Deployment Guide
章 1: 概要........................................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Dell ProSupport へのお問い合わせ................................................................................................................................... 5
章 2: 要件....................................................................................................................................... 6
暗号化.....................................................................................................................................................................................6
SED 管理................................................................................................................................................................................ 9
章 3: ソフトウェアのダウンロード.................................................................................................... 12
章 4: インストール.......................................................................................................................... 14
資格情報のインポート....................................................................................................................................................... 14
インストール方法の選択...................................................................................................................................................14
対話型インストール........................................................................................................................................................... 14
コマンド ラインでのインストール................................................................................................................................. 18
章 5: Encryption Personal...............................................................................................................19
章 6: コンソールの設定................................................................................................................... 27
管理者パスワードおよびバックアップ場所の変更.................................................................................................... 27
Pre-Boot 認証の設定......................................................................................................................................................... 29
SED 管理と PBA 設定の変更...................................................................................................................................... 31
ユーザーおよびユーザー認証の管理................................................................................................................................32
ユーザーの追加..............................................................................................................................................................32
ユーザーの削除..............................................................................................................................................................32
ユーザーのすべての登録済み資格情報の削除........................................................................................................32
章 7: マスターインストーラのアンインストール..................................................................................33
アンインストール方法の選択..........................................................................................................................................33
対話形式でのアンインストール................................................................................................................................33
コマンドラインからのアンインストール............................................................................................................... 33
章 8: 子インストーラを使用したアンインストール.............................................................................. 34
Encryption のアンインストール.......................................................................................................................................34
アンインストール方法の選択.................................................................................................................................... 34
Encryption Management Agent のアンインストール...................................................................................................36
アンインストール方法の選択....................................................................................................................................36
章 9: Data Security Uninstaller....................................................................................................... 38
章 10: 「ポリシーテンプレートの説明」............................................................................................... 43
ポリシー............................................................................................................................................................................... 43
目次
目次 3