IBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2. Podręcznik pojedynczego logowania IBM
|
|
- Bożena Sosnowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 IBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2 Podręcznik pojedynczego logowania IBM
2 Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie 17. Niniejsze wydanie dotyczy wersji 3, edycji 5, modyfikacji 0 produktu IBM TRIRIGA Application Platform oraz wszystkich kolejnych edycji i modyfikacji, dopóki w nowych wydaniach nie zostanie wskazana inna wersja i edycja. Copyright IBM Corporation 2011, 2015.
3 Spis treści Rozdział 1. Uwierzytelnianie użytkowników przy użyciu funkcji pojedynczego logowania Warunki dotyczące dokumentacji produktu Oświadczenie IBM o ochronie prywatności w Internecie 20 Rozdział 2. Typy uwierzytelniania Rozdział 3. Wymagania dotyczące pojedynczego logowania w oprogramowaniu TRIRIGA Application Platform Rozdział 4. Jak działa funkcja pojedynczego logowania? Rozdział 5. Konfigurowanie oprogramowania IBM TRIRIGA i funkcji pojedynczego logowania Rozdział 6. Właściwości pojedynczego logowania IBM TRIRIGA Rozdział 7. Wymuszanie używania funkcji pojedynczego logowania Rozdział 8. Rozwiązywanie problemów dotyczących pojedynczego logowania. 15 Uwagi Znaki towarowe Copyright IBM Corp. 2011, 2015 iii
4 iv Copyright IBM Corp. 2011, 2015
5 Rozdział 1. Uwierzytelnianie użytkowników przy użyciu funkcji pojedynczego logowania Aby uzyskać dostęp do aplikacji IBM TRIRIGA, użytkownik musi zostać uwierzytelniony jako prawidłowy użytkownik systemu oraz musi uzyskać uprawnienie do dostępu do aplikacji i funkcji w pakiecie aplikacji IBM TRIRIGA. Wielu klientów za pomocą pojedynczego logowania zarządza dostępem swoich użytkowników do różnorodnych aplikacji działających w danym środowisku. Copyright IBM Corp. 2011,
6 2 Copyright IBM Corp. 2011, 2015
7 Rozdział 2. Typy uwierzytelniania W oprogramowaniu TRIRIGA Application Platform domyślnie używane są rodzime mechanizmy uwierzytelniania. W przypadku stosowania uwierzytelniania rodzimego należy wprowadzić nazwę użytkownika oraz hasło na ekranie logowania IBM TRIRIGA. Użytkownik w oprogramowaniu TRIRIGA Application Platform jest uwierzytelniany poprzez porównanie wprowadzonych nazwy i hasła z nazwą użytkownika i hasłem zapisanymi w bazie danych IBM TRIRIGA. Uwierzytelnianie w trybie pojedynczego logowania również może być stosowane w oprogramowaniu IBM TRIRIGA, jednak nie jest to rozwiązanie rodzime. Podczas uwierzytelniania w trybie pojedynczego logowania użytkownik loguje się do aplikacji za pomocą nazwy i hasła, które są zapisane w istniejącym katalogu Lightweight Directory Access Protocol (LDAP) lub Active Directory. Serwer aplikacji lub serwer WWW zapewniają uwierzytelnienie użytkownika poprzez porównanie wprowadzonych nazwy użytkownika i hasła z nazwą użytkownika i hasłem zapisanymi na serwerze katalogowym. Copyright IBM Corp. 2011,
8 4 Copyright IBM Corp. 2011, 2015
9 Rozdział 3. Wymagania dotyczące pojedynczego logowania w oprogramowaniu TRIRIGA Application Platform W środowisku pojedynczego logowania nazwa użytkownika i hasło wpisane przez użytkownika muszą być zgodne z nazwą użytkownika i hasłem zapisanymi na serwerze katalogowym. Jeśli te dane są zgodne, serwer aplikacji lub serwer WWW uwierzytelnia użytkownika i wstawia jego nazwę do nagłówka żądania HTTP. Nazwa użytkownika w nagłówku żądania HTTP musi dokładnie odpowiadać nazwie użytkownika przechowywanej w bazie danych IBM TRIRIGA. Po wprowadzeniu prawidłowej konfiguracji program IBM TRIRIGA odczytuje nazwę użytkownika z nagłówka i wewnętrznie uwierzytelnia ją w bazie danych IBM TRIRIGA. Oprogramowanie IBM TRIRIGA obsługuje następujące metody wstawiania nazwy użytkownika do nagłówka HTTP: v Użytkownik zdalny - Serwer aplikacji lub serwer WWW uwierzytelnia użytkownika i wstawia jego nazwę do nagłówka HTTP REMOTE_USER. Wywołanie Java to request.getremoteuser(). v Główny użytkownik - Serwer aplikacji lub serwer WWW uwierzytelnia użytkownika i wstawia jego nazwę do specjalnego nagłówka HTTP UserPrincipal. Wywołanie Java to request.getuserprincipal().getname(). v Nagłówek HTTP - Serwer aplikacji lub serwer WWW uwierzytelnia użytkownika i wstawia jego nazwę w atrybucie nagłówka HTTP o określonej nazwie. Poza tymi metodami program IBM TRIRIGA obsługuje opcje zarządzania nazwą użytkownika po pobraniu jej z nagłówka HTTP : v Usunięcie nazwy domeny - W niektórych środowiskach pojedynczego logowania nazwa domeny LDAP jest podawana wraz z nazwą użytkownika, jednak tylko fragment username jest konfigurowany w bazie danych IBM TRIRIGA. Jeśli pełny łańcuch w nagłówku HTTP jest zapewniany w postaci MojaFirma\nazwaużytkownika, to po włączeniu tej funkcji część MojaFirma\ lub domena są usuwane z nazwy