Configurazione delle regole di conservazione per i dispositivi non assegnati

Espandi tutto | Comprimi tutto

Al termine del polling della rete Windows, i dispositivi trovati vengono inseriti nei sottogruppi del gruppo di amministrazione Dispositivi non assegnati. Questo gruppo di amministrazione è disponibile in INDIVIDUAZIONE E DISTRIBUZIONEINDIVIDUAZIONEDOMINI WINDOWS. La cartella DOMINI WINDOWS è il gruppo padre. Contiene gruppi figlio denominati in base ai domini e ai gruppi di lavoro corrispondenti rilevati durante il polling. Il gruppo padre può anche contenere il gruppo di amministrazione dei dispositivi mobili. È possibile configurare le regole di conservazione dei dispositivi non assegnati per il gruppo padre e ognuno dei gruppi figlio. Le regole di conservazione non dipendono dalle impostazioni di device discovery e operano anche se la device discovery è disabilitata.

Le regole di conservazione dei dispositivi non influiscono sui dispositivi con una o più unità criptate con Criptaggio dell'intero disco. Tali dispositivi non vengono eliminati automaticamente; è possibile eliminarli solo manualmente. Se è necessario eliminare un dispositivo con un'unità criptata, decriptare prima l'unità, quindi eliminare il dispositivo.

Per configurare le regole di conservazione per i dispositivi non assegnati:

  1. Nel menu principale accedere a INDIVIDUAZIONE E DISTRIBUZIONEINDIVIDUAZIONEDOMINI WINDOWS.
  2. Eseguire una delle seguenti operazioni:
    • Per configurare le impostazioni del gruppo padre, fare clic sul pulsante Proprietà.

      Verrà visualizzata la finestra delle proprietà del dominio Windows.

    • Per configurare le impostazioni di un gruppo figlio, fare clic sul relativo nome.

      Verrà visualizzata la finestra delle proprietà del gruppo figlio.

  3. Definire le seguenti impostazioni:
    • Rimuovi il dispositivo dal gruppo se è inattivo da più di (giorni)
    • Eredita da gruppo padre
    • Forza ereditarietà nei gruppi figlio
  4. Fare clic sul pulsante Accetta.

Le modifiche verranno salvate e applicate.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina