Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika"

Transkrypt

1 IBM Security Access Manager for Enterprise Single Sign-On Wersja Podręcznik użytkownika SC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Wersja Podręcznik użytkownika SC

4 Uwaga Przed przystąpieniem do korzystania z niniejszej publikacji i produktu, którego ona dotyczy, należy zapoznać się z informacjami, które zawiera sekcja Uwagi na stronie 27. Uwagi do wydania Uwaga: Ta edycja dotyczy wersji programu IBM Security Access Manager for Enterprise Single Sign-On (numer produktu 5724 V67) i wszystkich kolejnych wydań i modyfikacji, o ile nie podano inaczej w nowych edycjach. Copyright IBM Corporation 2002, 2014.

5 Spis treści Informacje o tej publikacji Dostęp do publikacji i terminologii Ułatwienia dostępu iii Szkolenia techniczne iii Informacje na temat wsparcia technicznego..... iii Sprawdzone procedury związane z bezpieczeństwem.. ix Rozdział 1. Pojedyncze logowanie - przegląd Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On Rozdział 2. Program AccessAgent... 5 Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) Logowanie się za pomocą hasła Blokowanie i odblokowywanie komputera Korzystanie z innych elementów uwierzytelniania Korzystanie z uwierzytelniania za pomocą urządzenia RFID Korzystanie z uwierzytelniania za pomocą odcisku.. 9 Korzystanie z uwierzytelniania za pomocą karty Smart Card Korzystanie z uwierzytelniania za pomocą hybrydowej karty Smart Card Rejestrowanie z wykorzystaniem innej karty RFID lub karty Smart Card Zarządzanie portfelami elektronicznymi Wyświetlanie zawartości portfela elektronicznego.. 13 Wyświetlanie haseł Opcja wprowadzania hasła Eksportowanie haseł zapisanych w portfelu elektronicznym Ustawianie aplikacji tak, aby zapamiętywały hasła.. 14 Dodawanie nowych informacji autoryzacyjnych do usług uwierzytelniania Wyszukiwanie informacji autoryzacyjnych w programie Wallet Manager Usuwanie informacji autoryzacyjnych z usługi uwierzytelniania Edycja haseł Edytowanie ustawień aplikacji Zmienianie haseł Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer Ustawianie samoobsługowych danych niejawnych w programie AccessAgent Omijanie silnego uwierzytelniania Rozdział 3. Programy AccessAssistant i Web Workplace Rejestrowanie w programie AccessAssistant lub Web WorkPlace Logowanie w programie AccessAssistant lub Web Workplace Logowanie z dodatkowym elementem uwierzytelniania.. 20 Resetowanie haseł Odblokowywanie konta Actie Directory Pobieranie haseł Zarządzanie kontem aplikacji w portfelu elektronicznym 22 Resetowanie danych niejawnych Resetowanie tokenów OTP wykorzystujących OATH w programie AccessAssistant lub Web Workplace Logowanie do aplikacji za pośrednictwem Web Workplace 24 Logowanie do aplikacji z użyciem dodatkowego elementu uwierzytelniania Dodawanie kont do aplikacji Edycja haseł aplikacji Usuwanie kont z aplikacji Przechwytywanie nazw i haseł użytkowników Ustawianie preferencji logowania w aplikacji Ustawianie domyślnego konta aplikacji Uwagi Glosariusz A B C D E F G H I J K L Ł M N O P R S Ś T U V W Z Ź Indeks Copyright IBM Corp. 2002, 2014 iii

6 i IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

7 Informacje o tej publikacji Ta publikacja jest przeznaczona dla użytkowników. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika zawiera instrukcje używania programów AccessAgent i Web Workplace. Dostęp do publikacji i terminologii Ta sekcja zawiera: listę publikacji w bibliotece Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On ; odsyłacze do publikacji Publikacje elektroniczne na stronie iii; odsyłacz do serwisu Serwis IBM Terminology na stronie iii. Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On W bibliotece produktu IBM Security Access Manager for Enterprise Single Sign-On są dostępne następujące dokumenty: IBM Security Access Manager for Enterprise Single Sign-On Quick Start Guide, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On Quick Start Guide umożliwia szybkie rozpoczęcie głównych zadań instalowania i konfigurowania w celu wdrożenia produktu IBM Security Access Manager for Enterprise Single Sign-On i korzystania z niego. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide zawiera informacje na temat planowania wdrożenia i przygotowywania środowiska. Zawiera ona przegląd opcji i komponentów produktu, wymaganą instalację i konfigurację oraz różne scenariusze wdrażania. Opisano tu również, jak osiągnąć wysoką dostępność i umożliwić odtwarzanie po awarii. Tę publikację warto przeczytać przed wykonaniem zadań instalacyjnych lub konfiguracyjnych. IBM Security Access Manager for Enterprise Single Sign-On Installation Guide, GI Ta publikacja zawiera szczegółowe procedury instalowania, aktualizowania i deinstalowania produktu IBM Security Access Manager for Enterprise Single Sign-On. Ta publikacja pomaga zainstalować różne komponenty produktu i ich wymagane oprogramowanie pośrednie, a także przeprowadzić wstępną konfigurację wymaganą do ukończenia wdrażania produktu. Obejmuje ona procedury użycia urządzenia wirtualnego, podstawowych wersji serwera WebSphere Application Serer i wdrożenia sieciowego. IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide umożliwia skonfigurowanie ustawień serwera IMS Serer, interfejsu użytkownika AccessAgent oraz ich działania. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide, SC Copyright IBM Corp. 2002, 2014

