Podręcznik użytkownika
|
|
- Ludwik Stasiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 IBM Security Access Manager for Enterprise Single Sign-On Wersja Podręcznik użytkownika SC
2
3 IBM Security Access Manager for Enterprise Single Sign-On Wersja Podręcznik użytkownika SC
4 Uwaga Przed przystąpieniem do korzystania z niniejszej publikacji i produktu, którego ona dotyczy, należy zapoznać się z informacjami, które zawiera sekcja Uwagi na stronie 27. Uwagi do wydania Uwaga: Ta edycja dotyczy wersji programu IBM Security Access Manager for Enterprise Single Sign-On (numer produktu 5724 V67) i wszystkich kolejnych wydań i modyfikacji, o ile nie podano inaczej w nowych edycjach. Copyright IBM Corporation 2002, 2014.
5 Spis treści Informacje o tej publikacji Dostęp do publikacji i terminologii Ułatwienia dostępu iii Szkolenia techniczne iii Informacje na temat wsparcia technicznego..... iii Sprawdzone procedury związane z bezpieczeństwem.. ix Rozdział 1. Pojedyncze logowanie - przegląd Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On Rozdział 2. Program AccessAgent... 5 Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) Logowanie się za pomocą hasła Blokowanie i odblokowywanie komputera Korzystanie z innych elementów uwierzytelniania Korzystanie z uwierzytelniania za pomocą urządzenia RFID Korzystanie z uwierzytelniania za pomocą odcisku.. 9 Korzystanie z uwierzytelniania za pomocą karty Smart Card Korzystanie z uwierzytelniania za pomocą hybrydowej karty Smart Card Rejestrowanie z wykorzystaniem innej karty RFID lub karty Smart Card Zarządzanie portfelami elektronicznymi Wyświetlanie zawartości portfela elektronicznego.. 13 Wyświetlanie haseł Opcja wprowadzania hasła Eksportowanie haseł zapisanych w portfelu elektronicznym Ustawianie aplikacji tak, aby zapamiętywały hasła.. 14 Dodawanie nowych informacji autoryzacyjnych do usług uwierzytelniania Wyszukiwanie informacji autoryzacyjnych w programie Wallet Manager Usuwanie informacji autoryzacyjnych z usługi uwierzytelniania Edycja haseł Edytowanie ustawień aplikacji Zmienianie haseł Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer Ustawianie samoobsługowych danych niejawnych w programie AccessAgent Omijanie silnego uwierzytelniania Rozdział 3. Programy AccessAssistant i Web Workplace Rejestrowanie w programie AccessAssistant lub Web WorkPlace Logowanie w programie AccessAssistant lub Web Workplace Logowanie z dodatkowym elementem uwierzytelniania.. 20 Resetowanie haseł Odblokowywanie konta Actie Directory Pobieranie haseł Zarządzanie kontem aplikacji w portfelu elektronicznym 22 Resetowanie danych niejawnych Resetowanie tokenów OTP wykorzystujących OATH w programie AccessAssistant lub Web Workplace Logowanie do aplikacji za pośrednictwem Web Workplace 24 Logowanie do aplikacji z użyciem dodatkowego elementu uwierzytelniania Dodawanie kont do aplikacji Edycja haseł aplikacji Usuwanie kont z aplikacji Przechwytywanie nazw i haseł użytkowników Ustawianie preferencji logowania w aplikacji Ustawianie domyślnego konta aplikacji Uwagi Glosariusz A B C D E F G H I J K L Ł M N O P R S Ś T U V W Z Ź Indeks Copyright IBM Corp. 2002, 2014 iii
6 i IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
7 Informacje o tej publikacji Ta publikacja jest przeznaczona dla użytkowników. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika zawiera instrukcje używania programów AccessAgent i Web Workplace. Dostęp do publikacji i terminologii Ta sekcja zawiera: listę publikacji w bibliotece Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On ; odsyłacze do publikacji Publikacje elektroniczne na stronie iii; odsyłacz do serwisu Serwis IBM Terminology na stronie iii. Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On W bibliotece produktu IBM Security Access Manager for Enterprise Single Sign-On są dostępne następujące dokumenty: IBM Security Access Manager for Enterprise Single Sign-On Quick Start Guide, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On Quick Start Guide umożliwia szybkie rozpoczęcie głównych zadań instalowania i konfigurowania w celu wdrożenia produktu IBM Security Access Manager for Enterprise Single Sign-On i korzystania z niego. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide zawiera informacje na temat planowania wdrożenia i przygotowywania środowiska. Zawiera ona przegląd opcji i komponentów produktu, wymaganą instalację i konfigurację oraz różne scenariusze wdrażania. Opisano tu również, jak osiągnąć wysoką dostępność i umożliwić odtwarzanie po awarii. Tę publikację warto przeczytać przed wykonaniem zadań instalacyjnych lub konfiguracyjnych. IBM Security Access Manager for Enterprise Single Sign-On Installation Guide, GI Ta publikacja zawiera szczegółowe procedury instalowania, aktualizowania i deinstalowania produktu IBM Security Access Manager for Enterprise Single Sign-On. Ta publikacja pomaga zainstalować różne komponenty produktu i ich wymagane oprogramowanie pośrednie, a także przeprowadzić wstępną konfigurację wymaganą do ukończenia wdrażania produktu. Obejmuje ona procedury użycia urządzenia wirtualnego, podstawowych wersji serwera WebSphere Application Serer i wdrożenia sieciowego. IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide umożliwia skonfigurowanie ustawień serwera IMS Serer, interfejsu użytkownika AccessAgent oraz ich działania. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide, SC Copyright IBM Corp. 2002, 2014
