vous pouvez contrôler les ressources privées à tunneliser via le service et appliquer des stratégies d’accès conditionnel pour sécuriser l’accès à ces services. Une fois vos configurations en place, vous pouvez afficher et gérer toutes ces configurations à partir d’un seul emplacement...