Administrator Guide
HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent
"ServerUrl"=REG_SZ:https://<nouveaunom>.<organisation>.com:8888/agent
Paramètres de registre du client Advanced
Authentication
• Si vous ne voulez pas que le client Advanced Authentication (Security Tools) modie les services associés aux cartes à puce et
dispositifs biométriques selon un type de démarrage « automatique », vous pouvez désactiver la fonction de démarrage du service. La
désactivation de cette fonction supprime également les avertissements associés aux services requis non exécutés.
En cas de désactivation, Security Tools ne tente pas de démarrer ces services :
• SCardSvr : gère l'accès aux cartes à puce lues par l'ordinateur. Si ce service est arrêté, cet ordinateur ne pourra pas lire les cartes à
puce. Si ce service est désactivé, tout service qui en dépend explicitement ne pourra pas démarrer.
• SCPolicySvc : permet de congurer le système de sorte à verrouiller le bureau de l'utilisateur sur retrait d'une carte à puce.
• WbioSrvc : le service de biométrie Windows donne aux applications client la possibilité de capturer, comparer, manipuler et stocker
des données biométriques sans accéder directement à n'importe quel matériel ou application d'évaluation biométrique. Ce service
est hébergé au sein d'un processus SVCHOST privilégié.
Par défaut, si la clé de registre n'existe pas ou si la valeur est dénie sur 0, cette fonction est activée.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Activé
1 = Désactivé
• Pour utiliser des cartes à puce avec Windows Authentication, vous devez dénir la valeur de registre suivante sur l'ordinateur client :
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
• Pour utiliser des cartes à puce avec l'authentication avant démarrage SED, vous devez dénir la valeur de registre suivante sur
l'ordinateur client équipé d'un SED.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Dénissez la règle Méthode d'authentication sur Carte à puce dans la Console de gestion à distance, puis validez la modication.
Paramètres de registre du client BitLocker Manager
• Si un certicat auto-signé est utilisé sur l'EE Server/VE Server pour Bitlocker Manager, la validation d'approbation SSL/TLS doit rester
désactivé sur l'ordinateur client (la validation d'approbation SSL/TLS est désactivée par défaut avec BitLocker Manager). Avant
l'activation de la validation d'approbation SSL/TLS sur l'ordinateur client, les conditions suivantes doivent être remplies :
• Un certicat signé par une autorité racine telle qu'Entrust ou Verisign, doit être importé dans l'EE Server/VE Server.
• La chaîne d'approbation complète du certicat doit être stockée dans le magasin de clés Microsoft de l'ordinateur client.
• Pour activer la validation d'approbation SSL/TLS pour BitLocker Manager, dénissez la valeur d'entrée de registre suivante sur 0 sur
l'ordinateur client :
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
Dell Data Protection | Endpoint Security Suite
Paramètres de registre
27