Shrnutí a zdroje

Dokončeno

Po dokončení tohoto modulu můžete:

  • Plánování a implementace výchozích hodnot zabezpečení
  • Naplánujte zásady podmíněného přístupu.
  • Implementujte řízení a přiřazení zásad podmíněného přístupu (cílení, aplikace a podmínky).
  • Otestujte a vyřešte potíže se zásadami podmíněného přístupu.
  • Implementujte ovládací prvky aplikace.
  • Implementujte správu relací.
  • Nakonfigurujte průběžné vyhodnocování přístupu.

Zdroje informací

Další informace o technologii v tomto modulu najdete na následujících odkazech na dokumentaci: