Amministrazione generale dei criteri di protezione
In questa sezione viene fornita una serie di linee guida di notevole supporto nell'amministrazione dei criteri a livello di computer o di azienda. Lo scopo di queste informazioni è di aiutare a decidere il momento opportuno per l'esecuzione delle attività amministrative e a prevedere le conseguenze di tali decisioni. Per informazioni sull'utilizzo di strumenti per l'esecuzione di attività specifiche, vedere Configurazione dei criteri di protezione.
In questa sezione
- Scelta del momento opportuno per la modifica dei criteri di protezione
Vengono descritti i fattori che possono influenzare la decisione di modificare i criteri di protezione predefiniti.
- Strumenti di amministrazione
Vengono descritti gli strumenti da utilizzare per la personalizzazione dei criteri di protezione.
- Aumento delle autorizzazioni
Vengono descritte alcune problematiche da prendere in considerazione quando si desidera aumentare le autorizzazioni, oltre alle modalità di aumento delle autorizzazioni concesse agli assembly.
- Amministrazione mediante gli attributi dei gruppi di codice
Viene descritto come limitare i criteri concessi a livelli di criteri o gruppi di codice specifici mediante gli attributi dei gruppi di codice.
- Autorizzazioni personalizzate
Vengono descritti i passaggi fondamentali per l'incorporazione di autorizzazioni personalizzate nei criteri di protezione.
- Suggerimenti sull'amministrazione
Vengono descritte alcune linee guida fondamentali per l'amministrazione dei criteri di protezione.
- Distribuzione dei criteri di protezione
Vengono descritte le tecniche utilizzabili per la distribuzione delle modifiche dei criteri di protezione su più computer in uno scenario aziendale.
Sezioni correlate
- Cenni preliminari sull'amministrazione dei criteri di protezione
Viene fornita una panoramica sui concetti di base dell'amministrazione in relazione alla protezione dall'accesso di codice.
- Amministrazione dei criteri aziendali
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello aziendale.
- Amministrazione dei criteri definiti a livello di computer
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello di computer.
- Amministrazione dei criteri definiti a livello di utente
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello di utente.
- Protezione dall'accesso di codice
Viene descritto il sistema di protezione dall'accesso di codice e viene indicato come interagire con esso a livello di codice.
- Gestione dei criteri di protezione
Vengono illustrate le modalità di concessione di autorizzazioni relative al codice mediante i criteri di protezione.
- Configurazione dei criteri di protezione
Vengono illustrate le attività relative alla configurazione dei criteri di protezione.