Télécharger Imprimer la page

HEIDENHAIN TNC7 Manuel Utilisateur page 30

Masquer les pouces Voir aussi pour TNC7:

Publicité

25 Gestion des utilisateurs.........................................................................................................
25.1 Principes de base de la..............................................................................................................
25.1.1
Configurer la gestion des utilisateurs..............................................................................................
25.1.2
Désactiver la gestion des utilisateurs..............................................................................................
25.2 Fenêtre Gestion des utilisateurs.................................................................................................
25.3 Fenêtre Utilisateur actuel...........................................................................................................
25.4 Enregistrement des données utilisateur.....................................................................................
25.4.1
Vue d'ensemble.....................................................................................................................................
25.4.2
Base de données LDAP locale...........................................................................................................
25.4.3
Base de données LDAP sur un autre ordinateur............................................................................
25.4.4
Connexion au domaine Windows.....................................................................................................
25.5 Autologin dans la gestion des utilisateurs..................................................................................
25.6 Connexion à la gestion des utilisateurs......................................................................................
25.6.1
Connecter un utilisateur avec mot de passe..................................................................................
25.6.2
Attribuer une carte à puce à un utilisateur.....................................................................................
25.7 Fenêtre de demande de droits supplémentaires.........................................................................
25.8 Connexion DNC dotée du protocole de sécurité SSH..................................................................
25.8.1
Configurer des connexions DNC dotées du protocole de sécurité SSH...................................
25.8.2
Supprimer une connexion sécurisée................................................................................................
30
HEIDENHAIN | TNC7 | Manuel utilisateur Configuration et exécution | 10/2022
Sommaire
577
578
583
586
587
587
589
589
589
590
591
594
594
595
596
596
597
599
600

Publicité

loading