Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Gestion des périphériques dans Trusted Extensions

La liste des tâches ci-dessous décrit des procédures permettant d'assurer la protection des périphériques sur votre site.

Table 21-3  Gestion des périphériques dans Trusted Extensions (liste des tâches)
Tâche
Description
Voir
Définition ou modification de la stratégie des périphériques
Permet de modifier les privilèges qui sont nécessaires pour accéder à un périphérique.
Octroi de l'autorisation d'allouer un périphérique à des utilisateurs.
Le rôle d'administrateur de sécurité affecte à l'utilisateur un profil de doits comportant l'autorisation Allocate Device (Allouer un périphérique).
Le rôle d'administrateur de sécurité affecte à l'utilisateur un profil doté des autorisations spécifiques au site.
Configuration d'un périphérique
Permet de choisir des fonctions de sécurité pour protéger le périphérique.
Révocation ou récupération d'un périphérique
Utilise le gestionnaire de périphériques (Device Manager) pour rendre disponible un périphérique.
Utilise les commandes d'Oracle Solaris pour rendre disponible ou indisponible un périphérique.
Interdiction de l'accès à un périphérique allouable
Offre un contrôle d'accès détaillé à un périphérique.
Permet d'interdire l'accès à un périphérique allouable à tous les utilisateurs.
Protection des imprimantes et mémoires graphiques
Garantit que les périphériques non allouables ne sont pas allouables.
Utilisation d'un nouveau script de nettoyage de périphérique
Permet de placer un nouveau script aux endroits appropriés.