Poniższa lista służy do zapewniania właściwej konfiguracji ustawień ochrony dostępu do sieci na komputerach klienckich.
Krok | Informacje |
---|---|
Przegląd pojęć związanych z konfiguracją klienta ochrony dostępu do sieci (opcjonalne). |
Omówienie przystawki Konfiguracja klienta ochrony dostępu do sieci |
Określenie, czy zostanie zaimportowany plik konfiguracji (opcjonalne). |
Importowanie ustawień konfiguracji klienta ochrony dostępu do sieci |
Włączenie co najmniej jednego klienta wymuszania ochrony dostępu do sieci (wymagane). |
|
Określenie informacji o znakowaniu (tekstu i grafiki) dla interfejsu użytkownika ochrony dostępu do sieci (opcjonalne). |
|
Określenie serwerów urzędu rejestrowania kondycji, z którymi będzie się komunikować komputer kliencki (opcjonalnie). |
Konfigurowanie zaufanych grup serwerów dla klientów ochrony dostępu do sieci |
Określenie mechanizmu kryptograficznego, którego komputery klienckie mają używać do komunikacji z serwerami urzędu rejestrowania kondycji (opcjonalne). |
|
Skonfigurowanie śledzenia ochrony dostępu do sieci oraz poziomu szczegółowości zapisów w pliku dziennika śledzenia (opcjonalne). |
|
Określenie, czy ustawienia ochrony dostępu do sieci mają zostać zapisane w pliku konfiguracji (opcjonalne). |
Eksportowanie ustawień konfiguracji klienta ochrony dostępu do sieci |