Poniższa lista służy do zapewniania właściwej konfiguracji ustawień ochrony dostępu do sieci na komputerach klienckich.

Krok Informacje

Przegląd pojęć związanych z konfiguracją klienta ochrony dostępu do sieci (opcjonalne).

Omówienie przystawki Konfiguracja klienta ochrony dostępu do sieci

Określenie, czy zostanie zaimportowany plik konfiguracji (opcjonalne).

Importowanie ustawień konfiguracji klienta ochrony dostępu do sieci

Włączenie co najmniej jednego klienta wymuszania ochrony dostępu do sieci (wymagane).

Konfigurowanie klientów wymuszania ochrony dostępu do sieci

Określenie informacji o znakowaniu (tekstu i grafiki) dla interfejsu użytkownika ochrony dostępu do sieci (opcjonalne).

Konfigurowanie zasad żądań klienta ochrony dostępu do sieci

Określenie serwerów urzędu rejestrowania kondycji, z którymi będzie się komunikować komputer kliencki (opcjonalnie).

Konfigurowanie zaufanych grup serwerów dla klientów ochrony dostępu do sieci

Określenie mechanizmu kryptograficznego, którego komputery klienckie mają używać do komunikacji z serwerami urzędu rejestrowania kondycji (opcjonalne).

Konfigurowanie zasad żądań klienta ochrony dostępu do sieci

Skonfigurowanie śledzenia ochrony dostępu do sieci oraz poziomu szczegółowości zapisów w pliku dziennika śledzenia (opcjonalne).

Konfigurowanie śledzenia ochrony dostępu do sieci

Określenie, czy ustawienia ochrony dostępu do sieci mają zostać zapisane w pliku konfiguracji (opcjonalne).

Eksportowanie ustawień konfiguracji klienta ochrony dostępu do sieci


Spis treści