Die Sicherheit verwendet mehrere Authentifizierungsmechanismen einschließlich einer anwenderspezifischen Vorgehensweise, die freigegebene Geheimschlüssel verwendet.
Das Produkt unterstützt folgende Schemen für die Sicherheitsauthentifizierung:
| Copyright © 2012 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |