Les rubriques de cette section sont consultables dans les fenêtres correspondantes de la console AD RMS (Active Directory Rights Management Services).
-
Ajouter un cluster - Assistant Ajouter un cluster
-
Cluster - Volet des résultats Cluster de serveurs AD RMS
-
Cluster - Assistant Modifier le compte de service AD RMS
-
Cluster - Propriétés du cluster - Onglet Général
-
Cluster - Propriétés du cluster - Onglet URL du cluster
-
Cluster - Propriétés du cluster - Onglet Serveurs AD RMS
-
Cluster - Propriétés du cluster - Onglet Certificat du serveur
-
Cluster - Propriétés du cluster - Onglet Paramètres du proxy
-
Cluster - Propriétés du cluster - Onglet Journalisation
-
Cluster - Propriétés du cluster - Onglet Point de connexion de service
-
Stratégies d’approbation - Volet des résultats Stratégies d’approbation
-
Stratégies d’approbation - Domaines d’utilisateurs approuvés - Volet des résultats Domaines d’utilisateurs approuvés
-
Stratégies d’approbation - Domaines d’utilisateurs approuvés - Certificat de domaine d’utilisateur approuvé
-
Stratégies d’approbation - Domaines d’utilisateurs approuvés - Propriétés du domaine d’utilisateur approuvé
-
Stratégies d’approbation - Domaines d’utilisateurs approuvés - Assistant Importer le domaine d’utilisateur approuvé
-
Stratégies d’approbation - Domaines de publication approuvés - Volet des résultats Domaines de publication approuvés
-
Stratégies d’approbation - Domaines de publication approuvés - Certificat du domaine de publication approuvé
-
Stratégies d’approbation - Domaines de publication approuvés - Propriétés des domaines de publication approuvés
-
Stratégies d’approbation - Domaines de publication approuvés - Assistant Importer le domaine de publication approuvé
-
Stratégies d’approbation - Domaines de publication approuvés - Assistant Exporter le domaine de publication approuvé
-
Stratégies d’approbation - Prise en charge des identités fédérées - Volet des résultats Prise en charge des identités fédérées
-
Stratégies d’approbation - Prise en charge des identités fédérées - Propriétés de la prise en charge des identités fédérées
-
Modèles de stratégies de droits - Volet des résultats Modèles de stratégies de droits
-
Modèles de stratégies de droits - Propriétés des modèles de stratégies de droits
-
Modèles de stratégies de droits - Assistant Créer un modèle de stratégie de droits distribué - Page Ajouter des informations d’identification du modèle
-
Modèles de stratégies de droits - Assistant Créer un modèle de stratégie de droits distribué - Page Ajouter des droits d’utilisateur
-
Modèles de stratégies de droits - Assistant Créer un modèle de stratégie de droits distribué - Modèle de stratégie de droits - Page Spécifier la stratégie d’expiration
-
Modèles de stratégies de droits - Assistant Créer un modèle de stratégie de droits distribué - Page Spécifier la stratégie étendue
-
Modèles de stratégies de droits - Assistant Créer un modèle de stratégie de droits distribué - Page Spécifier la stratégie de révocation
-
Stratégies de certificat de compte des droits - Volet des résultats Stratégies de certificat de compte des droits
-
Stratégies de certificat de compte des droits - Propriétés des stratégies de certificat de compte des droits - Onglet Certificat de compte des droits standard
-
Stratégies de certificat de compte des droits - Propriétés des stratégies de certificat de compte des droits - Onglet Certificat de compte des droits temporaires
-
Stratégies d’exclusion - Volet des résultats Stratégies d’exclusion
-
Stratégies d’exclusion - Utilisateurs - Volet des résultats Stratégies d’exclusion d’utilisateurs
-
Stratégies d’exclusion - Utilisateurs - Assistant Exclure l’utilisateur
-
Stratégies d’exclusion - Applications - Volets des résultats Stratégies d’exclusion d’applications
-
Stratégies d’exclusion - Applications - Assistant Exclure l’application
-
Stratégies d’exclusion - Applications - Volet des résultats Applications exclues
-
Stratégies d’exclusion - Applications - Propriétés des applications exclues
-
Stratégies d’exclusion - Référentiel sécurisé - Volet des résultats Référentiel sécurisé
-
Stratégies d’exclusion - Référentiel sécurisé - Propriétés du référentiel sécurisé
-
Stratégies de sécurité - Volet des résultats Stratégies de sécurité
-
Stratégies de sécurité - Super utilisateurs - Volet des résultats Super utilisateurs
-
Stratégies de sécurité - Super utilisateurs - Propriétés des super utilisateurs
-
Stratégies de sécurité - Volet des résultats Mot de passe de la clé de cluster
-
Stratégies de sécurité - Mot de passe de la clé de cluster - Propriétés du mot de passe de la clé de cluster
-
Stratégies de sécurité - Volet des résultats Désaffectation
-
Rapports - Volet des résultats Rapports