Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Gestión de dispositivos en Trusted Extensions

El siguiente mapa de tareas describe los procedimientos que se deben llevar a cabo para proteger los dispositivos en el sitio.

Tabla 21-3  Mapa de tareas de gestión de dispositivos en Trusted Extensions
Tarea
Descripción
Para obtener instrucciones
Establecer o modificar la política de dispositivos.
Se modifican los privilegios necesarios para acceder a un dispositivo.
Autorizar a los usuarios a asignar un dispositivo.
El rol de administrador de la seguridad asigna un perfil de derechos al usuario con la autorización Allocate Device.
El rol de administrador de la seguridad asigna un perfil al usuario con las autorizaciones específicas del sitio.
Configurar un dispositivo.
Se seleccionan funciones de seguridad para proteger el dispositivo.
Revocar o reclamar un dispositivo.
Se utiliza Device Manager para hacer que un dispositivo esté disponible para su uso.
Se utilizan los comandos de Oracle Solaris para hacer que un dispositivo esté disponible o no para su uso.
Impedir el acceso a un dispositivo asignable.
Se proporciona control de acceso específico a un dispositivo.
Se rechaza el acceso de cualquier usuario a un dispositivo asignable.
Proteger las impresoras y los búferes de trama.
Se garantiza que los dispositivos no asignables no se puedan asignar.
Utilizar una secuencia de comandos device-clean nueva.
Se agrega una secuencia de comandos nueva en los lugares adecuados.