Trusted Extensions でのデバイスの管理
次のタスクマップでは、サイトのデバイスを保護する手順について説明します。
表 32 Trusted Extensions でデバイスを管理するためのタスクマップ
| | |
デバイスポリシーを設定または修正します。
| デバイスへのアクセスに必要な特権を変更します。
|
|
ユーザーによるデバイス割り当てを承認します。
| セキュリティー管理者役割が、「デバイスの割り当て」承認のある権利プロファイルをユーザーに割り当てます。
|
|
セキュリティー管理者役割が、サイト固有の承認のあるプロファイルをユーザーに割り当てます。
|
|
デバイスを構成します。
| セキュリティー機能を選択してデバイスを保護します。
|
|
デバイスを解除または再利用します。
| デバイスマネージャーを使用して、デバイスを利用できるようにします。
|
|
Oracle Solaris コマンドを使用して、デバイスを利用可能または利用不可にします。
|
|
割り当て可能なデバイスへのアクセスを禁止します。
| デバイスへのきめ細かいアクセス制御を提供します。
|
|
割り当て可能なデバイスへのすべてのアクセスを禁止します。
|
|
プリンタとフレームバッファーを保護します。
| 割り当て不可のデバイスが割り当て可能にならないようにします。
|
|
新しいデバイスクリーンスクリプトを使用します。
| 新しいスクリプトを適切な場所に配置します。
|
|
|