8 Ta publikacja jest przeznaczona dla administratorów. Opisano w niej różne zadania administratora. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide zawiera procedury tworzenia i przypisywania szablonów strategii, edycji wartości strategii, generowania dzienników i raportów oraz tworzenia kopii zapasowych serwera IMS Serer i jego bazy danych. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide zawiera szczegółowe opisy różnych strategii dotyczących użytkowników, komputera i strategii systemowych, które administratorzy mogą konfigurować w programie AccessAdmin. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, SC Ta publikacja jest przeznaczona dla pracowników stanowiska pomocy. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide pomaga pracownikom stanowiska pomocy w zarządzaniu zapytaniami i żądaniami użytkowników dotyczącymi zazwyczaj elementów uwierzytelniania. Należy jej używać wraz z publikacją IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika, SC Ta publikacja jest przeznaczona dla użytkowników. IBM Security Access Manager for Enterprise Single Sign-On - podręcznik użytkownika zawiera instrukcje używania programów AccessAgent i Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide ułatwia rozwiązywanie problemów z instalowaniem, aktualizowaniem i używaniem produktu. Opisano w niej znane problemy i ograniczenia produktu. Pomaga ona ustalić objawy i określić obejście problemu. Zawiera również informacje na temat poprawek, bazy wiedzy i pomocy technicznej. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide opisuje wszystkie informacje, ostrzeżenia i błędy dotyczące programu IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide zawiera informacje na temat tworzenia i używania profili dostępu. Zawiera ona procedury tworzenia oraz edycji standardowych i zaawansowanych profili AccessProfile dla różnych typów aplikacji. Zawiera ona również informacje na temat zarządzania usługami uwierzytelniania i obiektami aplikacji oraz na temat innych funkcji i opcji programu AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On AccessProfile Widgets Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessProfile Widgets Guide zawiera informacje na temat tworzenia i używania widgetów. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, SC i IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
9 IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide zawiera informacje na temat sposobu tworzenia i wdrażania fixletów na potrzeby instalowania, aktualizowania lub zarządzania poprawkami programu AccessAgent. Zawiera również informacje na temat używania i dostosowywania panelu kontrolnego do wyświetlania informacji na temat wdrażania programu AccessAgent w punktach końcowych. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide zawiera informacje o różnych funkcjach API Jaa i SOAP służących do udostępniania. Opisano w niej także procedury instalowania i konfigurowania agenta udostępniania. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide zawiera informacje na temat instalowania i konfigurowania API WWW do zarządzania informacjami autoryzacyjnymi. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide opisuje, jak zintegrować dowolne urządzenie z numerami seryjnymi i korzystać z niego jako dodatkowego elementu uwierzytelniania w produkcie AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide zawiera informacje na temat integracji produktów IBM Security Access Manager for Enterprise Single Sign-On i Epic, w tym obsługiwane przepływy pracy, konfiguracje i wdrożenia. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide zawiera informacje na temat instalowania, konfigurowania i testowania zintegrowanego rozwiązania zarządzania kontekstowego na każdej klienckiej stacji roboczej. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide zawiera informacje na temat wdrażania i używania pojedynczego logowania na urządzeniach przenośnych. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide zawiera informacje na temat konfigurowania obsługi pojedynczego logowania w infrastrukturze VDI (Virtual Desktop Infrastructure) oraz różne przepływy pracy dla użytkowników korzystających z pulpitów wirtualnych. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide zawiera informacje na temat wymaganej konfiguracji i obsługiwanych przepływów pracy w serwerach terminali i w serwerach Citrix. Informacje o tej publikacji ii
