この図は、「セキュリティ構成の編集」ページを示しています。このページでは、キーストアとアイデンティティ証明書の構成、ポート・レベルでのインバウンド・メッセージとアウトバウンド・メッセージのセキュリティ・ポリシーの構成、および操作レベルでのセキュリティ・ポリシーの構成を実行できます。