użytkownika. v Rozróżnianie wielkości liter - Niektóre serwery katalogowe podają nazwę użytkownika z użyciem małych i wielkich liter, co wynika z szeregu warunków. Domyślne w nazwach użytkowników w oprogramowaniu IBM TRIRIGA rozróżniane są małe i wielkie litery. Jeśli użytkownik zauważy, że serwer katalogowy podaje nazwy użytkowników z zastosowaniem małych i wielkich liter, to można wyłączyć opcję kontroli wielkości liter w procesie pojedynczego logowania. Uwagi: v Gdy serwer WWW jest używany do dostarczania części danych uwierzytelniających, po zakończeniu konfiguracji serwera WWW należy zablokować port HTTP na serwerze aplikacji. Otwarty port HTTP na serwerze aplikacji może stanowić lukę w zabezpieczeniach. Jeśli port HTTP nie zostanie zablokowany, a użytkownik przejdzie do tego portu, zostanie wyświetlony monit o podanie poświadczeń. Wprowadzone nazwa użytkownika i hasło zostaną zweryfikowane w bazie danych IBM TRIRIGA. v W przypadku oprogramowania TRIRIGA CAD Integrator/Publisher i dodatku IBM TRIRIGA rezerwacji dla Microsoft Outlook należy się upewnić, że dane środowisko zapewnia możliwość wykonania podstawowego uwierzytelnienia. W większości rozwiązań pojedynczego logowania klienci niekorzystający z przeglądarki mogą dokonać uwierzytelnienia za pomocą metody podstawowych lub protokołu NTLM. W celu Copyright IBM Corp. 2011,
10 wprowadzenia prawidłowej konfiguracji uwierzytelniania należy się zapoznać z dokumentacją dostawcy funkcji pojedynczego logowania. v Oprogramowanie IBM TRIRIGA obsługuje funkcję pojedynczego logowania, gdy ta funkcja jest poprawnie skonfigurowana. Po włączeniu odpowiednich opcji funkcji pojedynczego logowania we właściwościach oprogramowania IBM TRIRIGA w oprogramowaniu IBM TRIRIGA można przyjmować tokeny dostarczane przez prawidłowo skonfigurowane serwery aplikacji z włączoną funkcją jednokrotnego logowania. Dział wsparcia IBM służy pomocą podczas konfigurowania właściwości pojedynczego logowania w oprogramowaniu IBM TRIRIGA. Jednak ze względu na liczbę produktów, technologii i konfiguracji obsługiwanych przez oprogramowanie IBM TRIRIGA dział wsparcia IBM nie zapewnia pomocy w przypadku konfiguracji funkcji pojedynczego logowania w środowisku użytkownika. 6 Copyright IBM Corp. 2011, 2015
11 Rozdział 4. Jak działa funkcja pojedynczego logowania? Istnieje wiele różnych konfiguracji, za pomocą których można wstawić nazwę użytkownika do nagłówka HTTP. Przykładowo: serwer WWW ze zwrotnym serwerem proxy, konfiguracje w warstwie serwera aplikacji lub różne wtyczki uwierzytelniające. W każdej z tych warstw można wstawić nazwę użytkownika w nagłówku HTTP. Ogólnie proces jest wykonywany w określonej kolejności. v Użytkownik wpisuje adres URL serwera WWW w przeglądarce lub uzyskuje dostęp do aplikacji za pomocą klienta. v Wyświetlany jest monit o wprowadzenie nazwy użytkownika lub hasła lub wykonywane jest pojedyncze logowanie. Proces pojedynczego logowania, w trakcie którego serwer nie wchodzi w interakcję z przeglądarką ani klientem, nie jest obsługiwany we wszystkich konfiguracjach. v Serwer WWW, serwer aplikacji lub wtyczka uwierzytelnienia weryfikują informacje ze źródłem uwierzytelniania. v Jeśli logowanie zakończy się pomyślnie, serwer WWW dodaje poświadczenia użytkownika do nagłówka HTTP i wysyła je do serwera aplikacji. v Serwer aplikacji przetwarza poświadczenia użytkownika i loguje użytkownika w aplikacji. Uwaga: W aplikacji IBM TRIRIGA Workplace Reservation Manager jeśli użytkownik kliknie odsyłacz, np. Budynek w oknie dialogowymwyszukaj pomieszczenie/zasób, instancja przeglądarki jest otwierana w nowym oknie i wyświetlany jest monit o zalogowanie. Żądanie logowania jest wyświetlane ze względów bezpieczeństwa; konfiguracji logowania i sesji nie można współdzielić między Outlook i przeglądarką. Copyright IBM Corp. 2011,
12 8 Copyright IBM Corp. 2011, 2015
13 Rozdział 5. Konfigurowanie oprogramowania IBM TRIRIGA i funkcji pojedynczego logowania Jeśli użytkownik dysponuje serwerem WWW, na którym skonfigurowano obsługę uwierzytelniania za pomocą funkcji pojedynczego logowania, można określić, czy dane poświadczenia mogą posłużyć do zalogowania w oprogramowaniu IBM TRIRIGA. Procedura 1. Na serwerze WWW należy skonfigurować dostęp do serwera aplikacji za pomocą zwrotnego proxy. Aby uzyskać szczegółowe informacje na temat konfiguracji, zapoznaj się z dokumentacją zapewnianą przez dostawcę serwera aplikacji. 2. Gdy serwer WWW i serwer aplikacji już się komunikują za pomocą zwrotnego proxy, w przeglądarce internetowej wprowadź adres: ścieżka_kontekstowa/html/en/default/admin/requesttest.jsp. Zostaną wyświetlone nagłówki HTTP przekazane z serwera WWW do serwera aplikacji. 