10 Ułatwienia dostępu Szkolenia techniczne Publikacje elektroniczne Firma IBM udostępnia publikacje na temat produktu, gdy jest on wydawany (wraz z późniejszymi aktualizacjami), w następujących lokalizacjach: Biblioteka produktu IBM Security Access Manager for Enterprise Single Sign-On Serwis dokumentacji produktu ( index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kc-homepage.html) zawiera stronę powitania oraz ułatwia korzystanie z biblioteki. IBM Security Systems Documentation Central Serwis IBM Security Systems Documentation Central zawiera alfabetyczną listę wszystkich bibliotek produktów IBM Security Systems wraz z odsyłaczami do dokumentacji określonych wersji każdego produktu. IBM Publications Center Serwis IBM Publications Center zawiera funkcję wyszukiwania, która ułatwia wyszukiwanie publikacji IBM. Serwis IBM Terminology Serwis IBM Terminology konsoliduje w jednym miejscu terminologię z wielu bibliotek produktów. Serwis ten dostępny jest pod adresem: globalization/terminology. Funkcje ułatwień dostępu dają użytkownikom niepełnosprawnym fizycznie, np. z upośledzeniem narządu ruchu lub niedowidzącym, możliwość korzystania w pełni z produktów oprogramowania. W tym produkcie można korzystać z technik wspomagających umożliwiających słyszenie interfejsu i poruszanie się po nim. Można również używać klawiatury zamiast myszy do obsługi wszystkich funkcji w graficznym interfejsie użytkownika. Aby uzyskać dodatkowe informacje, zobacz sekcja "Funkcje ułatwień dostępu" w rozdziale IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Informacje na temat szkoleń technicznych znajdują się w serwisie IBM Education pod adresem Informacje na temat wsparcia technicznego Dział wsparcia IBM zapewnia pomoc w przypadku wystąpienia problemów z kodem oraz odpowiada na krótkie pytania dotyczące instalowania lub używania produktu. Serwis IBM Software Support dostępny jest pod adresem: probsub.html. Publikacja IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide zawiera szczegółowe informacje na następujące tematy: Gromadzenie danych przed nawiązaniem kontaktu z działem IBM Support. Różne metody nawiązania kontaktu z działem IBM Support. Używanie programu IBM Support Assistant. Instrukcje i zasoby służące do samodzielnego określenia i rozwiązania problemu. iii IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
11 Uwaga: Na karcie Społeczność i wsparcie w Centrum informacyjnym produktu można uzyskać dodatkowe informacje na temat wsparcia. Sprawdzone procedury związane z bezpieczeństwem Bezpieczeństwo systemu informatycznego obejmuje zabezpieczanie systemów i informacji przez zapobieganie, wykrywanie i reagowanie na niewłaściwy dostęp z wewnątrz i z zewnątrz przedsiębiorstwa. Niewłaściwy dostęp może prowadzić do modyfikowania, niszczenia lub ujawnienia danych, może też prowadzić do uszkodzenia lub niewłaściwego używania systemów, w tym również do atakowania innych podmiotów. Żaden system informatyczny ani żaden produkt nie może być uważany za całkowicie bezpieczny. Żaden produkt, usługa lub zabezpieczenie nie może być stuprocentowo efektywne w zapobieganiu takim sytuacjom. Systemy, produkty i usługi firmy IBM są zaprojektowane w taki sposób, aby były częścią rozbudowanego rozwiązania bezpieczeństwa. Oznacza to, że konieczne jest stosowanie dodatkowych procedur oraz innych produktów lub usług, aby zapewnić największą efektywność tego rozwiązania. FIRMA IBM NIE GWARANTUJE, ŻE SYSTEMY, PRODUKTY LUB USŁUGI SĄ ODPORNE ALBO ZAPEWNIĄ ODPORNOŚĆ ORGANIZACJI NA ZŁOŚLIWE LUB NIELEGALNE DZIAŁANIE. Informacje o tej publikacji ix
12 x IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
13 Rozdział 1. Pojedyncze logowanie - przegląd W programie IBM Security Access Manager for Enterprise Single Sign-On można podać raz identyfikator i hasło użytkownika, aby uzyskać dostęp do wielu aplikacji. Istnieje również możliwość pojedynczego logowania do aplikacji w serwerze Citrix lub terminali, jeśli program AccessAgent jest zainstalowany na serwerze Citrix lub terminali. Jak działa pojedyncze logowanie Po zalogowaniu się w programie AccessAgent automatycznie przechwytuje on i wypełnia informacje autoryzacyjne różnych aplikacji w uruchamianych klientach aplikacji. Informacje autoryzacyjne są zapisywane w portfelu elektronicznym. Podczas pojedynczego logowania w aplikacji program AccessAgent pobiera niezbędne informacje autoryzacyjne z portfela elektronicznego. Portfel elektroniczny jest przechowywany w bezpieczny sposób na serwerze IMS produktu IBM Security Access Manager for Enterprise Single Sign-On. AccessAgent pobiera portfel elektroniczny z serwera IMS. Dzięki temu można uzyskać dostęp do portfela elektronicznego z innego komputera. Jeśli serwer IMS jest wyłączony lub jeśli AccessAgent nie może nawiązać połączenia z serwerem IMS, nadal można zalogować się do programu AccessAgent, jeśli używany jest buforowany portfel elektroniczny. Buforowany portfel elektroniczny jest przechowywany na komputerze w postaci zaszyfrowanej. Należy uwierzytelnić się, używając hasła ISAM ESSO i czasami innego elementu uwierzytelniania, jeśli włączono uwierzytelnianie dwuskładnikowe. Serwer IMS jest w trybie z połączeniem, jeśli można kliknąć opcję Zarejestruj się lub Zaloguj w panelu nawigacyjnym programu AccessAgent. Połączenie z serwerem IMS jest odświeżane co 30 minut lub z częstotliwością określoną przez administratora. Informacje o programie AccessAgent Aby wyświetlić informacje na temat programu AccessAgent: 1. Kliknij prawym przyciskiem myszy ikonę programu AccessAgent na pasku zadań. 2. Wybierz opcję Informacje o ISAM ESSO AccessAgent. 3. Kliknij opcję Eksportuj, aby pobrać informacje w pliku tekstowym. Więcej informacji na ten temat zawiera: Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On na stronie 2 Hasło programu IBM Security Access Manager for Enterprise Single Sign-On Hasło ISAM ESSO zabezpiecza dostęp do portfela elektronicznego. Długość hasła wynosi od 6 do 20 znaków, w zależności od preferencji w danej organizacji. W momencie rejestrowania w programie AccessAgent należy określić hasło. Jako hasła można użyć hasła Actie Directory. Copyright IBM Corp. 2002,
14 W momencie rejestrowania w programie AccessAgent, hasło ISAM ESSO jest rejestrowane w serwerze IMS, następnie tworzony jest portfel elektroniczny. Wszystkie informacje autoryzacyjne aplikacji są przechowywane w portfelu elektronicznym. Rejestracja tworzy kopię zapasową informacji autoryzacyjnych na serwerze IMS i pozwala na ich pobranie w razie potrzeby. Portfel elektroniczny można powiązać z dodatkowym elementem uwierzytelniania. Dodatkowy element uwierzytelniania zwiększa bezpieczeństwo hasła i chroni zawartość portfela elektronicznego. Określając hasło ISAM ESSO, należy stosować się do następujących wytycznych: Należy wybierać hasła, które są długie, niepowtarzalne, składające się z wielkich i małych liter oraz cyfr. Nie należy używać żadnego z następujących słów jako haseł: słów ze słownika, nazw zwierząt, imion małżonków lub przyjaciół, zawierających ważne daty. Nigdy nie należy ujawniać swojego hasła innym osobom, nawet pracownikom stanowiska pomocy ani administratorom. Nigdy nie należy zapisywać haseł. Hasła należy zmieniać tak często, jak to tylko możliwe. Program AccessAgent blokuje program Wallet po podjęciu pięciu prób zalogowania z użyciem niepoprawnego hasła. Liczba prób logowania jest określana przez przedsiębiorstwo. Więcej informacji na ten temat zawierają sekcje: Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) na stronie 5 Logowanie się za pomocą hasła na stronie 6 Zmienianie haseł na stronie 16 Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer na stronie 16 Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer na stronie 17 Ikony produktu IBM Security Access Manager for Enterprise Single Sign-On W produkcie IBM Security Access Manager for Enterprise Single Sign-On stosowanych jest kilka ikon. Niektóre z tych ikon są widoczne tylko wtedy, gdy użytkownik jest zalogowany lub gdy czytnik linii papilarnych został wykryty. Tabela 1. Ikony, które są wyświetlane, gdy użytkownik jest zalogowany Ikona Opis Program AccessAgent działa normalnie. Gdy ikona miga, program AccessAgent: synchronizuje element uwierzytelniania z serwerem IMS, loguje użytkownika. AccessAgent na pulpicie i w menu Start Anuluj ESSO GINA 2 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
15 Tabela 1. Ikony, które są wyświetlane, gdy użytkownik jest zalogowany (kontynuacja) Ikona Opis Zmień swoje hasło Dostęp do pomocy Informacje na temat sesji Uruchom aplikację Zablokuj komputer Wyloguj z programu AccessAgent Zaloguj do programu AccessAgent Zresetuj hasło Połączenie serwera IMS jest niedostępne. Połączenie serwera IMS jest dostępne. Ustaw dane niejawne Wyłącz komputer Zarejestruj się w programie IBM Security Access Manager for Enterprise Single Sign-On Przełącz użytkowników w pulpicie Odblokuj komputer Przejdź do Windows GINA, aby się zalogować Przejdź do Windows GINA, aby odblokować Zarządzaj programem Wallet Rozdział 1. Pojedyncze logowanie 3
16 Tabela 2. Ikony, które są widoczne, gdy wykryto czytnik linii papilarnych Ikona Opis Czytnik linii papilarnych nie jest gotowy Czytnik linii papilarnych jest gotowy 4 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
17 Rozdział 2. Program AccessAgent Program AccessAgent jest oprogramowaniem klienckim zarządzającym tożsamościami użytkownika, uwierzytelnia użytkownika i automatyzuje pojedyncze logowanie. Więcej informacji na temat używania programu AccessAgent znajduje się w następujących sekcjach: Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) na stronie 6 Logowanie się za pomocą hasła na stronie 6 Blokowanie i odblokowywanie komputera na stronie 6 Korzystanie z innych elementów uwierzytelniania na stronie 7 Korzystanie z uwierzytelniania za pomocą urządzenia RFID na stronie 7 Rejestrowanie na stronie 7 Odblokowanie komputera na stronie 8 Blokowanie komputera na stronie 8 Rejestrowanie się za pomocą hasła (synchronizacja z Actie Directory) Podczas rejestrowania należy posiadać tożsamość korporacyjną lub nazwę użytkownika przypisaną przez daną organizację. Tożsamością korporacyjną może być adres , nazwa użytkownika Actie Directory, nazwa użytkownika SAP lub nazwa użytkownika innego katalogu korporacyjnego. Produkt IBM Security Access Manager for Enterprise Single Sign-On używa tożsamości korporacyjnej do nadania etykiety używanemu portfelowi elektronicznemu. 1. W panelu nawigacyjnym programu AccessAgent kliknij Zarejestruj się. 2. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 3. Kliknij przycisk Dalej. 4. Opcjonalne: Jeśli dane niejawne definiowane przez użytkownika są włączone, pojawi się zapytanie o wybranie pytania i wpisanie odpowiedzi. Jeśli zapomnisz hasła, użyj tych danych niejawnych, aby odtworzyć zawartość swojego programu Wallet. Ważne: Nie zapomnij odpowiedzi na podstawowe dane niejawne. Wielkość liter jest rozróżniana. Można ich użyć do odtwarzania informacji autoryzacyjnych aplikacji zapisanych w portfelu elektronicznym: Jeśli zapomnisz hasła ISAM ESSO lub Jeśli hasło ISAM ESSO nie jest zsynchronizowane z hasłem Actie Directory (domeny). Ten scenariusz ma zastosowanie tylko wtedy, gdy synchronizacja haseł Actie Directory jest włączona, gdzie oczekuje się, że hasło ISAM ESSO będzie zgodne z hasłem Actie Directory. Uwaga: Podczas tworzenia lub resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ Copyright IBM Corp. 2002,
18 ß 5. Kliknij przycisk Dalej. 6. Po ponownym wyświetleniu zapytania wybierz inne pytanie i wprowadź odpowiedź. Wybierz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Wybierz opcję Zarejestruj więcej pytań, aby zarejestrować więcej pytań. Rejestrowanie się za pomocą hasła (synchronizacja bez Actie Directory) Sprawdź u administratora, czy korzystasz z wdrożenia synchronizacji Actie Directory. Jeśli nie, wykonaj tę procedurę. 1. W panelu nawigacyjnym programu AccessAgent kliknij Zarejestruj się. 2. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 3. Kliknij przycisk Dalej. 4. Wprowadź hasło do portfela elektronicznego. Nowe hasło musi być zgodne z podanymi wymaganiami. 5. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 6. Kliknij przycisk Dalej. 7. Opcjonalne: Jeśli dane niejawne są włączone, pojawi się zapytanie o wybranie pytania i wpisanie odpowiedzi. Jeśli zapomnisz hasła, użyj tej danych niejawnych, aby odtworzyć treść swojego programu Wallet. Uwaga: Podczas tworzenia lub resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ ß 8. Kliknij przycisk Dalej. 9. Po ponownym wyświetleniu zapytania wybierz inne pytanie i wprowadź odpowiedź. Wybierz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Wybierz opcję Zarejestruj więcej pytań, aby zarejestrować więcej pytań. Logowanie się za pomocą hasła Użyj swojej hasła w celu zalogowania do programu AccessAgent. 1. Włącz komputer. 2. Kliknij opcję Zaloguj dostępną w panelu nawigacyjnym programu AccessAgent. 3. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. Blokowanie i odblokowywanie komputera W przypadku odejścia użytkownika od komputera należy zablokować go, używając programu AccessAgent, aby uniemożliwić uzyskanie dostępu bez uprawnień. 6 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
19 Blokowanie komputera Aby zablokować komputer, wykonaj jedną z następujących czynności: Kliknij prawym przyciskiem myszy ikonę programu AccessAgent. Z menu wybierz opcję Zablokuj ten komputer. Naciśnij klawisze Ctrl+Alt+Del na klawiaturze i kliknij opcję Zablokuj komputer. Kliknij dwukrotnie ikonę programu AccessAgent. Po wyświetleniu okna Informacje na temat sesji kliknij opcję Zablokuj ten komputer. Odblokowanie komputera Aby odblokować komputer: 1. Kliknij w panelu nawigacyjnym opcję Odblokuj ten komputer. 2. Wprowadź nazwę użytkownika i hasło. 3. Kliknij przycisk Dalej. Korzystanie z innych elementów uwierzytelniania Oprócz hasła można użyć innego elementu uwierzytelniania, na przykład RFID, odcisku i karty Smart Card w celu zapewnienia silnego uwierzytelniania w organizacji. Więcej informacji na ten temat zawiera: Korzystanie z uwierzytelniania za pomocą urządzenia RFID Korzystanie z uwierzytelniania za pomocą odcisku na stronie 9 Korzystanie z uwierzytelniania za pomocą karty Smart Card na stronie 10 Korzystanie z uwierzytelniania za pomocą urządzenia RFID Urządzenia RFID nie mają wewnętrznego źródła zasilania. Do przesyłania sygnałów radiowych używają energii pochodzącej z odbieranych sygnałów radiowych i są aktywne tylko wtedy, gdy znajdują się w pobliżu zasilającego je czytnika. Brak wewnętrznego źródła zasilania pozwala na zminiaturyzowanie urządzeń RFID, umożliwiając na umieszczenie ich w kartach identyfikacyjnych. Połączenie karty RFID i hasła zapewnia bardziej bezpieczne uwierzytelnianie (uwierzytelnianie dwuelementowe). Więcej informacji na ten temat zawiera: Rejestrowanie Odblokowanie komputera na stronie 8 Rejestrowanie Musisz zainicjować proces rejestracji za pomocą karty RFID, jeśli używasz jej używać jako drugiego elementu uwierzytelniania. Zanim rozpoczniesz Przed rejestrowaniem należy upewnić się, że: Czytnik karty RFID został podłączony do portu USB komputera. Karta RFID jest dostępna. Rozdział 2. Program AccessAgent 7
20 1. Gdy wyświetlony zostanie ekran powitania programu AccessAgent, zbliż kartę RFID do czytnika. 2. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz już nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 4. Kliknij przycisk Dalej. 5. Po wyświetleniu zapytania wpisz nowe hasło. W przeciwnym razie przejdź do kroku 8. Nowe hasło musi być zgodne z podanymi wymaganiami. 6. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 7. Kliknij przycisk Dalej. 8. Wybierz pytanie i wprowadź odpowiedź. Odpowiedzią są dane niejawne użytkownika używane w przypadku utraty hasła. 9. Kliknij przycisk Dalej. 10. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Odblokowanie komputera Komputer można odblokować za pomocą karty RFID. Zanim rozpoczniesz Upewnij się, że w stacji roboczej, do której logujesz się przy użyciu technologii RFID, istnieje buforowany portfel elektroniczny. Portfel elektroniczny przechowuje informacje autoryzacyjne użytkowników, które są wymagane do pojedynczego logowania. 1. Zbliż kartę RFID do czytnika. Uwaga: W przypadku pozostawienia komputera w stanie zablokowanym przez określony czas można go odblokować, zbliżając kartę RFID do czytnika (bez podawania hasła). Ten limit czasu jest definiowany przez administratora. 2. Wprowadź hasło. 3. Kliknij przycisk OK. Blokowanie komputera Komputer można zablokować za pomocą karty RFID. Kliknij prawym przyciskiem myszy ikonę programu AccessAgent na pasku zadań. Wybierz opcję Zablokuj ten komputer. Kliknij dwukrotnie ikonę programu AccessAgent. Po wyświetleniu okna Informacje na temat sesji kliknij opcję Zablokuj ten komputer. Naciśnij klawisze Ctrl+Alt+Del na klawiaturze i kliknij opcję Zablokuj komputer. 8 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
21 Korzystanie z uwierzytelniania za pomocą odcisku Dodatkowym elementem uwierzytelniania może być odcisk palca użytkownika. Czytnik linii papilarnych przekształca odcisk palca w kod pozwalający na zalogowanie się do programu AccessAgent. Więcej informacji na ten temat zawiera: Rejestrowanie Rejestrowanie wielu odcisków palców Blokowanie i odblokowywanie komputera na stronie 10 Rejestrowanie Przed rejestrowaniem należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. 1. Gdy wyświetlony zostanie ekran powitania programu AccessAgent, umieść palec w czytniku. 2. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz już nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Po wyświetleniu zapytania wpisz nazwę i hasło użytkownika Windows. W przeciwnym razie przejdź do następnego kroku. 4. Kliknij przycisk Dalej. 5. Umieść palec w czytniku linii papilarnych. 6. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Rejestrowanie wielu odcisków palców W zależności od opcji wdrażania wybranych w danej organizacji istnieje możliwość użycia więcej niż jednego odcisku palca dla danej nazwy użytkownika. Przed zarejestrowaniem innego odcisku palca należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. 1. Zablokuj komputer. Więcej informacji na temat blokowania komputera zawiera sekcja Blokowanie i odblokowywanie komputera na stronie Umieść nowy palec w czytniku linii papilarnych. 3. Gdy zostanie wyświetlone pytanie, podaj nazwę i hasło użytkownika katalogu korporacyjnego. 4. Kliknij przycisk Dalej. 5. Kliknij przycisk Zarejestruj odcisk palca. 6. Wprowadź nazwę użytkownika i hasło. 7. Kliknij przycisk OK. 8. Wybierz z diagramu palec, którego odcisk ma zostać zarejestrowany. 9. Kliknij przycisk Dalej. 10. Zeskanuj palec jeszcze pięć lub cztery razy, w zależności od czytnika. Po pomyślnym pięciokrotnym zeskanowaniu odcisku palca można za jego pomocą zalogować się do programu AccessAgent. Rozdział 2. Program AccessAgent 9
