Podręcznik użytkownika produktu WebSphere Adapter for wersja 7 wydanie 1
|
|
- Bernard Urbański
- 9 lat temu
- Przeglądów:
Transkrypt
1 WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter for wersja 7 wydanie 1
2
3 WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter for wersja 7 wydanie 1
4 Uwaga Przed skorzystaniem z tych informacji i użyciem produktu, którego one dotyczą, należy przeczytać informacje w sekcji Uwagi na stronie 23.
5 Spis treści Dokumentacja produktu WebSphere Adapter for Co nowego w tej wersji Obsługa odbierania powiadomień o niedostarczonych wiadomościach Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych prostych wiadomości Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych ogólnej wiadomości Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych zdefiniowanego przez użytkownika Właściwości fabryki połączeń zarządzanych Włączanie funkcji śledzenia za pomocą infrastruktury Common Event Infrastructure (CEI) Uwagi Informacje dotyczące interfejsu programistycznego Znaki towarowe i znaki usług Indeks Copyright IBM Corp. 2006, 2010 iii
6 iv WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
7 Dokumentacja produktu WebSphere Adapter for Co nowego w tej wersji Produkt WebSphere Adapter for udostępnia możliwość tworzenia zintegrowanych procesów obejmujących wymianę informacji przy użyciu poczty elektronicznej bez konieczności pisania w tym celu kodu. Ta wersja zawiera kilka nowych funkcji, które zwiększają elastyczność biznesową i wydajność adaptera oraz ułatwiają pracę użytkowników. Pełne informacje na temat innych obsługiwanych funkcji są dostępne w temacie com.ibm.wsadapters.jca. .doc/doc/stbp_ema_welcome.html Centrum informacyjnego produktu WebSphere Adapter for , który jest okresowo aktualizowany. Produkt WebSphere Adapter for obsługuje następujące nowe funkcje: v Odbieranie powiadomień o niedostarczonych wiadomościach dla określonego adresu w przypadku prostych wiadomości , ogólnych wiadomości i typów danych zdefiniowanych przez użytkownika. v Rejestrowanie w pliku śledzenia komend SMTP, POP i IMAP wysyłanych do serwera poczty elektronicznej. v Rejestrowanie w pliku śledzenia wersji klasy AFC (Adapter Foundation Class), wersji interfejsu API Java Mail oraz artefaktów wersji innych firm. Uwaga: W programie WebSphere Integration Developer sprawdź, czy do obszaru roboczego zaimportowano tylko jedną wersję adaptera. Można używać albo wersji adaptera z pakietem poprawek Fix Pack , albo z pakietem składników Feature Pack W środowisku wykonawczym aplikacja (plik EAR) powinna zawierać tylko jedną wersję osadzonego pliku RAR - adapter z pakietem poprawek Fix Pack lub z pakietem składników Feature Pack Adapter wdrożony na poziomie węzła powinien także zawierać tylko jedną z tych wersji. Obsługa odbierania powiadomień o niedostarczonych wiadomościach Ta opcja umożliwia użycie alternatywnego adresu na potrzeby odbierania odbitych wiadomości . Istnieje możliwość określenia adresu , na który zostanie wysłane powiadomienie o odbitej wiadomości w przypadku braku możliwości dostarczenia wiadomości z powodu błędu w polu Do. Tę właściwość można skonfigurować w kreatorze usług zewnętrznych. Jeśli adres podany w polu Do wiadomości będzie niepoprawny, na adres określony we właściwościach fabryki połączeń zarządzanych zostanie wysłane powiadomienie o odbitej wiadomości . Taka konfiguracja zapewnia zapasowy adres do otrzymywania powiadomień o niedostarczonej poczcie. Alternatywny adres nie musi być taki sam jak adres w polu Od. Ta konfiguracja jest obsługiwana w przypadku prostych wiadomości , ogólnych wiadomości i typów danych zdefiniowanych przez użytkownika. Informacje IBM Corporation 2006 IBM 2006,
8 dotyczące ustawiania właściwości fabryki połączeń zarządzanych dla różnych typów danych wiadomości można znaleźć w tematach wymienionych poniżej. Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych prostych wiadomości W celu wybrania i skonfigurowania modułu do komunikacji wychodzącej i przychodzącej z serwerem poczty elektronicznej należy określić właściwości konfiguracyjne przy użyciu kreatora usług zewnętrznych w produkcie WebSphere Integration Developer. Następnie należy skonfigurować właściwości fabryki połączeń zarządzanych. Właściwości fabryki połączeń zarządzanych są przechowywane w obiekcie biznesowym. Zawierają one informacje wymagane przez adapter do nawiązania połączenia między modułem danych wychodzących i serwerem poczty elektronicznej. Zanim rozpoczniesz Przed wykonaniem tego zadania musi zostać utworzony moduł. Nazwa modułu jest wyświetlana w widoku Eksplorator projektów w produkcie WebSphere Integration Developer. O tym zadaniu Aby ustawić właściwości połączenia, należy wykonać poniższą procedurę. Więcej informacji o właściwościach wymienionych w tym temacie zawiera temat Właściwości fabryki połączeń zarządzanych na stronie 14. Procedura 1. W oknie Wybór kierunku przetwarzania wybierz opcję Wychodzące, a następnie kliknij przycisk Dalej. 2 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
9 Rysunek 1. Wybór przetwarzania danych przychodzących lub wychodzących w kreatorze usług zewnętrznych Zostanie wyświetlone okno Określanie właściwości zabezpieczeń i konfiguracji. 2. W polu Wdróż projekt konektora określ, czy pliki adaptera mają zostać dołączone do modułu. Wybierz jedną z następujących wartości: v Z modułem do użycia z pojedynczą aplikacją: Gdy pliki adaptera są osadzone w module, można wdrażać moduł na dowolnym serwerze aplikacji. Adaptera osadzonego należy użyć w przypadku pojedynczego modułu używającego adaptera lub w przypadku, gdy dla wielu modułów konieczne jest uruchamianie różnych wersji adaptera. Używanie adaptera osadzonego umożliwia aktualizowanie adaptera w pojedynczym module bez ryzyka destabilizacji innych modułów przez zmianę wersji ich adaptera. v Jeden serwer używany przez wiele aplikacji: Jeśli plików adaptera nie ma w module, należy je zainstalować jako adapter autonomiczny na każdym serwerze aplikacji, na którym ma działać moduł. Adaptera autonomicznego należy użyć, jeśli z tej samej wersji danego adaptera może korzystać wiele modułów, a administrowanie adapterem ma odbywać się z centralnego położenia. Zastosowanie adaptera autonomicznego może również przyczynić się do zredukowania wymaganych zasobów ze względu na uruchomienie pojedynczej instancji adaptera dla wielu modułów. 3. W obszarze Informacje o połączeniu z systemem poczty elektronicznej wpisz wartość w polu Nazwa hosta. Właściwości znajdujące się w tym oknie odpowiadają właściwościom fabryki połączeń zarządzanych. Szczegółowe informacje o tych właściwościach zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie
