メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Dell Encryption EnterpriseがWindows Helloを使用して認証するように設定する方法

概要: 以下の手順に従って、Windows HelloをDell Encryption Enterpriseと連携するように設定できます。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

この記事では、AzureおよびDell Security Management ServerまたはDell Security Management Server Virtualを、Windows Hello認証をサポートするように設定する方法について説明します。この設定はDell Encryption Enterpriseで使用できます。


対象製品:

  • Dell Security Management Server
  • Dell Security Management Server Virtual
  • Dell Encryption Enterprise

影響を受けるバージョン:

  • v11.0以降

対象オペレーティング システム:

  • Windows
  • Linux

Dell Encryption Enterpriseバージョン11.0以降では、ポリシーベースの暗号化クライアントをWindows Helloベースの認証情報を使用してライセンス認証できるようになりました。例えば、Windows Hello PIN、Windows Hello顔認識、Windows Hello指紋認証、さらに、これらのトークンベースの認証方法のその他のメカニズムがいくつかあります。

認証は、次の2つの手順で構成されています。

  1. Azure Active Directory内にアプリケーション登録を生成する。これを行うには、オンプレミスのActive Directory環境が同期されている必要があります。詳細については、「 オンプレミスADドメインとAzure AD(https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/azure-adこのハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。)の統合 」を参照してください。
  2. Dell Security Management Serverを設定する。

詳細については、該当する設定をクリックしてください。

この設定プロセスにより、Dell Security Management ServerまたはDell Management Security Server VirtualはWindows Helloトークンの妥当性検査を行うことができます。

注意:このプロセスでは、アプリケーション管理者(またはそれ以上)の権限を持つユーザー アカウントが必要です。

Azure Active Directoryを設定するには、次の手順を実行します。

  1. アプリケーション管理者以上の権限を持つアカウント を使用して、このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。 https://portal.azure.com でAzure Webポータルにログインします。
  2. Azure Active Directoryの設定ページに移動します。

Azure Active Directoryの設定ページ

  1. 左側のペインから[アプリの登録]を選択し、右側のペインから[新規登録]をクリックします。

新規登録

  1. アプリケーションの名前を入力します。
注:
  • サンプル画像のアプリケーションには、DellEncryption-WindowsHelloという名前が付けられています。この名前はお使いの環境によって異なる場合があります。
  • 他のアプリ登録で使用したアプリケーション名は使用できません。

アプリケーション名の登録

  1. ご使用の環境に適したアカウント タイプを選択します。
注:ほとんどの環境では、現在設定されている組織ディレクトリーについてのみ認証が行われます。

アカウント タイプ

  1. リダイレクトURIプラットフォームを[Public client/native (mobile & desktop)]に設定します。リダイレクトURIは、プレフィックスがhttps://の任意のアドレスが該当します。
注:
  • この値は、後でDell Security Management Serverの「リダイレクトURI」設定内で使用されます。
  • リダイレクトURIは、Dell Encryption Enterpriseを使用したパスワードレス認証のために必要です。

リダイレクトURI

  1. [Register(登録)]をクリックします。

[Register]ボタン

  1. [アプリの登録]の[概要]から、[アプリケーション(クライアント)ID]と[ディレクトリー(テナント)ID]の値を記録します。
注:このステップで記録された値は、Dell Security Management Serverの設定時に使用されます。

[Application (client) ID]および[Directory (tenant) ID]

  1. 左側のペインから[APIのアクセス許可]を選択し、右側のペインから[アクセス許可の追加]をクリックします。

APIのアクセス許可

  1. 右側に表示されたペインで、[Microsoft API]の[Microsoft Graph]を選択します。

Microsoft Graph

  1. 委任されたアクセス許可]をクリックします。

委任されたアクセス許可

  1. 、 、 をopenid選択offline_accessprofile、 Add permissions をクリックします。

アクセス許可の選択

  1. [組織]に管理者の同意を与えます]を選択します。
注意:アプリケーション管理者(またはそれ以上)の権限を持つユーザーのみが、管理者の同意を与えることができます。
 
