IBM WebSphere Application Server Podręcznik integrowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "IBM WebSphere Application Server Podręcznik integrowania"

Transkrypt

1 IBM Tioli Access Manager for e-business IBM WebSphere Application Serer Podręcznik integrowania Wersja 5.1 SC

2

3 IBM Tioli Access Manager for e-business IBM WebSphere Application Serer Podręcznik integrowania Wersja 5.1 SC

4 Uwaga Przed wykorzystaniem tych informacji i użyciem produktu, którego dotyczą, zapoznaj się z informacjami z sekcji Dodatek B, Uwagi, na stronie 107. Wydanie pierwsze (Listopad 2003) Edycja ta dotyczy wersji 5, wydania 1, modyfikacji 0 produktu IBM Tioli Access Manager (numer produktu 5724-C08) i do wszelkich kolejnych wydań i modyfikacji, o ile nie wskazano inaczej. Copyright International Business Machines Corporation 2002, Wszelkie prawa zastrzeżone.

5 Spis treści Przedmowa ii Dla kogo przeznaczony jest ten podręcznik ii Co zamieszczono w tym podręczniku ii Publikacje iii Uwagi do wydania iii Informacje o pakiecie Base iii Informacje o ochronie Podręczniki dla programistów ix Dodatki techniczne x Publikacje pokrewne x Dostęp do publikacji elektronicznych w sieci xiii Dostępność xi Kontakt ze wsparciem technicznym xi Konwencje stosowane w tym podręczniku xi Konwencje typograficzne xi Różnice dotyczące systemów operacyjnych xi Rozdział 1. Wprowadzenie i przegląd Integrowanie Tioli Access Manager z WebSphere Application Serer Ochrona w oparciu o role Jaa 2 Enterprise Edition Przypisywanie kont użytkowników i grup do ról Scentralizowane zarządzanie strategią wielu serwerów WebSphere Rozdział 2. Instrukcje instalowania Zawartość oprogramowania Obsługiwane platformy Obsługa pakietu WebSphere Application Serer wersja Wymagania dotyczące dysku i pamięci Programowe wymagania wstępne WebSphere Application Serer Tioli Access Manager Base Środowisko wykonawcze programów Jaa Wymagania wstępne dotyczące rejestru użytkowników Aktualizacja z poprzedniego wydania Instalowanie za pomocą kreatora instalacji Instalowanie pakietu Tioli Access Manager for WebSphere za pomocą rodzimych programów narzędziowych Instalowanie w systemie Solaris Instalowanie w systemie AIX Instalowanie w systemie HP-UX Instalowanie w systemie Linux Instalowanie w systemie Windows Rozdział 3. Procedury konfiguracyjne Konfigurowanie instalacji wstępnej Część 1: Tworzenie administratora Tioli Access Manager dla serwera WebSphere Application Serer Część 2: Aktywowanie ochrony WebSphere Część 3: Konfigurowanie Środowiska wykonawczego programów Jaa Access Manager Część 4: Dołączanie do domeny bezpiecznej Część 5a: Migrowanie ustawień ochrony WebSphere WebSphere wersja Część 5b: Migrowanie ustawień ochrony WebSphere WebSphere wersja Konfigurowanie pakietu Tioli Access Manager for WebSphere w środowisku WebSphere Application Serer wersja Część 1: Tworzenie administratora Tioli Access Manager dla serwera WebSphere Application Serer Część 2: Aktywowanie ochrony na serwerze WebSphere Application Serer wersja Część 3: Konfigurowanie Środowiska wykonawczego programów Jaa Access Manager Część 4: Konfigurowanie pakietu Tioli Access Manager for WebSphere Copyright IBM Corp. 2002, 2003 iii

6 Część 5: Migrowanie strategii administrowania Konfigurowanie dodatkowych instalacji Część A-1: Konfigurowanie Środowiska wykonawczego programów Jaa Access Manager Część A-2: Dołączanie do domeny bezpiecznej Rozdział 4. Migrowanie ról ochrony Jak migrować role ochrony Ograniczenia narzędzia migracji Wskazówki dotyczące rozwiązywania problemów Używanie plików protokołu Użytkownicy niedołączeni do utworzonych list ACL Migracja nie powiodła się na plikach Windows z krótkimi nazwami Web Portal Manager nie może dołączyć ACL do obiektu Ostrzeżenie, że użytkownik [...] jest członkiem grupy pdwas-admin Uwierzytelnianie klienta zostało utracone z powodu wygaśnięcia sesji Komunikaty narzędzia migracji nie są wyświetlane w odpowiednim języku Rozdział 5. Zadania administrowania WebSphere Adanced Edition Single Serer wersja Narzędzia administrowania pakietu Tioli Access Manager Określanie właściwości środowiska wykonawczego Konfigurowanie buforowania roli statycznej Konfigurowanie buforowania roli dynamicznej Parametry środowiska strategii opartej na rolach Konfigurowanie dodatkowych serwerów autoryzacji Dodawanie klasy obiektu do konsoli Konfigurowanie odwzorowań użytkowników GSO Tworzenie nowego logowania aplikacji Protokołowanie Tioli Access Manager for WebSphere Pojedyncze Logowanie na serwerze WebSphere Application Serer za pomocą serwera WebSEAL Krok 1 Utworzenie konta użytkownika zaufanego w rejestrze Tioli Access Manager Krok 2 Utworzenie przyłączenia serwera WebSEAL do serwera WebSphere Application Serer Krok 3a Konfigurowanie logowania pojedynczego (Single sign-on - SSO) za pomocą modułu TAI dla serwera WebSphere Application Serer wersja Krok 3b Konfigurowanie logowania pojedynczego (Single sign-on - SSO) za pomocą modułu TAI dla serwera WebSphere Application Serer wersja Krok 4 Ustawianie hasła SSO na serwerze WebSEAL Krok 5 Przetestuj połączenie WebSEAL Wskazówki dotyczące rozwiązywania problemów Serwer WebSphere nie uruchamia się po skonfigurowaniu i migracji tylko dla WebSphere Application Serer wersja Serwer WebSphere nie uruchamia się po zdekonfigurowaniu tylko dla WebSphere Application Serer wersja Tworzenie kopii zapasowych plików Tioli Access Manager for WebSphere Rozdział 6. Przewodnik: włączanie ochrony Przewodnik: dla Tioli Access Manager for WebSphere Application Serer wersja Jak używać przewodnika Część 1: Dodawanie użytkowników do rejestru użytkowników LDAP Część 2: Instalowanie pakietu Tioli Access Manager for WebSphere Część 3: Dodawanie ochrony do aplikacji WebSphere Część 4: Tworzenie administratora Tioli Access Manager dla WebSphere Application Serer Część 5: Aktywowanie ochrony WebSphere Część 6: Wdrażanie aplikacji Część 7: Sprawdzenie ochrony dla wdrożonej aplikacji Część 8: Migrowanie aplikacji do Tioli Access Manager Część 9: Sprawdzenie ochrony dla wdrożonej aplikacji Część 10: Zmiana ról Część 11: Sprawdzenie ochrony dla wdrożonej aplikacji Przewodnik: dla Tioli Access Manager for WebSphere Application Serer wersja Jak używać przewodnika Część 1: Dodawanie użytkowników do rejestru użytkowników LDAP i IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

