MacやUNIXは? 1X認証が使えないときの“隠れ技”

図2●認証ゲートウェイを設置した時の構成

図2●認証ゲートウェイを設置した時の構成