Rubrique précédente: Sécurisation de CA User Activity Reporting Module à l'aide de CA Access Control

Rubrique suivante: Remarques sur CA IT PAM

Configuration requise

Avant de créer des règles sur CA Access Control, procédez comme suit :

Remarque : Pour plus d'informations sur les procédures d'installation sous Linux, consultez la documentation de CA Access Control.