Podsumowanie
W tym module przedstawiono informacje na temat wykonywania następujących czynności:
- Identyfikowanie trzech typów sygnatur dostępu współdzielonego
- Wyjaśnienie, kiedy należy zaimplementować sygnatury dostępu współdzielonego
- Tworzenie przechowywanych zasad dostępu