Deployment Guide

Capítulo 1: Visão geral..................................................................................................................... 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Entre em contato com o Dell ProSupport..........................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Criptografia.............................................................................................................................................................................6
Gerenciamento de SED.........................................................................................................................................................9
Capítulo 3: Fazer download do software.......................................................................................... 12
Capítulo 4: Instalação.....................................................................................................................14
Importar o direito..................................................................................................................................................................14
Escolher um método de instalação.................................................................................................................................... 14
Instalação interativa............................................................................................................................................................. 14
Instalação por linha de comando........................................................................................................................................ 17
Capítulo 5: Assistentes de configuração do Advanced Authentication e do Encryption Personal........... 19
Capítulo 6: Definições do console de configuração........................................................................... 27
Alterar o local de backup e a senha do administrador.....................................................................................................27
Configuração da autenticação pré-inicialização.............................................................................................................. 29
Alteração das configurações de gerenciamento de SED e PBA.............................................................................. 31
Gerenciar usuários e a autenticação dos usuários...........................................................................................................32
Adicionar usuário............................................................................................................................................................32
Excluir usuário................................................................................................................................................................ 32
Remover todas as credenciais inscritas de um usuário.............................................................................................32
Capítulo 7: Desinstalar o instalador mestre......................................................................................33
Escolher um método de desinstalação............................................................................................................................. 33
Desinstalar de maneira interativa.................................................................................................................................33
Desinstalar a partir da linha de comando.................................................................................................................... 33
Capítulo 8: Desinstalar usando os instaladores filho......................................................................... 34
Desinstalar o Encryption.....................................................................................................................................................34
Escolher um método de desinstalação........................................................................................................................34
Desinstalar o Encryption Management Agent................................................................................................................. 36
Escolher um método de desinstalação........................................................................................................................36
Capítulo 9: Desinstalador do Data Security......................................................................................38
Capítulo 10: Descrições de modelo e políticas.................................................................................. 43
Políticas.................................................................................................................................................................................43
Índice
Índice 3