Jeśli mamy zapory hosta systemu Windows, które używają reguł zabezpieczeń połączeń, które umożliwiają uwierzytelnianie komputera w celu ustalenia, czy reguła jest dozwolona, w jaki sposób możemy skonfigurować komputer Mac do uwierzytelniania na tej regule? Przykład: mamy komputery w AD, które...