Rubrique précédente: Certificat d'accès au générateur de rapportsRubrique suivante: Prise en charge de zone de sécurité pour des profils de sécurité


Cas d'utilisation de la prise en charge des zones de sécurité

Cette section traite des cas d'utilisation les plus importants dans le cadre de la prise en charge des zones du point de vue de l'utilisateur, puis décrit le fonctionnement de la prise en charge des zones. 

Pour obtenir des informations de base sur la prise en charge des zones de sécurité et les autorisations de zone, reportez-vous aux sections Prise en charge des zones de sécurité et Autorisations pour une zone.

Les descriptions des cas d'utilisation suivant la même structure, comme suit :

Scénario :

Fournit une brève explication du scénario utilisateur. Décrit ce qu'un utilisateur souhaite réaliser.

Pré-condition(s) :

Indique les objets qui sont définis avant que l'utilisateur n'effectue l'action décrite dans la section Action(s).

Action(s) :

Décrit ce qu'effectue un utilisateur.

Post-Condition(s) :

Définit les propriétés des objets impliqués dans le scénario, lorsque l'utilisateur a effectué l'action précédente.

Ce chapitre traite des sujets suivants :

Prise en charge de zone de sécurité pour des profils de sécurité

Cas d'utilisation : Installation de CA ITCM

Scénario d'utilisation : Mise à niveau d'une installation existante

Cas d'utilisation : Profils de sécurité

Cas d'utilisation : Ordinateurs

Cas d'utilisation : Groupes de ressources

Cas d'utilisation : Requêtes

Cas d'utilisation : Packages logiciels

Cas d'utilisation : Procédures logicielles

Cas d'utilisation : Groupes de logiciels

Cas d'utilisation : Stratégies logicielles

Cas d'utilisation : Jobs logiciels

Cas d'utilisation : Jobs de ressources

Cas d'utilisation : tâches de moteur

Cas d'utilisation : Gestion de zones

Cas d'utilisation : S'approprier