Deployment Guide
Capítulo 1: Descripción general........................................................................................................ 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cifrado.....................................................................................................................................................................................6
SED Management..................................................................................................................................................................9
Capítulo 3: Descargar software.......................................................................................................12
Capítulo 4: Instalación....................................................................................................................14
Importar autorización...........................................................................................................................................................14
Selección de un método de instalación............................................................................................................................. 14
Instalación interactiva.......................................................................................................................................................... 14
Instalación con la línea de comandos.................................................................................................................................18
Capítulo 5: Asistentes de instalación de Advanced Authentication y de Encryption Personal................ 19
Capítulo 6: Configurar ajustes de la consola.....................................................................................27
Cambio de la Contraseña del administrador y de la Ubicación de las copias de seguridad........................................27
Configuración de la autenticación de prearranque (PBA)..............................................................................................29
Modificación de la configuración de PBA y SED Management................................................................................31
Administrar a los usuarios y la autenticación de usuarios...............................................................................................32
Agregar usuario..............................................................................................................................................................32
Eliminar usuario.............................................................................................................................................................. 32
Cómo quitar todas las credenciales registradas de un usuario................................................................................ 32
Capítulo 7: Desinstalación del instalador maestro.............................................................................33
Elija una desinstalación Método.........................................................................................................................................33
Desinstalar de forma interactiva.................................................................................................................................. 33
Desinstalar desde la línea de comandos......................................................................................................................33
Capítulo 8: Desinstalación mediante los instaladores secundarios......................................................34
Desinstalar Encryption........................................................................................................................................................ 34
Elija una desinstalación Método................................................................................................................................... 34
Desinstalación de Encryption Management Agent......................................................................................................... 36
Elija una desinstalación Método...................................................................................................................................36
Capítulo 9: Desinstalador de Data Security...................................................................................... 38
Capítulo 10: Descripciones de plantillas y políticas........................................................................... 43
Políticas.................................................................................................................................................................................43
Tabla de contenido
Tabla de contenido 3