3. Na serwerze aplikacji w pliku TRIRIGAWEB.properties ustaw właściwości w oparciu o zmienne pojedynczego logowania zwracane pod tym adresem URL. Domyślnie plik TRIRIGAWEB.properties znajduje się w folderze Tririga/config. Jeśli... Wyniki pokazują użytkownika zdalnego z loginem. To ustaw następujące właściwości. SSO=Y SSO_REMOTE_USER=Y Dla wszystkich pozostałych właściwości pojedynczego logowania wybierz ustawienie N. Wyniki pokazują głównego użytkownika z loginem. SSO=Y SSO_USER_PRINCIPAL=Y Dla wszystkich pozostałych właściwości pojedynczego logowania wybierz ustawienie N. Jeśli wyniki pokazują nazwę użytkownika w nagłówku, zanotuj nazwę nagłówka, np. OTHER_SSO_USER_NAME. SSO=Y SSO_REQUEST_ATTRIBUTE_NAME= OTHER_SSO_USER_NAME Dla wszystkich pozostałych właściwości pojedynczego logowania wybierz ustawienie N. 4. Aby wprowadzić zmiany, ponownie uruchom serwer aplikacji. Copyright IBM Corp. 2011,
14 10 Copyright IBM Corp. 2011, 2015
15 Rozdział 6. Właściwości pojedynczego logowania IBM TRIRIGA Konfiguracją pojedynczego logowania IBM TRIRIGA steruje kilka właściwości. Właściwości pojedynczego logowania są zawarte w pliku TRIRIGAWEB.properties. Domyślnie plik TRIRIGAWEB.properties znajduje się w folderze Tririga/config na serwerze aplikacji. Wdrożenie zmienionych wartości właściwości wymaga ponownego uruchomienia serwera aplikacji. Właściwość Opcje Domyślny Opis SSO N, Y N Jeśli ustawiono wartość Y, środowisko działa w trybie pojedynczego logowania. SSO_BACKING_SERVER _PORT numer -1 Numer portu używany przez serwer wewnętrzny. Jeśli port serwera pojedynczego logowania nie jest zgodny z portem serwera wewnętrznego, należy określić tę właściwość. SSO_DISABLE_ UNAUTHORIZED _STATUS Jeśli w tej właściwości określono wartość -1 lub inną wartość ujemną, numer portu określony dla serwera frontowego jest ustawiony zgodnie z portem serwera wewnętrznego. N, Y N Strona unauthorized.jsp wysyła odpowiedź HTTP Error 401 w nagłówku HTTP. Jeśli użytkownik ustawi wartość Y, odpowiedź nagłówka zostanie wyłączona. Jeśli odpowiedź HTTP Error 401 ma zostać wysłana, wówczas należy ustawić tę właściwość na N. SSO_REMOTE_USER N, Y T Jeśli ustawiono wartość Y, logowanie odbywa się za pomocą metody request.getremoteuser(). Nazwa użytkownika musi dokładnie odpowiadać nazwie użytkownika utworzonej w produkcie IBM TRIRIGA. Jeśli wartością opcji SSO_USER_PRINCIPAL jest Y, dla opcji SSO_REMOTE_USER należy wybrać wartość N. SSO_REMOVE_DOMAIN _NAME N, Y T Jeśli wybrano wartość Y, dołączana nazwa domeny jest usuwana z nazwy użytkownika serwera katalogowego przekazywanej za pomocą właściwości SSO_REMOTE_USER. v v Jeśli nazwy użytkowników przesyłane z serwera katalogowego zawierają nazwę domeny, a nazwy użytkowników w IBM TRIRIGA zawierają tylko nazwę użytkownika, dla tej właściwości należy wybrać ustawienie Y. Jeśli nazwy użytkowników przesyłane z serwera katalogowego zawierają nazwę domeny, a nazwy użytkowników w IBM TRIRIGA zawierają nazwę domeny, dla tej właściwości należy wybrać ustawienie N. Copyright IBM Corp. 2011,
16 Właściwość Opcje Domyślny Opis SSO_REQUEST_ATTRIBUTE_ NAME sm_user, nazwa zmiennej sm_user Nazwa właściwości wstawiana w nagłówku HTTP, której wartość jest nazwą użytkownika produktu IBM TRIRIGA. Jeśli nazwa użytkownika jest przechowywana w oddzielnej zmiennej atrybutu HTTP, dla opcji SSO_REMOTE_USER należy wybrać ustawienie N i określić tę właściwość jako nazwę atrybutu HTTP. W niektórych systemach można zdefiniować nazwę zmiennej, w której znajduje się nazwa użytkownika. W tym przypadku należy tę właściwość określić jako nazwę zmiennej w systemie. SSO_USER_PRINCIPAL N, Y N Jeśli w systemie skonfigurowano dodawanie nazwy głównego użytkownika (UPN) do nagłówka HTTP, dla tej właściwości należy wybrać wartość Y. Jeśli wybrano wartość Y, używany jest parametr nagłówka HTTP UserPrincipal, a nazwa użytkownika jest pobierana poprzez wywołanie metody request.getuserprincipal().getname(). Jeśli wartością jest Y, wartość właściwości SSO_REMOTE_USER należy ustawić na N. USERNAME_CASE _SENSITIVE N, Y T Jeśli ustawiono wartość Y, w nazwach użytkowników używanych podczas logowania są rozróżniane małe i wielkie litery. Jeśli wielkość liter nie ma być rozróżniana podczas uwierzytelniania, należy ustawić wartość N. Niektóre aplety Java monitują o nazwę użytkownika Windows oraz hasło, co jest znanym problemem dotyczącym bezpieczeństwa występującym we wtyczce Java i podczas pojedynczego logowania. Aplety, w przypadku których występuje ten problem to: Brava! Przeglądarka dokumentów, Gantt, Przeglądarka powiązań i Edytor wyrażeń przepływu pracy. Aby uzyskać dostęp do tych apletów, ponownie wprowadź nazwę użytkownika i hasło pojedynczego logowania. 12 Copyright IBM Corp. 2011, 2015
