Stratégies d'authentification introuvables. Vous devez créer au moins une stratégie d'authentification avant de créer un silo de stratégies d'authentification.
Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
Stratégie qui devrait être employée par le cache pour gérer les requêtes de lecture. Par exemple, \"Lecture\", \"Lecture ...
Stratégies d'authentification introuvables. Créez au moins une stratégie d'authentification avant d'affecter une stratégie ...
Stratégies d'authentification introuvables. Vous devez créer au moins une stratégie d'authentification avant de créer un ...
SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...
Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...
SUCCÈS : l'indicateur global du système 'conservation de la liste d'objets' est activé. Cette activation prendra effet après ...