10 Rysunek 2. Okno Właściwości zabezpieczeń i konfiguracji 4. W polu Port wpisz numer portu. Domyślna wartość dla protokołu SMTP wynosi 25. Jeśli serwer SMTP poczty elektronicznej nasłuchuje na innym numerze portu, należy zmienić tę wartość. 5. Usuń zaznaczenie pola wyboru Zaznacz, jeśli jest uruchomiony program antywirusowy lub firewall, jeśli nie jest wymagane, aby adapter zamykał połączenie zarządzane po każdym żądaniu wychodzącym. Jeśli w systemie (na komputerze, na którym jest wdrożony adapter lub na hoście serwera poczty elektronicznej) działa program antywirusowy lub firewall, a to pole wyboru nie jest zaznaczone, to wysyłanie wychodzących wiadomości przez adapter może nie być możliwe. Zalecane jest, aby to pole wyboru pozostało zaznaczone. 6. Opcjonalne: Kliknij przycisk Zaawansowane i rozwiń sekcję Właściwości dodatkowe, Rejestrowanie i śledzenie lub Właściwości BiDi. a. Opcjonalne: W sekcji Właściwości dodatkowe zaznacz pole wyboru Włącz zabezpieczenia transportu (SSL), aby włączyć zabezpieczenia Secure Sockets Layer (SSL). 4 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
11 b. W polu Alternatywny adres w przypadku niepowodzenia dostarczenia określ alternatywny adres do odbierania powiadomień o niedostarczonej poczcie. Ten adres może być inny niż adres określony w polu Od. Szczegółowe informacje o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie 14. c. Opcjonalne: W obszarze Właściwości BiDi zaznacz pole wyboru Transformacja BiDi, aby określić format dwukierunkowy. d. Opcjonalne: W przypadku korzystania z wielu instancji adaptera rozwiń węzeł Rejestrowanie i śledzenie i ustaw identyfikator Identyfikator adaptera na wartość unikalną dla tej instancji. Więcej informacji o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie 14. e. Jeśli określone informacje w plikach śledzenia i dziennika mają być ukryte, wybierz opcję Ukryj dane użytkownika za pomocą znaków XXX w plikach śledzenia i dziennika. 7. W obszarze Właściwości usługi określ, w jaki sposób adapter ma nawiązywać połączenie z serwerem poczty elektronicznej, wybierając jedną z następujących metod uwierzytelniania. v v Aby użyć aliasu uwierzytelniania J2C, kliknij opcję Użycie istniejącego aliasu JAAS (zalecane) i wpisz nazwę aliasu w polu Wpis danych uwierzytelniania J2C. W dowolnym momencie przed wdrożeniem modułu można podać istniejący alias uwierzytelniania lub utworzyć nowy. W nazwie rozróżniana jest wielkość liter i zawiera ona nazwę węzła. Aby użyć właściwości zabezpieczeń ze specyfikacji połączenia zarządzanego, kliknij opcję Używanie właściwości zabezpieczeń z fabryki połączeń zarządzanych i wprowadź następujące informacje: W polu Nazwa użytkownika wpisz nazwę użytkownika serwera poczty elektronicznej. W polu Hasło wpisz hasło serwera poczty elektronicznej. Uwaga: Właściwości zabezpieczeń nie są szyfrowane i są przechowywane jako zwykły tekst. Jeśli używany jest alias uwierzytelniania, nazwa użytkownika i hasło nie są wymagane. Podczas komunikacji wychodzącej nie ma potrzeby wprowadzania nazwy użytkownika i hasła, ponieważ serwery poczty elektronicznej używają anonimowej nazwy użytkownika i hasła do wysyłania wiadomości . v Aby administrować nazwą użytkownika i hasłem z poziomu innego mechanizmu, kliknij opcję Inne. 8. Opcjonalne: Zaznacz pole wyboru Zmień właściwości rejestrowania na potrzeby kreatora, aby zdefiniować poziom rejestrowania dla tego modułu. 9. Dla właściwości Format danych wybierz wartość Określ powiązanie danych dla każdej operacji. Mimo że wartością domyślną jest wartość Użyj konfiguracji powiązania danych dla wszystkich operacji, należy wybrać wartość Określ powiązanie danych dla każdej operacji, ponieważ adapter ma inne powiązanie danych dla każdego obsługiwanego obiektu biznesowego. Te powiązania danych mają inne właściwości, które muszą zostać inaczej skonfigurowane. Ważne: Nie należy klikać przycisku Dalej w tym oknie, dopóki nie zostaną zakończone kroki prowadzące do utworzenia nowego powiązania danych lub nie zostanie wyszukane istniejące powiązanie. Co dalej Należy określić typ danych i nazwę operacji. 5
12 Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych ogólnej wiadomości W celu wybrania i skonfigurowania modułu do komunikacji wychodzącej i przychodzącej z serwerem poczty elektronicznej należy określić właściwości konfiguracyjne przy użyciu kreatora usług zewnętrznych w produkcie WebSphere Integration Developer. Następnie należy skonfigurować właściwości fabryki połączeń zarządzanych. Właściwości fabryki połączeń zarządzanych są przechowywane w obiekcie biznesowym. Zawierają one informacje wymagane przez adapter do nawiązania połączenia między modułem danych wychodzących i serwerem poczty elektronicznej. Zanim rozpoczniesz Przed wykonaniem tego zadania musi zostać utworzony moduł. Nazwa modułu jest wyświetlana w widoku Eksplorator projektów w produkcie WebSphere Integration Developer. O tym zadaniu Aby ustawić właściwości połączenia, należy wykonać poniższą procedurę. Więcej informacji o właściwościach wymienionych w tym temacie zawiera temat Właściwości fabryki połączeń zarządzanych na stronie 14. Procedura 1. W oknie Wybór kierunku przetwarzania wybierz opcję Wychodzące, a następnie kliknij przycisk Dalej. 6 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
13 Rysunek 3. Wybór przetwarzania danych przychodzących lub wychodzących w kreatorze usług zewnętrznych Zostanie wyświetlone okno Określanie właściwości zabezpieczeń i konfiguracji. 2. W polu Wdróż projekt konektora określ, czy pliki adaptera mają zostać dołączone do modułu. Wybierz jedną z następujących wartości: v Z modułem do użycia z pojedynczą aplikacją: Gdy pliki adaptera są osadzone w module, można wdrażać moduł na dowolnym serwerze aplikacji. Adaptera osadzonego należy użyć w przypadku pojedynczego modułu używającego adaptera lub w przypadku, gdy dla wielu modułów konieczne jest uruchamianie różnych wersji adaptera. Używanie adaptera osadzonego umożliwia aktualizowanie adaptera w pojedynczym module bez ryzyka destabilizacji innych modułów przez zmianę wersji ich adaptera. v Jeden serwer używany przez wiele aplikacji: Jeśli plików adaptera nie ma w module, należy je zainstalować jako adapter autonomiczny na każdym serwerze aplikacji, na którym ma działać moduł. Adaptera autonomicznego należy użyć, jeśli z tej samej wersji danego adaptera może korzystać wiele modułów, a administrowanie adapterem ma odbywać się z centralnego położenia. Zastosowanie adaptera autonomicznego może również przyczynić się do zredukowania wymaganych zasobów ze względu na uruchomienie pojedynczej instancji adaptera dla wielu modułów. 3. W obszarze Informacje o połączeniu z systemem poczty elektronicznej wpisz wartość w polu Nazwa hosta. Właściwości znajdujące się w tym oknie odpowiadają właściwościom fabryki połączeń zarządzanych. Szczegółowe informacje o tych właściwościach zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie
14 Rysunek 4. Okno Właściwości zabezpieczeń i konfiguracji 4. W polu Port wpisz numer portu. Domyślna wartość dla protokołu SMTP wynosi 25. Jeśli serwer SMTP poczty elektronicznej nasłuchuje na innym numerze portu, należy zmienić tę wartość. 5. Usuń zaznaczenie pola wyboru Zaznacz, jeśli jest uruchomiony program antywirusowy lub firewall, jeśli nie jest wymagane, aby adapter zamykał połączenie zarządzane po każdym żądaniu wychodzącym. Jeśli w systemie (na komputerze, na którym jest wdrożony adapter lub na hoście serwera poczty elektronicznej) działa program antywirusowy lub firewall, a to pole wyboru nie jest zaznaczone, to wysyłanie wychodzących wiadomości przez adapter może nie być możliwe. Zalecane jest, aby to pole wyboru pozostało zaznaczone. 6. Opcjonalne: Kliknij przycisk Zaawansowane i rozwiń sekcję Właściwości dodatkowe, Rejestrowanie i śledzenie lub Właściwości BiDi. a. Opcjonalne: W sekcji Właściwości dodatkowe zaznacz pole wyboru Włącz zabezpieczenia transportu (SSL), aby włączyć zabezpieczenia Secure Sockets Layer (SSL). 8 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
15 b. W polu Alternatywny adres w przypadku niepowodzenia dostarczenia określ alternatywny adres do odbierania powiadomień o niedostarczonej poczcie. Ten adres może być inny niż adres określony w polu Od. Szczegółowe informacje o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie 14. c. Opcjonalne: W obszarze Właściwości BiDi zaznacz pole wyboru Transformacja BiDi, aby określić format dwukierunkowy. d. Opcjonalne: W przypadku korzystania z wielu instancji adaptera rozwiń węzeł Rejestrowanie i śledzenie i ustaw identyfikator Identyfikator adaptera na wartość unikalną dla tej instancji. Więcej informacji o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie W obszarze Właściwości usługi określ, w jaki sposób adapter ma nawiązywać połączenie z serwerem poczty elektronicznej, wybierając jedną z następujących metod uwierzytelniania. v v Aby użyć aliasu uwierzytelniania J2C, kliknij opcję Użycie istniejącego aliasu JAAS (zalecane) i wpisz nazwę aliasu w polu Wpis danych uwierzytelniania J2C. W dowolnym momencie przed wdrożeniem modułu można podać istniejący alias uwierzytelniania lub utworzyć nowy. W nazwie rozróżniana jest wielkość liter i zawiera ona nazwę węzła. Aby użyć właściwości zabezpieczeń ze specyfikacji połączenia zarządzanego, kliknij opcję Używanie właściwości zabezpieczeń z fabryki połączeń zarządzanych i wprowadź następujące informacje: W polu Nazwa użytkownika wpisz nazwę użytkownika serwera poczty elektronicznej. W polu Hasło wpisz hasło serwera poczty elektronicznej. Uwaga: Właściwości zabezpieczeń nie są szyfrowane i są przechowywane jako zwykły tekst. Jeśli używany jest alias uwierzytelniania, nazwa użytkownika i hasło nie są wymagane. Podczas komunikacji wychodzącej nie ma potrzeby wprowadzania nazwy użytkownika i hasła, ponieważ serwery poczty elektronicznej używają anonimowej nazwy użytkownika i hasła do wysyłania wiadomości . v Aby administrować nazwą użytkownika i hasłem z poziomu innego mechanizmu, kliknij opcję Inne. 8. Opcjonalne: Zaznacz pole wyboru Zmień właściwości rejestrowania na potrzeby kreatora, aby zdefiniować poziom rejestrowania dla tego modułu. 9. Dla właściwości Format danych wybierz wartość Określ powiązanie danych dla każdej operacji. Mimo że wartością domyślną jest wartość Użyj konfiguracji powiązania danych dla wszystkich operacji, należy wybrać wartość Określ powiązanie danych dla każdej operacji, ponieważ adapter ma inne powiązanie danych dla każdego obsługiwanego obiektu biznesowego. Te powiązania danych mają inne właściwości, które muszą zostać inaczej skonfigurowane. Ważne: Nie należy klikać przycisku Dalej w tym oknie, dopóki nie zostaną zakończone kroki prowadzące do utworzenia nowego powiązania danych lub nie zostanie wyszukane istniejące powiązanie. Co dalej Należy określić typ danych i nazwę operacji. 9
16 Ustawianie właściwości wdrażania i środowiska wykonawczego dla typu danych zdefiniowanego przez użytkownika W celu wybrania i skonfigurowania modułu do komunikacji wychodzącej i przychodzącej z serwerem poczty elektronicznej należy określić właściwości konfiguracyjne przy użyciu kreatora usług zewnętrznych w produkcie WebSphere Integration Developer. Następnie należy skonfigurować właściwości fabryki połączeń zarządzanych. Właściwości fabryki połączeń zarządzanych są przechowywane w obiekcie biznesowym. Zawierają one informacje wymagane przez adapter do nawiązania połączenia między modułem danych wychodzących i serwerem poczty elektronicznej. Zanim rozpoczniesz Przed wykonaniem tego zadania musi zostać utworzony moduł. Nazwa modułu jest wyświetlana w widoku Eksplorator projektów w produkcie WebSphere Integration Developer. O tym zadaniu Aby ustawić właściwości połączenia, należy wykonać poniższą procedurę. Więcej informacji o właściwościach wymienionych w tym temacie zawiera temat Właściwości fabryki połączeń zarządzanych na stronie 14. Procedura 1. W oknie Wybór kierunku przetwarzania wybierz opcję Wychodzące, a następnie kliknij przycisk Dalej. 10 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
17 Rysunek 5. Wybór przetwarzania danych przychodzących lub wychodzących w kreatorze usług zewnętrznych Zostanie wyświetlone okno Określanie właściwości zabezpieczeń i konfiguracji. 2. W polu Wdróż projekt konektora określ, czy pliki adaptera mają zostać dołączone do modułu. Wybierz jedną z następujących wartości: v Z modułem do użycia z pojedynczą aplikacją: Gdy pliki adaptera są osadzone w module, można wdrażać moduł na dowolnym serwerze aplikacji. Adaptera osadzonego należy użyć w przypadku pojedynczego modułu używającego adaptera lub w przypadku, gdy dla wielu modułów konieczne jest uruchamianie różnych wersji adaptera. Używanie adaptera osadzonego umożliwia aktualizowanie adaptera w pojedynczym module bez ryzyka destabilizacji innych modułów przez zmianę wersji ich adaptera. v Jeden serwer używany przez wiele aplikacji: Jeśli plików adaptera nie ma w module, należy je zainstalować jako adapter autonomiczny na każdym serwerze aplikacji, na którym ma działać moduł. Adaptera autonomicznego należy użyć, jeśli z tej samej wersji danego adaptera może korzystać wiele modułów, a administrowanie adapterem ma odbywać się z centralnego położenia. Zastosowanie adaptera autonomicznego może również przyczynić się do zredukowania wymaganych zasobów ze względu na uruchomienie pojedynczej instancji adaptera dla wielu modułów. 3. W obszarze Informacje o połączeniu z systemem poczty elektronicznej wpisz wartość w polu Nazwa hosta. Właściwości znajdujące się w tym oknie odpowiadają właściwościom fabryki połączeń zarządzanych. Szczegółowe informacje o tych właściwościach zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie
18 Rysunek 6. Okno Właściwości zabezpieczeń i konfiguracji 4. W polu Port wpisz numer portu. Domyślna wartość dla protokołu SMTP wynosi 25. Jeśli serwer SMTP poczty elektronicznej nasłuchuje na innym numerze portu, należy zmienić tę wartość. 5. Usuń zaznaczenie pola wyboru Zaznacz, jeśli jest uruchomiony program antywirusowy lub firewall, jeśli nie jest wymagane, aby adapter zamykał połączenie zarządzane po każdym żądaniu wychodzącym. Jeśli w systemie (na komputerze, na którym jest wdrożony adapter lub na hoście serwera poczty elektronicznej) działa program antywirusowy lub firewall, a to pole wyboru nie jest zaznaczone, to wysyłanie wychodzących wiadomości przez adapter może nie być możliwe. Zalecane jest, aby to pole wyboru pozostało zaznaczone. 6. Opcjonalne: Kliknij przycisk Zaawansowane i rozwiń sekcję Właściwości dodatkowe, Rejestrowanie i śledzenie lub Właściwości BiDi. a. Opcjonalne: W sekcji Właściwości dodatkowe zaznacz pole wyboru Włącz zabezpieczenia transportu (SSL), aby włączyć zabezpieczenia Secure Sockets Layer (SSL). 12 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
