Deployment Guide
Table Of Contents
章 1: 概要........................................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Dell ProSupport へのお問い合わせ................................................................................................................................... 5
章 2: 要件....................................................................................................................................... 6
暗号化.....................................................................................................................................................................................6
SED 管理................................................................................................................................................................................ 9
章 3: ソフトウェアのダウンロード....................................................................................................12
章 4: インストール..........................................................................................................................14
資格情報のインポート...................................................................................................................................................... 14
インストール方法の選択.................................................................................................................................................. 14
対話型インストール.......................................................................................................................................................... 14
コマンド ラインでのインストール................................................................................................................................ 18
章 5: Encryption Personal...............................................................................................................19
章 6: コンソールの設定................................................................................................................... 27
管理者パスワードおよびバックアップ場所の変更....................................................................................................27
Pre-Boot 認証の設定......................................................................................................................................................... 29
SED 管理と PBA 設定の変更...................................................................................................................................... 31
ユーザーおよびユーザー認証の管理.............................................................................................................................32
ユーザーの追加............................................................................................................................................................ 32
ユーザーの削除............................................................................................................................................................ 32
ユーザーのすべての登録済み資格情報の削除...................................................................................................... 32
章 7: マスターインストーラのアンインストール.................................................................................33
アンインストール方法の選択......................................................................................................................................... 33
対話形式でのアンインストール............................................................................................................................... 33
コマンドラインからのアンインストール.............................................................................................................. 33
章 8: 子インストーラを使用したアンインストール............................................................................. 34
Encryption のアンインストール......................................................................................................................................34
アンインストール方法の選択................................................................................................................................... 34
対話形式でのアンインストール............................................................................................................................... 34
コマンド ラインからのアンインストール............................................................................................................. 35
Encryption Management Agent のアンインストール..................................................................................................36
アンインストール方法の選択................................................................................................................................... 36
対話形式でのアンインストール...............................................................................................................................36
コマンド ラインからのアンインストール............................................................................................................. 37
目次
目次 3