Seleziona Impostazioni avanzate. Le autorizzazioni a livello di record vengono concesse a livello di entità, ma è possibile che vi siano alcuni campi associati a un'entità che contiene dati più riservati di altri campi. Per tali situazioni, utilizzare la sicurezza a livello di campo per ...
È possibile configurare Microsoft Outlook 2010 impostazioni di sicurezza usando l'oggetto Criteri di gruppo. Quando si esegue questa operazione, si noterà che le impostazioni di sicurezza a livello di codice per Simple MAPI non possono essere configurate correttamente....
Se la tua app è destinata a più mercati, la funzionalità dei modelli di Hub di notifica offre un pratico metodo per l'invio di notifiche push localizzate, per rivolgerti ai clienti nella loro lingua. I modelli eliminano anche la necessità di archiviare le impostazioni di localizz...
Come parte della gestione dei dispositivi mobili con Microsoft Endpoint Manager (formalmente noto come Microsoft Intune), usare le impostazioni standard o avanzate della baseline di sicurezza in base ai criteri e alle esigenze dell'organizzazione. Usare queste impostazioni di base di sicurezza per...
Esistono tre categorie di impostazioni dei criteri: rilocazione dei dati, requisiti di accesso e avvio condizionale. In questo articolo il termine app gestite da criteri si riferisce alle app configurate con criteri di protezione delle app....
Limiti del perimetro di sicurezza di rete Passaggi successivi Mostra 83 in più In questo documento sono elencati alcuni dei limiti più comuni di Microsoft Azure, che vengono definiti anche quote.Per altre informazioni sui prezzi di Azure, vedere la pagina di panoramica e dettagli dei pr...
Ulteriori informazioni Ruoli di sicurezza e privilegiInformazioni sui ruoli e i relativi privilegiOgni ruolo nell'esperienza di pianificazione è previsto eseguire un set di azioni. Fai riferimento alla tabella seguente per ulteriori informazioni sui privilegi del ruolo Responsabile pianificazione e ...
Le impostazioni di sicurezza del PIN vengono applicate a tutti i numeri di telefono associati a un bridge Microsoft. Vengono applicati a tutte le riunioni che usano i numeri di telefono associati a un determinato bridge.Vuoi saperne di più su Windows PowerShell?Con...
Procedura: abilitare le impostazioni di sicurezza di Internet Explorer per l'esecuzione gestita Procedure consigliate per i criteri di sicurezza Linee guida per la generazione di codice sicuro Cenni preliminari sulla tecnologia ACL Portale di ASP.NET ...
Informazioni su come limitare l'accesso alle pagine Web usando le regole di controllo di accesso alle pagine Web. Informazioni su come impostare le autorizzazioni di tabella per proteggere i record di Dataverse e di Dynamics 365. Avvio ...