Usar Kerberos Esse protocolo é mais seguro, mas requer a configuração de delegação restrita em seu ambiente para realizar tarefas, como a migração ao vivo, ao gerenciar o servidor remotamente.
Usar chave de Registro da CA %2 - Usar a chave de Registro de restauração da CA %3 - Usar chave de Registro de módulo de ...
Usar email para enviar um convite Se você usar um programa de email compatível, essa ação vai iniciá-lo e anexar o arquivo ...
Usar esta opção para excluir certificados de conta de direitos de usuários externos que não tenham uma conta de Serviços ...
Usar esta opção para excluir certificados de conta de direitos de usuários internos que tenham uma conta de Serviços de Domínio ...
Usar Kerberos Esse protocolo é mais seguro, mas requer a configuração de delegação restrita em seu ambiente para realizar ...
Usar o computador local como um ponto de extremidade de túnel em uma extremidade. Especificar os computadores que podem ser ...
Usar o computador local como um ponto de extremidade. Especificar o ponto de extremidade de túnel remoto e os computadores ...
Usar o Credential Security Support Provider (CredSSP) Esse protocolo é menos seguro que o Kerberos, mas não requer a configuração ...
Usar o recurso Limpeza de Disco para reduzir o número de arquivos desnecessários no disco selecionado, para liberar espaço ...