Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Manipulation des périphériques dans Trusted Extensions

La liste suivante renvoie à des listes de tâches s'adressant aux administrateurs et utilisateurs pour la gestion des périphériques.

Table 21-1  Manipulation des périphériques dans Trusted Extensions (liste des tâches)
Tâche
Description
Voir
Utilisation des périphériques.
Permet d'utiliser un périphérique en tant que rôle ou en tant qu'utilisateur standard.
Gestion des périphériques.
Configure des périphériques pour les utilisateurs standard.
Personnalisation des autorisations des périphériques.
Le rôle d'administrateur de sécurité crée des autorisations de périphérique, les ajoute au périphérique, les place dans un profil de droits et affecte ce profil à l'utilisateur.