Deployment Guide

Table Of Contents
Capítulo 1: Descripción general........................................................................................................ 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Cómo comunicarse con Dell ProSupport............................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cifrado.....................................................................................................................................................................................6
SED Management..................................................................................................................................................................9
Capítulo 3: Descargar software.......................................................................................................12
Capítulo 4: Instalación....................................................................................................................14
Importar autorización...........................................................................................................................................................14
Selección de un método de instalación............................................................................................................................. 14
Instalación interactiva.......................................................................................................................................................... 14
Instalación con la línea de comandos.................................................................................................................................18
Capítulo 5: Asistentes de instalación de Advanced Authentication y de Encryption Personal................ 19
Capítulo 6: Configurar ajustes de la consola.....................................................................................27
Cambio de la Contraseña del administrador y de la Ubicación de las copias de seguridad........................................27
Configuración de la autenticación de prearranque (PBA)..............................................................................................29
Modificación de la configuración de PBA y SED Management................................................................................31
Administrar a los usuarios y la autenticación de usuarios...............................................................................................32
Agregar usuario..............................................................................................................................................................32
Eliminar usuario.............................................................................................................................................................. 32
Cómo quitar todas las credenciales registradas de un usuario................................................................................ 32
Capítulo 7: Desinstalación del instalador maestro.............................................................................33
Elija una desinstalación Método.........................................................................................................................................33
Desinstalar de forma interactiva.................................................................................................................................. 33
Desinstalar desde la línea de comandos......................................................................................................................33
Capítulo 8: Desinstalación mediante los instaladores secundarios......................................................34
Desinstalar Encryption........................................................................................................................................................ 34
Elija una desinstalación Método................................................................................................................................... 34
Desinstalar de forma interactiva.................................................................................................................................. 34
Desinstalar desde la línea de comandos......................................................................................................................35
Desinstalación de Encryption Management Agent......................................................................................................... 36
Elija una desinstalación Método...................................................................................................................................36
Desinstalar de forma interactiva.................................................................................................................................. 37
Desinstalar desde la línea de comandos......................................................................................................................37
Tabla de contenido
Tabla de contenido 3