereich auf Neue Registrierung.

Neue Registrierung

  1. Geben Sie einen Namen für die Anwendung ein.
Hinweis:
  • Die Anwendung in diesem Beispiel-Image hat den Namen DellEncryption-WindowsHello. In Ihrer Umgebung hat sie eventuell einen anderen Namen.
  • Der Anwendungsname kann nicht mit einer anderen Anwendungsregistrierung übereinstimmen.

Registrierung eines Anwendungsnamens

  1. Wählen Sie den entsprechenden Kontotyp für Ihre Umgebung aus.
Hinweis: Die meisten Umgebungen werden nur für das derzeit konfigurierte Unternehmensverzeichnis authentifiziert.

Kontotyp

  1. Legen Sie die Weiterleitungs-URI-Platform auf Public Client/Native (Mobile & Desktop) fest. Der Weiterleitungs-URI kann eine beliebige Adresse mit dem Präfix https:// sein.
Hinweis:
  • Dieser Wert wird später innerhalb der Einstellung „Weiterleitungs-URI“ im Dell Security Management Server verwendet.
  • Der Weiterleitungs-URI ist für die Authentifizierung ohne Kennwort mit Dell Encryption Enterprise erforderlich.

Weiterleitungs-URI

  1. Klicken Sie auf Registrieren.

Schaltfläche „Registrieren“

  1. Notieren Sie sich in der Übersicht der APP-Registrierung die Werte für die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant).
Hinweis: Die Werte, die in diesem Schritt aufgezeichnet werden, werden bei der Konfiguration von Dell Security Management Server verwendet.

Anwendungs-ID (Client) und Verzeichnis-ID (Mandant)

  1. Wählen Sie im linken Bereich „API-Berechtigungen“ aus und klicken Sie dann im rechten Bereich auf Berechtigung hinzufügen.

API-Berechtigungen

  1. Wählen Sie im Bereich, der auf der rechten Seite angezeigt wird, Microsoft Diagramm aus der Microsoft-APIs aus.

Microsoft Diagramm

  1. Klicken Sie auf Delegierte Berechtigungen.

Delegierte Berechtigungen

  1. Wählen Sie offline_access, openidund aus und profileklicken Sie dann auf Add permissions.

Berechtigungen auswählen

  1. Wählen Sie Admin-Zustimmung für [Organisation] erteilen aus.
Achtung: Nur Nutzer mit Anwendungsadministratorrechten (oder höher) können Admin-Zustimmung erteilen.
 
Hinweis: [ORGANISATION] = Name der Organisation für die Umgebung

Konfigurierte Berechtigungen

  1. Klicken Sie auf Ja.
Hinweis:
  • Die Berechtigungsänderungen werden unternehmensweit durchgeführt.
  • Wenn die Berechtigungen gewährt werden, wird in der Spalte „Status“ ein grünes Häkchen angezeigt.

Bestätigung der erteilten Admin-Zustimmung

Die konfigurierte Anwendungsregistrierung in Azure Active Directory wird verwendet, um die Authentifizierung ohne Kennwort im Dell Security Management Server zu konfigurieren.

Achtung: Für diesen Prozess ist ein Nutzerkonto mit Sicherheitsadministrator- oder Systemadministratorrechten erforderlich.

So konfigurieren Sie den Dell Security Management Server:

  1. Melden Sie sich an bei der Dell Data Security Verwaltungskonsole.

Anmeldung bei der Dell Data Security-Verwaltungskonsole

  1. Klicken Sie im linken Menübereich auf Bestückung und dann Domänen.

Bestückungen und Domänen

  1. Wählen Sie Ihre Domäne aus.

Domänen

Hinweis: Der Domänenname wird sich in Ihrer Umgebung unterscheiden.
  1. Klicken Sie auf Einstellungen.

Einstellungen

  1. Über die Domänendetaileinstellungen:
    1. Wählen Sie Kennwort ohne Authentifizierung aus.
    2. Wählen Sie Azure AD aus.
    3. Geben Sie als Autorität https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/ an. Dieses Feld ist im Beispielbild rot hervorgehoben.
    4. Geben Sie als Client-ID die Anwendungs-ID (Client) im GUID-Format aus der konfigurierten Azure Active Directory-Umgebung an. Dieses Feld ist im Beispielbild orange hervorgehoben.
    5. Geben Sie als Weiterleitungs-URI die erstellte URL an. Dieses Feld ist im Beispielbild grün hervorgehoben.
    6. Geben Sie als Serverressourcen-ID die Site an, an dem das Authentifizierungstoken verarbeitet wird. Diese ist mit der Autorität und der Client-ID gekoppelt, um sicherzustellen, dass während der Registrierung die richtige Methode verwendet wird.
    7. Geben Sie den Benutzernamen und das Kennwort des konfigurierten Domänenadministrators an.
    8. Klicken Sie auf Domäne aktualisieren.
Hinweis:
  • [DIRECTORYTENANTID] = Die Verzeichnis-ID (Mandant) aus den Azure Active Directory-Konfigurationsinformationen (Schritt 8)
    • Das Feld Autorität verwendet den von oben übernommenen URI, um die Kommunikation zur Auflösung des Tokens beim Aktivierungsversuch des Benutzers zu beginnen. Die "Autorität" ist der primäre Server (URL), mit dem wir eine Verbindung herstellen müssen. Sie enthält den Validierungsmechanismus für die Benutzer, die sich mithilfe dieses Services validieren sollen.
  • Unter Client-ID muss die Anwendungs-ID (Client) aus den Azure Active Directory-Konfigurationsinformationen eingegeben werden (Schritt 8).
    • Das Feld „Client-ID“ leitet uns zur Kommunikation mit einer bestimmten Anwendung auf dem definierten Mandanten weiter.
  • Unter Weiterleitungs-URI muss die erstellte URL aus den Azure Active Directory-Konfigurationsinformationen (Schritt 6) eingegeben werden.
    • Hierbei handelt es sich um eine bestimmte von uns gehostete Ressource, um zu zeigen, wie wir uns bei Anmeldungsfehlern bei der Anwendung erneut anmelden möchten.
  • Unter Server Ressourcen-ID sollte bei der Verwendung von Azure Active Directory https://graph.microsoft.com/ eingegeben werden.
    • Dies ist der primäre Punkt auf der Zielautorität, mit der die native App kommuniziert, damit wir Informationen über die Benutzer erhalten. Mit Azure erfolgt dies auf dem Azure-Back-End, um sicherzustellen, dass die Azure-Authentifizierungsmechanismen übertragen werden.

Domänendetails

Endpunkte, auf denen die Policy-basierte Verschlüsselung von Dell Encryption Enterprise ausgeführt wird, können sich jetzt mit Windows Hello-Anmeldedaten auf unterstützten Dell Encryption Enterprise-Versionen authentifizieren.


Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

その他の情報

 

ビデオ

 

対象製品

Dell Encryption
文書のプロパティ
文書番号: 000188216
文書の種類: How To
最終更新: 09 3月 2023
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。