Přeskočit na hlavní obsah
  • Vkládejte objednávky snadno a rychle
  • Zobrazit objednávky a sledovat stav expedice
  • Vytvořte a přistupujte k seznamu svých produktů

Installer Dell Threat Defense

Shrnutí: Dell Threat Defense peut être installé à l’aide de ces instructions pour Windows ou Mac.

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Příznaky

Remarque :

Cet article explique comment installer Dell Threat Defense dans un environnement Windows ou Mac OS.


Produits concernés :

Dell Threat Defense

Versions concernées :

v1372 et versions ultérieures

Systèmes d’exploitation concernés :

Windows
Mac


Příčina

Sans objet.

Řešení

Cliquez sur la plate-forme du système d’exploitation approprié pour consulter le processus d’installation.

Dell Threat Defense peut être installé sur Windows à l’aide de :

  • L’interface utilisateur (UI)
  • L’interface de ligne de commande (CLI)
Cliquez sur la méthode de votre choix pour plus d’informations.
 
Remarque : avant l’installation, assurez-vous que l’ordinateur répond aux exigences du produit en consultant Configuration matérielle requise pour Dell Threat Defense (en anglais).

Pour installer le produit avec l’interface utilisateur :

  1. Cliquez deux fois sur DellThreatDefenseSetup.exe pour démarrer l’installation.

DellThreatDefenseSetup.exe

Remarque : pour plus d’informations sur l’obtention du fichier DellThreatDefenseSetup.exe, consultez Télécharger Dell Threat Defense.
  1. Dans l’interface de configuration Dell Threat Defense, cliquez sur Installer.

Installer

  1. Saisissez le jeton d’installation fourni par le tenant Dell Threat Defense, puis cliquez sur Suivant.

Jeton d’installation

Remarque : si vous n’avez pas de jeton d’installation, contactez votre administrateur Dell Threat Defense ou consultez Obtenir un jeton d’installation pour Dell Threat Defense (en anglais).
  1. Si vous le souhaitez, modifiez le nom du dossier, puis cliquez sur OK.

Nom du dossier

  1. Cliquez sur Finish (Terminer) pour terminer l’installation.

Terminer

Remarque : si l’installation échoue, consultez Collecter les journaux de Dell Threat Defense (en anglais).
CLI

Dell Threat Defense permet une certaine flexibilité en matière d’options d’installation par ligne de commande par le biais de commutateurs, options et paramètres.

Remarque : les commutateurs et les paramètres de ligne de commande sont sensibles à la casse.
 
Commutateur Signification
/V Transmettre des variables au fichier .msi dans l’exécutable. Le contenu doit toujours être placé entre guillemets de texte brut.
/I Configure le package pour l’installation.
/S Mode silencieux
/X Mode de désinstallation
/L*V Modifie le nom de la journalisation d’installation et l’emplacement de sortie avec le niveau de détail activé.
/QB Interface utilisateur avec bouton Annuler. Demande le redémarrage du système à la fin de l’installation.
/QB- Interface d’installation avec bouton Cancel (Annuler). Redémarre le système automatiquement à la fin de l’installation.
/QB! Interface utilisateur sans bouton Annuler. Demande le redémarrage du système à la fin de l’installation.
/QB!- Interface d’installation sans bouton Cancel (Annuler). Redémarre le système automatiquement à la fin de l’installation.
/QN Aucune interface utilisateur.
 
 

Cliquez sur la version de Dell Threat Defense correspondant aux paramètres pris en charge. Pour plus d’informations, consultez Identifier la version de Dell Threat Defense.

Remarque : les commutateurs de paramètres et les paramètres sont sensibles à la casse.

 

Paramètres Valeurs Requis Objectif
PIDKEY= Voir les exemples ci-dessous Oui Connecte le point de terminaison à Dell Threat Defense à l’aide d’un jeton d’installation1.
LAUNCHAPP = 0 Aucune L’icône de la barre d’état système et le dossier du menu Démarrer sont masqués pendant l’exécution.
1 (par défaut) L’icône de la barre d’état système et le dossier du menu Démarrer ne sont pas masqués pendant l’exécution.
SELFPROTECTIONLEVEL= 1 Aucune Seuls les administrateurs locaux peuvent modifier le registre et les services.
2 (par défaut) Seuls les administrateurs système peuvent modifier le registre et les services.
APPFOLDER= Voir les exemples ci-dessous Aucune Modifie le répertoire d’installation par défaut (C:\Program Files\Cylance\Desktop).
VENUEZONE= Voir les exemples ci-dessous Aucune Nécessite la version 1382 ou une version ultérieure. Ajoute un appareil à une zone spécifique. Si une zone n’existe pas, elle est créée avec le nom indiqué. Si aucun nom n’est spécifié, la valeur par défaut est UNZONED.
VDI X Aucune Installe Dell Threat Defense dans un environnement VDI (infrastructure de bureaux virtuels) non persistant. X = Compteur du nombre total de déploiements avant la création d’une empreinte digitale unique pour la station de travail.
AD 0 (par défaut) Aucune Le nom d’hôte est utilisé pour l’empreinte de la station de travail.
1 Utilisé pour le déploiement de Dell Threat Defense sur une image principale. Relie l’empreinte de la station de travail au SID de l’ordinateur au lieu de hostname. La valeur est prioritaire par rapport à l’indicateur de paramètre VDI.

