Sicurezza e autenticazione

Confrontare i provider di autenticazione, trovare la configurazione necessaria e passare alle linee guida per l'installazione e l'autorizzazione dell'interfaccia della riga di comando.