Deployment Guide

Table Of Contents
Capitolo 1: Panoramica.................................................................................................................... 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Contattare Dell ProSupport................................................................................................................................................. 5
Capitolo 2: Requisiti........................................................................................................................6
Crittografia............................................................................................................................................................................. 6
Gestione SED......................................................................................................................................................................... 9
Capitolo 3: Scaricare il software..................................................................................................... 12
Capitolo 4: Installazione................................................................................................................. 14
Importare i diritti................................................................................................................................................................... 14
Scegliere un metodo di installazione.................................................................................................................................. 14
Installazione interattiva........................................................................................................................................................14
Installazione dalla riga di comando..................................................................................................................................... 18
Capitolo 5: Installazioni guidate di Advanced Authentication e Encryption Personal............................ 20
Capitolo 6: Configurare le impostazioni della console....................................................................... 28
Modificare la password di amministratore e il percorso di backup................................................................................28
Configurazione dell'autenticazione di preavvio................................................................................................................30
Modifica della gestione SED e delle impostazioni PBA............................................................................................. 32
Gestione degli utenti e della loro autenticazione............................................................................................................. 33
Aggiungi utente..............................................................................................................................................................33
Elimina utente.................................................................................................................................................................33
Rimuovere tutte le credenziali registrate di un utente..............................................................................................33
Capitolo 7: Disinstallazione del programma di installazione principale................................................ 34
Scegliere un metodo di disinstallazione.............................................................................................................................34
Disinstallazione in modo interattivo............................................................................................................................. 34
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 34
Capitolo 8: Eseguire la disinstallazione usando i programmi di installazione figlio................................35
Disinstallare la crittografia.................................................................................................................................................. 35
Scegliere un metodo di disinstallazione.......................................................................................................................35
Disinstallazione in modo interattivo.............................................................................................................................35
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 36
Disinstallare Encryption Management Agent................................................................................................................... 37
Scegliere un metodo di disinstallazione.......................................................................................................................37
Disinstallazione in modo interattivo............................................................................................................................. 38
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 38
Sommario
Sommario 3