As solicitações devem usar um dos provedores de serviços de criptografia (CSPs) selecionados. Se não forem selecionados CSPs, ...

As solicitações devem usar um dos provedores de serviços de criptografia (CSPs) selecionados.  Se não forem selecionados CSPs, as solicitações usarão qualquer um dos CSPs listados.