7 Część 2: Instalowanie pakietu Tioli Access Manager for WebSphere Część 3: Dodawanie ochrony do aplikacji WebSphere Część 4: Tworzenie administratora Tioli Access Manager dla WebSphere Application Serer Część 5: Aktywowanie ochrony WebSphere Część 6: Wdrażanie aplikacji Część 7: Sprawdzenie ochrony dla wdrożonej aplikacji Część 8: Migrowanie aplikacji do Tioli Access Manager Część 9: Sprawdzenie ochrony dla wdrożonej aplikacji Część 10: Zmiana ról Część 11: Sprawdzenie ochrony dla wdrożonej aplikacji Rozdział 7. Instrukcje usuwania Usuwanie z systemu Solaris Usuwanie z systemu Windows Usuwanie z systemu AIX Usuwanie z systemu HP-UX Usuwanie z systemu Linux Dodatek A. Pomoc dla poleceń pdwascfg migrateear migrateear Dodatek B. Uwagi Znaki towarowe Glosariusz Indeks Spis treści

8 i IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

9 Przedmowa Witamy w IBM Tioli Access Manager for WebSphere Application Serer (Tioli Access Manager for WebSphere). Ten produkt rozszerza system Tioli Access Manager umożliwiając obsługę aplikacji napisanych dla serwera IBM WebSphere Application Serer. IBM Tioli Access Manager (Tioli Access Manager) jest podstawowym pakietem oprogramowania, wymaganym do uruchamiania aplikacji wchodzących w skład zestawu IBM Tioli Access Manager. Pakiet ten integruje aplikacje IBM Tioli Access Manager, oferujących szeroką gamę rozwiązań autoryzacji i zarządzania. Produkty te, dostarczane w postaci zintegrowanego systemu, umożliwiają scentralizowane zarządzanie strategią ochrony na poziomie sieci i aplikacji w systemach e-biznesu. Uwaga: IBM Tioli Access Manager jest nową nazwą oprogramowania dotychczas znanego pod nazwą Tioli SecureWay Policy Director. Ponadto, użytkownicy zaznajomieni z oprogramowaniem i dokumentacją systemu Tioli SecureWay Policy Director powinni zwrócić uwagę, że termin serwer zarządzania został zastąpiony terminem serwer strategii. Podręcznik IBM Tioli Access Manager for e-business WebSphere Application Serer Podręcznik integrowania zawiera instrukcje dotyczące instalowania, konfigurowania oraz administrowania. Do podręcznika dołączono także przewodnik opisujący sposób konfigurowania scentralizowanej strategii ochrony dla aplikacji WebSphere. Dla kogo przeznaczony jest ten podręcznik Podręcznik niniejszy jest przeznaczony dla: Administratorów ochrony Administratorów systemów sieciowych Architektów systemów informatycznych Podręcznik zakłada, że czytelnik jest zaznajomiony z następującymi zagadnieniami: Protokoły internetowe, w tym HTTP, TCP/IP, FTP i telnet Wdrażanie i zarządzanie aplikacjami i systemami opartymi na serwerze WebSphere Application Serer Zarządzanie ochroną, w tym uwierzytelnianiem i autoryzacją Użytkownicy wykorzystujący komunikację opartą na protokole Secure Sockets Layer (SSL) powinni także być zaznajomieni zagadnieniami dotyczącymi protokołu SSL, wymiany kluczy (publicznych i prywatnych), podpisów cyfrowych, algorytmów szyfrujących i ośrodków certyfikacji. Co zamieszczono w tym podręczniku Niniejsza książka zawiera następujące rozdziały: Rozdział 1, Wprowadzenie i przegląd Zawiera przegląd komponentów systemu Tioli Access Manager, które udostępniają usługi autoryzacji dla serwera WebSphere Application Serer. Rozdział 2, Instrukcje instalacji Opisuje jak zainstalować pakiet Tioli Access Manager for WebSphere. Copyright IBM Corp. 2002, 2003 ii

10 Rozdział 3, Procedury konfiguracyjne Opisuje jak skonfigurować Tioli Access Manager for WebSphere. Rozdział 4, Migrowanie ról ochrony Opisuje sposób wykorzystania narzędzia migracji Tioli Access Manager for WebSphere w celu przeprowadzenia migracji ról ochrony Jaa 2 Enterprise Edition do użytkowników i grup Tioli Access Manager. Rozdział 5, Zadania administrowania Opisuje jak wykonywać zadania administrowania pozwalające zarządzać Tioli Access Manager for WebSphere. Rozdział 6, Przewodnik: Aktywowanie ochrony Opisuje jak dodać ochronę do aplikacji WebSphere Application Serer. W rozdziale opisano także sposób przeprowadzenia migracji informacji ochrony do systemu Tioli Access Manager oraz procedury testowe umożliwiające weryfikowanie ochrony. Rozdział 7, Instrukcje usuwania Opisuje jak usunąć pakiet Tioli Access Manager for WebSphere. Publikacje Zapraszamy do zapoznania się z opisami biblioteki Tioli Access Manager, wymaganych wstępnie publikacji oraz publikacji pokrewnych, aby stwierdzić, które z nich mogą być przydatne. Po wybraniu publikacji, należy zapoznać się z instrukcjami wyjaśniającymi jak uzyskać do nich dostęp w sieci WWW. Dodatkowe informacje o samym produkcie IBM Tioli Access Manager for e-business znajdują się pod adresem: Biblioteka dokumentacji Tioli Access Manager została podzielona na następujące kategorie: Uwagi do wydania Informacje o pakiecie Base Informacje o ochronie WWW na stronie ix Podręczniki dla programistów na stronie ix Dodatki techniczne na stronie x Uwagi do wydania IBM Tioli Access Manager for e-business Przeczytaj zanim zaczniesz (GI ) Zawiera informacje, które pomagają zainstalować i rozpocząć użytkowanie Tioli Access Manager. IBM Tioli Access Manager for e-business Release Notes (GI ) Zawiera najnowsze informacje dotyczące między innymi ograniczeń oprogramowania i sposobów rozwiązywania problemów, a także aktualizowania dokumentacji. Informacje o pakiecie Base IBM Tioli Access Manager Podręcznik instalowania pakietu Base (SC ) Zawiera opis procedur instalowania i konfigurowania pakietu podstawowego Tioli Access Manager, w tym interfejsu Web Portal Manager. Podręcznik ten jest podzbiorem dokumentacji IBM Tioli Access Manager for e-business Podręcznik instalowania ochrony iii IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