8 Ta publikacja jest przeznaczona dla administratorów. Opisano w niej różne zadania administratora. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide zawiera procedury tworzenia i przypisywania szablonów strategii, edycji wartości strategii, generowania dzienników i raportów oraz tworzenia kopii zapasowych serwera IMS Serer i jego bazy danych. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide zawiera szczegółowe opisy różnych strategii dotyczących użytkowników, komputera i strategii systemowych, które administratorzy mogą konfigurować w programie AccessAdmin. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, SC Ta publikacja jest przeznaczona dla pracowników stanowiska pomocy. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide pomaga pracownikom stanowiska pomocy w zarządzaniu zapytaniami i żądaniami użytkowników dotyczącymi zazwyczaj elementów uwierzytelniania. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika, SC Ta publikacja jest przeznaczona dla użytkowników. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika zawiera instrukcje używania programów AccessAgent i Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide ułatwia rozwiązywanie problemów z instalowaniem, aktualizowaniem i używaniem produktu. Opisano w niej znane problemy i ograniczenia produktu. Pomaga ona ustalić objawy i określić obejście problemu. Zawiera również informacje na temat poprawek, bazy wiedzy i pomocy technicznej. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide opisuje wszystkie informacje, ostrzeżenia i błędy dotyczące programu IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide zawiera informacje na temat tworzenia i używania profili dostępu. Zawiera ona procedury tworzenia oraz edycji standardowych i zaawansowanych profili AccessProfile dla różnych typów aplikacji. Zawiera ona również informacje na temat zarządzania usługami uwierzytelniania i obiektami aplikacji oraz na temat innych funkcji i opcji programu AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On AccessProfile Widgets Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessProfile Widgets Guide zawiera informacje na temat tworzenia i używania widgetów. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, SC i IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

9 IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide zawiera informacje na temat sposobu tworzenia i wdrażania fixletów na potrzeby instalowania, aktualizowania lub zarządzania poprawkami programu AccessAgent. Zawiera również informacje na temat używania i dostosowywania panelu kontrolnego do wyświetlania informacji na temat wdrażania programu AccessAgent w punktach końcowych. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide zawiera informacje o różnych funkcjach API Jaa i SOAP służących do udostępniania. Opisano w niej także procedury instalowania i konfigurowania agenta udostępniania. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide zawiera informacje na temat instalowania i konfigurowania API WWW do zarządzania informacjami autoryzacyjnymi. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide opisuje, jak zintegrować dowolne urządzenie z numerami seryjnymi i korzystać z niego jako dodatkowego elementu uwierzytelniania w produkcie AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide zawiera informacje na temat integracji produktów IBM Security Access Manager for Enterprise Single Sign-On i Epic, w tym obsługiwane przepływy pracy, konfiguracje i wdrożenia. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide zawiera informacje na temat instalowania, konfigurowania i testowania zintegrowanego rozwiązania zarządzania kontekstowego na każdej klienckiej stacji roboczej. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide zawiera informacje na temat wdrażania i używania pojedynczego logowania na urządzeniach przenośnych. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide zawiera informacje na temat konfigurowania obsługi pojedynczego logowania w infrastrukturze VDI (Virtual Desktop Infrastructure) oraz różne przepływy pracy dla użytkowników korzystających z pulpitów wirtualnych. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide zawiera informacje na temat wymaganej konfiguracji i obsługiwanych przepływów pracy w serwerach terminali i w serwerach Citrix. Informacje o tej publikacji ii

10 Ułatwienia dostępu Szkolenia techniczne Publikacje elektroniczne Firma IBM udostępnia publikacje na temat produktu, gdy jest on wydawany (wraz z późniejszymi aktualizacjami), w następujących lokalizacjach: Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On Serwis dokumentacji produktu ( index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kc-homepage.html) zawiera stronę powitania oraz ułatwia korzystanie z biblioteki. IBM Security Systems Documentation Central Serwis IBM Security Systems Documentation Central zawiera alfabetyczną listę wszystkich bibliotek produktów IBM Security Systems wraz z odsyłaczami do dokumentacji określonych wersji każdego produktu. IBM Publications Center Serwis IBM Publications Center zawiera funkcję wyszukiwania, która ułatwia wyszukiwanie publikacji IBM. Serwis IBM Terminology Serwis IBM Terminology konsoliduje w jednym miejscu terminologię z wielu bibliotek produktów. Serwis ten dostępny jest pod adresem: globalization/terminology. Funkcje ułatwień dostępu dają użytkownikom niepełnosprawnym fizycznie, np. z upośledzeniem narządu ruchu lub niedowidzącym, możliwość korzystania w pełni z produktów oprogramowania. W tym produkcie można korzystać z technik wspomagających umożliwiających słyszenie interfejsu i poruszanie się po nim. Można również używać klawiatury zamiast myszy do obsługi wszystkich funkcji w graficznym interfejsie użytkownika. Aby uzyskać dodatkowe informacje, zobacz sekcja "Funkcje ułatwień dostępu" w rozdziale IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Informacje na temat szkoleń technicznych znajdują się w serwisie IBM Education pod adresem Informacje na temat wsparcia technicznego Dział wsparcia IBM zapewnia pomoc w przypadku wystąpienia problemów z kodem oraz odpowiada na krótkie pytania dotyczące instalowania lub używania produktu. Serwis IBM Software Support dostępny jest pod adresem: probsub.html. Publikacja IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide zawiera szczegółowe informacje na następujące tematy: Gromadzenie danych przed nawiązaniem kontaktu z działem IBM Support. Różne metody nawiązania kontaktu z działem IBM Support. Używanie programu IBM Support Assistant. Instrukcje i zasoby służące do samodzielnego określenia i rozwiązania problemu. iii IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

11 Uwaga: Na karcie Społeczność i wsparcie w Centrum informacyjnym produktu można uzyskać dodatkowe informacje na temat wsparcia. Sprawdzone procedury związane z bezpieczeństwem Bezpieczeństwo systemu informatycznego obejmuje zabezpieczanie systemów i informacji przez zapobieganie, wykrywanie i reagowanie na niewłaściwy dostęp z wewnątrz i z zewnątrz przedsiębiorstwa. Niewłaściwy dostęp może prowadzić do modyfikowania, niszczenia lub ujawnienia danych, może też prowadzić do uszkodzenia lub niewłaściwego używania systemów, w tym również do atakowania innych podmiotów. Żaden system informatyczny ani żaden produkt nie może być uważany za całkowicie bezpieczny. Żaden produkt, usługa lub zabezpieczenie nie może być stuprocentowo efektywne w zapobieganiu takim sytuacjom. Systemy, produkty i usługi firmy IBM są zaprojektowane w taki sposób, aby były częścią rozbudowanego rozwiązania bezpieczeństwa. Oznacza to, że konieczne jest stosowanie dodatkowych procedur oraz innych produktów lub usług, aby zapewnić największą efektywność tego rozwiązania. FIRMA IBM NIE GWARANTUJE, ŻE SYSTEMY, PRODUKTY LUB USŁUGI SĄ ODPORNE ALBO ZAPEWNIĄ ODPORNOŚĆ ORGANIZACJI NA ZŁOŚLIWE LUB NIELEGALNE DZIAŁANIE. Informacje o tej publikacji ix

12 x IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

13 Rozdział 1. Pojedyncze logowanie - przegląd W programie IBM Security Access Manager for Enterprise Single Sign-On można podać raz identyfikator i hasło użytkownika, aby uzyskać dostęp do wielu aplikacji. Istnieje również możliwość pojedynczego logowania do aplikacji w serwerze Citrix lub terminali, jeśli program AccessAgent jest zainstalowany na serwerze Citrix lub terminali. Jak działa pojedyncze logowanie Po zalogowaniu się w programie AccessAgent automatycznie przechwytuje on i wypełnia informacje autoryzacyjne różnych aplikacji w uruchamianych klientach aplikacji. Informacje autoryzacyjne są zapisywane w portfelu elektronicznym. Podczas pojedynczego logowania w aplikacji program AccessAgent pobiera niezbędne informacje autoryzacyjne z portfela elektronicznego. Portfel elektroniczny jest przechowywany w bezpieczny sposób na serwerze IMS produktu IBM Security Access Manager for Enterprise Single Sign-On. AccessAgent pobiera portfel elektroniczny z serwera IMS. Dzięki temu można uzyskać dostęp do portfela elektronicznego z innego komputera. Jeśli serwer IMS jest wyłączony lub jeśli AccessAgent nie może nawiązać połączenia z serwerem IMS, nadal można zalogować się do programu AccessAgent, jeśli używany jest buforowany portfel elektroniczny. Buforowany portfel elektroniczny jest przechowywany na komputerze w postaci zaszyfrowanej. Należy uwierzytelnić się, używając hasła ISAM ESSO i czasami innego elementu uwierzytelniania, jeśli włączono uwierzytelnianie dwuskładnikowe. Serwer IMS jest w trybie z połączeniem, jeśli można kliknąć opcję Zarejestruj się lub Zaloguj w panelu nawigacyjnym programu AccessAgent. Połączenie z serwerem IMS jest odświeżane co 30 minut lub z częstotliwością określoną przez administratora. Informacje o programie AccessAgent Aby wyświetlić informacje na temat programu AccessAgent: 1. Kliknij prawym przyciskiem myszy ikonę programu AccessAgent na pasku zadań. 2. Wybierz opcję Informacje o ISAM ESSO AccessAgent. 3. Kliknij opcję Eksportuj, aby pobrać informacje w pliku tekstowym. Więcej informacji na ten temat zawiera: Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On na stronie 2 Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Hasło ISAM ESSO zabezpiecza dostęp do portfela elektronicznego. Długość hasła wynosi od 6 do 20 znaków, w zależności od preferencji w danej organizacji. W momencie rejestrowania w programie AccessAgent należy określić hasło. Jako hasła można użyć hasła Actie Directory. Copyright IBM Corp. 2002,

14 W momencie rejestrowania w programie AccessAgent, hasło ISAM ESSO jest rejestrowane w serwerze IMS, następnie tworzony jest portfel elektroniczny. Wszystkie informacje autoryzacyjne aplikacji są przechowywane w portfelu elektronicznym. Rejestracja tworzy kopię zapasową informacji autoryzacyjnych na serwerze IMS i pozwala na ich pobranie w razie potrzeby. Portfel elektroniczny można powiązać z dodatkowym elementem uwierzytelniania. Dodatkowy element uwierzytelniania zwiększa bezpieczeństwo hasła i chroni zawartość portfela elektronicznego. Określając hasło ISAM ESSO, należy stosować się do następujących wytycznych: Należy wybierać hasła, które są długie, niepowtarzalne, składające się z wielkich i małych liter oraz cyfr. Nie należy używać żadnego z następujących słów jako haseł: słów ze słownika, nazw zwierząt, imion małżonków lub przyjaciół, zawierających ważne daty. Nigdy nie należy ujawniać swojego hasła innym osobom, nawet pracownikom stanowiska pomocy ani administratorom. Nigdy nie należy zapisywać haseł. Hasła należy zmieniać tak często, jak to tylko możliwe. Program AccessAgent blokuje program Wallet po podjęciu pięciu prób zalogowania z użyciem niepoprawnego hasła. Liczba prób logowania jest określana przez przedsiębiorstwo. Więcej informacji na ten temat zawierają sekcje: Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) na stronie 5 Logowanie się za pomocą hasła na stronie 6 Zmienianie haseł na stronie 16 Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer na stronie 16 Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer na stronie 17 Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On W produkcie IBM Security Access Manager for Enterprise Single Sign-On stosowanych jest kilka ikon. Niektóre z tych ikon są widoczne tylko wtedy, gdy użytkownik jest zalogowany lub gdy czytnik linii papilarnych został wykryty. Tabela 1. Ikony, które są wyświetlane, gdy użytkownik jest zalogowany Ikona Opis Program AccessAgent działa normalnie. Gdy ikona miga, program AccessAgent: synchronizuje element uwierzytelniania z serwerem IMS, loguje użytkownika. AccessAgent na pulpicie i w menu Start Anuluj ESSO GINA 2 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

