3.10.1 配置ASM范围的安全策略