17 Rozdział 7. Wymuszanie używania funkcji pojedynczego logowania Aby zmusić użytkowników do używania funkcji pojedynczego logowania, zablokuj dostęp do domyślnej strony logowania. Zapewnij alternatywną stronę logowania, która nie zawiera nazwy użytkownika, hasła ani przycisku logowania. Procedura 1. W celu określenia alternatywnej strony logowania i katalogu dodaj następujące właściwości do pliku TRIRIGAWEB.properties. Właściwość Wartości Opis ALTERNATE_INDEX _HTML ALTERNATE_RESOURCE_ DIRECTORY Nazwa_pliku Nazwa pliku alternatywnej strony logowania, np. index.html. N, Y Ścieżka do alternatywnego katalogu zasobów strony logowania, np.: C:\ŚcieśkaDoTRIRIGA\ plikiużytkownika\alt. 2. Zrestartuj serwer aplikacji. Copyright IBM Corp. 2011,
18 14 Copyright IBM Corp. 2011, 2015
19 Rozdział 8. Rozwiązywanie problemów dotyczących pojedynczego logowania W przypadku pojedynczego logowania istnieje kilka znanych problemów występujących na przykład, gdy nie określono prawidłowej konfiguracji. Błąd: nazwa użytkownika lub hasło są nieprawidłowe. Upewnij się, że ustawienia pojedynczego logowania w pliku TRIRIGAWEB.properties są określone i że, serwer aplikacji został uruchomiony ponownie. W przypadku nazwy użytkownika w oprogramowaniu IBM TRIRIGA rozróżniane są małe i wielkie litery. Aby wyświetlić rzeczywistą nazwę użytkownika przekazywaną do oprogramowania IBM TRIRIGA przez serwer WWW, w przeglądarce należy otworzyć następujący adres: Nazwę użytkownika można znaleźć w sekcji Parametry zlecenia, w sekcji Parametry nagłówka, obok getuserprincipal lub w obydwu sekcjach. Etykiety map są wyświetlane tylko w języku angielskim. Jeśli etykiety map Esri są wyświetlane w języku angielskim (nawet gdy w profilu użytkownika określono inny język), we właściwości SSO_BACKING_SERVER_PORT w pliku TRIRIGAWEB.properties może nie być skonfigurowany wewnętrzny port inny niż zapewniający pojedyncze logowanie. Żądania HTTP nie są już przekazywane do IBM TRIRIGA. Po zaktualizowaniu oprogramowania IBM TRIRIGA w WebSphere Application Server serwer IBM HTTP Server już nie przekazuje żądań do oprogramowania IBM TRIRIGA. Należy zmienić konfigurację serwera WWW w oprogramowaniu WebSphere Application Server. Tę operację można na przykład wykonać za pomocą narzędzi WebSphere Customization Toolbox (WCT). Narzędzia WCT zawierają produkt Web Server Plug-ins Configuration Tool zapewniający proste procedury usuwania i ponownego tworzenia definicji serwera WWW dla oprogramowania IBM HTTP Server. Wskazówka: Po określeniu lokalizacji serwera aplikacji w oknie dialogowym Wybór scenariusza konfiguracji, gdy scenariusz konfiguracji jest lokalny, należy przejść do folderu \AppServer. Przykładowo: zazwyczaj serwer aplikacji znajduje się w położeniu C:\Program Files (x86)\ibm\websphere\appserver. W przypadku zmiany nazwy hosta upewnij się, że plik plugin-cfg.xml zawiera prawidłową, określoną nazwę hosta. Zwłaszcza sprawdź właściwość Transport Hostname. Zazwyczaj plik plugin-cfg.xml znajduje się w położeniu ścieżkainstalacji/ibm/httpserver/plugins/ config/webservername/plugin-cfg.xml. Copyright IBM Corp. 2011,
20 16 Copyright IBM Corp. 2011, 2015
21 Uwagi Niniejsza publikacja została przygotowana z myślą o produktach i usługach oferowanych w Stanach Zjednoczonych. Materiał ten jest również dostępny w IBM w innych językach. Jednakże w celu uzyskania dostępu do takiego materiału istnieje konieczność posiadania egzemplarza produktu w takim języku. Produktów, usług lub opcji opisywanych w tym dokumencie IBM nie musi oferować w innych krajach. Informacje o produktach i usługach dostępnych w danym kraju można uzyskać od lokalnego przedstawiciela IBM. Jakakolwiek wzmianka na temat produktu, programu lub usługi IBM nie oznacza, że może być zastosowany jedynie ten produkt, ten program lub ta usługa IBM. Zamiast nich można zastosować ich odpowiednik funkcjonalny, pod warunkiem, że nie narusza to praw własności intelektualnej IBM. Jednakże cała odpowiedzialność za ocenę przydatności i sprawdzenie działania produktu, programu lub usługi pochodzących od producenta innego niż IBM spoczywa na użytkowniku. IBM może posiadać patenty lub złożone wnioski patentowe na towary i usługi, o których mowa w niniejszej publikacji. Używanie tego dokumentu nie daje żadnych praw do tych patentów. Wnioski o przyznanie licencji można zgłaszać na piśmie pod adresem: IBM Director of Licensing IBM Corporation North Castle Drive, MD-NC119 Armonk, NY U.S.A. Zapytania w sprawie licencji dotyczących informacji kodowanych przy użyciu dwubajtowych zestawów znaków (DBCS) należy kierować do lokalnych działów IBM Intellectual Property Department lub zgłaszać na piśmie pod adresem: Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan Ltd , Nihonbashi-Hakozakicho, Chuo-ku Tokio , Japonia INTERNATIONAL BUSINESS MACHINES CORPORATION DOSTARCZA TĘ PUBLIKACJĘ W STANIE, W JAKIM SIĘ ZNAJDUJE ("AS IS") BEZ UDZIELANIA JAKICHKOLWIEK GWARANCJI (RĘKOJMIĘ RÓWNIEŻ WYŁĄCZA SIĘ), WYRAŹNYCH LUB DOMNIEMANYCH, A W SZCZEGÓLNOŚCI DOMNIEMANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO OKREŚLONEGO CELU ORAZ GWARANCJI, ŻE PUBLIKACJA TA NIE NARUSZA PRAW OSÓB TRZECICH. Ustawodawstwa niektórych krajów nie dopuszczają zastrzeżeń dotyczących gwarancji wyraźnych lub domniemanych w odniesieniu do pewnych transakcji; w takiej sytuacji powyższe zdanie nie ma zastosowania. Informacje zawarte w niniejszej publikacji mogą zawierać nieścisłości techniczne lub błędy drukarskie. Informacje te są okresowo aktualizowane, a zmiany te zostaną ujęte w kolejnych wydaniach tej publikacji. IBM zastrzega sobie prawo do wprowadzania ulepszeń i/lub zmian w produktach i/lub programach opisanych w tej publikacji w dowolnym czasie, bez wcześniejszego powiadomienia. Copyright IBM Corp. 2011,
22 Wszelkie wzmianki w tej publikacji na temat stron internetowych innych podmiotów zostały wprowadzone wyłącznie dla wygody użytkownika i w żadnym wypadku nie stanowią zachęty do ich odwiedzania. Materiały dostępne na tych stronach nie są częścią materiałów opracowanych dla tego produktu IBM, a użytkownik korzysta z nich na własną odpowiedzialność. IBM ma prawo do używania i rozpowszechniania informacji przysłanych przez użytkownika w dowolny sposób, jaki uzna za właściwy, bez żadnych zobowiązań wobec ich autora. Licencjobiorcy tego programu, którzy chcieliby uzyskać informacje na temat programu w celu: (i) wdrożenia wymiany informacji między niezależnie utworzonymi programami i innymi programami (łącznie z tym opisywanym) oraz (ii) wspólnego wykorzystywania wymienianych informacji, powinni skontaktować się z: IBM Director of Licensing IBM Corporation North Castle Drive, MD-NC119 Armonk, NY U.S.A. Informacje takie mogą być udostępnione, o ile spełnione zostaną odpowiednie warunki, w tym, w niektórych przypadkach, zostanie uiszczona odpowiednia opłata. Licencjonowany program opisany w niniejszej publikacji oraz wszystkie inne licencjonowane materiały dostępne dla tego programu są dostarczane przez IBM na warunkach określonych w Umowie IBM z Klientem, Międzynarodowej Umowie Licencyjnej IBM na Program lub w innych podobnych umowach zawartych między IBM i użytkownikami. Dane dotyczące wydajności i cytowane przykłady zostały przedstawione jedynie w celu zobrazowania sytuacji. Faktyczne wyniki dotyczące wydajności mogą się różnić w zależności do konkretnych warunków konfiguracyjnych i operacyjnych. Informacje dotyczące produktów innych podmiotów niż IBM zostały uzyskane od dostawców tych produktów, z ich publicznych ogłoszeń lub innych dostępnych publicznie źródeł. IBM nie testował tych produktów i nie może potwierdzić dokładności pomiarów wydajności, kompatybilności ani żadnych innych danych związanych z tymi produktami. Pytania dotyczące możliwości produktów innych podmiotów należy kierować do dostawców tych produktów. Wszelkie stwierdzenia dotyczące przyszłych kierunków rozwoju i zamierzeń IBM mogą zostać zmienione lub wycofane bez powiadomienia. Publikacja ta zawiera przykładowe dane i raporty używane w codziennej działalności biznesowej. W celu kompleksowego ich zilustrowania, podane przykłady zawierają nazwiska osób prywatnych, nazwy przedsiębiorstw oraz nazwy produktów. Wszystkie te nazwy/nazwiska są fikcyjne i jakiekolwiek podobieństwo do istniejących nazw/nazwisk jest całkowicie przypadkowe. LICENCJA NA PRAWA AUTORSKIE: Niniejsza publikacja zawiera przykładowe aplikacje w kodzie źródłowym, ilustrujące techniki programowania w różnych systemach operacyjnych. Użytkownik może kopiować, modyfikować i dystrybuować te programy przykładowe w dowolnej formie bez uiszczania opłat na rzecz IBM, w celu projektowania, używania, sprzedaży lub dystrybucji aplikacji zgodnych z aplikacyjnym interfejsem programowym dla tego systemu operacyjnego, dla którego napisane zostały programy przykładowe. Programy przykładowe nie zostały 18 Copyright IBM Corp. 2011, 2015
23 Znaki towarowe gruntownie przetestowane. IBM nie może zatem gwarantować lub sugerować niezawodności, użyteczności i funkcjonalności tych programów. Programy przykładowe są dostarczane w stanie, w jakim się znajdują ("AS IS"), bez jakichkolwiek gwarancji, w tym także rękojmi. IBM nie ponosi odpowiedzialności za jakiekolwiek szkody wynikające z używania programów przykładowych. Każda kopia programu przykładowego lub jakikolwiek jego fragment, jak też jakiekolwiek prace pochodne muszą zawierać następujące uwagi dotyczące praw autorskich: (nazwa przedsiębiorstwa użytkownika, rok). Fragmenty niniejszego kodu pochodzą z programów przykładowych IBM Corp. Copyright IBM Corp. (wprowadź rok lub lata). IBM, logo IBM i ibm.com są znakami towarowymi lub zastrzeżonymi znakami towarowymi International