Ce chapitre traite des sujets suivants :
Instructions de création d'une stratégie
Planification des rôles d'utilisateur
Configuration de rôles d'utilisateur et de stratégies d'accès personnalisés
Maintenance de comptes d'utilisateur et de stratégies d'accès
Exemple : Autorisation de gestion des archives par un non-administrateur
Restriction d'accès pour un utilisateur : scénario de l'administrateur Windows
Restriction d'accès pour un rôle : scénario PCI-Analyst
Exemples de stratégie pour les intégrations personnalisées
Exemples de stratégie pour les règles de suppression et de récapitulation
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |