Amministrazione generale dei criteri di protezione
Aggiornamento: novembre 2007
In questa sezione viene fornita una serie di linee guida di notevole supporto nell'amministrazione dei criteri a livello di computer o di azienda. Lo scopo di queste informazioni è di aiutare a decidere il momento opportuno per l'esecuzione delle attività amministrative e a prevedere le conseguenze di tali decisioni. Per informazioni sull'utilizzo di strumenti per l'esecuzione di attività specifiche, vedere Configurazione dei criteri di protezione.
In questa sezione
Scelta del momento opportuno per la modifica dei criteri di protezione
Vengono descritti i fattori che possono influenzare la decisione di modificare i criteri di protezione predefiniti.Strumenti di amministrazione
Vengono descritti gli strumenti da utilizzare per la personalizzazione dei criteri di protezione.Aumento delle autorizzazioni
Vengono descritte alcune problematiche da prendere in considerazione quando si desidera aumentare le autorizzazioni, oltre alle modalità di aumento delle autorizzazioni concesse agli assembly.Amministrazione mediante gli attributi dei gruppi di codice
Viene descritto come limitare i criteri concessi a livelli di criteri o gruppi di codice specifici mediante gli attributi dei gruppi di codice.Autorizzazioni personalizzate
Vengono descritti i passaggi fondamentali per l'incorporazione di autorizzazioni personalizzate nei criteri di protezione.Suggerimenti sull'amministrazione
Vengono descritte alcune linee guida fondamentali per l'amministrazione dei criteri di protezione.Distribuzione dei criteri di protezione
Vengono descritte le tecniche utilizzabili per la distribuzione delle modifiche dei criteri di protezione su più computer in uno scenario aziendale.
Sezioni correlate
Cenni preliminari sull'amministrazione dei criteri di protezione
Viene fornita una panoramica sui concetti di base dell'amministrazione in relazione alla protezione dall'accesso di codice.Amministrazione dei criteri aziendali
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello aziendale.Amministrazione dei criteri definiti a livello di computer
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello di computer.Amministrazione dei criteri definiti a livello di utente
Vengono forniti suggerimenti sulla protezione applicabili ai criteri definiti a livello di utente.Protezione dall'accesso di codice
Viene descritto il sistema di protezione dall'accesso di codice e viene indicato come interagire con esso a livello di codice.Gestione dei criteri di protezione
Vengono illustrate le modalità di concessione di autorizzazioni relative al codice mediante i criteri di protezione.Configurazione dei criteri di protezione
Vengono illustrate le attività relative alla configurazione dei criteri di protezione.