Argomento precedente: Protezione di CA Enterprise Log Manager mediante CA Access Control

Argomento successivo: Considerazioni su CA IT PAM

Prerequisiti

Prima di creare le regole su CA Access Control, eseguire le operazioni riportate di seguito:

Nota: per informazioni sulle procedure di installazione su sistemi Linux, consultare la documentazione CA Access Control.