Administrator Guide
Table Of Contents
- Dell Encryption Enterprise for Mac Guide de l'administrateur v10.9
- Introduction
- Configuration requise
- Tâches associées à Encryption Client
- Installation/mise à niveau d’Encryption Enterprise for Mac
- Activation de Encryption Enterprise for Mac
- Collecte de fichiers journaux pour Encryption Enterprise
- Affichage de la règle et de l'état de cryptage
- Volumes système
- Récupération
- Support amovible
- Désinstallation d'Encryption Enterprise pour Mac
- Désinstallation d'Encryption External Media
- Activation en tant qu'administrateur
- Utilisation de Boot Camp
- Outil client
- Glossaire
Badge Statut
Une icône de volume estompée indique un périphérique non monté. Raisons possibles :
● L'utilisateur peut avoir choisi de ne pas le provisionner.
● Le support peut être bloqué.
REMARQUE :
un badge de cercle rouge/barre oblique sur cette icône indique une partition qui est
exclue de la protection parce qu'elle n'est pas prise en charge. Cela comprend les
volumes au format FAT32.
Une icône de volume saturée indique un périphérique monté. Le badge sans écriture indique
qu'il est en lecture seule. Le cryptage est activé, mais le support n'est pas provisionné et la
règle Accès Encryption External Media aux supports non protégés est définie sur Lecture
seule.
Support crypté par Encryption External Media, désigné par un badge Dell.
Affichage de la règle et de l'état dans la console de gestion
Pour afficher la règle et l'état de chiffrement dans la console de gestion, suivez les étapes ci-dessous.
1. Connectez-vous à la console de gestion en tant qu'administrateur Dell.
2. Dans le volet gauche, cliquez sur Populations > Points de terminaison.
3. Pour Station de travail, cliquez sur une option dans le champ Hostname ou, si vous connaissez le hostname du point de terminaison,
entrez-le dans le champ Rechercher. Vous pouvez également saisir un filtre pour rechercher le point de terminaison.
REMARQUE :
Le caractère générique (*) peut être utilisé mais n'est pas obligatoire au début ou à la fin du texte. Entrez le nom commun, le nom
principal universel, ou sAMAccountName.
4. Cliquez sur le point de terminaison approprié :
5. Cliquez sur l'onglet Détails et actions.
La zone de Détails du point de terminaison affiche des informations sur l'ordinateur Mac.
La zone Détails de la protection affiche des informations sur le logiciel client, dont les heures de début et de fin de l'analyse de cryptage
pour cet ordinateur.
Pour afficher les règles effectives, dans la zone Actions, cliquez sur Afficher les règles effectives.
6. Cliquez sur l'onglet Règles de sécurité. Dans cet onglet, vous pouvez développer les types de règles et modifier des règles
spécifiques.
a. Une fois que vous avez terminé, cliquez sur Terminé.
b. Dans le volet de gauche, cliquez sur Gestion > Valider.
REMARQUE :
Le nombre qui s'affiche en regard de Modifications de règles en attente est cumulatif. Il peut inclure les modifications
apportées à d'autres points de terminaison ou par d'autres administrateurs utilisant le même compte.
c. Saisissez une description des modifications dans la zone Commentaires, puis cliquez sur Valider des règles.
7. Cliquez sur l'onglet Utilisateurs. Cette zone affiche une liste d'utilisateurs activés sur cet ordinateur Mac. Cliquez sur le nom de
l'utilisateur pour afficher les informations de tous les ordinateurs sur lesquels cet utilisateur est activé.
8. Cliquez sur l'onglet Groupes de points de terminaison. Cette zone affiche tous les groupes de points de terminaison auxquels cet
ordinateur Mac appartient.
Tâches associées à Encryption Client
17