Business Machines Corp., zarejestrowanymi w wielu systemach prawnych na całym świecie. Nazwy innych produktów i usług mogą być znakami towarowymi IBM lub innych firm. Aktualna lista znaków towarowych IBM dostępna jest w serwisie WWW IBM, w sekcji "Copyright and trademark information" Informacje o prawach autorskich i znakach towarowych), pod adresem Java oraz wszystkie znaki towarowe i logo dotyczące języka Java są znakami towarowymi lub zastrzeżonymi znakami towarowymi Oracle i/lub przedsiębiorstw afiliowanych. Linux jest znakiem towarowym Linusa Torvaldsa w Stanach Zjednoczonych i/lub innych krajach. Microsoft, Windows, Windows NT i logo Windows są znakami towarowymi firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. UNIX jest zastrzeżonym znakiem towarowym The Open Group w Stanach Zjednoczonych i innych krajach. Nazwy innych produktów i usług mogą być znakami towarowymi IBM lub innych firm. Warunki dotyczące dokumentacji produktu Zezwolenia na korzystanie z tych publikacji są przyznawane na poniższych warunkach. Stosowalność Niniejsze warunki stanowią uzupełnienie warunków używania serwisu WWW IBM. Użytek osobisty Użytkownik ma prawo kopiować te publikacje do własnego, niekomercyjnego użytku pod warunkiem zachowania wszelkich uwag dotyczących praw własności. Użytkownik nie ma prawa dystrybuować ani wyświetlać tych publikacji czy ich części, ani też wykonywać na ich podstawie prac pochodnych bez wyraźnej zgody IBM. Użytek służbowy Użytkownik ma prawo kopiować te publikacje, dystrybuować je i wyświetlać wyłącznie w ramach przedsiębiorstwa Użytkownika pod warunkiem zachowania wszelkich uwag Uwagi 19
24 dotyczących praw własności. Użytkownik nie ma prawa wykonywać na podstawie tych publikacji ani ich fragmentów prac pochodnych, kopiować ich, dystrybuować ani wyświetlać poza przedsiębiorstwem Użytkownika bez wyraźnej zgody IBM. Prawa Z wyjątkiem zezwoleń wyraźnie udzielonych w niniejszym dokumencie, nie udziela się jakichkolwiek innych zezwoleń, licencji ani praw, wyraźnych czy domniemanych, odnoszących się do tych publikacji czy jakichkolwiek informacji, danych, oprogramowania lub innej własności intelektualnej, o których mowa w niniejszym dokumencie. IBM zastrzega sobie prawo do anulowania zezwolenia przyznanego w niniejszym dokumencie w każdej sytuacji, gdy, według uznania IBM, korzystanie z tych publikacji jest szkodliwe dla IBM lub jeśli IBM uzna, że warunki niniejszego dokumentu nie są przestrzegane. Użytkownik ma prawo pobierać, eksportować lub reeksportować niniejsze informacje pod warunkiem zachowania bezwzględnej i pełnej zgodności z obowiązującym prawem i wymogami prawnymi, w tym ze wszelkimi prawami i przepisami eksportowymi Stanów Zjednoczonych. IBM NIE UDZIELA JAKICHKOLWIEK GWARANCJI, W TYM TAKŻE RĘKOJMI, DOTYCZĄCYCH TREŚCI TYCH PUBLIKACJI. PUBLIKACJE TE SĄ DOSTARCZANE W STANIE, W JAKIM SIĘ ZNAJDUJĄ ("AS-IS") BEZ UDZIELANIA JAKICHKOLWIEK GWARANCJI, W TYM TAKŻE RĘKOJMI, WYRAŹNYCH CZY DOMNIEMANYCH, A W SZCZEGÓLNOŚCI DOMNIEMANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ CZY PRZYDATNOŚCI DO OKREŚLONEGO CELU. Oświadczenie IBM o ochronie prywatności w Internecie Produkty programowe IBM, w tym oprogramowanie udostępniane w postaci usług ( Oprogramowanie ) może używać plików cookie lub innych rozwiązań technicznych do zbierania informacji o sposobie korzystania z produktu w celu doskonalenia interakcji z użytkownikiem, dopasowania interakcji do preferencji konkretnego użytkownika lub w innych celach. W wielu przypadkach Oprogramowanie nie zbiera żadnych informacji umożliwiających identyfikację tożsamości osób. W niektórym Oprogramowaniu dostępna jest opcja umożliwiająca użytkownikowi zbieranie takich informacji. Jeśli Oprogramowanie używa plików cookie do zbierania informacji umożliwiających identyfikację tożsamości, to konkretne informacje o sposobie wykorzystania plików cookie przez to Oprogramowanie są podane poniżej. Niniejsze Oprogramowanie nie używa plików cookie ani innych rozwiązań technicznych do zbierania informacji umożliwiających identyfikację tożsamości osób. Jeśli konfiguracje, w jakich to Oprogramowanie zostało wdrożone, umożliwiają klientowi zbieranie informacji umożliwiających identyfikację tożsamości użytkowników końcowych za pośrednictwem plików cookie i innych rozwiązań technicznych, to klient powinien zwrócić się we własnym zakresie o poradę prawną dotyczącą obowiązujących go przepisów dotyczących zbierania takich danych, w szczególności obowiązków informacyjnych i konieczności uzyskania zgody użytkowników. Więcej informacji o stosowaniu różnych rozwiązań technicznych, w tym plików cookie, do wspomnianych wyżej celów zawiera strategia IBM w zakresie ochrony prywatności dostępna pod adresem oraz oświadczenie IBM dotyczące ochrony prywatności w Internecie, dostępne pod adresem a w szczególności jego sekcja zatytułowana Pliki cookie, sygnalizatory WWW i inne 20 Copyright IBM Corp. 2011, 2015
