Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

Trusted Extensions でのデバイスの管理

次のタスクマップでは、サイトのデバイスを保護する手順について説明します。

表 32  Trusted Extensions でデバイスを管理するためのタスクマップ
タスク
説明
手順
デバイスポリシーを設定または修正します。
デバイスへのアクセスに必要な特権を変更します。
ユーザーによるデバイス割り当てを承認します。
セキュリティー管理者役割が、「デバイスの割り当て」承認のある権利プロファイルをユーザーに割り当てます。
セキュリティー管理者役割が、サイト固有の承認のあるプロファイルをユーザーに割り当てます。
デバイスを構成します。
セキュリティー機能を選択してデバイスを保護します。
デバイスを解除または再利用します。
デバイスマネージャーを使用して、デバイスを利用できるようにします。
Oracle Solaris コマンドを使用して、デバイスを利用可能または利用不可にします。
割り当て可能なデバイスへのアクセスを禁止します。
デバイスへのきめ細かいアクセス制御を提供します。
割り当て可能なデバイスへのすべてのアクセスを禁止します。
プリンタとフレームバッファーを保護します。
割り当て不可のデバイスが割り当て可能にならないようにします。
新しいデバイスクリーンスクリプトを使用します。
新しいスクリプトを適切な場所に配置します。