Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Notes
La plateforme de protection d’accès réseau n’est pas disponible à partir de Windows 10
Cette section décrit les procédures et modèles programmatiques courants utilisés dans l’écriture d’applications qui appellent ou implémentent des agents d’intégrité système (SHA), des validateurs d’intégrité système (SHV) et des notifications d’état d’intégrité (SoH).
| Rubrique | Description |
|---|---|
| Configuration d’un sha simple | Cet exemple montre comment configurer un SHA simple et effectuer deux tâches SoH courantes. |
| Exemple SHV | Cet exemple montre comment configurer un SHV simple. |
| SHV Module | Cet exemple montre comment configurer un module SHV simple et l’interfacer avec le système NAP. |