11 WWW i jest przeznaczony do użycia wraz z innymi produktami Tioli Access Manager, takimi jak IBM Tioli Access Manager for Business Integration oraz IBM Tioli Access Manager for Operating Systems. IBM Tioli Access Manager Base Administration Guide (SC ) Zawiera opis pojęć i procedur używania usług Tioli Access Manager. W podręczniku tym zamieszczono także instrukcje wykonywania zadań za pomocą interfejsu Web Portal Manager oraz polecenia pdadmin. Informacje o ochronie WWW IBM Tioli Access Manager for e-business Podręcznik instalowania ochrony WWW (SC ) Zawiera instrukcje dotyczące instalowania, konfigurowania i usuwania podstawowego oprogramowania Tioli Access Manager, jak również komponentów pakietu Web Security. Podręcznik ten jest nadzbiorem dokumentacji IBM Tioli Access Manager Podręcznik instalowania pakietu Base. IBM Tioli Access Manager Upgrade Guide (SC ) Zawiera instrukcje dotyczące aktualizowania oprogramowania Tioli SecureWay Policy Director wersja 3.8 lub wcześniejszych wersji Tioli Access Manager do Tioli Access Manager wersja 5.1. IBM Tioli Access Manager for e-business WebSEAL Administration Guide (SC ) Zawiera informacje ogólne, procedury administracyjne i informacje techniczne dotyczące używania serwera WebSEAL do zarządzania zasobami domeny bezpiecznej w sieci WWW. IBM Tioli Access Manager for e-business IBM WebSphere Application Serer Podręcznik integrowania (SC ) Zawiera instrukcje dotyczące instalowania, usuwania i administrowania w celach zintegrowania pakietu Tioli Access Manager z pakietem IBM WebSphere Application Serer. IBM Tioli Access Manager for e-business IBM WebSphere Edge Serer Integration Guide (SC ) Zawiera instrukcje dotyczące instalowania, usuwania i administrowania w celach zintegrowania pakietu Tioli Access Manager z aplikacją IBM WebSphere Edge Serer. IBM Tioli Access Manager for e-business Plug-in for Web Serers Integration Guide (SC ) Zawiera instrukcje instalowania, procedury administrowania oraz informacje techniczne dotyczące zabezpieczania domeny sieci WWW za pomocą modułu dodatkowego dla serwerów WWW. IBM Tioli Access Manager for e-business BEA WebLogic Serer Podręcznik integrowania (SC ) Zawiera instrukcje dotyczące instalowania, usuwania i administrowania w celach zintegrowania pakietu Tioli Access Manager z pakietem BEA WebLogic Serer. IBM Tioli Access Manager for e-business IBM Tioli Identity Manager Proisioning Fast Start Guide (SC ) Zawiera przegląd zadań związanych z zintegrowaniem pakietu Tioli Access Manager z pakietem Tioli Identity Manager oraz wyjaśnia jak używać i zainstalować kolekcję Proisioning Fast Start. Podręczniki dla programistów IBM Tioli Access Manager for e-business Authorization C API Deeloper Reference (SC ) Przedmowa ix

12 Zawiera szczegółowy opis interfejsu autoryzacji API Tioli Access Manager (funkcje w języku C) oraz interfejsu modułów dodatkowych Tioli Access Manager, umożliwiających dodanie funkcji ochrony Tioli Access Manager do aplikacji. IBM Tioli Access Manager for e-business Authorization Jaa Classes Deeloper Reference (SC ) Zawiera szczegółowy opis implementacji interfejsu autoryzacji API w języku the Jaa, umożliwiającego wykorzystanie funkcji ochrony Tioli Access Manager z poziomu aplikacji. IBM Tioli Access Manager for e-business Administration C API Deeloper Reference (SC ) Zawiera informacje referencyjne o wykorzystywaniu interfejsu API administracji do umożliwienia aplikacjom wykonywania zadań administracyjnych pakietu Tioli Access Manager. W dokumencie opisano implementację funkcji API w języku C. IBM Tioli Access Manager for e-business Administration Jaa Classes Deeloper Reference (SC ) Zawiera informacje referencyjne o wykorzystywaniu implementacji języka Jaa interfejsu API administracji do umożliwienia aplikacjom wykonywania zadań administracyjnych pakietu Tioli Access Manager. IBM Tioli Access Manager for e-business Web Security Deeloper Reference (SC ) Zawiera informacje przeznaczone dla administratorów i programistów dotyczące usługi cross-domain authentication serice (CDAS), środowiska cross-domain mapping framework (CDMF) oraz modułu password strength. Dodatki techniczne IBM Tioli Access Manager for e-business Command Reference (SC ) Zawiera informacje na temat narzędzi wiersza poleceń i skryptów dostarczanych z pakietem Tioli Access Manager. IBM Tioli Access Manager Error Message Reference (SC ) Zawiera objaśnienia komunikatów o błędach pakietu Tioli Access Manager oraz zalecane procedury usuwania błędów. IBM Tioli Access Manager for e-business Problem Determination Guide (SC ) Zawiera informacje o określaniu problemów w Tioli Access Manager. IBM Tioli Access Manager for e-business Performance Tuning Guide (SC ) Zawiera informacje dotyczące zwiększania wydajności środowiska opartego na Tioli Access Manager i używającego serwera IBM Tioli Directory zdefiniowanego jako rejestr użytkowników. Publikacje pokrewne W tej sekcji wymieniono publikacje związane z biblioteką Tioli Access Manager. Biblioteka oprogramowania Tioli obejmuje różnorodne publikacje na temat produktów Tioli: raporty, arkusze danych, prezentacje, dokumenty techniczne i anonse. Biblioteka oprogramowania Tioli jest dostępna w sieci WWW pod adresem Glosariusz oprogramowania Tioli zawiera definicje wielu terminów technicznych związanych z oprogramowaniem Tioli. Glosariusz oprogramowania Tioli jest dostępny, wyłącznie w języku angielskim, po kliknięciu odsyłacza Glossary (Glosariusz) w lewej ramce strony WWW Biblioteka oprogramowania Tioli, pod adresem x IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

