Deployment Guide
Table Of Contents
- Introducción Servicios de implementación de Dell Data Security
- Tabla de contenido
- Fases de implementación
- Revisión de los requisitos y puesta en marcha
- Lista de comprobación de preparación - Implementación inicial
- Lista de comprobación de preparación - Actualización/Migración
- Arquitectura
- Prácticas recomendadas para SQL Server
- Ejemplo de correo electrónico de notificación del cliente
Los Nombres alternativos de sujeto (SAN) en la Solicitud de certificado coinciden con todos los alias DNS que
se han dado a cada servidor utilizado para la instalación de Dell Enterprise Server. No se aplica a comodines ni a
solicitudes de certificado autofirmadas.
El certificado se genera en un formato .pfx.
¿Se han identificado y comunicado los requisitos de control de cambio a Dell?
Envíe cualquier requisito específico de control de cambio para la instalación de Encryption o Endpoint Security
Suite Enterprise a Dell Client Services antes de realizar la instalación. Estos requisitos pueden incluir cambios en los
servidores de la aplicación, base de datos y estaciones de trabajo del cliente.
¿Se ha preparado el hardware de prueba?
Prepare al menos tres equipos con la imagen del equipo corporativo para que se utilicen para pruebas. Dell
recomienda que no utilice computadoras de producción en la realización de pruebas. Las computadoras de
producción se pueden utilizar durante un piloto de producción después de que se hayan definido y probado las
políticas de cifrado mediante el plan de prueba que Dell proporcionó.
14 Lista de comprobación de preparación - Actualización/Migración