Argomento precedente: Protezione di CA User Activity Reporting Module mediante CA Access Control

Argomento successivo: Considerazioni su CA IT PAM

Prerequisiti

Prima di creare le regole su CA Access Control, eseguire le operazioni riportate di seguito:

Nota: per informazioni sulle procedure di installazione su sistemi Linux, consultare la documentazione CA Access Control.