Administrator Guide
Table Of Contents
- Dell Encryption Enterprise Guia de Instalação Avançada v11.0
- Índice
- Introdução
- Requisitos
- Definições de registo
- Instalar utilizando o instalador principal
- Desinstalar o Instalador Principal
- Instalar utilizando instaladores subordinados
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Cenários normalmente utilizados
- Transferir o software
- Configuração da pré-instalação para UEFI SED e BitLocker Manager
- Designar o Dell Server através do Registo
- Extrair os instaladores subordinados
- Configurar o Key Server
- Utilizar o Administrative Download Utility (CMGAd)
- Configurar o Encryption em sistemas operativos de servidor
- Configurar a Ativação diferida
- Resolução de problemas
- Glossário
Capítulo9: Cenários normalmente utilizados....................................................................................65
Cliente de encriptação, , e .................................................................................................................................................66
SED Manager (incluindo a Autenticação Avançada) e o Encryption Client.................................................................66
SED Manager e Encryption External Media.....................................................................................................................67
BitLocker Manager e Encryption External Media............................................................................................................67
Capítulo10: Transferir o software................................................................................................... 68
Capítulo11: Configuração da pré-instalação para UEFI SED e BitLocker Manager.................................70
Inicializar o TPM...................................................................................................................................................................70
Configuração da pré-instalação para computadores UEFI.............................................................................................70
Configuração da pré-instalação para configurar uma partição de PBA do BitLocker................................................. 71
Capítulo12: Designar o Dell Server através do Registo...................................................................... 72
Capítulo13: Extrair os instaladores subordinados..............................................................................75
Capítulo14: Configurar o Key Server................................................................................................76
Painel de Serviços - Adicionar utilizador da conta do domínio.......................................................................................76
Ficheiro de configuração do Key Server - Adicionar utilizador para comunicação com o Security
Management Server........................................................................................................................................................77
Painel de Serviços - Reiniciar o serviço Key Server........................................................................................................78
Management Console - Adicionar administrador forense.............................................................................................. 78
Capítulo15: Utilizar o Administrative Download Utility (CMGAd)....................................................... 80
Utilizar o Modo forense...................................................................................................................................................... 80
Utilizar o Modo de administrador...................................................................................................................................... 82
Capítulo16: Configurar o Encryption em sistemas operativos de servidor........................................... 84
Capítulo17: Configurar a Ativação diferida....................................................................................... 87
Personalização da Ativação diferida..................................................................................................................................87
Preparar o computador para instalação............................................................................................................................87
Instalar o Encryption com Ativação diferida.....................................................................................................................88
Ativar o Encryption com a Ativação diferida....................................................................................................................88
Resolução de problemas da Ativação diferida................................................................................................................. 89
Capítulo18: Resolução de problemas................................................................................................91
Todos os clientes - Resolução de problemas....................................................................................................................91
Todos os clientes - Estado de Proteção........................................................................................................................... 91
Resolução de problemas do Dell Encryption (cliente e servidor) ..................................................................................91
Resolução de problemas SED........................................................................................................................................... 101
Controladores do Dell ControlVault................................................................................................................................. 102
Atualização de controladores e firmware do Dell ControlVault..............................................................................102
Computadores UEFI...........................................................................................................................................................115
TPM e BitLocker.................................................................................................................................................................115
4
Índice