Streszczenie

Zakończone

W tym module przedstawiono sposób wykonywania następujących czynności:

  • Identyfikowanie trzech typów sygnatur dostępu współdzielonego
  • Wyjaśnienie, kiedy należy zaimplementować sygnatury dostępu współdzielonego
  • Tworzenie przechowywanych zasad dostępu