13 IBM Global Security Kit Tioli Access Manager udostępnia szyfrowanie danych za pośrednictwem pakietu IBM Global Security Kit (GSKit) wersja 7.0. Pakiet GSKit jest załączony na dysku CD IBM Tioli Access Manager Base dla danej platformy, jak również na dyskach CD IBM Tioli Access Manager Web Security, IBM Tioli Access Manager Web Administration Interfaces oraz IBM Tioli Access Manager Directory Serer. Pakiet GSKit zawiera program narzędziowy do zarządzania kluczami ikeyman gsk7ikm, który umożliwia tworzenie baz danych kluczy, par kluczy publicznych i prywatnych oraz żądań certyfikatów. Poniższy dokument jest dostępny w serwisie WWW Centrum informacyjnego Tioli w tej samej sekcji co dokumentacja produktu IBM Tioli Access Manager: IBM Global Security Kit Secure Sockets Layer and ikeyman User s Guide (SC ) Zawiera informacje przeznaczone dla administratorów sieci i ochrony, którzy planują wdrożenie komunikacji opartej na protokole SSL w środowisku Tioli Access Manager. IBM Tioli Directory Serer Pakiet Serwer IBM Tioli Directory wersja 5.2 jest załączony do dysku CD IBM Tioli Access Manager Directory Serer dla wymaganego systemu operacyjnego. Uwaga: Serwer IBM Tioli Directory jest nową nazwą dla oprogramowania wydanego wcześniej pod nazwami: IBM Directory Serer (wersja 4.1 i 5.1) IBM SecureWay Directory Serer (wersja 3.2.2) Produkty IBM Directory Serer wersja 4.1, IBM Directory Serer wersja 5.1 oraz IBM Tioli Directory Serer wersja 5.2 są obsługiwane przez pakiet IBM Tioli Access Manager wersja 5.1. Dodatkowe informacje dotyczące produktu IBM Tioli Directory Serer znajdują się pod adresem: IBM DB2 Uniersal Database IBM DB2 Uniersal Database Enterprise Serer Edition, wersja 8.1 jest dostarczany na dysku CD IBM Tioli Access Manager Directory Serer i instalowany wraz z oprogramowaniem IBM Tioli Directory Serer. Pakiet DB2 jest wymagany przy korzystaniu z serwerów LDAP IBM Tioli Directory Serer, z/os lub OS/390 jako rejestrów użytkowników dla pakietu Tioli Access Manager. Dodatkowe informacje dotyczące produktu DB2 znajdują się pod adresem: IBM WebSphere Application Serer Pakiet IBM WebSphere Application Serer, Adanced Single Serer Edition 5.0, jest załączony do dysku CD IBM Tioli Access Manager Web Administration Interfaces dla wymaganego systemu operacyjnego. Oprogramowanie WebSphere Application Serer umożliwia obsługę interfejsu Web Portal Manager używanego do administrowania produktem Tioli Access Manager oraz interfejsu Web Administration Tool używanego do administrowania serwerem IBM Tioli Directory Serer. Poprawka IBM WebSphere Application Serer Fix Pack 2 wymagana przez pakiet Tioli Access Manager jest zamieszczona na dysku CD IBM Tioli Access Manager WebSphere Fix Pack. Przedmowa xi

14 Dodatkowe informacje dotyczące produktu IBM WebSphere Application Serer znajdują się pod adresem: IBM Tioli Access Manager for Business Integration Pakiet IBM Tioli Access Manager for Business Integration jest dostępny jako oddzielny produkt i stanowi rozwiązanie kwestii ochrony dla IBM MQSeries, wersja 5.2, i IBM WebSphere MQ dla komunikatów wersji 5.3. IBM Tioli Access Manager for Business Integration pozwala aplikacjom WebSphere MQSeries wysyłać dane chroniąc ich prywatność i integralność za pomocą kluczy powiązanych z wysyłaniem i odbieraniem aplikacji. Podobnie jak WebSEAL i IBM Tioli Access Manager for Operating Systems, IBM Tioli Access Manager for Business Integration jest jednym z menedżerów zasobów, które korzystają z usług IBM Tioli Access Manager. Dodatkowe informacje dotyczące produktu IBM Tioli Access Manager for Business Integration znajdują się pod adresem: Następujące dokumenty powiązane z IBM Tioli Access Manager for Business Integration wersja 5.1 są dostępne w serwisie WWW Centrum informacyjne Tioli: IBM Tioli Access Manager for Business Integration Administration Guide (SC ) IBM Tioli Access Manager for Business Integration Problem Determination Guide (GC ) IBM Tioli Access Manager for Business Integration Release Notes (GI ) IBM Tioli Access Manager for Business Integration Read This First (GI ) IBM Tioli Access Manager for WebSphere Business Integration Brokers Pakiet IBM Tioli Access Manager for WebSphere Business Integration Brokers dostępny jako część pakietu IBM Tioli Access Manager for Business Integration, udostępnia rozwiązania dotyczące ochrony dla produktów WebSphere Business Integration Message Broker, wersja 5.0 oraz WebSphere Business Integration Eent Broker, wersja 5.0. Produkt IBM Tioli Access Manager for WebSphere Business Integration Brokers współpracuje z pakietem Tioli Access Manager w celu chronienia aplikacji JMS publish/subscribe przez zapewnienie hasła, uwierzytelniania opartego o referencje, centralnie zdefiniowanej autoryzacji oraz usług kontroli. Dodatkowe informacje dotyczące produktu IBM Tioli Access Manager for WebSphere Integration Brokers można uzyskać pod adresem: Następujące dokumenty powiązane z produktem IBM Tioli Access Manager for WebSphere Integration Brokers wersja 5.1 są dostępne w serwisie WWW Centrum informacyjne Tioli: IBM Tioli Access Manager for WebSphere Business Integration Brokers Administration Guide (SC ) IBM Tioli Access Manager for WebSphere Business Integration Brokers Release Notes (GI ) IBM Tioli Access Manager for Business Integration Read This First (GI ) xii IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

