Stratégies de connexion Sujet parent

Le tableau suivant explique les stratégies qui régissent la connexion à l'agent Full Disk Encryption.
Remarque
Remarque
Encryption Management for Microsoft BitLocker et Encryption Management for Apple FileVault ne nécessitent pas d'authentification et ne sont pas affectés par les stratégies d'authentification. Les stratégies relatives aux clients, à la connexion, au mot de passe et à l'authentification, ou le fait d'autoriser l'utilisateur à désinstaller le logiciel agent Endpoint Encryption n'affectent que les agents Full Disk Encryption et File Encryption.

Description des stratégies de connexion de Full Disk Encryption

Nom de la stratégie
Description
Plage des valeurs et valeurs par défaut
Action de verrouillage du compte
Indique l'action à entreprendre lorsque le périphérique n'a pas réussi à communiquer avec PolicyServer, tel que spécifié dans la stratégie Période de verrouillage du compte.
  • Effacer : Tout le contenu du périphérique est nettoyé.
  • Authentification à distance : Oblige l'utilisateur à effectuer une authentification à distance.
Effacer, Authentification à distance
Par défaut : Authentification à distance
Période de verrouillage du compte
Indique le nombre de jours pendant lesquels le client peut être resté sans communication avec le PolicyServer.
0-999
Par défaut : 360
Dispositif homme mort
Indique une séquence de caractères, qui une fois saisie, effacera tout le contenu du périphérique.
1 à 255 caractères
Par défaut : N/A
Action de verrouillage du périphérique
Indique l'action à entreprendre lorsque le périphérique se verrouille.
  • Délai : Temps d'attente avant que l'utilisateur puisse tenter une nouvelle connexion.
  • Effacer : Tout le contenu du périphérique est nettoyé.
  • Authentification à distance : Oblige l'utilisateur à effectuer une authentification à distance.
Temporisation, Effacer, Authentification à distance
Par défaut : Temporisation
Nombre de tentatives de connexion échouées autorisé
Indique le nombre de tentatives de connexion infructueuses autorisé avant le déclenchement du délai du verrouillage du périphérique.
0-100
Par défaut : 5
Si trouvé
Indique les informations à afficher.
1 à 255 caractères
Par défaut : N/A
Mentions légales
Spécifiez si les mentions légales doivent s'afficher.
Activation/désactivation
Par défaut : Désactivé
Heure d'affichage des mentions légales
Spécifiez à quel moment les mentions légales configurées doivent s'afficher pour l'utilisateur.
Installation, Démarrage
Par défaut : Démarrage
Texte des mentions légales
Spécifiez le corps des mentions légales.
Insérez un fichier
Par défaut : N/A
Affichage de la durée de verrouillage du périphérique
Verrouille le périphérique pendant x minutes si l'utilisateur dépasse le nombre de tentatives infructueuses autorisé.
De 1 à 999 999 minutes
Par défaut : 1
Contournement du pré-amorçage
Indique si l'authentification pre-boot doit être ignorée.
Oui/Non
Par défaut : Non
Informations sur la prise en charge
Affiche les informations du service d'assistance ou les coordonnées de l'administrateur.
Par défaut : N/A
Authentification par jeton
Stratégie relative à des jetons physiques, comme les cartes à puce et jetons USB. Toutes les sous-stratégies sont visibles uniquement lorsque l'Authentification par jeton est activée.
Activer/Désactiver
Par défaut : Désactiver
Validation OCSP
La vérification des certificats via OCSP permet l'annulation des certificats non valides via le CA.
Remarque
Remarque
Toutes les stratégies sont visibles uniquement lorsque la validation OCSP est Activée.
Activer/Désactiver
Par défaut : Désactiver
Certificats CA de l'OCSP
Certificats de l'autorité de certification.
Remarque
Remarque
Correspond à une sous-stratégie de la validation OCSP.
De 0 à 1 024 caractères
Par défaut : N/A
Action sur l'état d'un certificat OCSP expiré
Définit les mesures à prendre lorsque le certificat OCSP a expiré.
Remarque
Remarque
Correspond à une sous-stratégie de la validation OCSP.
Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès
Par défaut : Connexion refusée
Grâce OCSP
Une période de grâce en jours qui permet à l'authentification d'avoir lieu même si le serveur OCSP n'a pas vérifié le certificat pendant le nombre de jours en question.
Remarque
Remarque
Correspond à une sous-stratégie de la validation OCSP.
0-365
Par défaut : 7
Répondeurs OCSP
Certificats de l'autorité de certification.
Remarque
Remarque
Correspond à une sous-stratégie de la validation OCSP.
Oui/Non
Par défaut : Oui
Certificat du répondeur OCSP
Certificat de l'autorité de certification
Remarque
Remarque
Correspond à une sous-stratégie des répondeurs OCSP.
De 0 à 1 024 caractères
Par défaut : N/A
URL du répondeur OCSP
Certificats de l'autorité de certification.
Remarque
Remarque
Correspond à une sous-stratégie des répondeurs OCSP.
De 0 à 1 024 caractères
Par défaut : N/A
Action sur l'état d'un certificat OCSP annulé
Définit les mesures à prendre lorsque le certificat OCSP est révoqué.
Remarque
Remarque
Correspond à une sous-stratégie des répondeurs OCSP.
Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès
Par défaut : Connexion refusée
Afficher les réussites OCSP
Affichage ou non de la réussite des réponses OCSP.
Remarque
Remarque
Correspond à une sous-stratégie des répondeurs OCSP.
Oui/Non
Par défaut : Oui
Action sur l'état d'un certificat OCSP inconnu
Spécifiez l'action lorsque l'état d'un certificat OCSP est inconnu.
Correspond à une sous-stratégie des répondeurs OCSP.
Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès
Par défaut : Connexion refusée
Jeton Passthru
Faites passer le jeton sur le poste de travail GINA pour un traitement supplémentaire durant le processus d'amorçage.
Correspond à une sous-stratégie des répondeurs OCSP.
Oui/Non
Par défaut : Non