15 Tabela 1. Ikony, które są wyświetlane, gdy użytkownik jest zalogowany (kontynuacja) Ikona Opis Zmień swoje hasło Dostęp do pomocy Informacje na temat sesji Uruchom aplikację Zablokuj komputer Wyloguj z programu AccessAgent Zaloguj do programu AccessAgent Zresetuj hasło Połączenie serwera IMS jest niedostępne. Połączenie serwera IMS jest dostępne. Ustaw dane niejawne Wyłącz komputer Zarejestruj się w programie IBM Security Access Manager for Enterprise Single Sign-On Przełącz użytkowników w pulpicie Odblokuj komputer Przejdź do Windows GINA, aby się zalogować Przejdź do Windows GINA, aby odblokować Zarządzaj programem Wallet Rozdział 1. Pojedyncze logowanie 3

16 Tabela 2. Ikony, które są widoczne, gdy wykryto czytnik linii papilarnych Ikona Opis Czytnik linii papilarnych nie jest gotowy Czytnik linii papilarnych jest gotowy 4 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

17 Rozdział 2. Program AccessAgent Program AccessAgent jest oprogramowaniem klienckim zarządzającym tożsamościami użytkownika, uwierzytelnia użytkownika i automatyzuje pojedyncze logowanie. Więcej informacji na temat używania programu AccessAgent znajduje się w następujących sekcjach: Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) na stronie 6 Logowanie się za pomocą hasła na stronie 6 Blokowanie i odblokowywanie komputera na stronie 6 Korzystanie z innych elementów uwierzytelniania na stronie 7 Korzystanie z uwierzytelniania za pomocą urządzenia RFID na stronie 7 Rejestrowanie na stronie 7 Odblokowanie komputera na stronie 8 Blokowanie komputera na stronie 8 Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Podczas rejestrowania należy posiadać tożsamość korporacyjną lub nazwę użytkownika przypisaną przez daną organizację. Tożsamością korporacyjną może być adres , nazwa użytkownika Actie Directory, nazwa użytkownika SAP lub nazwa użytkownika innego katalogu korporacyjnego. Produkt IBM Security Access Manager for Enterprise Single Sign-On używa tożsamości korporacyjnej do nadania etykiety używanemu portfelowi elektronicznemu. 1. W panelu nawigacyjnym programu AccessAgent kliknij Zarejestruj się. 2. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 3. Kliknij przycisk Dalej. 4. Opcjonalne: Jeśli dane niejawne definiowane przez użytkownika są włączone, pojawi się zapytanie o wybranie pytania i wpisanie odpowiedzi. Jeśli zapomnisz hasła, użyj tych danych niejawnych, aby odtworzyć zawartość swojego programu Wallet. Ważne: Nie zapomnij odpowiedzi na podstawowe dane niejawne. Wielkość liter jest rozróżniana. Można ich użyć do odtwarzania informacji autoryzacyjnych aplikacji zapisanych w portfelu elektronicznym: Jeśli zapomnisz hasła ISAM ESSO lub Jeśli hasło ISAM ESSO nie jest zsynchronizowane z hasłem Actie Directory (domeny). Ten scenariusz ma zastosowanie tylko wtedy, gdy synchronizacja haseł Actie Directory jest włączona, gdzie oczekuje się, że hasło ISAM ESSO będzie zgodne z hasłem Actie Directory. Uwaga: Podczas tworzenia lub resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ Copyright IBM Corp. 2002,

18 ß 5. Kliknij przycisk Dalej. 6. Po ponownym wyświetleniu zapytania wybierz inne pytanie i wprowadź odpowiedź. Wybierz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Wybierz opcję Zarejestruj więcej pytań, aby zarejestrować więcej pytań. Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) Sprawdź u administratora, czy korzystasz z wdrożenia synchronizacji Actie Directory. Jeśli nie, wykonaj tę procedurę. 1. W panelu nawigacyjnym programu AccessAgent kliknij Zarejestruj się. 2. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 3. Kliknij przycisk Dalej. 4. Wprowadź hasło do portfela elektronicznego. Nowe hasło musi być zgodne z podanymi wymaganiami. 5. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 6. Kliknij przycisk Dalej. 7. Opcjonalne: Jeśli dane niejawne są włączone, pojawi się zapytanie o wybranie pytania i wpisanie odpowiedzi. Jeśli zapomnisz hasła, użyj tej danych niejawnych, aby odtworzyć treść swojego programu Wallet. Uwaga: Podczas tworzenia lub resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ ß 8. Kliknij przycisk Dalej. 9. Po ponownym wyświetleniu zapytania wybierz inne pytanie i wprowadź odpowiedź. Wybierz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Wybierz opcję Zarejestruj więcej pytań, aby zarejestrować więcej pytań. Logowanie się za pomocą hasła Użyj swojej hasła w celu zalogowania do programu AccessAgent. 1. Włącz komputer. 2. Kliknij opcję Zaloguj dostępną w panelu nawigacyjnym programu AccessAgent. 3. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. Blokowanie i odblokowywanie komputera W przypadku odejścia użytkownika od komputera należy zablokować go, używając programu AccessAgent, aby uniemożliwić uzyskanie dostępu bez uprawnień. 6 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

19 Blokowanie komputera Aby zablokować komputer, wykonaj jedną z następujących czynności: Kliknij prawym przyciskiem myszy ikonę programu AccessAgent. Z menu wybierz opcję Zablokuj ten komputer. Naciśnij klawisze Ctrl+Alt+Del na klawiaturze i kliknij opcję Zablokuj komputer. Kliknij dwukrotnie ikonę programu AccessAgent. Po wyświetleniu okna Informacje na temat sesji kliknij opcję Zablokuj ten komputer. Odblokowanie komputera Aby odblokować komputer: 1. Kliknij w panelu nawigacyjnym opcję Odblokuj ten komputer. 2. Wprowadź nazwę użytkownika i hasło. 3. Kliknij przycisk Dalej. Korzystanie z innych elementów uwierzytelniania Oprócz hasła można użyć innego elementu uwierzytelniania, na przykład RFID, odcisku i karty Smart Card w celu zapewnienia silnego uwierzytelniania w organizacji. Więcej informacji na ten temat zawiera: Korzystanie z uwierzytelniania za pomocą urządzenia RFID Korzystanie z uwierzytelniania za pomocą odcisku na stronie 9 Korzystanie z uwierzytelniania za pomocą karty Smart Card na stronie 10 Korzystanie z uwierzytelniania za pomocą urządzenia RFID Urządzenia RFID nie mają wewnętrznego źródła zasilania. Do przesyłania sygnałów radiowych używają energii pochodzącej z odbieranych sygnałów radiowych i są aktywne tylko wtedy, gdy znajdują się w pobliżu zasilającego je czytnika. Brak wewnętrznego źródła zasilania pozwala na zminiaturyzowanie urządzeń RFID, umożliwiając na umieszczenie ich w kartach identyfikacyjnych. Połączenie karty RFID i hasła zapewnia bardziej bezpieczne uwierzytelnianie (uwierzytelnianie dwuelementowe). Więcej informacji na ten temat zawiera: Rejestrowanie Odblokowanie komputera na stronie 8 Rejestrowanie Musisz zainicjować proces rejestracji za pomocą karty RFID, jeśli używasz jej używać jako drugiego elementu uwierzytelniania. Zanim rozpoczniesz Przed rejestrowaniem należy upewnić się, że: Czytnik karty RFID został podłączony do portu USB komputera. Karta RFID jest dostępna. Rozdział 2. Program AccessAgent 7

20 1. Gdy wyświetlony zostanie ekran powitania programu AccessAgent, zbliż kartę RFID do czytnika. 2. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz już nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 4. Kliknij przycisk Dalej. 5. Po wyświetleniu zapytania wpisz nowe hasło. W przeciwnym razie przejdź do kroku 8. Nowe hasło musi być zgodne z podanymi wymaganiami. 6. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 7. Kliknij przycisk Dalej. 8. Wybierz pytanie i wprowadź odpowiedź. Odpowiedzią są dane niejawne użytkownika używane w przypadku utraty hasła. 9. Kliknij przycisk Dalej. 10. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Odblokowanie komputera Komputer można odblokować za pomocą karty RFID. Zanim rozpoczniesz Upewnij się, że w stacji roboczej, do której logujesz się przy użyciu technologii RFID, istnieje buforowany portfel elektroniczny. Portfel elektroniczny przechowuje informacje autoryzacyjne użytkowników, które są wymagane do pojedynczego logowania. 1. Zbliż kartę RFID do czytnika. Uwaga: W przypadku pozostawienia komputera w stanie zablokowanym przez określony czas można go odblokować, zbliżając kartę RFID do czytnika (bez podawania hasła). Ten limit czasu jest definiowany przez administratora. 2. Wprowadź hasło. 3. Kliknij przycisk OK. Blokowanie komputera Komputer można zablokować za pomocą karty RFID. Kliknij prawym przyciskiem myszy ikonę programu AccessAgent na pasku zadań. Wybierz opcję Zablokuj ten komputer. Kliknij dwukrotnie ikonę programu AccessAgent. Po wyświetleniu okna Informacje na temat sesji kliknij opcję Zablokuj ten komputer. Naciśnij klawisze Ctrl+Alt+Del na klawiaturze i kliknij opcję Zablokuj komputer. 8 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

21 Korzystanie z uwierzytelniania za pomocą odcisku Dodatkowym elementem uwierzytelniania może być odcisk palca użytkownika. Czytnik linii papilarnych przekształca odcisk palca w kod pozwalający na zalogowanie się do programu AccessAgent. Więcej informacji na ten temat zawiera: Rejestrowanie Rejestrowanie wielu odcisków palców Blokowanie i odblokowywanie komputera na stronie 10 Rejestrowanie Przed rejestrowaniem należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. 1. Gdy wyświetlony zostanie ekran powitania programu AccessAgent, umieść palec w czytniku. 2. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz już nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Po wyświetleniu zapytania wpisz nazwę i hasło użytkownika Windows. W przeciwnym razie przejdź do następnego kroku. 4. Kliknij przycisk Dalej. 5. Umieść palec w czytniku linii papilarnych. 6. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Rejestrowanie wielu odcisków palców W zależności od opcji wdrażania wybranych w danej organizacji istnieje możliwość użycia więcej niż jednego odcisku palca dla danej nazwy użytkownika. Przed zarejestrowaniem innego odcisku palca należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. 1. Zablokuj komputer. Więcej informacji na temat blokowania komputera zawiera sekcja Blokowanie i odblokowywanie komputera na stronie Umieść nowy palec w czytniku linii papilarnych. 3. Gdy zostanie wyświetlone pytanie, podaj nazwę i hasło użytkownika katalogu korporacyjnego. 4. Kliknij przycisk Dalej. 5. Kliknij przycisk Zarejestruj odcisk palca. 6. Wprowadź nazwę użytkownika i hasło. 7. Kliknij przycisk OK. 8. Wybierz z diagramu palec, którego odcisk ma zostać zarejestrowany. 9. Kliknij przycisk Dalej. 10. Zeskanuj palec jeszcze pięć lub cztery razy, w zależności od czytnika. Po pomyślnym pięciokrotnym zeskanowaniu odcisku palca można za jego pomocą zalogować się do programu AccessAgent. Rozdział 2. Program AccessAgent 9