22 Blokowanie i odblokowywanie komputera Przed zablokowaniem lub odblokowaniem komputera należy upewnić się, że czytnik linii papilarnych został podłączony do portu USB komputera. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Zablokuj komputer, umieszczając zarejestrowany palec w czytniku linii papilarnych. Aby odblokować komputer, zeskanuj swój palec w czytniku linii papilarnych. Korzystanie z uwierzytelniania za pomocą karty Smart Card Karta Smart Card jest niewielką kartą z wbudowanym mikroprocesorem. Karty Smart Card mogą wykonywać operacje kryptograficzne, bezpiecznie przechowywać i przetwarzać cyfrowe informacje autoryzacyjne użytkowników. Karta Smart Card może służyć jako element uwierzytelniania. Produkt IBM Security Access Manager for Enterprise Single Sign-On zapewnia silne uwierzytelnianie z wykorzystaniem certyfikatu w momencie dostępu użytkowników do programu z informacjami autoryzacyjnymi Wallet przy użyciu kart Smart Card. Aby karty Smart Card działały w programie IBM Security Access Manager for Enterprise Single Sign-On, muszą zawierać informacje autoryzacyjne do szyfrowania. Karty Smart Card muszą także mieć odpowiedni certyfikat wydany przez infrastrukturę klucza publicznego (PKI) przedsiębiorstwa lub zaufaną zewnętrzną infrastrukturę PKI. Więcej informacji na ten temat zawiera: Rejestrowanie Blokowanie i odblokowywanie komputera na stronie 11 Rejestrowanie Włóż kartę Smart Card do czytnika, aby zainicjować proces rejestracji. Zanim rozpoczniesz Sprawdź, czy: Czytnik karty Smart Card został podłączony do komputera. Karta Smart Card jest dostępna. 1. Gdy zostanie wyświetlony ekran powitania programu AccessAgent, umieść kartę Smart Card w czytniku kart Smart Card. 2. Wprowadź numer PIN karty Smart Card. 3. Kliknij przycisk OK. Zostanie wyświetlony komunikat o rejestrowaniu karty Smart Card. 4. Kliknij przycisk Dalej. 5. Kliknij odpowiedź Nie, gdy program AccessAgent zada pytanie, czy masz nazwę użytkownika i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 6. Podaj nazwę i hasło użytkownika katalogu korporacyjnego. 7. Kliknij przycisk Dalej. 8. Po wyświetleniu zapytania wpisz nowe hasło. W przeciwnym razie przejdź do kroku 11 na stronie 11. Nowe hasło musi być zgodne z podanymi wymaganiami. 10 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
23 9. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 10. Kliknij przycisk Dalej. 11. Wybierz pytanie dla danych niejawnych i wprowadź odpowiedź. Odpowiedzią są dane niejawne użytkownika używane w przypadku utraty hasła. 12. Kliknij przycisk Dalej. 13. Kliknij przycisk Zakończ. Jeśli proces rejestrowania zakończy się pomyślnie, w obszarze powiadamiania pulpitu Windows zostanie wyświetlona ikona programu AccessAgent. Blokowanie i odblokowywanie komputera Aby zablokować lub odblokować komputer, usuń lub wsuń kartę Smart Card. Zanim rozpoczniesz Sprawdź, czy: Czytnik karty Smart Card został podłączony do komputera. Karta Smart Card jest dostępna. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Aby zablokować komputer, usuń kartę Smart Card z czytnika. Zostanie wyświetlony ekran Blokada AccessAgent i komputer zostanie zablokowany. Aby odblokować komputer, umieść kartę Smart Card w czytniku. Po wyświetleniu zapytania wprowadź numer PIN karty Smart Card i kliknij przycisk OK. Korzystanie z uwierzytelniania za pomocą hybrydowej karty Smart Card Hybrydowa karta Smart Card musi zawierać dwa układy scalone. Składa się ona z wbudowanego mikroprocesora PKI oraz układu scalonego RFID z interfejsem kontaktowym i bezdotykowym. Więcej informacji na ten temat zawiera: Rejestrowanie Blokowanie i odblokowywanie komputera na stronie 12 Rejestrowanie Włóż hybrydową kartę Smart Card do czytnika, aby zainicjować proces rejestracji. Zanim rozpoczniesz Sprawdź, czy: Czytnik hybrydowej karty Smart Card został podłączony do komputera. Hybrydowa karta Smart Card jest dostępna. O tym zadaniu Administrator może skonfigurować okres karencji tak, że można było zalogować się bez podawania numeru PIN. Aby uzyskać więcej informacji, skontaktuj się z administratorem. Rozdział 2. Program AccessAgent 11
24 1. Gdy zostanie wyświetlony ekran powitania programu AccessAgent, umieść hybrydową kartę Smart Card w czytniku. 2. Włóż hybrydową kartę Smart Card. 3. Wprowadź numer PIN hybrydowej karty Smart Card. Wyniki Program AccessAgent utworzy buforowany portfel elektroniczny. Blokowanie i odblokowywanie komputera Usuń lub włóż hybrydową kartę Smart Card, aby zablokować lub odblokować komputer. Zanim rozpoczniesz Sprawdź, czy: Czytnik hybrydowej karty Smart Card został podłączony do komputera. Hybrydowa karta Smart Card jest dostępna. Aby zablokować lub odblokować komputer, wykonaj jedną z następujących czynności poniższej procedury. Aby zablokować komputer, usuń hybrydową kartę Smart Card z czytnika. Zostanie wyświetlony ekran Blokada AccessAgent i komputer zostanie zablokowany. Aby odblokować komputer, włóż hybrydową kartę Smart Card w czytniku. Rejestrowanie z wykorzystaniem innej karty RFID lub karty Smart Card Można zarejestrować się po raz drugi z użyciem innej karty RFID lub karty Smart Card, jeśli zostanie ona zgubiona lub jeśli chcesz mieć dwa urządzenia uwierzytelniające. Zanim rozpoczniesz Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 1. Podłącz urządzenie, które chcesz zarejestrować (lub umieść je w zasięgu). 2. Kliknij przycisk Zarejestruj. Program AccessAgent wyświetli okno dialogowe z pytaniem, czy masz już nazwę i hasło w programie IBM Security Access Manager for Enterprise Single Sign-On. 3. Kliknij przycisk Tak, aby potwierdzić. 4. Wpisz kod autoryzacyjny uzyskany od stanowiska pomocy. 5. Opcjonalne: Po wyświetleniu zapytania wpisz hasło. 6. Kliknij przycisk Dalej. 7. Wprowadź hasło. 8. Kliknij przycisk Zakończ. 12 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
