Edytowanie obszaru roli użytkownika

Obszar roli użytkownika to połączenie użytkowników i grup administracyjnych. Ustawienia skojarzone z rolą użytkownika są stosowane tylko do urządzeń, które należą do użytkowników posiadających tę rolę i tylko wtedy, gdy te urządzenia należą do grup skojarzonych z tą rolą, w tym grup potomnych.

W celu dodania użytkowników, grup bezpieczeństwa i grup administracyjnych do obszaru roli użytkownika, możesz użyć jednej z następujących metod:

Metoda 1:

  1. W menu głównym przejdź do UŻYTKOWNICY I ROLE → UŻYTKOWNICY.
  2. Zaznacz pola obok użytkowników i grup bezpieczeństwa, które chcesz dodać do obszaru roli użytkownika.
  3. Kliknij przycisk Przypisz rolę.

    Zostanie uruchomiony Kreator przypisywania roli. Przejdź przez kroki kreatora, korzystając z przycisku Dalej.

  4. W kroku Wybierz rolę wybierz rolę użytkownika, którą chcesz przypisać.
  5. W kroku Zdefiniuj zakres wybierz grupę administracyjną, którą chcesz dodać do obszaru roli użytkownika.
  6. W celu zakończenia działania Kreatora kliknij przycisk Przypisz rolę.

Wybrani użytkownicy lub grupy bezpieczeństwa i wybrana grupa administracyjna zostaną dodane do obszaru roli użytkownika.

Metoda 2:

  1. W menu głównym przejdź do UŻYTKOWNICY I ROLE → Role.
  2. Kliknij nazwę roli, dla której chcesz określić obszar.
  3. W otwartym oknie właściwości roli wybierz zakładkę Ustawienia.
  4. W sekcji Zakres roli kliknij Dodaj.

    Zostanie uruchomiony Kreator przypisywania roli. Przejdź przez kroki kreatora, korzystając z przycisku Dalej.

  5. W kroku Zdefiniuj zakres wybierz grupę administracyjną, którą chcesz dodać do obszaru roli użytkownika.
  6. W kroku Wybierz użytkowników wybierz użytkowników i grupy zabezpieczeń, które chcesz dodać do obszaru roli użytkownika.
  7. W celu zakończenia działania Kreatora kliknij przycisk Przypisz rolę.
  8. Zamknij okno właściwości roli.

Wybrani użytkownicy lub grupy bezpieczeństwa i wybrana grupa administracyjna zostaną dodane do obszaru roli użytkownika.

Zobacz również:

Scenariusz: Konfigurowanie ochrony sieci

Przejdź do góry