19 b. W polu Alternatywny adres w przypadku niepowodzenia dostarczenia określ alternatywny adres do odbierania powiadomień o niedostarczonej poczcie. Ten adres może być inny niż adres określony w polu Od. Szczegółowe informacje o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie 14. c. Opcjonalne: W obszarze Właściwości BiDi zaznacz pole wyboru Transformacja BiDi, aby określić format dwukierunkowy. d. Opcjonalne: W przypadku korzystania z wielu instancji adaptera rozwiń węzeł Rejestrowanie i śledzenie i ustaw identyfikator Identyfikator adaptera na wartość unikalną dla tej instancji. Więcej informacji o tej właściwości zawiera sekcja Właściwości fabryki połączeń zarządzanych na stronie W obszarze Właściwości usługi określ, w jaki sposób adapter ma nawiązywać połączenie z serwerem poczty elektronicznej, wybierając jedną z następujących metod uwierzytelniania. v v Aby użyć aliasu uwierzytelniania J2C, kliknij opcję Użycie istniejącego aliasu JAAS (zalecane) i wpisz nazwę aliasu w polu Wpis danych uwierzytelniania J2C. W dowolnym momencie przed wdrożeniem modułu można podać istniejący alias uwierzytelniania lub utworzyć nowy. W nazwie rozróżniana jest wielkość liter i zawiera ona nazwę węzła. Aby użyć właściwości zabezpieczeń ze specyfikacji połączenia zarządzanego, kliknij opcję Używanie właściwości zabezpieczeń z fabryki połączeń zarządzanych i wprowadź następujące informacje: W polu Nazwa użytkownika wpisz nazwę użytkownika serwera poczty elektronicznej. W polu Hasło wpisz hasło serwera poczty elektronicznej. Uwaga: Właściwości zabezpieczeń nie są szyfrowane i są przechowywane jako zwykły tekst. Jeśli używany jest alias uwierzytelniania, nazwa użytkownika i hasło nie są wymagane. W przypadku komunikacji wychodzącej nie ma również konieczności wprowadzania nazwy użytkownika i hasła, ponieważ serwery poczty elektronicznej używają anonimowej nazwy użytkownika i hasła do wysyłania wiadomości . v Aby administrować nazwą użytkownika i hasłem z poziomu innego mechanizmu, kliknij opcję Inne. 8. Opcjonalne: Zaznacz pole wyboru Zmień właściwości rejestrowania na potrzeby kreatora, aby zdefiniować poziom rejestrowania dla tego modułu. 9. Dla właściwości Format danych wybierz wartość Określ powiązanie danych dla każdej operacji. Mimo że wartością domyślną jest wartość Użyj konfiguracji powiązania danych dla wszystkich operacji, należy wybrać wartość Określ powiązanie danych dla każdej operacji, ponieważ adapter ma inne powiązanie danych dla każdego obsługiwanego obiektu biznesowego. Te powiązania danych mają inne właściwości, które muszą zostać inaczej skonfigurowane. Ważne: Nie należy klikać przycisku Dalej w tym oknie, dopóki nie zostaną zakończone kroki prowadzące do utworzenia nowego powiązania danych lub nie zostanie wyszukane istniejące powiązanie. Co dalej Należy określić typ danych i nazwę operacji. 13
20 Właściwości fabryki połączeń zarządzanych Właściwości fabryki połączeń zarządzanych są używane przez adapter w czasie wykonywania na potrzeby tworzenia instancji połączenia wychodzącego przy użyciu systemu serwer poczty elektronicznej. W poniższej tabeli przedstawiono opis właściwości fabryki połączeń zarządzanych dla komunikacji wychodzącej. Właściwości fabryki połączeń zarządzanych można ustawić w kreatorze usług zewnętrznych. Aby je zmienić przed wdrożeniem, można użyć edytora składania produktu WebSphere Integration Developer. Po wdrożeniu wartości te można zmieniać za pomocą Konsoli administracyjnej produktu WebSphere Process Server lub WebSphere Enterprise Service Bus. Bardziej szczegółowy opis każdej właściwości przedstawiono w sekcjach następujących po tabeli. Informacje o tym, w jaki sposób należy odczytywać tabele szczegółów właściwości w kolejnych sekcjach, można znaleźć w sekcji dmndhelp/v7r0mx/topic/com.ibm.wsadapters.jca. .doc/shared/ rsha_interpret_prop_details.html. Uwaga: Omawiany kreator usług zewnętrznych odwołuje się do tych właściwości jak do właściwości fabryki połączeń zarządzanych, a Konsola administracyjna produkt WebSphere Process Server lub WebSphere Enterprise Service Bus odwołuje się do nich jak do właściwości fabryki połączeń (J2C). Tabela 1. Właściwości fabryki połączeń zarządzanych W kreatorze W Konsoli administracyjnej Opis Identyfikator adaptera AdapterID Służy do identyfikowania instancji adaptera dla zdarzeń PMI oraz na potrzeby rejestrowania i śledzenia. Alternatywny adres w przypadku niepowodzenia dostarczenia na stronie 18 alternate idincaseof DeliveryFailures Określa alternatywny adres na potrzeby odbierania odbitych wiadomości . Łańcuch formatu BiDi BIDIContextEIS Format BiDi dla łańcuchowych danych biznesowych wymienianych między serwerem poczty elektronicznej i adapterem. Ukryj dane użytkownika za pomocą znaków XXX w plikach śledzenia i dziennika HideConfidentialTrace Umożliwia określenie, czy informacje, które potencjalnie podlegają ochronie, mają zostać ukryte przez zapisanie łańcuchów znaków X zamiast danych użytkownika w plikach dziennika i śledzenia. Nazwa hosta HostName Adres IP hosta, na którym uruchomiono serwer poczty elektronicznej. Hasło Hasło Hasło dla nazwy użytkownika powiązanej z serwerem poczty elektronicznej. Port Port Port używany przez protokół SMTP, na którym nasłuchuje serwer poczty elektronicznej. Protokół Protocol Protokół używany do komunikacji wychodzącej z serwerem poczty elektronicznej. Bezpieczne połączenie enablessl Określa, czy włączono protokół Secure Sockets Layer dla komunikacji wychodzącej. 14 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
21 Tabela 1. Właściwości fabryki połączeń zarządzanych (kontynuacja) W kreatorze Wybierz czas uruchomienia oprogramowania antywirusowego i firewall. W Konsoli administracyjnej closeconnection Opis Określa, czy adapter zamyka połączenie zarządzane z serwerem poczty elektronicznej po każdym żądaniu. Użycie tej właściwości jest zalecane, jeśli oprogramowanie antywirusowe lub firewall działa w systemie, w którym wdrożono adapter, lub w systemie, który udostępnia serwer poczty elektronicznej. Nazwa użytkownika UserName Nazwa użytkownika serwera poczty elektronicznej używana do wysyłania wychodzących wiadomości . Identyfikator adaptera (AdapterID) Ta właściwość służy do identyfikowania konkretnego wdrożenia lub instancji adaptera. Tabela 2. Identyfikator adaptera - szczegóły Wymagane Tak Wartość domyślna 001 Typ właściwości String 15