25 rozwiązania techniczne, jak również oświadczenie IBM dotyczące prywatności w oprogramowaniu, w tym oprogramowaniu udostępnianym w postaci usług, dostępne pod adresem Uwagi 21
26 22 Copyright IBM Corp. 2011, 2015
27
28 IBM Drukowane w USA
IBM TRIRIGA Wersja 10 Wydanie 5. Request Central Podręcznik użytkownika IBM
IBM TRIRIGA Wersja 10 Wydanie 5 Request Central Podręcznik użytkownika IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie
Bardziej szczegółowoWirtualny serwer we/wy wersja 1.2.1.0. Uwagi do wydania GI10-6734-04
Wirtualny serwer we/wy wersja 1.2.1.0 Uwagi do wydania GI10-6734-04 Wirtualny serwer we/wy wersja 1.2.1.0 Uwagi do wydania GI10-6734-04 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą,
Bardziej szczegółowoWirtualny serwer we/wy wersja 1.2. Uwagi do wydania GI10-6734-03
Wirtualny serwer we/wy wersja 1.2 Uwagi do wydania GI10-6734-03 Wirtualny serwer we/wy wersja 1.2 Uwagi do wydania GI10-6734-03 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą, należy
Bardziej szczegółowoIBM TRIRIGA Wersja 10 Wydanie 5. Facility Assessment Podręcznik użytkownika IBM
IBM TRIRIGA Wersja 10 Wydanie 5 Facility Assessment Podręcznik użytkownika IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na
Bardziej szczegółowoIBM Maximo Linear Asset Manager Wersja 7 Wydanie 5. Podręcznik instalowania
IBM Maximo Linear Asset Manager Wersja 7 Wydanie 5 Podręcznik instalowania Uwaga Przed użyciem niniejszych informacji i produktu, których one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoIBM Connections Plug-In for Microsoft Outlook Pomoc dla użytkownika
IBM Connections Wersja 5 IBM Connections Plug-In for Microsoft Outlook Pomoc dla użytkownika Uwaga do wydania Uwaga: Przed skorzystaniem z informacji zawartych w niniejszej publikacji i przed użyciem produktu,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoIBM TRIRIGA Application Platform Wersja 3 Wydanie 3.1. Graficzny interfejs użytkownika
IBM TRIRIGA Application Platform Wersja 3 Wydanie 3.1 Graficzny interfejs użytkownika Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi
Bardziej szczegółowoPlik Readme klienta IBM Tivoli Directory Server wersja 5.2
Plik Readme klienta IBM Tivoli Directory Server wersja 5.2 GI10-6718-00 Plik Readme klienta IBM Tivoli Directory Server wersja 5.2 GI10-6718-00 Uwaga Przed korzystaniem z tych informacji oraz z produktu,
Bardziej szczegółowoIBM License Metric Tool - podręcznik udostępniania
IBM Spectrum Protect IBM License Metric Tool - podręcznik udostępniania Wersja dokumentu dla rodziny produktów IBM Spectrum Protect 8.1 Copyright International Business Machines Corporation 2016. Uż ytkowników
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoFormularze i ulubione
Formularze i ulubione Wersja 5.1 Podręcznik administratora Lipiec 2016 www.lexmark.com Spis treści 2 Spis treści Historia zmian...3 Informacje ogólne... 4 Konfigurowanie aplikacji... 5 Dostęp do wbudowanego
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoAktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
Bardziej szczegółowoIBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2. Podręcznik projektowania środowiska pracy użytkownika
IBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2 Podręcznik projektowania środowiska pracy użytkownika Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się
Bardziej szczegółowoCentrum skrótów. Wersja 5.1. Podręcznik administratora
Centrum skrótów Wersja 5.1 Podręcznik administratora Lipiec 2016 www.lexmark.com Spis treści 2 Spis treści Historia zmian...3 Informacje ogólne... 4 Konfiguracja ustawień drukarki...5 Dostęp do wbudowanego
Bardziej szczegółowoIBM Cognos Express wersja 10.1.0. Nowe funkcje
IBM Cognos Express wersja 10.1.0 Nowe funkcje Uwaga Przed rozpoczęciem używania produktu należy zapoznać się z informacjami z sekcji Uwagi na stronie 5. Informacje o produkcie Niniejszy dokument dotyczy
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoIBM SPSS Analytic Server Wersja Przegląd IBM
IBM SPSS Analytic Serer Wersja 3.1.1 Przegląd IBM Uwaga Przed skorzystaniem z niniejszych informacji oraz produktu, którego one dotyczą, należy zapoznać się z informacjami zamieszczonymi w sekcji Uwagi
Bardziej szczegółowoInstrukcja Uniwersalnego Sterownika Drukarki
Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie
Bardziej szczegółowoIBM TRIRIGA Application Platform Wersja 3 Wydanie 5. Podręcznik zarządzania grafiką IBM
IBM TRIRIGA Application Platform Wersja 3 Wydanie 5 Podręcznik zarządzania grafiką IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi
Bardziej szczegółowo2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy
Czat Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy o
Bardziej szczegółowoIBM TRIRIGA Wersja 10 Wydanie 5. Inventory Management Podręcznik użytkownika IBM
IBM TRIRIGA Wersja 10 Wydanie 5 Inventory Management Podręcznik użytkownika IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoUdostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoStosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
Bardziej szczegółowoSpis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoShare online 3.1. Wydanie 1
Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Bardziej szczegółowoSklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Bardziej szczegółowo2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy
Pobierz! Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy
Bardziej szczegółowoUwierzytelnianie kartą. Podręcznik administratora
Uwierzytelnianie kartą Podręcznik administratora Lipiec 2016 www.lexmark.com Spis treści 2 Spis treści Informacje ogólne... 4 Konfigurowanie wymagań wstępnych...5 Dostęp do wbudowanego serwera WWW... 5
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoInstrukcje ustawień funkcji zwalniania wydruku
Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................
Bardziej szczegółowoIBM Maximo Mobile Suite Wersja 7 Wydanie 5. Podręcznik instalowania
IBM Maximo Mobile Suite Wersja 7 Wydanie 5 Podręcznik instalowania Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie 9. Niniejsze
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Desktop 11
Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument
Bardziej szczegółowoHP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth
HP OfficeJet 250 Mobile All-in-One series Instrukcja instalacji Bluetooth Informacje dotyczące praw autorskich Copyright 2017 HP Development Company, L.P Wydanie 1, 4/2017 Informacje firmy HP Company Informacje
Bardziej szczegółowoPodręcznik Wi-Fi Direct
Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoAktualizacja oprogramowania wideo Polycom Systemy HDX Polycom
Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii
Bardziej szczegółowoIBM Maximo Health, Safety and Environment Manager Wersja 7 Wydanie 5. Podręcznik instalowania
IBM Maximo Health, Safety and Environment Manager Wersja 7 Wydanie 5 Podręcznik instalowania Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Uwagi
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoGroupWise 6.5 dla systemu Linux
GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje
Bardziej szczegółowoDla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia
Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoSkrypt wideo Pierwsze kroki z IBM TRIRIGA - Komponenty
Skrypt wideo Pierwsze kroki z IBM TRIRIGA - Komponenty ii Skrypt wideo Pierwsze kroki z IBM TRIRIGA - Komponenty Spis treści Skrypt wideo Pierwsze kroki z IBM TRIRIGA - Komponenty........ 1 iii i Skrypt
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoX-Sign. Podręcznik użytkownika
X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób
Bardziej szczegółowoPodręcznik użytkownika programu IM and Presence dla systemu Cisco Unified Communications Manager, wersja 9.0(1)
Podręcznik użytkownika programu IM and Presence dla systemu Cisco Unified Communications Manager, wersja 9.0(1) Pierwsza publikacja: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Bardziej szczegółowoWirtualny serwer we/wy wersja 1.5. Uwagi do wydania GI10-6734-07
Wirtualny serwer we/wy wersja 1.5 Uwagi do wydania GI10-6734-07 Wirtualny serwer we/wy wersja 1.5 Uwagi do wydania GI10-6734-07 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą, należy
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoAPLIKACJI INTERFEJSU UŻYTKOWNIKA KAMERY OBSERWACYJNEJ NOKIA PODRĘCZNA INSTRUKCJA OBSŁUGI
PODRĘCZNA INSTRUKCJA OBSŁUGI APLIKACJI INTERFEJSU UŻYTKOWNIKA KAMERY OBSERWACYJNEJ NOKIA Copyright 2003 Nokia. Wszelkie prawa zastrzeżone Data: 28.11.03, wersja 1.0 Spis treści 1. WPROWADZENIE...1 2. INSTALOWANIE
Bardziej szczegółowoLicencja SEE Electrical Free
Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowoAsix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows
Bardziej szczegółowoVIOS wersja Uwagi do wydania GI
VIOS wersja 2.2.1.0 Uwagi do wydania GI11-8387-06 VIOS wersja 2.2.1.0 Uwagi do wydania GI11-8387-06 Uwaga Przed wykorzystaniem informacji znajdujących się w tym podręczniku oraz produktu, którego one
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoAsix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoLaboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoAktualizacja środowiska JAVA a SAS
, SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoProgram GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
Bardziej szczegółowo