15 IBM Tioli Access Manager for Operating Systems Pakiet IBM Tioli Access Manager for Operating Systems jest dostępny jako osobny produkt i udostępnia w systemach UNIX warstwę strategii autoryzacji istniejącą obok strategii rodzimej. IBM Tioli Access Manager for Operating Systems, podobnie jak WebSEAL i IBM Tioli Access Manager for Business Integration, jest jednym z menedżerów zasobów korzystających z usług IBM Tioli Access Manager. Dodatkowe informacje dotyczące produktu IBM Tioli Access Manager for Operating Systems znajdują się pod adresem: Następujące dokumenty powiązane z IBM Tioli Access Manager for Operating Systems wersja 5.1 są dostępne w serwisie WWW Centrum informacyjne Tioli: IBM Tioli Access Manager for Operating Systems Installation Guide (SC ) IBM Tioli Access Manager for Operating Systems Administration Guide (SC ) IBM Tioli Access Manager for Operating Systems Problem Determination Guide (SC ) IBM Tioli Access Manager for Operating Systems Release Notes (GI ) IBM Tioli Access Manager for Operating Systems Read Me First (GI ) IBM Tioli Identity Manager Produkt IBM Tioli Identity Manager wersja 4.5, jest osobnym produktem umożliwiającym centralne zarządzanie użytkownikami (identyfikatorami i hasłami użytkowników) oraz zarządzanie udostępnianiem obiektów (udzielanie i odbieranie uprawnień dostępu do aplikacji, zasobów i systemów operacyjnych). Produkt Tioli Identity Manager może zostać zintegrowany z pakietem Tioli Access Manager za pomocą agenta Tioli Access Manager. Aby uzyskać więcej informacji dotyczących zakupu Agenta, należy skontaktować się z przedstawicielem IBM. Dodatkowe informacje dotyczące produktu IBM Tioli Identity Manager znajdują się pod adresem: Dostęp do publikacji elektronicznych w sieci Publikacje na temat tego produktu są dostępne w sieci WWW w formacie Portable Document Format (PDF), Hypertext Markup Language (HTML) lub w obu tych formatach, w Bibliotece oprogramowania Tioli, pod adresem Aby odszukać w bibliotece publikacje na temat określonego produktu, kliknij odsyłacz Product manuals (Podręczniki produktów) w lewej ramce strony Biblioteki. Następnie odszukaj i kliknij nazwę odpowiedniego produktu na stronie Centrum informacyjnego Tioli. Publikacje dotyczące poszczególnych produktów obejmują uwagi do wydań, podręczniki instalowania, podręczniki użytkownika oraz podręczniki dla programistów. Uwaga: Aby dokumenty w formacie PDF były drukowane poprawnie, należy zaznaczyć pole wyboru Fit to page (Dopasuj do strony) w oknie drukowania programu Adobe Acrobat (okno to jest wyświetlane po kliknięciu poleceń File Print w menu). Przedmowa xiii

16 Dostępność Funkcje dostępności są pomocne dla użytkowników niepełnosprawnych fizycznie, na przykład z ograniczoną mobilnością lub ograniczonym widzeniem i umożliwiają efektywne używanie oprogramowania. Używając tego produktu można korzystać z dźwiękowych i nawigacyjnych technik wspomagania interfejsu. Dostęp do wszystkich funkcji interfejsu graficznego jest możliwy za pomocą myszy i klawiatury. Kontakt ze wsparciem technicznym Przed skontaktowaniem się ze wsparciem technicznym IBM Tioli, należy zasięgnąć informacji w serwisie WWW dla oprogramowania IBM Tioli klikając odsyłacz Tioli support pod adresem: Jeśli zawarte tam informacje są niewystarczające, można skontaktować się ze wsparciem technicznym w sposób opisany w publikacji IBM Software Support Guide w sieci WWW pod adresem Dokument ten zawiera następujące informacje: Procedury rejestracji i inne wymagania, jakie należy spełnić, aby móc uzyskać wsparcie techniczne. Numery telefonów, zależnie od kraju użytkownika. Lista informacji, jakie należy zgromadzić przed skontaktowaniem się ze wsparciem technicznym. Konwencje stosowane w tym podręczniku W podręczniku użyto specjalnych konwencji zapisywania pewnych terminów i działań, poleceń i ścieżek systemów operacyjnych. Konwencje typograficzne W podręczniku zastosowano następujące konwencje typograficzne: Czcionka pogrubiona Polecenia używające tylko małych liter lub liter małych i wielkich jednocześnie, słowa kluczowe, nazwy parametrów i opcji oraz nazwy klas języka Jaa i obiektów wydrukowano czcionką pogrubioną dla ułatwienia odróżnienia ich od otaczającego tekstu. Czcionka pochyła Nazwy zmiennych, tytuły publikacji oraz wyróżnione słowa i frazy wydrukowano czcionką pochyłą. Czcionka o stałej szerokości Przykłady kodu źródłowego, wiersze poleceń, informacje wyświetlane na ekranie, nazwy plików i katalogów trudne do odróżnienia od otaczającego tekstu, komunikaty systemowe, tekst wpisywany przez użytkownika oraz wartości argumentów i opcji poleceń wydrukowano czcionką o stałej szerokości. Różnice dotyczące systemów operacyjnych W podręczniku przyjęto konwencję zapisu zmiennych środowiskowych i katalogów stosowaną w systemie operacyjnym UNIX. Używając wiersza poleceń w systemie operacyjnym Windows, należy zastąpić zapis zmiennych środowiskowych $zmienna zapisem xi IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

17 %zmienna%, a w nazwach katalogów zastąpić znak ukośnika (/) znakiem ukośnika odwrotnego (\). Jeśli w systemie Windows jest używana powłoka bash, można używać konwencji systemu UNIX. Przedmowa x

18 xi IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

19 Rozdział 1. Wprowadzenie i przegląd IBM Tioli Access Manager for WebSphere Application Serer (Tioli Access Manager for WebSphere) jest rozszerzeniem IBM Tioli Access Manager (Tioli Access Manager) umożliwiającym autoryzację z użyciem obiektów-pojemników oraz scentralizowane zarządzanie strategią aplikacji serwera IBM WebSphere Application Serer. Produkt Tioli Access Manager for WebSphere ułatwia korzystanie z serwera Tioli Access Manager do scentralizowanego zarządzania strategią ochrony zarówno zasobów serwera WebSphere Application Serer, jak i zasobów niezwiązanych z tym serwerem. Tioli Access Manager udostępnia funkcje zarządzania tożsamościami, profilami użytkowników i mechanizmami autoryzacji. Tioli Access Manager udostępnia graficzny interfejs użytkownika, Tioli Access Manager Web Portal Manager, który może być wykorzystywany do centralnego zarządzania ochroną zasobów zgodnych ze standardem Jaa 2 Enterprise Edition (J2EE) oraz zasobów niezgodnych z tym standardem. WebSphere Application Serer obsługuje klasy ochrony i funkcje API standardu J2EE. Tioli Access Manager for WebSphere obsługuje aplikacje WebSphere używające klas ochrony standardu J2EE. Tioli Access Manager for WebSphere udostępnia te funkcje nie wymagając wprowadzania do aplikacji jakichkolwiek zmian programistycznych lub wdrożeniowych. Tioli Access Manager for WebSphere może być zintegrowany z pojemnikami WebSphere, aby umożliwić im używanie usług ochrony udostępnionych przez domenę bezpieczną Tioli Access Manager. Bezpieczna domena musi zostać zainstalowana przed instalacją pakietu Tioli Access Manager for WebSphere. Użytkownicy po raz pierwszy używający Tioli Access Manager powinni przejrzeć model ochrony Tioli Access Manager przed instalowaniem domeny bezpiecznej Tioli Access Manager. Skrótowe omówienie znajduje się poniżej. Tioli Access Manager stanowi kompletne rozwiązanie zarządzania strategiami autoryzacji i ochrony sieci, zapewniające całościowe zabezpieczenie zasobów w rozrzuconych geograficznie sieciach typu intranet i ekstranet. Pakiet Tioli Access Manager obejmuje najnowocześniejsze technologie zarządzania strategiami ochrony. Ponadto, Tioli Access Managerobsługuje funkcje uwierzytelniania, autoryzacji, ochrony danych i zarządzania zasobami. Pakiet Tioli Access Manager używany w połączeniu ze standardowymi aplikacjami internetowymi do tworzenia bezpiecznych i rzetelnie zarządzanych sieci typu intranet i ekstranet. U podstaw pakietu Tioli Access Manager leżą: Środowisko uwierzytelniania Pakiet Tioli Access Manager obsługuje szeroki wachlarz mechanizmów uwierzytelniania. Należy jednak zwrócić uwagę, że pakiet WebSphere przeprowadza własne procedury uwierzytelniania przed wykorzystaniem pakietu Tioli Access Manager for WebSphere. Środowisko autoryzacji Usługa autoryzacji Tioli Access Manager, do której można uzyskać dostęp ze standardowych klas autoryzacji J2EE, umożliwia podejmowanie decyzji udzielania bądź odmowy dostępu w odpowiedzi na żądania kierowane do rodzimych serwerów Tioli Access Manager oraz aplikacji innych firm. Copyright IBM Corp. 2002,

