Sie können Regeln erstellen, verwalten und löschen, die den Zugriff auf die Endpunkte eines virtuellen Computers über Zugriffssteuerungslisten ...