Liste de contrôle de planification MBAM 2.5
Utilisez la liste de contrôle suivante pour vous aider à préparer votre environnement informatique pour le déploiement de Microsoft BitLocker Administration and Monitoring (MBAM). Les listes de contrôle fournissent une liste générale d’éléments à prendre en compte lors de la planification du déploiement. Vous pouvez copier la liste de contrôle souhaitée dans une feuille de calcul et la personnaliser pour votre utilisation.
Vérification | Tâche | Références | Remarques |
---|---|---|---|
Pour comprendre le produit avant de commencer la planification du déploiement, passez en revue les informations de prise en main. | À propos de MBAM 2.5 SP1 | ||
Passez en revue l’architecture de haut niveau recommandée pour un déploiement MBAM. Vous pouvez également consulter une illustration et une description des bases de données, des sites web et des rapports d’un déploiement MBAM. |
Architecture de haut niveau pour MBAM 2.5 Fonctionnalités illustrées d’un déploiement MBAM 2.5 |
||
Passez en revue et remplissez les conditions préalables pour les topologies d’intégration autonomes mbam et Configuration Manager. | Prérequis du serveur MBAM 2.5 pour les topologies d’intégration autonomes et Configuration Manager | ||
Si vous envisagez d’utiliser la topologie d’intégration de Configuration Manager, remplissez les autres conditions préalables qui s’appliquent uniquement à cette topologie. | Prérequis du serveur MBAM 2.5 qui s’appliquent uniquement à la topologie d’intégration de Configuration Manager | ||
Passez en revue et respectez les prérequis MBAM 2.5 pour le client MBAM. | Prérequis pour les clients MBAM 2.5 | ||
Planifiez et configurez les exigences de stratégie de groupe MBAM. | Planification des exigences de stratégie de groupe MBAM 2.5 | ||
Planifiez et créez les groupes de sécurité Active Directory Domain Services nécessaires. | Planification des groupes et comptes MBAM 2.5 | ||
Planifier la sécurisation des sites web MBAM. | Planification de la sécurisation des sites web MBAM | ||
Passez en revue les configurations prises en charge par MBAM pour vous assurer que votre matériel répond à la configuration système requise pour l’installation. | Configurations prises en charge par MBAM 2.5 | ||
Passez en revue les considérations relatives au déploiement des fonctionnalités de MBAM. | Planification du déploiement du serveur MBAM 2.5 | ||
Passez en revue les considérations relatives au déploiement du client MBAM. | Planification du déploiement du client MBAM 2.5 | ||
Passez en revue les exigences et les étapes de déploiement de MBAM dans une configuration hautement disponible. | Planification de la haute disponibilité MBAM 2.5 | ||
Passez en revue les considérations de sécurité MBAM relatives au module de plateforme sécurisée (TPM), aux fichiers journaux et au chiffrement transparent des données. | Considérations relatives à la sécurité de MBAM 2.5 | ||
Si vous le souhaitez, passez en revue les étapes d’évaluation de MBAM dans un environnement de test. | Évaluation de MBAM 2.5 dans un environnement de test |