20 Więcej informacji o pakiecie Tioli Access Manager, w tym informacji potrzebnych do podejmowania decyzji o instalacji, znajduje się w dokumentacji. Zalecamy zapoznanie się w pierwszej kolejności z następującymi podręcznikami: IBM Tioli Access Manager Podręcznik instalowania pakietu Base W tym podręczniku opisano sposób planowania, instalowania i konfigurowania domeny bezpiecznej Tioli Access Manager. Zestaw łatwych w użyciu skryptów instalacyjnych pozwala w krótkim czasie wdrożyć w pełni funkcjonalną domenę bezpieczną. Skrypty te są szczególnie użyteczne podczas przygotowywania prototypu domeny bezpiecznej. IBM Tioli Access Manager Base Administration Guide W tym podręczniku przedstawiono opis modelu ochrony użytego w pakiecie Tioli Access Manager do zarządzania chronionymi zasobami. Opisano sposób skonfigurowania serwerów Tioli Access Manager, które podejmują decyzje dotyczące kontroli dostępu. Ponadto, w podręczniku zamieszczono szczegółowe instrukcje wykonywania podstawowych zadań, takich jak deklarowanie strategii ochrony, definiowanie przestrzeni nazw obiektów chronionych, oraz zarządzanie profilami użytkowników i grup. Integrowanie Tioli Access Manager z WebSphere Application Serer Program Tioli Access Manager for WebSphere rozszerza model ochrony Tioli Access Manager umożliwiając pracę z aplikacjami zbudowanymi dla produktu IBM WebSphere Application Serer. Model ochrony jest używany w następujący sposób: Kiedy użytkownik próbuje uzyskać dostęp do chronionego zasobu, WebSphere wykonuje następujące procedury: Uwierzytelnienie użytkownika. Kiedy w deskryptorze wdrażania jest zdefiniowana ochrona dla aplikacji (ochrona deklaratywna), pojemnik WebSphere określa, jakie role są wymagane do uzyskania dostępu do zasobu i używa Tioli Access Manager for WebSphere, aby określić, czy bieżącemu użytkownikowi przyznano jedną z wymaganych ról. Jeśli programista aplikacji dodał kod ochrony bezpośrednio do aplikacji (ochrona programowa), pojemnik WebSphere używa serwera Tioli Access Manager do przeprowadzenia niezbędnej weryfikacji członkostwa ról. 2 IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

21 Rysunek 1. Tioli Access Manager instalowany z WebSphere Application Serer Na rysunku 1 przedstawiono kolejność zdarzeń: 1. Kiedy wykonywana jest aplikacja WebSphere wyposażona w ochronę J2EE, a użytkownik usiłuje uzyskać dostęp do chronionego zasobu serwer WebSphere uwierzytelnia użytkownika korzystając z rejestru użytkowników. Na przykład, pokazany na rysunku 1 serwer WebSphere Adanced Edition (wersja wieloserwerowa) uwierzytelnia użytkownika na podstawie rejestru użytkowników IBM Directory. Rejestr użytkowników jest współużytkowany z serwerem Tioli Access Manager. (Dla wydania WebSphere Adanced Edition Single Serer, uwierzytelnianie jest przeprowadzane w oparciu o ochronę hosta.) 2. Kiedy użytkownik zgłasza żądanie dostępu do chronionej metody lub zasobu, pojemnik WebSphere wykorzystuje informacje zawarte w deskryptorze wdrażania aplikacji J2EE, aby określić wymaganą przynależność do ról. 3. Pojemnik WebSphere używa zintegrowanego modułu Tioli Access Manager w celu zażądania decyzji o autoryzacji ( udzielić lub odmówić ) z serwera autoryzacji Tioli Access Manager. Pojemnik WebSphere przekazuje także do serwera autoryzacji dodatkowe informacje kontekstowe, jeśli dysponuje takimi informacjami. Opcjonalne informacje kontekstowe mogą zawierać nazwę komórki, nazwę hosta oraz nazwę serwera. Jeśli dla informacji kontekstowych określono strategię w bazie danych strategii Tioli Access Manager, serwer autoryzacji może uwzględnić te informacje podejmując decyzję o autoryzacji. 4. Serwer autoryzacji sprawdza definicje użytkowników Tioli Access Manager we współużytkowanym rejestrze użytkowników. (Rejestr użytkowników jest współużytkowany z serwerem WebSphere, jeśli używane jest wydanie serwera inna niż Rozdział 1. Wprowadzenie i przegląd 3