22 Blokowanie i odblokowywanie komputera Przed zablokowaniem lub odblokowaniem komputera należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Zablokuj komputer, umieszczając zarejestrowany palec w czytniku linii papilarnych. Aby odblokować komputer, zeskanuj swój palec w czytniku linii papilarnych. Korzystanie z uwierzytelniania za pomocą karty Smart Card Karta Smart Card jest niewielką kartą z wbudowanym mikroprocesorem. Karty Smart Card mogą wykonywać operacje kryptograficzne, bezpiecznie przechowywać i przetwarzać cyfrowe informacje autoryzacyjne użytkowników. Karta Smart Card może służyć jako element uwierzytelniania. Produkt IBM Security Access Manager for Enterprise Single Sign-On zapewnia silne uwierzytelnianie z wykorzystaniem certyfikatu w momencie dostępu użytkowników do programu z informacjami autoryzacyjnymi Wallet przy użyciu kart Smart Card. Aby karty Smart Card działały w programie IBM Security Access Manager for Enterprise Single Sign-On, muszą zawierać informacje autoryzacyjne do szyfrowania. Karty Smart Card muszą także mieć odpowiedni certyfikat wydany przez infrastrukturę klucza publicznego (PKI) przedsiębiorstwa lub zaufaną zewnętrzną infrastrukturę PKI. Więcej informacji na ten temat zawiera: Rejestrowanie Blokowanie i odblokowywanie komputera na stronie 11 Rejestrowanie Włóż kartę Smart Card do czytnika, aby zainicjować proces rejestracji. Zanim rozpoczniesz Sprawdź, czy: Czytnik karty Smart Card został podłączony do komputera. Karta Smart Card jest dostępna. 1. Gdy zostanie wyświetlony ekran powitania programu AccessAgent, umieść kartę Smart Card w czytniku kart Smart Card. 2. Wprowadź numer PIN karty Smart Card. 3. Kliknij przycisk OK. Zostanie wyświetlony komunikat o rejestrowaniu karty Smart Card. 4. Kliknij przycisk Dalej. 5. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 6. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 7. Kliknij przycisk Dalej. 8. Po wyświetleniu zapytania wpisz nowe hasło. W przeciwnym razie przejdź do kroku 11 na stronie 11. Nowe hasło musi być zgodne z podanymi wymaganiami. 10 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

23 9. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 10. Kliknij przycisk Dalej. 11. Wybierz pytanie dla danych niejawnych i wprowadź odpowiedź. Odpowiedzią są dane niejawne użytkownika używane w przypadku utraty hasła. 12. Kliknij przycisk Dalej. 13. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Blokowanie i odblokowywanie komputera Aby zablokować lub odblokować komputer, usuń lub wsuń kartę Smart Card. Zanim rozpoczniesz Sprawdź, czy: Czytnik karty Smart Card został podłączony do komputera. Karta Smart Card jest dostępna. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Aby zablokować komputer, usuń kartę Smart Card z czytnika. Zostanie wyświetlony ekran Blokada AccessAgent i komputer zostanie zablokowany. Aby odblokować komputer, umieść kartę Smart Card w czytniku. Po wyświetleniu zapytania wprowadź numer PIN karty Smart Card i kliknij przycisk OK. Korzystanie z uwierzytelniania za pomocą hybrydowej karty Smart Card Hybrydowa karta Smart Card musi zawierać dwa układy scalone. Składa się ona z wbudowanego mikroprocesora PKI oraz układu scalonego RFID z interfejsem kontaktowym i bezdotykowym. Więcej informacji na ten temat zawiera: Rejestrowanie Blokowanie i odblokowywanie komputera na stronie 12 Rejestrowanie Włóż hybrydową kartę Smart Card do czytnika, aby zainicjować proces rejestracji. Zanim rozpoczniesz Sprawdź, czy: Czytnik hybrydowej karty Smart Card został podłączony do komputera. Hybrydowa karta Smart Card jest dostępna. O tym zadaniu Administrator może skonfigurować okres karencji tak, że można było zalogować się bez podawania numeru PIN. Aby uzyskać więcej informacji, skontaktuj się z administratorem. Rozdział 2. Program AccessAgent 11

24 1. Gdy zostanie wyświetlony ekran powitania programu AccessAgent, umieść hybrydową kartę Smart Card w czytniku. 2. Włóż hybrydową kartę Smart Card. 3. Wprowadź numer PIN hybrydowej karty Smart Card. Wyniki Program AccessAgent utworzy buforowany portfel elektroniczny. Blokowanie i odblokowywanie komputera Usuń lub włóż hybrydową kartę Smart Card, aby zablokować lub odblokować komputer. Zanim rozpoczniesz Sprawdź, czy: Czytnik hybrydowej karty Smart Card został podłączony do komputera. Hybrydowa karta Smart Card jest dostępna. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Aby zablokować komputer, usuń hybrydową kartę Smart Card z czytnika. Zostanie wyświetlony ekran Blokada AccessAgent i komputer zostanie zablokowany. Aby odblokować komputer, włóż hybrydową kartę Smart Card w czytniku. Rejestrowanie z wykorzystaniem innej karty RFID lub karty Smart Card Można zarejestrować się po raz drugi z użyciem innej karty RFID lub karty Smart Card, jeśli zostanie ona zgubiona lub jeśli chcesz mieć dwa urządzenia uwierzytelniające. Zanim rozpoczniesz Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 1. Podłącz urządzenie, które chcesz zarejestrować (lub umieść je w zasięgu). 2. Kliknij przycisk Zarejestruj. Program AccessAgent wyświetli okno dialogowe z pytaniem, czy masz już nazwę i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Kliknij przycisk Tak, aby potwierdzić. 4. Wpisz kod autoryzacyjny uzyskany od stanowiska pomocy. 5. Opcjonalne: Po wyświetleniu zapytania wpisz hasło. 6. Kliknij przycisk Dalej. 7. Wprowadź hasło. 8. Kliknij przycisk Zakończ. 12 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

