Install Guide

Table Of Contents
Cuando está deshabilitado, PBA Advanced Authentication no trata de iniciar estos servicios:
SCardSvr: administra el acceso a las tarjetas inteligentes leídas por el equipo. Si el servicio se detiene, la computadora no puede leer
tarjetas inteligentes. Si el servicio se deshabilita, no se pueden iniciar los servicios que dependan explícitamente de él.
SCPolicySvc: permite que el sistema se configure para bloquear el escritorio del usuario cuando se retire la tarjeta inteligente.
WbioSrvc: el servicio biométrico de Windows otorga a las aplicaciones de cliente la capacidad de capturar, comparar, manipular y
almacenar datos biométricos sin obtener acceso directo a ningún hardware o muestras biométricos. El servicio está alojado en un
proceso SVCHOST privilegiado.
De manera predeterminada, si la clave de registro no existe o si el valor está establecido en 0, se habilita esta función.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Habilitado
1 = Deshabilitado
Para utilizar tarjetas inteligentes con PBA Authentication de SED, el valor de registro siguiente debe estar establecido en la
computadora cliente equipada con un SED.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=DWORD:1
Establezca la política Método de autenticación en Tarjeta inteligente en la consola de administración y confirme el cambio.
Para suprimir todas las notificaciones del sistema desde Encryption Management Agent, se debe configurar el siguiente valor de
registro en la computadora cliente.
[HKEY_LOCAL_MACHINE\SOFTWARE\Dell\Dell Data Protection]
"PbaToastersAllowClose" =DWORD:1
0 = Habilitado (valor predeterminado)
1 = Deshabilitado
BitLocker Manager
Si se utiliza un certificado autofirmado en el Dell Server para BitLocker Manager, la validación de confianza de SSL/TLS
deberá permanecer deshabilitada en la computadora cliente (la validación de confianza de SSL/TLS está deshabilitada de forma
predeterminada con BitLocker Manager). Antes de habilitar la validación de confianza de SSL/TLS en el equipo cliente, deberán
cumplirse los siguientes requisitos.
Un certificado firmado por una autoridad raíz, por ejemplo, EnTrust o Verisign, deberá importarse al Dell Server.
La cadena completa de confianza del certificado deberá ser almacenada en el keystore de Microsoft del equipo cliente.
Para habilitar la validación de confianza de SSL/TLS para BitLocker Manager, cambie el valor de la siguiente entrada de registro a
0 en la computadora cliente.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Habilitado
1 = Deshabilitado
Para evitar que BitLocker Manager detecte discos extraíbles como discos fijos, agregue la siguiente clave de registro:
HKLM\Software\Dell\Dell Data Protection\
"UseEncryptableVolumeType" = DWORD:1
0 =Deshabilitado (valor predeterminado)
1 =Habilitado
Configuración de registro
35