22 WebSphere Adanced edition Single Serer.) Następnie, serwer autoryzacji sprawdza uprawnienia zdefiniowane dla określonego użytkownika w przestrzeni nazw obiektów chronionych Tioli Access Manager. Przestrzeń nazw obiektów chronionych znajduje się w bazie danych strategii na rysunku Serwer autoryzacji Tioli Access Manager zwraca decyzję o udzieleniu lub odmowie dostępu do pojemnika WebSphere. 6. WebSphere Application Serer udziela albo odmawia dostępu do chronionej metody lub zasobu. Ochrona w oparciu o role Jaa 2 Enterprise Edition Ochrona Jaa 2 Enterprise Edition (J2EE) wykorzystuje pojęcie użytkownika do reprezentowania tożsamości jednostki wykonującej działania. Jednostkami mogą być osoby (użytkownicy) i procesy. Dodatkowo, J2EE używa pojęcia roli, opisanego niżej. Metody są przypisane do ról. W następującej tabeli z przykładowej aplikacji bankowej, aplikacja definiuje role i przypisuje do nich metody. Pozycja udzielić w poniższej tabeli wskazuje, że rola może uzyskać dostęp do określonej metody. Tabela 1. Przypisywanie metod rolom. Role Metody pobierzsaldo depozyt zamknijkonto Kasjer udzielić udzielić Inkasent Nadzorca udzielić udzielić Role zdefiniowane w sposób opisany powyżej można następnie przypisać do kont użytkowników i/lub grup. Pozycja Wywołanie w poniższej tabeli wskazuje, że użytkownik lub grupa może wywołać dowolne metody, do których dostęp został udzielony roli. Tabela 2. Uprawnienia do wywołania metody dla użytkowników lub grup Role Użytkownik/Grupa GrupaKasjerów GrupaInkasentów GrupaNadzorców Jan (użytkownik, nie będący członkiem którejkolwiek z wymienionych wyżej grup) Kasjer Inkasent Nadzorca Wywołanie Wywołanie Wywołanie Wywołanie W tabeli powyżej, użytkownik Jan może wywołać metody pobierzsaldo i zamknijkonto, ale nie może wywołać metody depozyt, ponieważ rolom Inkasent i Nadzorca nie udzielono uprawnienia do tej metody. Przypisywanie kont użytkowników i grup do ról Przed uruchomieniem aplikacji, używane jest narzędzie migracji Tioli Access Manager for WebSphere do zapełnienia przestrzeni nazw obiektu chronionego Tioli Access Manager. Narzędzie migracji pobiera informacje o rolach i metodach z deskryptorów wdrażania aplikacji J2EE. 4 IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

23 Podczas wykonywania aplikacji, kiedy użytkownik zgłasza żądanie dostępu do chronionego zasobu, do pojemnika WebSphere przekazywane są następujące informacje: Użytkownik Użytkownik o uwierzytelnionej tożsamości. NazwaRoli Nazwa roli. NazwaAplikacji Nazwa aplikacji. NazwaKomórki Nazwa grupy hostów w sieci. NazwaHosta Nazwa systemu hosta określonego w pozycji NazwaKomórki. NazwaSerwera Nazwa serwera zainstalowanego na hoście o nazwie określonej w pozycji NazwaHosta. Nazwy ról są pobierane z przypisań metod do ról w deskryptorach wdrażania. Domyślnie, sprawdzanie praw dostępu w Tioli Access Manager jest przeprowadzane na podstawie pozycji NazwaRoli i NazwaAplikacji. Procedurę sprawdzania uprawnień można łatwo rozszerzyć w taki sposób, aby były także uwzględniane pozycje NazwaKomórki, NazwaHosta oraz NazwaSerwera. Wartości te są opcjonalne i przetwarzane tylko wtedy, kiedy są zdefiniowane. Listy kontroli dostępu Tioli Access Manager (ACL)określają, które role aplikacji J2EE zostały przypisane do użytkownika. Narzędzie migracji dołącza listy ACL do obiektu NazwaAplikacji w przestrzeni nazw obiektu chronionego. Na rysunku 2 przedstawiono kolejność zdarzeń: 1. Przed uruchomieniem aplikacji, narzędzie migracji Tioli Access Manager for WebSphere pobiera informacje o rolach i przypisaniach ról do kont użytkowników i grup z deskryptora wdrażania aplikacji J2EE. 2. Narzędzie migracji przekształca te informacje do formatu Tioli Access Manager i przekazuje je do serwera strategii Tioli Access Manager. 3. Serwer strategii dodaje do przestrzeni nazw obiektu chronionego pozycje, które reprezentują role zdefiniowane dla aplikacji. Po zdefiniowaniu przypisań ról do kont użytkowników i grup w deskryptorze wdrażania, odpowiednie konta użytkowników i grupy są dodawane do list ACL dołączonych do nowych obiektów. Rozdział 1. Wprowadzenie i przegląd 5

24 Rysunek 2. Przypisywanie ról do przestrzeni obiektów chronionych Tioli Access Manager Model ochrony stosowany w systemie Tioli Access Manager wykorzystuje definicje zapisane w przestrzeni nazw obiektu chronionego do generowania hierarchii zasobów, do których mogą być dołączane listy ACL. Listy te definiują przypisania ról do użytkowników lub grup. Rysunek 3, poniżej, ilustruje, w jaki sposób listy ACL mogą być zastosowane do przestrzeni nazw obiektu chronionego, który opisuje rolę. We wszystkich aplikacjach WebSphere, przestrzeń nazw obiektu chronionego zawiera obiekt chroniony najwyższego poziomu o nazwie WebAppSerer. Obiekt WebAppSerer posiada obiekt potomny o nazwie deployedresources. Razem, te dwie nazwy obiektów służą jako przedrostek najwyższego poziomu dla wszystkich ról J2EE zdefiniowanych w aplikacjach WebSphere. 6 IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

25 Role są definiowane na kolejnym poziomie hierarchii, jako nazwane zasoby dla roli NazwaRoli.Bezpośrednio poniżej tego obiektu znajduje się zasób reprezentujący aplikację: NazwaAplikacji.Poniżej obiektu chronionego NazwaAplikacji znajduje się kilka zasobów opcjonalnych, których definicje można utworzyć, aby bardziej precyzyjnie kontrolować dostęp do ról.zasoby opcjonalne to NazwaKomórki, NazwaHosta i NazwaSerwera. Rysunek 3. Dołączanie list kontroli dostępu do obiektów w chronionej przestrzeni nazw. Na rysunku 3 powyżej, lista ACL 1 udziela użytkownikowi1 dostępu do do roli określonej w pozycji NazwaRoli, w dowolnej aplikacji działającej w sieci. Dla kont użytkownik2 i grupa1, dostęp nie zostanie udzielony. W modelu ochrony Tioli Access Manager, te ustawienia dostępu są dziedziczone przez obiekty znajdujące się poniżej pozycji NazwaRoli w hierarchii pamięci obiektu chronionego.dziedziczenie to jest obsługiwane domyślnie. Stąd, na Rysunku 3 ustawienia dostępu są dziedziczone przez obiekt reprezentujący AppName/CellName/HostName/SererName. Strategia ochrony wymaga niekiedy, aby ustawienia dostępu do obiektów położonych poniżej punktu dołączenia listy ACL były inne od dziedziczonych ustawień dostępu. W takim wypadku, administrator Tioli Access Manager może zdefiniować nową listę ACL, zawierającą wymagane ustawienia dostępu. Następnie, administrator dołącza nową listę ACL do obiektu w określonym punkcie kontroli. Nowa lista ACL przesłania odziedziczone ustawienia dostępu. Na przykład, strategia ochrony może wymagać, aby użytkownikowi1 nie przyznano uprawnienia do roli określonej w pozycji NazwaRoli, jeśli aplikacja jest uruchomiona na określonym serwerze działającym na określonym hoście w określonej komórce. Aby wymusić wprowadzenie tej strategii, administrator definiuje bardziej restrykcyjną listę ACL, którą na rysunku 3 ilustruje lista ACL 2. Ta lista ACL odmawia dostępu użytkownikowi1, użytkownikowi2 i grupie1. Następnie, administrator dołącza listę ACL do obiektu NazwaSerwera. Obiekt ten reprezentuje serwer, do którego prawa dostępu muszą być ograniczone. Rysunek 3 ilustruje dołączenie listy ACL 2 do obiektu NazwaSerwera.Należy zwrócić uwagę, że lista ACL 2 ma zastosowanie wyłącznie do określonego serwera. Jeśli zdefiniowano więcej niż jeden obiekt w pozycji NazwaSerwera poniżej obiektu NazwaHosta, lista ACL 2 Rozdział 1. Wprowadzenie i przegląd 7

