Administrator Guide

HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
"ServerUrl"=REG_SZ:https://<nouveaunom>.<organisation>.com:8888/agent
Paramètres de registre du client Advanced
Authentication
Si vous ne voulez pas que le client Advanced Authentication (Security Tools) modie les services associés aux cartes à puce et
dispositifs biométriques selon un type de démarrage « automatique », vous pouvez désactiver la fonction de démarrage du service. La
désactivation de cette fonction supprime également les avertissements associés aux services requis non exécutés.
En cas de désactivation, Security Tools ne tente pas de démarrer ces services :
SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne pourra pas lire les cartes à
puce. Si ce service est désactivé, tout service qui en dépend explicitement ne pourra pas démarrer.
SCPolicySvc : permet de congurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce.
WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker
des données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service
est hébergé au sein d'un processus SVCHOST privilégié.
Par défaut, si la clé de registre n'existe pas ou si la valeur est dénie sur 0, cette fonction est activée.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Activé
1 = Désactivé
Pour utiliser des cartes à puce avec Windows Authentication, vous devez dénir la valeur de registre suivante sur l'ordinateur client :
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Pour utiliser des cartes à puce avec l'authentication avant démarrage SED, vous devez dénir la valeur de registre suivante sur
l'ordinateur client équipé d'un SED.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Dénissez la règle Méthode d'authentication sur Carte à puce dans la Console de gestion à distance, puis validez la modication.
Paramètres de registre du client BitLocker Manager
Si un certicat auto-signé est utilisé sur l'EE Server/VE Server pour Bitlocker Manager, la validation d'approbation SSL/TLS doit rester
désactivé sur l'ordinateur client (la validation d'approbation SSL/TLS est désactivée par défaut avec BitLocker Manager). Avant
l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies :
Un certicat signé par une autorité racine telle qu'Entrust ou Verisign, doit être importé dans l'EE Server/VE Server.
La chaîne d'approbation complète du certicat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
Pour activer la validation d'approbation SSL/TLS pour BitLocker Manager, dénissez la valeur d'entrée de registre suivante sur 0 sur
l'ordinateur client :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
Dell Data Protection | Endpoint Security Suite
Paramètres de registre
27