Группы с ограниченным доступом
Группы с ограниченным доступом
С помощью данной политики можно добавить в группу временного пользователя (для повышения его прав на некоторое время). При этом после перезагрузки данный пользователь будет удален из группы. Тем самым администратор может делегировать на время права некоторым пользователям, не заботясь о снятии делегированных прав с пользователя — это выполнит система. Для добавления временного пользователя в группу нужно создать саму группу, в которую будет добавляться пользователь. Для этого нужно в контекстном меню раздела Группы с ограниченным доступом выбрать команду Добавить группу. После этого система предложит вам ввести или выбрать из списка группу, а затем предложит добавить в нее новых пользователей.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 4 Управление доступом
Глава 4 Управление доступом Каждый пользователь должен работать в системе под своей учетной записью. Это позволит вам обезопасить свои файлы от чужого вмешательства и по системным журналам определить, когда и кем были произведены разрушительные действия.Обычному
Средства управления доступом
Средства управления доступом Одно из преимуществ xinetd состоит в том, что эта программа объединяет в себе функции суперсервера и средства управления доступом, характерные для TCP Wrappers. Кроме того, настройка xinetd выполняется достаточно просто. Средства управления доступом
Управление доступом к rlogind
Управление доступом к rlogind Если вы обращаетесь к rlogind с узла, не относящегося к списку узлов, пользующихся доверием, вам придется ввести пользовательское имя и пароль. Однако не исключено, что вы захотите регистрироваться на удаленном узле, не задавая имя и пароль. Для
Управление доступом к каталогам поддерева chroot
Управление доступом к каталогам поддерева chroot Поддерево chroot реализует одностороннюю защиту — программы, выполняющиеся в рамках поддерева, не имеют доступа к ресурсам за его пределами. Поэтому вы можете ограничить доступ и в другом направлении. Для этого надо указать в
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных В этой главе мы рассмотрим работу IP поверх различных технологий нижнего уровня. Однако сначала обратимся к происходящим на этих уровнях событиям (см. рис. 4.1). Рис. 4.1. Функции
14.6.1 Команды управления доступом
14.6.1 Команды управления доступом Команды и параметры, которые определяют доступ пользователя к хранилищу файлов удаленного хоста, определены в таблице 14.1.Таблица 14.1 Команды авторизации пользователя для доступа к архиву
16.3.11. Директивы управления доступом к отдельным каталогам
16.3.11. Директивы управления доступом к отдельным каталогам Вы можете определить отдельные параметры для каждого каталога вашего сервера — оформление каталога, параметры доступа к этому каталогу.Блок директив DirectoryБлок директив Directory определяет свойства каталога (см.
Центр управления сетями и общим доступом
Центр управления сетями и общим доступом Пожалуй, один из самых главных и важных механизмов операционной системы. С его помощью организуется подключение компьютера к локальной сети и Интернету. Здесь настраиваются параметры сетевых адаптеров, сетевых служб и
Группы
Группы Фирменная «вконтактовская» изюминка, которая и перетянула туда в свое время львиную часть аудитории «Одноклассников». Что такое «группы», долго объяснять не надо – все те же форумы, болтальные сообщества. Их «В Контакте» едва ли не больше, чем пользователей (на
Группы
Группы С группами мы уже знакомы: они имеются в любой уважающей себя «социалке», например, в тех же Контактах. Фактически это самый обычный форум, болтальная тусовка, где близкие по духу слои общественности могут вволю обсасывать любую тему, словоблудствуя в рамках оной в
Центр управления сетями и общим доступом
Центр управления сетями и общим доступом В подавляющем большинстве случаев для работы с локальной сетью нужно перейти в Центр управления сетями и общим доступом. Именно здесь содержатся почти все основные инструменты, необходимые для настройки и администрирования
Использование представлений для управления доступом к данным
Использование представлений для управления доступом к данным Представление (view) — это, по сути, определение запроса, хранящегося в базе данных. Оно подобно определению запроса в базах данных Microsoft Jet, однако отличается местом хранения: располагается в базе данных и
11.1.8. Управление доступом к методам
11.1.8. Управление доступом к методам В Ruby объект определяется, прежде всего, своим интерфейсом: теми методами, которые он раскрывает внешнему миру. Но при написании класса часто возникает необходимость во вспомогательных методах, вызывать которые извне класса опасно.
Управление доступом
Управление доступом Основное преимущество средства алиасов в том, что оно может быть использовано в комбинации с параметром DatabaseAccess = NONE из файла firebird.conf для ограничения доступа к файлам баз данных - доступ разрешен только к файлам, указанным в aliases.conf.Алиасы баз данных
6.3. Организация данных на устройствах с прямым и последовательным доступом
6.3. Организация данных на устройствах с прямым и последовательным доступом Под организацией данных на устройствах с прямым и последовательным доступом понимается способ их размещения (запись) на соответствующих носителях информации в этих устройствах с последующим