注:[組織] = 環境の組織名

設定されたアクセス権

  1. 「はい」をクリックします。
注:
  • アクセス許可の変更は、組織全体で行われます。
  • アクセスが許可された場合、[ステータス]列には緑色のチェックマークが表示されます。

管理者の同意の付与の確認

Azure Active Directory内で設定されたアプリケーション登録は、Dell Security Management Server内でパスワードレス認証を設定するために使用されます。

注意:このプロセスでは、セキュリティ管理者またはシステム管理者の権限を持つユーザー アカウントが必要です。

Dell Security Management Serverを設定するには、次の手順を実行します。

  1. Dell Data Security管理コンソールにサイン インします。

Dell Data Security管理コンソール サインイン

注:詳細については、「Dell Data Security/Dell Data Protection Server管理コンソールにアクセスする方法」を参照してください。
  1. 左側のメニュー ペインで、[Populations]をクリックしてから、[Domains]をクリックします。

[Populations]および[Domains]

  1. ドメインを選択します。

[Domains]

注:ドメイン名は、ご使用の環境によって異なります。
  1. 「Settings(設定)」をクリックします。

設定

  1. ドメイン詳細設定で、次の手順を実行します。
    1. パスワードレス認証]を選択します。
    2. Azure AD]を選択します。
    3. https://login.microsoftonline.com/[DIRECTORYTENANTID]/v2.0/を使用して[機関]を設定します。このフィールドは、サンプル画像では赤色でハイライト表示されています。
    4. 設定済みのAzure Active Directory環境から、GUID形式の[アプリケーション(クライアント)ID]を使用してクライアントIDを入力します。このフィールドは、サンプル画像ではオレンジ色でハイライト表示されています。
    5. 作成されたURLを使用して[リダイレクトURL]を入力します。このフィールドは、サンプル画像では緑色でハイライト表示されています。
    6. 認証トークンを処理するために使用されるサイトを使用して、サーバー リソースIDを設定します。これは、登録時に適切な方法が使用されるように、[機関]と[クライアントID]がペアになっています。
    7. 設定済みドメイン管理者のユーザー名パスワードを入力します。
    8. Update Domain]をクリックします。
注:
  • [DIRECTORYTENANTID] = Azure Active Directory構成情報からのディレクトリ(テナント)ID(ステップ8)
    • 機関]フィールドでは、使用されているURIを用いて、ユーザーのアクティブ化試行時にトークンの解決を試みるための通信を開始します。「権限」は、接続する必要があるプライマリ サーバ(URL)です。これには、そのサービスに対する検証を要求するユーザーの検証メカニズムが含まれています。
  • クライアントID]には、Azure Active Directory設定情報(手順8)のアプリケーション(クライアント)IDを入力する必要があります。
    • [クライアントID]フィールドに入力すると、定義したテナント上の特定のアプリケーションと通信するように指示されます。
  • リダイレクトURI]には、Azure Active Directory設定情報(手順6)で作成したURLを入力する必要があります。
    • これは、デル・テクノロジーズで提供している特定のリソースであり、ログイン エラーが発生した場合にアプリケーションに再ログインする方法を示します。
  • Azure Active Directoryを使用する場合は、[サーバー リソースId]に「https://graph.microsoft.com/」を設定する必要があります。
    • これは、ネイティブ アプリケーションがユーザーに関する情報を取得するために通信するターゲット機関の主要なポイントです。Azureでは、Azureの認証メカニズムを使用して対話ができるように、このプライマリー ポイントはAzureのバックエンド上になります。

ドメインの詳細

Dell Encryption Enterpriseのポリシーベースの暗号化が実行されているエンドポイントは、サポート対象のDell Encryption EnterpriseリリースでWindows Hello認証情報を使用して認証できるようになりました。


サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

その他の情報

 

ビデオ

 

対象製品

Dell Encryption
文書のプロパティ
文書番号: 000188216
文書の種類: How To
最終更新: 09 3月 2023
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。