Vorheriges Thema: Zertifikat für Reporter-ZugriffNächstes Thema: Unterstützung von Sicherheitsbereichen für Sicherheitsprofile


Verwendungsbeispiele für die Unterstützung von Sicherheitsbereichen

In diesem Abschnitt werden die wichtigsten Verwendungsbeispiele bezüglich der Bereichsunterstützung aus der Perspektive des Benutzers dargestellt und die Funktionsweise der Bereichsunterstützung erläutert. 

Grundlegende Informationen zur Unterstützung der Sicherheitsbereiche und zu Bereichsberechtigungen finden Sie in den Abschnitten Unterstützung der Sicherheitsbereiche und Bereichsberechtigungen.

Die Beschreibungen der Verwendungsbeispiele sind alle folgendermaßen aufgebaut:

Szenario:

Eine kurze Erläuterung des Benutzerszenarios. Es wird beschrieben, welche Aktionen ein Benutzer durchführen möchte.

Vorbedingungen:

Die Objekte werden definiert, die bereits festgelegt sind, bevor der Benutzer die im Abschnitt "Aktionen" beschriebene Aktion durchführt.

Aktionen:

Die Aktionen des Benutzers werden beschrieben.

Nachbedingungen:

Die Eigenschaften der in einem Szenario verwendeten Objekte, nachdem ein Benutzer die vorherige Aktion ausgeführt hat, werden definiert.

Dieses Kapitel enthält folgende Themen:

Unterstützung von Sicherheitsbereichen für Sicherheitsprofile

Anwendungsfall: Installieren von CA ITCM

Anwendungsfall: Aktualisierung einer vorhandenen Installation

Verwendungsbeispiele: Sicherheitsprofile

Verwendungsbeispiele: Computer

Verwendungsbeispiele: Asset-Gruppen

Verwendungsbeispiele: Abfragen

Verwendungsbeispiele: Softwarepakete

Verwendungsbeispiele: Softwareprozeduren

Verwendungsbeispiele: Softwaregruppen

Verwendungsbeispiele: Softwarerichtlinien

Verwendungsbeispiele: Softwarejobs

Verwendungsbeispiele: Asset-Jobs

Verwendungsbeispiele: Engine-Tasks

Verwendungsbeispiele: Verwalten von Bereichen

Anwendungsfall: Als Eigentum übernehmen