25 Zarządzanie portfelami elektronicznymi Menedżer portfeli elektronicznych zarządza hasłami zapisanymi w portfelu elektronicznym. Za jego pomocą można skonfigurować ustawienia haseł zgodne z potrzebami i preferencjami osobistymi. Wyświetlanie zawartości portfela elektronicznego Te opcje są dostępne tylko po zalogowaniu się. Wybierz jedną z poniższych opcji, aby uzyskać dostęp do programu Wallet. W obszarze powiadamiania kliknij prawym przyciskiem myszy ikonę AccessAgent, następnie wybierz opcję Zarządzaj portfelem elektronicznym. LUB Uzyskaj dostęp do portfela elektronicznego, używając odsyłacza Zarządzaj portfelem elektronicznym dostępnego w panelu nawigacyjnym programu AccessAgent. Wyświetlanie haseł Jeśli jako drugi element uwierzytelniania jest używana karta Smart Card lub odcisk palca, nie można wyświetlić hasła w programie Wallet Manager. 1. W portfelu elektronicznym kliknij pozycję. 2. Wybierz opcję Działania > Pokaż hasło. Alternatywnie można kliknąć prawym przyciskiem myszy daną pozycję i wybrać opcję Pokaż hasło. 3. Wprowadź hasło. Zostanie wyświetlone hasło aplikacji wybranej w portfelu elektronicznym. Opcja wprowadzania hasła Opcje wprowadzenia hasła są przydatne, jeśli użytkownik ma wiele informacji autoryzacyjnych dla tej samej usługi uwierzytelniania. Tabela 3. Opcja wprowadzania hasła Opcja wprowadzania hasła Logowanie automatyczne Zawsze Opis AccessAgent automatycznie wprowadza wybraną nazwę użytkownika oraz hasło i loguje go do aplikacji. Program AccessAgent automatycznie wprowadza nazwę i hasło użytkownika. Aby zalogować się do aplikacji, naciśnij klawisz Enter na klawiaturze lub kliknij przycisk OK. Pytaj Program AccessAgent prosi użytkownika przed zalogowaniem o wybranie zapisanej nazwy i hasła użytkownika. Jeśli użytkownik ma kilka zapisanych kont, należy użyć tej opcji w celu wybrania z listy informacji autoryzacyjnych, które mają być użyte do zalogowania do aplikacji. Nigdy AccessAgent nigdy nie korzysta z wybranej nazwy i hasła użytkownika. Rozdział 2. Program AccessAgent 13

26 Eksportowanie haseł zapisanych w portfelu elektronicznym Jeśli jako drugi element uwierzytelniania jest używana karta Smart Card lub odcisk palca, nie można wyeksportować haseł, korzystając z programu Wallet Manager. 1. Wybierz opcję Plik > Eksportuj hasła. Alternatywnie można kliknąć przycisk Eksportuj hasła. 2. Zaznacz odpowiednią opcję eksportowania haseł. 3. Kliknij przycisk Przeglądaj, aby wybrać folder docelowy dla operacji eksportowania haseł. 4. Podaj nazwę pliku oraz wybierz z listy jego typ. 5. Kliknij przycisk Zapisz. Ustawianie aplikacji tak, aby zapamiętywały hasła Po wprowadzeniu nazwy i hasła użytkownika dla aplikacji, program AccessAgent wyświetla okno dialogowe, umożliwiając zapisanie wpisanych informacji dla danej aplikacji. O tym zadaniu Wybierz dowolną z następujących opcji w procedurze dla haseł aplikacji: Przechowuj informacje autoryzacyjne w portfelu elektronicznym. Nie przechowuj informacji autoryzacyjnych w portfelu elektronicznym, ale zaplanuj ich przechowywanie później. Nigdy nie przechowuj informacji autoryzacyjnych w portfelu elektronicznym. Kliknij przycisk Tak, aby zapisać nazwę i hasło użytkownika w portfelu elektronicznym. Kliknij przycisk Nie, jeśli nie chcesz jeszcze zapisywać nazwy i hasła użytkownika. Przy następnym logowaniu do aplikacji program AccessAgent ponownie wyświetli to samo okno dialogowe z potwierdzeniem. Kliknij przycisk Nigdy, jeśli w ogóle nie chcesz zapisywać nazwy i hasła użytkownika. Przy następnym logowaniu do aplikacji program AccessAgent nie wyświetli już tego okna dialogowego. Dodawanie nowych informacji autoryzacyjnych do usług uwierzytelniania Można dodawać nowe informacje autoryzacyjne do usługi uwierzytelniania w programie Wallet. 1. W oknie Zarządzaj portfelem elektronicznym kliknij na liście nazwę usługi uwierzytelniania. 2. Kliknij opcje Działania > Nowe informacje autoryzacyjne. 3. Wprowadź nazwę i hasło użytkownika. 4. Kliknij przycisk OK. Wyszukiwanie informacji autoryzacyjnych w programie Wallet Manager Wyszukiwanie informacji autoryzacyjnych w menedżerze portfela elektronicznego. 14 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

27 1. Użyj pola Wyszukiwanie informacji autoryzacyjnych, aby odszukać informacje autoryzacyjne w programie Wallet Manager. 2. Wpisz dowolne z następujących informacji: Nazwa usługi uwierzytelniania Nazwa użytkownika Typ Wprowadzanie hasła Wraz z wypełnianiem tego pola na liście są podświetlane zgodne pozycje. Usuwanie informacji autoryzacyjnych z usługi uwierzytelniania Można usunąć informacje autoryzacyjne z usługi uwierzytelniania w programie Wallet. 1. W programie Wallet Manager kliknij nazwę użytkownika usługi uwierzytelniania. 2. Usuń użytkownika, korzystając z jednej z następujących opcji: Kliknij przycisk Usuń. Kliknij pozycję prawym przyciskiem myszy i wybierz opcję Usuń informacje autoryzacyjne. Z listy usług uwierzytelniania portfela elektronicznego zostanie usunięta wybrana pozycja. Edycja haseł Można zmodyfikować hasła usługi uwierzytelniania w programie Wallet. 1. W oknie Zarządzaj portfelem elektronicznym kliknij nazwę użytkownika usługi uwierzytelniania. 2. Kliknij Edytuj hasło lub kliknij prawym przyciskiem myszy nazwę użytkownika i wybierz opcję Edytuj hasło. 3. Wprowadź nowe hasło. 4. Kliknij przycisk OK, aby potwierdzić zmianę. Edytowanie ustawień aplikacji Jeśli w portfelu elektronicznym dla jednej usługi uwierzytelniania istnieją dwie lub kilka aplikacji, można zmienić ustawienia aplikacji. 1. Kliknij usługę uwierzytelniania. 2. Kliknij Ustawienia aplikacji. Alternatywnie można kliknąć daną pozycję prawym przyciskiem myszy i wybrać opcję Edytuj ustawienia aplikacji. 3. W kolumnie Wprowadzanie hasła określ niezbędne zmiany. 4. Kliknij przycisk Zamknij, aby potwierdzić zmiany. Rozdział 2. Program AccessAgent 15