1 Pour plus d’informations, consultez Comment obtenir un jeton d’installation pour Dell Threat Defense.

Exemples d’installation via l’interface de ligne de commande :

Exemple 1 :

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

L’exemple 1 contient :

  • Programme d’installation = DellThreatDefenseSetup_x64.msi
  • Programme d’installation silencieuse = Oui
  • Interface utilisateur pendant l’installation = Non
  • Tenant Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Niveau de protection = Administrateur local
  • Dossier et icône de l’application visibles = Oui
    • Valeur par défaut si non définie.
  • Nom de zone = UNZONED
    • Par défaut si non défini.
  • Empreinte VDI = Non
    • Par défaut si non défini.
  • Empreinte digitale AD = Non
    • Par défaut si non défini.
  • Répertoire d’installation = C:\Program Files\Cylance\Desktop
    • Par défaut si non défini.
  • Journal d’installation = C:\Program Files\Cylance\Desktop\log
    • Par défaut si non défini.

Exemple 2 :

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y /L*V C:\Temp\TD_Install.log

L’exemple 2 contient :

  • Programme d’installation = DellThreatDefenseSetup_x64.msi
  • Programme d’installation silencieuse = Oui
  • Interface utilisateur pendant l’installation = Non
  • Tenant Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Niveau de protection = Administrateur local
  • Dossier et icône de l’application visibles = Oui
    • Valeur par défaut si non définie.
  • Nom de zone = HelpDesk
  • Empreinte VDI = Oui
    • Les stations de travail déployées après l’image principale créent une empreinte unique, car le compteur VDI = 2 ou plus (si > 1, crée une empreinte unique).
  • Empreinte digitale AD = Non
    • Par défaut si non défini.
  • Répertoire d’installation = D:\Program Files\ATP
  • Journal d’installation = C:\Program Files\Cylance\Desktop\log
    • Par défaut si non défini.

Exemple 3 :

msiexec /I DellThreatDefenseSetup_x64.msi LAUNCHAPP=1 VENUEZONE=Accounting PIDKEY= Dh6312AwdhaJ29Y AD=1 /L*V C:\Temp\TD_Install.log

L’exemple 3 contient :

  • Programme d’installation = DellThreatDefenseSetup_x64.msi
  • Programme d’installation silencieuse = Non
  • Interface utilisateur pendant l’installation = Oui
  • Tenant Dell Threat Defense = Dh6312AwdhaJ29Y
  • Niveau de protection = Administrateur système
  • Dossier et icône de l’application visibles = Non
  • Nom de zone = Comptabilité
  • Empreinte VDI = Non
    • Par défaut si non défini.
  • Empreinte AD = Oui
  • Répertoire d’installation = D:\Program Files\Cylance\Desktop
    • Par défaut si non défini.
  • Journal d’installation = C:\Program Files\Cylance\Desktop\log
    • Par défaut si non défini.
Remarque : les commutateurs de paramètres et les paramètres sont sensibles à la casse.

 

Paramètres Valeurs Requis Objectif
PIDKEY= Voir les exemples ci-dessous Oui Connecte le point de terminaison à Dell Threat Defense à l’aide d’un jeton d’installation1.
LAUNCHAPP = 0 Aucune L’icône de la barre d’état système et le dossier du menu Démarrer sont masqués pendant l’exécution.
1 (par défaut) L’icône de la barre d’état système et le dossier du menu Démarrer ne sont pas masqués pendant l’exécution.
SELFPROTECTIONLEVEL= 1 Aucune Seuls les administrateurs locaux peuvent modifier le registre et les services.
2 (par défaut) Seuls les administrateurs système peuvent modifier le registre et les services.
APPFOLDER= Voir les exemples ci-dessous Aucune Modifie le répertoire d’installation par défaut (C:\Program Files\Cylance\Desktop).
VENUEZONE= Voir les exemples ci-dessous Aucune Nécessite la version 1382 ou une version ultérieure. Ajoute un appareil à une zone spécifique. Si une zone n’existe pas, elle est créée avec le nom indiqué. Si aucun nom n’est spécifié, la valeur par défaut est UNZONED.
VDI X Aucune Installe Dell Threat Defense dans un environnement VDI (infrastructure de bureaux virtuels) non persistant. X = Compteur du nombre total de déploiements avant la création d’une empreinte digitale unique pour la station de travail.

