Tema anterior: Seguridad de CA Enterprise Log Manager mediante CA Access Control

Tema siguiente: Consideraciones de CA IT PAM

Requisitos previos

Antes de crear reglas en CA Access Control, realice los siguientes pasos:

Nota: Para obtener información acerca de los procedimientos de instalación en Linux, consulte el conjunto de documentación de CA Access Control.