22 Tabela 2. Identyfikator adaptera - szczegóły (kontynuacja) Składnia Ta właściwość służy do identyfikowania instancji adaptera w plikach dziennika i śledzenia, a także ułatwia zidentyfikowanie instancji adaptera podczas monitorowania adapterów. Nazwa komponentu używana przez komponent Analizator rejestrowania i śledzenia składa się z identyfikatora adaptera oraz identyfikatora specyficznego dla danego adaptera (EMARA). Jeśli na przykład właściwość ID adaptera jest ustawiona na wartość 001, identyfikator komponentu ma wartość EMARA001. W przypadku uruchamiania wielu instancji tego samego adaptera należy upewnić się, że pierwszych osiem znaków właściwości ID adaptera stanowi łańcuch unikalny dla każdej instancji, dzięki czemu będzie możliwe skorelowanie informacji dziennika i śledzenia z określoną instancją adaptera. Gdy właściwość ID adaptera rozpoczyna się od unikalnej kombinacji siedmiu znaków, identyfikator komponentu dla wielu instancji tego adaptera jest również unikalny, co pozwala na skorelowanie informacji dziennika i śledzenia z określoną instancją adaptera. Na przykład, gdy dla właściwości ID adaptera dwóch instancji produktu WebSphere Adapter for zostaną ustawione właściwości 001 i 002. Identyfikatory komponentów dla tych instancji, EMARA001 oraz EMARA002, są wystarczająco krótkie, aby mogły być unikalne, co pozwala na ich rozróżnienie jako osobnych instancji adaptera. Instancje, których właściwości ID adaptera są dłuższe, nie mogą być jednak rozróżniane. Jeśli właściwości identyfikatora adaptera dwóch instancji zostaną ustawione na wartości Instancja01 i Instancja02, nie będzie możliwe zapoznanie się z informacjami dziennika i śledzenia dla poszczególnych instancji adaptera, ponieważ identyfikator komponentu dla obu instancji zostanie obcięty do EMARAInstanc. Globalizacja Obsługa formatu BiDi W przypadku przetwarzania danych przychodzących wartość tej właściwości jest ustawiana na poziomie adaptera zasobów. W przypadku przetwarzania danych wychodzących tę wartość można ustawić zarówno na poziomie adaptera zasobów, jak i na poziomie fabryki połączeń zarządzanych. Po użyciu kreatora usług zewnętrznych w celu skonfigurowania adaptera na potrzeby przetwarzania danych wychodzących można niezależnie od siebie ustawić właściwości adaptera zasobów oraz fabryki połączeń zarządzanych. Jeśli te właściwości zostaną zresetowane za pomocą Konsoli administracyjnej lub edytora składania produktu WebSphere Integration Developer, należy upewnić się, że są one ustawione w spójny sposób. Dzięki temu będzie można uniknąć niespójnego oznaczania pozycji dziennika i śledzenia. Tak Nie Tabela 3. Łańcuch formatu BiDi - szczegóły Wymagane Nie Łańcuch formatu bidi (BIDIContextEIS) Ta właściwość określa format bidi dla danych biznesowych typu łańcuch wymienianych między serwerem poczty elektronicznej a adapterem. 16 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
23 Tabela 3. Łańcuch formatu BiDi - szczegóły (kontynuacja) Możliwe wartości Serwer WebSphere Process Server i magistrala WebSphere Enterprise Service Bus używają formatu ILYNN (implicit, left-to-right, on, off, nominal). Tych pięć atrybutów składa się na format używany przez system Windows. Wartość domyślna Brak wartości domyślnej Typ właściwości String Składnia Łańcuch o długości 5 znaków identyfikujący dwukierunkowy format używany przez serwer poczty elektronicznej. Przykład Globalizacja Obsługa formatu BiDi Jeśli serwer poczty elektronicznej wysyłający lub odbierający dane z serwera używa formatu innego niż ILYNN, adapter przekształca dany format przed wprowadzeniem danych do serwera. Aby przeprowadzenie konwersji było możliwe, należy użyć kreatora usług zewnętrznych do ustawienia wartości atrybutów reprezentujących dwukierunkowy format używany przez serwer poczty elektronicznej. To następuje przy pierwszej konfiguracji modułu. ILYNN VRYNN VLYNN Nie Nie Ukryj dane użytkownika za pomocą znaków XXX w plikach śledzenia i dziennika (HideConfidentialTrace) Ta właściwość umożliwia określenie, czy dane użytkownika mają być zastępowane w plikach dziennika i śledzenia łańcuchami znaków X, aby zapobiec ujawnieniu informacji potencjalnie podlegających ochronie przez osoby do tego nieuprawnione. Tabela 4. Ukryj dane użytkownika za pomocą znaków XXX w plikach śledzenia i dziennika - szczegóły Wymagane Nie Możliwe wartości Wartość domyślna Typ właściwości Składnia True False False Boolean Jeśli dla tej właściwości zostanie ustawiona wartość True, adapter zastąpi dane użytkownika łańcuchem znaków X podczas zapisywania w plikach dziennika i śledzenia. Globalizacja W przypadku przetwarzania danych przychodzących wartość tej właściwości jest ustawiana na poziomie adaptera zasobów. W przypadku przetwarzania danych wychodzących tę wartość można ustawić zarówno na poziomie adaptera zasobów, jak i na poziomie fabryki połączeń zarządzanych. Po użyciu kreatora usług zewnętrznych w celu skonfigurowania adaptera na potrzeby przetwarzania danych wychodzących można niezależnie od siebie ustawić właściwości adaptera zasobów oraz fabryki połączeń zarządzanych. Jeśli te właściwości zostaną zresetowane za pomocą Konsoli administracyjnej lub edytora składania produktu WebSphere Integration Developer, należy upewnić się, że są one ustawione w spójny sposób. Dzięki temu będzie można uniknąć niespójnego oznaczania pozycji dziennika i śledzenia. Nie 17
24 Tabela 4. Ukryj dane użytkownika za pomocą znaków XXX w plikach śledzenia i dziennika - szczegóły (kontynuacja) Obsługa formatu BiDi Nie Alternatywny adres w przypadku niepowodzenia dostarczenia Tej właściwości można użyć do określenia alternatywnego adresu , na który zostanie wysłane powiadomienie o odbitej wiadomości w przypadku braku możliwości dostarczenia wiadomości z powodu błędu w polu Do. Tabela 5. Szczegóły właściwości Alternatywny adres Wymagane Nie Wartość domyślna Brak wartości domyślnej Typ właściwości String Składnia Jeśli adres podany w polu Do wiadomości będzie niepoprawny, na alternatywny adres określony we właściwościach fabryki połączeń zarządzanych zostanie wysłane powiadomienie o odbitej wiadomości . Taka konfiguracja zapewnia zapasowy adres do otrzymywania powiadomień o niedostarczonej poczcie. Uwaga: Alternatywny adres nie musi być taki sam jak adres w polu Od. Globalizacja Nie Obsługa formatu Nie BiDi Nazwa hosta (HostName) Ta właściwość określa adres IP hosta, na którym uruchomiono serwer poczty elektronicznej. Tabela 6. Szczegóły nazwy hosta Wymagane Nie Wartość domyślna localhost Typ właściwości String Składnia Określa adres IP hosta, na którym uruchomiono serwer poczty elektronicznej. Globalizacja Nie Obsługa formatu Nie BiDi Hasło (Password) Ta właściwość określa hasło dla nazwy użytkownika powiązanej z serwerem poczty elektronicznej. Tabela 7. Szczegóły właściwości Hasło Wymagane Nie Wartość domyślna Brak wartości domyślnej Typ właściwości String Składnia Uwierzytelnia sesję poczty wychodzącej protokołu SMTP na serwerze poczty elektronicznej. Konsola administracyjna produktu WebSphere Process Server lub WebSphere Enterprise Service Bus nie szyfruje właściwości hasła za pierwszym razem. 18 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
25 Tabela 7. Szczegóły właściwości Hasło (kontynuacja) Globalizacja Nie Obsługa formatu Tak BiDi Port (Port) Ta właściwość określa port używany przez protokół SMTP, na którym nasłuchuje serwer poczty elektronicznej. Tabela 8. Szczegóły portu Wymagane Nie Wartość domyślna 25 Typ właściwości Integer Składnia Jeśli właściwość Połączenie zabezpieczone (SSL) została ustawiona na wartość True, właściwość tę należy zaktualizować. Globalizacja Nie Obsługa formatu Nie BiDi Protokół (Protocol) Ta właściwość określa protokół, który będzie używany do komunikacji wychodzącej z serwerem poczty. Tabela 9. Szczegółu protokołu Wymagane Nie Wartość domyślna SMTP Typ właściwości String Składnia Wartość SMTP jest jedyną wartością obsługiwaną dla tej właściwości. Globalizacja Tak Obsługa formatu Nie BiDi Połączenie zabezpieczone (SSL) (enablessl) Ta właściwość określa, czy włączono protokół Secure Sockets Layer dla komunikacji wychodzącej. Tabela 10. Szczegóły włączania protokołu Secure Sockets Layer Wymagane Nie Wartość domyślna False Typ właściwości Boolean Składnia Po ustawieniu wartości True właściwość portu musi zostać ustawiona na wartość 465. Globalizacja Nie Obsługa formatu Nie BiDi 19
26 Wybierz, jeśli jest uruchomione oprogramowanie antywirusowe lub firewall (SecureConnection) W wyniku wybrania tej opcji połączenie zarządzane z serwerem poczty elektronicznej zostanie zamknięte po każdym żądaniu wychodzącym. Użycie tej właściwości jest zalecane, jeśli w systemie z wdrożonym adapterem lub w systemie udostępniającym serwer poczty elektronicznej jest uruchomione zabezpieczające oprogramowanie antywirusowe lub firewall. Tabela 11. Wybierz, jeśli jest uruchomione oprogramowanie antywirusowe lub firewall - szczegóły Wymagane Nie Wartość domyślna True Typ właściwości Boolean Możliwe wartości True False Składnia Ta właściwość została udostępniona, ponieważ niektóre programy antywirusowe traktują połączenie zarządzane między adapterem a serwerem poczty elektronicznej jako złośliwy atak. Z tego powodu poczta elektroniczna wysyłana przez adapter do serwera poczty elektronicznej jest blokowana przez program antywirusowy lub firewall. Jeśli wartość tej właściwości zostanie ustawiona na True, adapter będzie zamykał połączenie zarządzane po każdym żądaniu wychodzącym, zapobiegając tym samym blokowaniu przez oprogramowanie antywirusowe i firewall wiadomości wychodzących z adaptera. Globalizacja Obsługa formatu BiDi Jeśli wartość tej właściwości zostanie ustawiona na False, adapter nie będzie zamykał połączenia zarządzanego po każdym żądaniu wychodzącym. To ustawienie może powodować blokowanie wiadomości wychodzących z adaptera przez oprogramowanie antywirusowe i firewall. Nie Nie Nazwa użytkownika (UserName) Ta właściwość określa nazwę użytkownika serwera poczty elektronicznej, która będzie używana w przypadku sesji poczty wychodzącej protokołu SMTP. Tabela 12. Szczegóły właściwości Nazwa użytkownika Wymagane Nie Wartość domyślna Brak wartości domyślnej Typ właściwości String Składnia Serwer poczty elektronicznej musi zostać uruchomiony na hoście wymienionym w tej właściwości. Globalizacja Tak Obsługa formatu Tak BiDi Włączanie funkcji śledzenia za pomocą infrastruktury Common Event Infrastructure (CEI) Adapter może używać infrastruktury CEI, komponentu osadzonego na serwerze, w celu zgłaszania danych dotyczących newralgicznych zdarzeń biznesowych, takich jak rozpoczęcie lub zatrzymanie cyklu odpytywania. Dane zdarzeń mogą być zapisywane w bazie danych lub w pliku dziennika śledzenia w zależności od ustawień konfiguracyjnych. 20 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
27 O tym zadaniu Ta procedura służy do zgłaszania wpisów infrastruktury CEI z pliku dziennika śledzenia przy użyciu przeglądarki modelu Common Base Event dostępnej z poziomu Konsoli administracyjnej. Procedura 1. W Konsoli administracyjnej kliknij opcję Rozwiązywanie problemów. 2. Kliknij opcję Dzienniki i dane śledzenia. 3. Na liście serwerów kliknij nazwę odpowiedniego serwera. 4. W polu Zmiana poziomów szczegółów dziennika kliknij nazwę bazy danych (na przykład WBIEventMonitor.CEI.ResourceAdapter.*) lub pliku dziennika śledzenia (na przykład WBIEventMonitor.LOG.ResourceAdapter.*), do którego adapter ma zapisywać dane zdarzeń. 5. Wybierz poziom szczegółów zdarzeń biznesowych, które mają być zapisywane przez adapter w bazie danych lub w pliku dziennika śledzenia i (opcjonalnie) dopasuj poziom szczegółów powiązanych z komunikatami i danymi śledzenia. v Brak rejestrowania. Wyłącza rejestrowanie zdarzeń. v Tylko komunikaty. Adapter zgłasza zdarzenie. v Wszystkie komunikaty i dane śledzenia. Adapter zgłasza szczegóły zdarzenia. v Poziomy śledzenia i komunikatów. Ustawienia kontrolujące poziom szczegółów zgłaszanych przez adapter, dotyczących ładunku obiektu biznesowego powiązanego ze zdarzeniem. Aby dostosować poziom szczegółowości, należy wybrać jedną z następujących opcji: Dokładnie. Adapter zgłasza zdarzenie, lecz pomija ładunek obiektu biznesowego. Dokładniej. Adapter zgłasza zdarzenie i opis ładunku obiektu biznesowego. Najdokładniej. Adapter zgłasza zdarzenie i cały ładunek obiektu biznesowego. Uwaga: Produkt WebSphere Adapter for udostępnia również następujące informacje rejestrowania. Rejestruje w pliku śledzenia wszystkie komendy SMTP, POP i IMAP wydawane serwerowi poczty elektronicznej oraz odpowiedzi na te komendy. Rejestruje w pliku śledzenia wersję klasy AFC (Adapter Foundation Class), wersję interfejsu API Java Mail oraz artefakty wersji innych firm. 6. Kliknij przycisk OK. Wyniki Rejestrowanie zdarzeń jest włączone. Wpisy CEI można wyświetlać w pliku dziennika śledzenia lub za pomocą przeglądarki zdarzeń Common Base Event w Konsoli administracyjnej. 21
28 22 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
29 Uwagi Niniejsza publikacja została przygotowana z myślą o produktach i usługach oferowanych w Stanach Zjednoczonych. IBM może nie oferować w innych krajach produktów, usług lub opcji, omawianych w tej publikacji. Informacje o produktach i usługach dostępnych w danym kraju można uzyskać od lokalnego przedstawiciela IBM. Odwołanie do produktu, programu lub usługi IBM nie oznacza, że można użyć wyłącznie tego produktu, programu lub usługi. Zamiast nich można zastosować ich odpowiednik funkcjonalny pod warunkiem, że nie narusza to praw własności intelektualnej IBM. Jednakże cała odpowiedzialność za ocenę przydatności i sprawdzenie działania produktu, programu lub usługi, pochodzących od producenta innego niż IBM, spoczywa na użytkowniku. IBM może posiadać patenty lub złożone wnioski patentowe na towary i usługi, o których mowa w niniejszej publikacji. Przedstawienie tej publikacji nie daje żadnych uprawnień licencyjnych do tychże patentów. Pisemne zapytania w sprawie licencji można przesyłać na adres: IBM Director of Licensing IBM Corporation North Castle Drive Armonk, NY USA Zapytania w sprawie licencji na informacje dotyczące zestawów znaków dwubajtowych (DBCS) należy kierować do lokalnych działów własności intelektualnej IBM (IBM Intellectual Property Department) lub zgłaszać na piśmie