26 ma zastosowanie tylko do tego obiektu NazwaSerwera, do którego jest dołączona. Wszystkie inne obiekty w pozycji NazwaSerwera na tym poziomie hierarchii nadal dziedziczą ustawienia dostępu zdefiniowane na liście ACL 1 i dołączone do obiektu NazwaRoli. Więcej informacji na temat używania list ACL w przestrzeni nazw obiektu chronionego znajduje się w IBM Tioli Access Manager Base Administration Guide. Scentralizowane zarządzanie strategią wielu serwerów WebSphere Tioli Access Manager zapewnia możliwość scentralizowanego zarządzania strategiami ochrony. Za pomocą systemu Tioli Access Manager można zarządzać strategią ochrony na wielu serwerach aplikacji WebSphere Application Serer. Dodatkowo, Tioli Access Manager używa tego samego modelu do zarządzania ochroną aplikacji innych niż WebSphere. Po przeprowadzeniu migracji do Tioli Access Manager przypisań ról do użytkowników lub grup na podstawie deskryptorów wdrażania w aplikacji J2EE, oraz po zarejestrowaniu użytkowników o grup w Tioli Access Manager, można użyć narzędzi zarządzania systemu Tioli Access Manager do wprowadzania dalszych zmian definicji ochrony. Interfejsu Tioli Access Manager Web Portal Manager można użyć do zarządzania zmianami definicji ochrony w zakresie przypisań ról do użytkowników lub grup. Do wprowadzania innych zmian związanych z ochroną należy użyć konsoli WebSphere. Należy zwrócić uwagę, że zmiany przypisań ról wprowadzone w konsoli WebSphere nie będą widziane z poziomu modelu ochrony Tioli Access Manager. Do zarządzania strategią ochrony służą następujące narzędzia Tioli Access Manager: Tioli Access Manager Web Portal Manager Interfejs Web Portal Manager jest konsolą zarządzania Tioli Access Manager. Konsola ta udostępnia graficzny interfejs użytkownika służący do zarządzania kontami użytkowników Tioli Access Manager, działaniami i zasobami zdefiniowanymi w przestrzeni nazw obiektów chronionych Tioli Access Manager. Konsoli można użyć do tworzenia i zarządzania listami ACL, a także do zarządzania definicjami użytkowników i grup w rejestrze użytkowników. pdadmin Program narzędziowy wiersza poleceń pdadmin służy do zarządzania modelem ochrony systemu Tioli Access Manager. Program ten ma wiele zastosowań i może być używany do zarządzania wszelkimi aspektami przestrzeni nazw obiektów chronionych Tioli Access Manager, w tym użytkownikami, obiektami, zasobami i listami ACL. Za pomocą programu pdadmin można także zarządzać pozycjami użytkowników i grup w rejestrach użytkowników. Administratorzy mogą wywoływać ten program z poziomu skryptów lub innych programów, co pozwala zautomatyzować pewne zadania związane z administrowaniem. Aby uzyskać więcej informacji, patrz IBM Tioli Access Manager Base Administration Guide. Administracyjne funkcje API Tioli Access Manager Tioli Access Manager udostępnia interfejs programistyczny do zadań administrowania obsługiwanych przez program pdadmin i interfejs Web Portal Manager. Programiści mogą używać języka C lub Jaa do przeprowadzania zadań administrowania specyficznych dla danej aplikacji. Aby uzyskać więcej informacji, patrz IBM Tioli Access Manager for e-business Administration C API Deeloper Reference lub IBM Tioli Access Manager for e-business Administration Jaa Classes Deeloper Reference. 8 IBM Tioli Access Manager for e-business: IBM WebSphere Application Serer Podręcznik integrowania

Podręcznik instalowania pakietu Base

Podręcznik instalowania pakietu Base IBM Tioli Access Manager Podręcznik instalowania pakietu Base Wersja 5.1 SC85-0126-00 IBM Tioli Access Manager Podręcznik instalowania pakietu Base Wersja 5.1 SC85-0126-00 Uwaga Przed wykorzystaniem zamieszczonych

Bardziej szczegółowo

Podręcznik instalacji WebSEAL

Podręcznik instalacji WebSEAL IBM Tivoli Access Manager Podręcznik instalacji WebSEAL Wersja 4.1 SC85-0097-01 IBM Tivoli Access Manager Podręcznik instalacji WebSEAL Wersja 4.1 SC85-0097-01 Uwaga Przed wykorzystaniem tych informacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla System Mac OS

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla System Mac OS IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla System Mac OS Przegląd Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych Windows. Przegląd

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podręcznik instalowania i konfigurowania

Podręcznik instalowania i konfigurowania IBM Security Directory Serer Wersja 6.3.1.5 Podręcznik instalowania i konfigurowania SC85-0425-02 IBM Security Directory Serer Wersja 6.3.1.5 Podręcznik instalowania i konfigurowania SC85-0425-02 Uwaga

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Linux

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Linux IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla Linux Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych Linux. Przegląd

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Przypisywanie bibliotek w architekturze SAS

Przypisywanie bibliotek w architekturze SAS SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Aktualizacja firmware w urządzeniu za pośrednictwem FTP Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instalacja SAS 9.3 Foundation i SAS Enterprise Guide

Instalacja SAS 9.3 Foundation i SAS Enterprise Guide SAS Institute TECHNICAL SUPPORT Instalacja SAS 9.3 Foundation i SAS Enterprise Guide Niniejszy dokument pokazuje, jak na lokalnym komputerze zainstalować SAS Foundation i SAS Enterprise Guide. Wymagania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

DBE DataBase Engineering

DBE DataBase Engineering Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009

Bardziej szczegółowo

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 zintegrowane środowisko tłumaczeniowe Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo