Настройки безопасности¶ В этой главе рассказано, как управлять настройками политики безопасности. Контроль доступа на основе ролей Управление пользователями Токены приложений Режим обязательной аутентификации Авторизация внешних пользователей и систем через LDAP Настройка профилей доступа Чек-лист безопасности