Manipulation des périphériques dans Trusted Extensions
La liste suivante renvoie à des listes de tâches s'adressant aux administrateurs et utilisateurs pour la gestion des périphériques.
Table 21-1 Manipulation des périphériques dans Trusted Extensions (liste des tâches)
| | |
Utilisation des périphériques.
| Permet d'utiliser un périphérique en tant que rôle ou en tant qu'utilisateur standard.
|
|
Gestion des périphériques.
| Configure des périphériques pour les utilisateurs standard.
|
|
Personnalisation des autorisations des périphériques.
| Le rôle d'administrateur de sécurité crée des autorisations de périphérique, les ajoute au périphérique, les place dans un profil de droits et affecte ce profil à l'utilisateur.
|
|
|