pod adresem: IBM World Trade Asia Corporation Licensing 2-31 Roppongi 3-chome, Minato-ku Tokio , Japonia Poniższy akapit nie obowiązuje w Wielkiej Brytanii, a także w innych krajach, w których jego treść pozostaje w sprzeczności z przepisami prawa miejscowego: INTERNATIONAL BUSINESS MACHINES CORPORATION DOSTARCZA TĘ PUBLIKACJĘ W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE ( AS IS ), BEZ JAKICHKOLWIEK GWARANCJI (W TYM TAKŻE RĘKOJMI), WYRAŹNYCH LUB DOMNIEMANYCH, A W SZCZEGÓLNOŚCI DOMNIEMANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO OKREŚLONEGO CELU ORAZ GWARANCJI, ŻE PUBLIKACJA TA NIE NARUSZA PRAW STRON TRZECICH. Ustawodawstwa niektórych krajów nie dopuszczają zastrzeżeń dotyczących gwarancji wyraźnych lub domniemanych w odniesieniu od pewnych transakcji; w takiej sytuacji powyższe zdanie nie ma zastosowania. Informacje zawarte w tej publikacji mogą zawierać nieścisłości techniczne lub błędy typograficzne. Informacje te są okresowo aktualizowane, a zmiany te zostaną uwzględnione w kolejnych wydaniach tej publikacji. IBM zastrzega sobie prawo do wprowadzania ulepszeń i/lub zmian w produktach i/lub programach opisanych w tej publikacji w dowolnym czasie, bez wcześniejszego powiadomienia. Wszelkie wzmianki w tej publikacji na temat stron internetowych innych podmiotów zostały wprowadzone wyłącznie dla wygody użytkowników i w żadnym wypadku nie stanowią Copyright IBM Corp. 2006,
30 zachęty do ich odwiedzania. Materiały dostępne na tych stronach nie są częścią materiałów opracowanych dla tego produktu IBM, a użytkownik korzysta z nich na własną odpowiedzialność. IBM ma prawo do korzystania i rozpowszechniania informacji przysłanych przez użytkownika w dowolny sposób, jaki uzna za właściwy, bez żadnych zobowiązań wobec ich autora. Licencjobiorcy tego programu, którzy chcieliby uzyskać informacje na temat programu w celu: (i) wdrożenia wymiany informacji między niezależnie utworzonymi programami i innymi programami (łącznie z tym opisywanym) oraz (ii) wspólnego wykorzystywania wymienianych informacji, powinni skontaktować się z: IBM Corporation Department 2Z4A/SOM1 294 Route 100 Somers, NY USA Informacje takie mogą być udostępnione, o ile spełnione zostaną odpowiednie warunki, w tym, w niektórych przypadkach, zostanie uiszczona stosowana opłata. Licencjonowany program opisany w niniejszej publikacji oraz wszystkie inne licencjonowane materiały dostępne dla tego programu są dostarczane przez IBM na warunkach określonych w Umowie IBM z Klientem, Międzynarodowej Umowie Licencyjnej IBM na Program lub w innych podobnych umowach zawartych między IBM i użytkownikami. Wszelkie dane dotyczące wydajności zostały zebrane w kontrolowanym środowisku. W związku z tym rezultaty uzyskane w innych środowiskach operacyjnych mogą się znacząco różnić. Niektóre pomiary mogły być dokonywane na systemach będących w fazie rozwoju i nie ma gwarancji, że pomiary te wykonane na ogólnie dostępnych systemach dadzą takie same wyniki. Niektóre z pomiarów mogły być estymowane przez ekstrapolację. Rzeczywiste wyniki mogą być inne. Użytkownicy powinni we własnym zakresie sprawdzić odpowiednie dane dla ich środowiska. Informacje dotyczące produktów innych podmiotów uzyskano od dostawców tych produktów, z opublikowanych zapowiedzi lub innych powszechnie dostępnych źródeł. IBM nie testował tych produktów i nie może potwierdzić dokładności pomiarów wydajności, kompatybilności ani żadnych innych danych związanych z tymi produktami. Pytania dotyczące możliwości produktów innych podmiotów należy kierować do dostawców tych produktów. Wszelkie stwierdzenia dotyczące przyszłych kierunków rozwoju i zamierzeń IBM mogą zostać zmienione lub wycofane bez powiadomienia. Publikacja ta zawiera przykładowe dane i raporty używane w codziennych operacjach działalności gospodarczej. W celu kompleksowego ich zilustrowania, podane przykłady zawierają nazwiska osób prywatnych, nazwy przedsiębiorstw oraz nazwy produktów. Wszystkie te nazwy są fikcyjne i jakiekolwiek ich podobieństwo do nazwisk, nazw i adresów używanych w rzeczywistych przedsiębiorstwach jest całkowicie przypadkowe. LICENCJA W ZAKRESIE PRAW AUTORSKICH: Niniejsza publikacja zawiera przykładowe aplikacje w kodzie źródłowym, ilustrujące techniki programowania w różnych systemach operacyjnych. Użytkownik może kopiować, modyfikować i dystrybuować te programy przykładowe w dowolnej formie bez uiszczania opłat na rzecz IBM, w celu projektowania, używania, sprzedaży lub dystrybucji aplikacji 24 WebSphere Adapters: Podręcznik użytkownika produktu WebSphere Adapter for
31 zgodnych z aplikacyjnym interfejsem programowym dla tego systemu operacyjnego, dla którego napisane zostały programy przykładowe. Kody te nie zostały kompleksowo przetestowane we wszelkich możliwych warunkach. IBM nie może zatem gwarantować ani sugerować niezawodności, użyteczności i funkcjonalności tych programów. Każda kopia tych przykładowych programów lub jakiejkolwiek ich części, a także jakakolwiek praca pochodna, musi zawierać następującą klauzulę dotyczącą praw autorskich: (c) (nazwa przedsiębiorstwa Użytkownika, rok). Fragmenty niniejszego kodu pochodzą z przykładowych programów IBM Corporation. (c) Copyright IBM Corp. (wpisać rok lub lata). Wszelkie prawa zastrzeżone. W przypadku przeglądania niniejszych informacji w formie elektronicznej, zdjęcia i kolorowe ilustracje mogą nie być wyświetlane. Informacje dotyczące interfejsu programistycznego Informacje dotyczące interfejsu programistycznego, o ile takie są udostępniane, mają służyć jako pomoc przy tworzeniu aplikacji z użyciem tego programu. Ogólnie używane interfejsy programistyczne umożliwiają pisanie aplikacji, które korzystają z usług narzędzi tego programu. Informacje te mogą również zawierać informacje na temat diagnostyki, modyfikacji i strojenia. Tego typu informacje są udostępniane jako pomoc przy debugowaniu aplikacji. Ostrzeżenie: Znaki towarowe i znaki usług Informacji na temat diagnostyki, modyfikacji i strojenia nie należy wykorzystywać w interfejsie. IBM, logo IBM oraz ibm.com są znakami towarowymi lub zastrzeżonymi znakami towarowymi International Business Machines Corporation w Stanach Zjednoczonych i/lub w innych krajach. Powyższe nazwy oraz inne nazwy znaków towarowych IBM oznaczone zostały przy ich pierwszym wystąpieniu w tym tekście odpowiednim symbolem ( lub ) oznaczającym, że w chwili opublikowania tej informacji znaki te były zarejestrowane w Stanach Zjednoczonych przez IBM lub były własnością IBM z mocy powszechnie obowiązującego prawa. Takie znaki towarowe mogą być również zarejestrowane w innych krajach lub podlegać warunkom powszechnie obowiązującego tam prawa. Pełna i aktualna lista znaków towarowych IBM dostępna jest w serwisie WWW, pod adresem Linux jest zastrzeżonym znakiem towarowym Linusa Torvaldsa w Stanach Zjednoczonych i/lub w innych krajach. Microsoft i Windows są znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych i/lub w innych krajach. Java oraz wszystkie znaki towarowe i logo dotyczące języka Java są znakami towarowymi Sun Microsystems, Inc. w Stanach Zjednoczonych i/lub w innych krajach. UNIX jest zastrzeżonym znakiem towarowym The Open Group w Stanach Zjednoczonych i/lub w innych krajach. Uwagi 25