28 Zmienianie haseł Aby mieć pewność, że nie nastąpiło naruszenie ochrony hasła, dana organizacja może wymuszać okresową zmianę haseł. Możliwa jest również obowiązkowa zmiana hasła portfela elektronicznego zgodnie z określonym harmonogramem. 1. W obszarze powiadamiania kliknij dwukrotnie ikonę programu AccessAgent lub kliknij ikonę programu AccessAgent prawym przyciskiem myszy i wybierz z menu opcję Zmień hasło. Zostanie wyświetlone okno Informacje na temat sesji. 2. Kliknij Zmień hasło. 3. Wpisz stare hasło. 4. Wpisz nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 5. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 6. Kliknij przycisk Dalej. 7. Kliknij przycisk OK. Program AccessAgent powiadomi o pomyślnej zmianie hasła. 8. Kliknij przycisk Zamknij, aby wrócić do pulpitu. Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer W procedurze przyjęto założenie, że nie można nawiązać połączenia z serwerem IMS. W niniejszym scenariuszu do zresetowania hasła potrzebny jest zarówno kod żądania, jak i kod autoryzacyjny. 1. W panelu nawigacyjnym programu AccessAgent kliknij opcję Zresetuj hasło. 2. Wpisz nazwę użytkownika, następnie kliknij przycisk Dalej. Program AccessAgent wyświetli okno dialogowe informujące o braku połączenia z serwerze IMS. W takiej sytuacji należy wygenerować na komputerze hasło tymczasowe, aby można było nadal używać programu AccessAgent. 3. Kliknij przycisk OK, aby zamknąć okno dialogowe. Program AccessAgent wyświetli kod żądania. 4. Skopiuj kod żądania wyświetlony w oknie. 5. Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 6. Wpisz kod autoryzacyjny. 7. Kliknij przycisk Dalej. 8. Wprowadź nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 9. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 10. Kliknij przycisk Zakończ. 11. Kliknij przycisk OK, aby zamknąć okno dialogowe. 16 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika

29 Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer W procedurze przyjęto założenie, że pomyślnie nawiązano połączenie z serwerem IMS. W tym scenariuszu do zresetowania hasła będzie potrzebny kod autoryzacyjny. Jeśli włączone jest samoobsługowe resetowanie hasła, użytkownicy mogą również zresetować własne hasło bez zgłaszania się do stanowiska pomocy, odpowiadając na dwa lub kilka zdefiniowanych wcześniej pytań. 1. W panelu nawigacyjnym programu AccessAgent kliknij opcję Zresetuj hasło. 2. Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 3. Wpisz kod autoryzacyjny. 4. Kliknij przycisk Dalej. 5. Podaj odpowiedź na pytanie dla danych niejawnych. 6. Kliknij przycisk Dalej. 7. Wprowadź nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 8. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 9. Kliknij przycisk Zakończ. 10. Kliknij przycisk OK, aby zamknąć okno dialogowe. Ustawianie samoobsługowych danych niejawnych w programie AccessAgent Istnieje możliwość dodania kolejnych niejawnych pytań i odpowiedzi. 1. Kliknij dwukrotnie ikonę programu AccessAgent w pasku zadań. Zostanie wyświetlone okno Informacje na temat sesji. 2. Wybierz Ustaw dane niejawne dla samoobsługi. 3. Wybierz z listy nowe pytanie. 4. Wpisz odpowiedź na pytanie. Zaznacz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Aby zarejestrować więcej pytań, zaznacz opcję Zarejestruj więcej pytań. Uwaga: Podczas tworzenia i resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ ß 5. Kliknij przycisk Dalej. 6. Wybierz inne pytanie z listy i wpisz odpowiedź. 7. Kliknij przycisk Dalej. W przypadku zaznaczenia opcji zarejestrowania dodatkowych pytań, wybierz inne pytanie i wpisz odpowiedź. Kliknij przycisk Zakończ. Jeśli dodatkowe pytania nie mają być rejestrowane, panel programu AccessAgent jest zamykany, a podane informacje są zapisywane. Rozdział 2. Program AccessAgent 17

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje

Centrum Informatyki ZETO S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje Centrum Informatyki "ZETO" S.A. w Białymstoku Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie Białystok, 29 czerwca 2012 Tytuł dokumentu: Wysyłanie danych o licencjach i zezwoleniach do

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja aktualizacji programu Integra 7

Instrukcja aktualizacji programu Integra 7 Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4 ActivCard ActivClient Instrukcja użytkownika Wersja programu 5.4 Spis treści ROZDZIAŁ 1: ROZPOCZĘCIE PRACY Z KARTĄ...3 Pierwsze kroki z programem ActivClient...3 ROZDZIAŁ 2: ZARZĄDZANIE KARTĄ...6 Uruchamianie

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie

Bardziej szczegółowo

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis

Bardziej szczegółowo

Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free

Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free ORANGE FREE v8.0 OBSŁUGA APLIKACJI I KONFIGURACJA Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free Pojawi się okno

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Pałucki Bank Spółdzielczy w Wągrowcu Spółdzielcza Grupa Bankowa Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wągrowiec, maj 2019 r. Spis treści I. Aplikacja npodpis do obsługi certyfikatu...

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo