Un périphérique hérite de ses assignations de stratégies à partir de ses dossiers parents, des groupes auxquels il appartient et de lui-même. En cas d'assignations contradictoires, les assignations du périphérique écrasent les assignations de groupes, qui elles-mêmes écrasent les assignations de dossiers.
Pour savoir quelles stratégies sont effectives pour un périphérique, affichez la section Stratégies effectives de la page Résumé du périphérique. Pour afficher les stratégies effectives, cliquez sur l'onglet
, recherchez le périphérique parmi les dossiers, cliquez dessus, puis cliquez sur l'onglet .Toutes les stratégies effectives sont énumérées dans la section
de la page Résumé du périphérique. Le tableau suivant décrit chaque icône représentant le caractère effectif d'une stratégie :Tableau 15-2 Icônes d'état de la stratégie
Pour les stratégies du fichier texte et d'exécution à distance, toutes les stratégies dont la configuration système requise est respectée sont appliquées sur le périphérique. Pour toutes les autres stratégies, la première stratégie effective de la liste dont la configuration système requise est respectée s'applique sur le périphérique