1 Pour plus d’informations, consultez Comment obtenir un jeton d’installation pour Dell Threat Defense.

Exemples d’installation via l’interface de ligne de commande :

Exemple 1 :

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

L’exemple 1 contient :

  • Programme d’installation = DellThreatDefenseSetup_x64.msi
  • Programme d’installation silencieuse = Oui
  • Interface utilisateur pendant l’installation = Non
  • Tenant Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Niveau de protection = Administrateur local
  • Dossier et icône de l’application visibles = Oui
    • Valeur par défaut si non définie.
  • Nom de zone = UNZONED
    • Par défaut si non défini.
  • Déploiement VDI = Non
    • Par défaut si non défini.
  • Répertoire d’installation = C:\Program Files\Cylance\Desktop
    • Par défaut si non défini.
  • Journal d’installation = C:\Program Files\Cylance\Desktop\log
    • Par défaut si non défini.

Exemple 2 :

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y VDI=1 /L*V C:\Temp\TD_Install.log

L’exemple 2 contient :

  • Programme d’installation = DellThreatDefenseSetup_x64.msi
  • Programme d’installation silencieuse = Oui
  • Interface utilisateur pendant l’installation = Non
  • Tenant Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Niveau de protection = Administrateur local
  • Dossier et icône de l’application visibles = Oui
    • Valeur par défaut si non définie.
  • Nom de zone = HelpDesk
  • Déploiement VDI = Oui
    • Les stations de travail déployées après l’image principale créent une empreinte unique, car le compteur VDI = 2 ou plus (si > 1, crée une empreinte unique).
  • Répertoire d’installation = D:\Program Files\ATP
  • Journal d’installation = C:\Program Files\Cylance\Desktop\log
    • Par défaut si non défini.

Cliquez sur la version Dell Threat Defense pour connaître les étapes d’installation appropriées. Pour plus d’informations, consultez Identifier la version de Dell Threat Defense.

Pour installer le produit :

  1. Double-cliquez sur DellThreatDefense.dmg pour monter le programme d’installation.
Remarque : pour télécharger le fichier DellThreatDefense.dmg, consultez Télécharger Dell Threat Defense.
  1. Double-cliquez sur l’icône Threat Defense pour démarrer l’installation.

Icône Dell Threat Defense

  1. Cliquez sur Continuer pour vérifier que le système d’exploitation et le matériel respectent la configuration matérielle requise.

Continuer

Remarque : pour plus d’informations sur la configuration matérielle requise pour le produit, consultez Configuration matérielle de Dell Threat Defense (en anglais).
  1. Cliquez sur Continuer (Continue) pour commencer la configuration de l’installation.

Introduction

  1. Saisissez le jeton d’installation du client Dell Threat Defense, puis cliquez sur Continue.

Jeton d’installation

Remarque : pour plus d’informations sur l’obtention d’un jeton d’installation, consultez Obtenir un jeton d’installation pour Dell Threat Defense (en anglais).
  1. Vous pouvez également modifier l’emplacement d’installation. Cliquez ensuite sur Installer.

Type d’installation

  1. Saisissez le nom d’utilisateur et le mot de passe d’un administrateur. Une fois ces champs renseignés, cliquez sur Installer le logiciel.

Invite de saisie des informations d’identification de l’administrateur

  1. Cliquez sur Fermer une fois l’installation terminée.

Résumé

Remarque : si l’installation échoue, consultez Collecter les journaux de Dell Threat Defense (en anglais).

Pour installer le produit :

  1. Double-cliquez sur CylanceProtect.dmg pour monter le programme d’installation.
Remarque : pour télécharger CylanceProtect.dmg, consultez Télécharger Dell Threat Defense.
  1. Double-cliquez sur l’icône de protection pour lancer l’installation.

Icône de protection

  1. Cliquez sur Continuer pour vérifier que le système d’exploitation et le matériel respectent la configuration matérielle.

Continuer

Remarque : pour plus d’informations sur la configuration matérielle requise pour le produit, consultez Configuration matérielle de Dell Threat Defense (en anglais).
  1. Cliquez sur Continuer pour poursuivre l’installation.

Introduction

  1. Saisissez le jeton d’installation du tenant Dell Threat Defense, puis cliquez sur Continuer.

Jeton d’installation

Remarque : pour plus d’informations sur l’obtention de jetons d’installation, consultez Comment obtenir un jeton d’installation pour Dell Threat Defense.
  1. Vous pouvez également modifier l’emplacement d’installation. Cliquez ensuite sur Installer.

Type d’installation

  1. Saisissez le nom d’utilisateur et le mot de passe d’un administrateur. Une fois ces champs renseignés, cliquez sur Installer le logiciel.

Invite de saisie des informations d’identification de l’administrateur

  1. Cliquez sur Fermer une fois l’installation terminée.

Résumé

Remarque : si l’installation échoue, consultez Collecter les journaux de Dell Threat Defense (en anglais).

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

 

Další informace

 

Videa

 

Dotčené produkty

Dell Encryption, Dell Threat Defense
Vlastnosti článku
Číslo článku: 000126838
Typ článku: Solution
Poslední úprava: 19 Dec 2022
Verze:  16
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.