Gestion des périphériques dans Trusted Extensions
La liste des tâches ci-dessous décrit des procédures permettant d'assurer la protection des périphériques sur votre site.
Table 21-3 Gestion des périphériques dans Trusted Extensions (liste des tâches)
| | |
Définition ou modification de la stratégie des périphériques
| Permet de modifier les privilèges qui sont nécessaires pour accéder à un périphérique.
|
|
Octroi de l'autorisation d'allouer un périphérique à des utilisateurs.
| Le rôle d'administrateur de sécurité affecte à l'utilisateur un profil de doits comportant l'autorisation Allocate Device (Allouer un périphérique).
|
|
Le rôle d'administrateur de sécurité affecte à l'utilisateur un profil doté des autorisations spécifiques au site.
|
|
Configuration d'un périphérique
| Permet de choisir des fonctions de sécurité pour protéger le périphérique.
|
|
Révocation ou récupération d'un périphérique
| Utilise le gestionnaire de périphériques (Device Manager) pour rendre disponible un périphérique.
|
|
Utilise les commandes d'Oracle Solaris pour rendre disponible ou indisponible un périphérique.
|
|
Interdiction de l'accès à un périphérique allouable
| Offre un contrôle d'accès détaillé à un périphérique.
|
|
Permet d'interdire l'accès à un périphérique allouable à tous les utilisateurs.
|
|
Protection des imprimantes et mémoires graphiques
| Garantit que les périphériques non allouables ne sont pas allouables.
|
|
Utilisation d'un nouveau script de nettoyage de périphérique
| Permet de placer un nouveau script aux endroits appropriés.
|
|
|