HP Secure Key Manager User Manual
Page 13

34 Back of SKM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
35 Viewing the Administrator Authentication screen . . . . . . . . . . . . . . . . . . . 103
36 Viewing the Logout window . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
37 Viewing the Security Summary section . . . . . . . . . . . . . . . . . . . . . . . 104
38 Viewing the System Summary section . . . . . . . . . . . . . . . . . . . . . . . 104
39 Viewing the Recent Actions section . . . . . . . . . . . . . . . . . . . . . . . . 105
40 Viewing the Search Criteria section . . . . . . . . . . . . . . . . . . . . . . . . 106
41 Viewing the Results section . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
42 Viewing the Filter fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43 Viewing the number of items per page fields . . . . . . . . . . . . . . . . . . . .
44 Locating button to launch context-sensitive help . . . . . . . . . . . . . . . . . . . 108
45 Viewing the context-sensitive help window . . . . . . . . . . . . . . . . . . . . . 108
46 Finding the Help link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
47 Viewing the Key section . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48 Viewing the Key Properties section . . . . . . . . . . . . . . . . . . . . . . . . .
49 Viewing the Group Permissions section . . . . . . . . . . . . . . . . . . . . . . .
50 Viewing the Custom Attributes section . . . . . . . . . . . . . . . . . . . . . . .
51 Viewing the Key Versions and Available Usage section . . . . . . . . . . . . . . . .
52 Viewing the Public Key section . . . . . . . . . . . . . . . . . . . . . . . . . .
53 Viewing Create Query section . . . . . . . . . . . . . . . . . . . . . . . . . .
54 Viewing Saved Queries section . . . . . . . . . . . . . . . . . . . . . . . . . .
55 Viewing the Modify Query section . . . . . . . . . . . . . . . . . . . . . . . .
56 Viewing the Create Key section . . . . . . . . . . . . . . . . . . . . . . . . . .
57 Viewing the Clone Key section . . . . . . . . . . . . . . . . . . . . . . . . . . 120
58 Viewing the Import Key section . . . . . . . . . . . . . . . . . . . . . . . . . .
59 Viewing the Authorization Policies section . . . . . . . . . . . . . . . . . . . . . .
60 Viewing the Authorization Policy Properties section . . . . . . . . . . . . . . . . . .
61 Viewing the Authorized Usage Periods section . . . . . . . . . . . . . . . . . . . .
62 Viewing the Active Versions section . . . . . . . . . . . . . . . . . . . . . . . .
63 Viewing the Custom Key Attributes section . . . . . . . . . . . . . . . . . . . . .
64 Viewing the Local Users section . . . . . . . . . . . . . . . . . . . . . . . . . .
65 Viewing the Selected Local User section . . . . . . . . . . . . . . . . . . . . . .
66 Viewing the Custom Attributes section . . . . . . . . . . . . . . . . . . . . . . .
67 Viewing the Local Groups section . . . . . . . . . . . . . . . . . . . . . . . . .
68 Viewing the Local Group Properties section . . . . . . . . . . . . . . . . . . . . .
69 Viewing the User List section . . . . . . . . . . . . . . . . . . . . . . . . . . .
70 Viewing the LDAP User Directory Properties section . . . . . . . . . . . . . . . . .
Secure Key Manager
13