Wirtualny serwer we/wy wersja 1.2.1.0. Uwagi do wydania GI10-6734-04
Wirtualny serwer we/wy wersja 1.2.1.0 Uwagi do wydania GI10-6734-04 Wirtualny serwer we/wy wersja 1.2.1.0 Uwagi do wydania GI10-6734-04 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą,
Wirtualny serwer we/wy wersja 1.2. Uwagi do wydania GI10-6734-03
Wirtualny serwer we/wy wersja 1.2 Uwagi do wydania GI10-6734-03 Wirtualny serwer we/wy wersja 1.2 Uwagi do wydania GI10-6734-03 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą, należy
IBM TRIRIGA Wersja 10 Wydanie 5. Request Central Podręcznik użytkownika IBM
IBM TRIRIGA Wersja 10 Wydanie 5 Request Central Podręcznik użytkownika IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie
IBM Maximo Linear Asset Manager Wersja 7 Wydanie 5. Podręcznik instalowania
IBM Maximo Linear Asset Manager Wersja 7 Wydanie 5 Podręcznik instalowania Uwaga Przed użyciem niniejszych informacji i produktu, których one dotyczą, należy zapoznać się z treścią sekcji Uwagi na stronie
Plik Readme klienta IBM Tivoli Directory Server wersja 5.2
Plik Readme klienta IBM Tivoli Directory Server wersja 5.2 GI10-6718-00 Plik Readme klienta IBM Tivoli Directory Server wersja 5.2 GI10-6718-00 Uwaga Przed korzystaniem z tych informacji oraz z produktu,
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
WebSphere Adaptery. Wersja 6 Wydanie 1. Podręcznik użytkownika produktu WebSphere Adapter for Wersja 6 wydanie 1
WebSphere Adaptery Wersja 6 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter for Email Wersja 6 wydanie 1 WebSphere Adaptery Wersja 6 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Podręcznik użytkownika produktu WebSphere Adapter for Flat Files wersja 7 wydanie 1
WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter for Flat Files wersja 7 wydanie 1 WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Centrum skrótów. Wersja 5.1. Podręcznik administratora
Centrum skrótów Wersja 5.1 Podręcznik administratora Lipiec 2016 www.lexmark.com Spis treści 2 Spis treści Historia zmian...3 Informacje ogólne... 4 Konfiguracja ustawień drukarki...5 Dostęp do wbudowanego
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
WebSphere. Podręcznik użytkownika produktu Adapter for Email
WebSphere Podręcznik użytkownika produktu Adapter for Email ii IBM WebSphere Podręcznik użytkownika produktu Adapter for Email Spis treści Rozdział 1. Przegląd produktu WebSphere Adapter for Email.....
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 i 2010. Wersja 0.3 Spis treści 1. Parametry procedury... 3 2. Tworzenie konta
2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy
Czat Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy o
Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej
Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:
Konfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Podręcznik użytkownika produktu WebSphere Adapter for FTP wersja 7 wydanie 1
WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter for FTP wersja 7 wydanie 1 WebSphere Adapters Wersja 7 Wydanie 1 Podręcznik użytkownika produktu WebSphere Adapter
Wirtualny serwer we/wy wersja 1.5. Uwagi do wydania GI10-6734-07
Wirtualny serwer we/wy wersja 1.5 Uwagi do wydania GI10-6734-07 Wirtualny serwer we/wy wersja 1.5 Uwagi do wydania GI10-6734-07 Uwaga Przed użyciem tych informacji oraz produktu, którego dotyczą, należy
Wskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
IBM Maximo Spatial Asset Management Wersja 7 Wydanie 5. Podręcznik instalowania
IBM Maximo Spatial Asset Management Wersja 7 Wydanie 5 Podręcznik instalowania Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Uwagi na stronie 9.
IBM License Metric Tool - podręcznik udostępniania
IBM Spectrum Protect IBM License Metric Tool - podręcznik udostępniania Wersja dokumentu dla rodziny produktów IBM Spectrum Protect 8.1 Copyright International Business Machines Corporation 2016. Uż ytkowników
Instrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
IBM Cognos Express wersja 10.1.0. Nowe funkcje
IBM Cognos Express wersja 10.1.0 Nowe funkcje Uwaga Przed rozpoczęciem używania produktu należy zapoznać się z informacjami z sekcji Uwagi na stronie 5. Informacje o produkcie Niniejszy dokument dotyczy
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
IBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2. Podręcznik pojedynczego logowania IBM
IBM TRIRIGA Application Platform Wersja 3 Wydanie 4.2 Podręcznik pojedynczego logowania IBM Uwaga Przed użyciem niniejszych informacji i produktu, którego one dotyczą, należy zapoznać się z treścią sekcji
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Drukowanie online 4.0. Wydanie 1
Drukowanie online 4.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Szybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Zarządzanie Infrastrukturą IT
Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered
Computer Setup Instrukcja obsługi
Computer Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
IBM Connections Plug-In for Microsoft Outlook Pomoc dla użytkownika
IBM Connections Wersja 5 IBM Connections Plug-In for Microsoft Outlook Pomoc dla użytkownika Uwaga do wydania Uwaga: Przed skorzystaniem z informacji zawartych w niniejszej publikacji i przed użyciem produktu,
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Share online 3.1. Wydanie 1
Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Kreator ustawień 3.0. Wydanie 1
Kreator ustawień 3.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Windows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Licencja SEE Electrical Free
Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
Szybki start instalacji SUSE Linux Enterprise Desktop 11
Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server
UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance
Skrypt wideo Użytkownicy samoobsługowi IBM TRIRIGA - Dokonywanie rezerwacji
Skrypt wideo Użytkownicy samoobsługowi IBM TRIRIGA - Dokonywanie rezerwacji ii Skrypt wideo Użytkownicy samoobsługowi IBM TRIRIGA - Dokonywanie rezerwacji Spis treści Skrypt wideo Użytkownicy samoobsługowi
Konfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Zdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Symfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Sage Symfonia e-dokumenty. Zakładanie nowej firmy
Sage Symfonia e-dokumenty Zakładanie nowej firmy Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
APLIKACJI INTERFEJSU UŻYTKOWNIKA KAMERY OBSERWACYJNEJ NOKIA PODRĘCZNA INSTRUKCJA OBSŁUGI
PODRĘCZNA INSTRUKCJA OBSŁUGI APLIKACJI INTERFEJSU UŻYTKOWNIKA KAMERY OBSERWACYJNEJ NOKIA Copyright 2003 Nokia. Wszelkie prawa zastrzeżone Data: 28.11.03, wersja 1.0 Spis treści 1. WPROWADZENIE...1 2. INSTALOWANIE
GroupWise 6.5 dla systemu Linux
GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego