La seconde liste d'authentifications doit contenir uniquement les authentifications des utilisateurs ou uniquement les méthodes ...

La seconde liste d'authentifications doit contenir uniquement les authentifications des utilisateurs ou uniquement les méthodes d'authentification d'ordinateurs. La méthode d'authentification que vous avez sélectionnée ne correspond pas aux méthodes présentes dans la liste.