25 Zarządzanie portfelami elektronicznymi Menedżer portfeli elektronicznych zarządza hasłami zapisanymi w portfelu elektronicznym. Za jego pomocą można skonfigurować ustawienia haseł zgodne z potrzebami i preferencjami osobistymi. Wyświetlanie zawartości portfela elektronicznego Te opcje są dostępne tylko po zalogowaniu się. Wybierz jedną z poniższych opcji, aby uzyskać dostęp do programu Wallet. W obszarze powiadamiania kliknij prawym przyciskiem myszy ikonę AccessAgent, następnie wybierz opcję Zarządzaj portfelem elektronicznym. LUB Uzyskaj dostęp do portfela elektronicznego, używając odsyłacza Zarządzaj portfelem elektronicznym dostępnego w panelu nawigacyjnym programu AccessAgent. Wyświetlanie haseł Jeśli jako drugi element uwierzytelniania jest używana karta Smart Card lub odcisk palca, nie można wyświetlić hasła w programie Wallet Manager. 1. W portfelu elektronicznym kliknij pozycję. 2. Wybierz opcję Działania > Pokaż hasło. Alternatywnie można kliknąć prawym przyciskiem myszy daną pozycję i wybrać opcję Pokaż hasło. 3. Wprowadź hasło. Zostanie wyświetlone hasło aplikacji wybranej w portfelu elektronicznym. Opcja wprowadzania hasła Opcje wprowadzenia hasła są przydatne, jeśli użytkownik ma wiele informacji autoryzacyjnych dla tej samej usługi uwierzytelniania. Tabela 3. Opcja wprowadzania hasła Opcja wprowadzania hasła Logowanie automatyczne Zawsze Opis AccessAgent automatycznie wprowadza wybraną nazwę użytkownika oraz hasło i loguje go do aplikacji. Program AccessAgent automatycznie wprowadza nazwę i hasło użytkownika. Aby zalogować się do aplikacji, naciśnij klawisz Enter na klawiaturze lub kliknij przycisk OK. Pytaj Program AccessAgent prosi użytkownika przed zalogowaniem o wybranie zapisanej nazwy i hasła użytkownika. Jeśli użytkownik ma kilka zapisanych kont, należy użyć tej opcji w celu wybrania z listy informacji autoryzacyjnych, które mają być użyte do zalogowania do aplikacji. Nigdy AccessAgent nigdy nie korzysta z wybranej nazwy i hasła użytkownika. Rozdział 2. Program AccessAgent 13
26 Eksportowanie haseł zapisanych w portfelu elektronicznym Jeśli jako drugi element uwierzytelniania jest używana karta Smart Card lub odcisk palca, nie można wyeksportować haseł, korzystając z programu Wallet Manager. 1. Wybierz opcję Plik > Eksportuj hasła. Alternatywnie można kliknąć przycisk Eksportuj hasła. 2. Zaznacz odpowiednią opcję eksportowania haseł. 3. Kliknij przycisk Przeglądaj, aby wybrać folder docelowy dla operacji eksportowania haseł. 4. Podaj nazwę pliku oraz wybierz z listy jego typ. 5. Kliknij przycisk Zapisz. Ustawianie aplikacji tak, aby zapamiętywały hasła Po wprowadzeniu nazwy i hasła użytkownika dla aplikacji, program AccessAgent wyświetla okno dialogowe, umożliwiając zapisanie wpisanych informacji dla danej aplikacji. O tym zadaniu Wybierz dowolną z następujących opcji w procedurze dla haseł aplikacji: Przechowuj informacje autoryzacyjne w portfelu elektronicznym. Nie przechowuj informacji autoryzacyjnych w portfelu elektronicznym, ale zaplanuj ich przechowywanie później. Nigdy nie przechowuj informacji autoryzacyjnych w portfelu elektronicznym. Kliknij przycisk Tak, aby zapisać nazwę i hasło użytkownika w portfelu elektronicznym. Kliknij przycisk Nie, jeśli nie chcesz jeszcze zapisywać nazwy i hasła użytkownika. Przy następnym logowaniu do aplikacji program AccessAgent ponownie wyświetli to samo okno dialogowe z potwierdzeniem. Kliknij przycisk Nigdy, jeśli w ogóle nie chcesz zapisywać nazwy i hasła użytkownika. Przy następnym logowaniu do aplikacji program AccessAgent nie wyświetli już tego okna dialogowego. Dodawanie nowych informacji autoryzacyjnych do usług uwierzytelniania Można dodawać nowe informacje autoryzacyjne do usługi uwierzytelniania w programie Wallet. 1. W oknie Zarządzaj portfelem elektronicznym kliknij na liście nazwę usługi uwierzytelniania. 2. Kliknij opcje Działania > Nowe informacje autoryzacyjne. 3. Wprowadź nazwę i hasło użytkownika. 4. Kliknij przycisk OK. Wyszukiwanie informacji autoryzacyjnych w programie Wallet Manager Wyszukiwanie informacji autoryzacyjnych w menedżerze portfela elektronicznego. 14 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
27 1. Użyj pola Wyszukiwanie informacji autoryzacyjnych, aby odszukać informacje autoryzacyjne w programie Wallet Manager. 2. Wpisz dowolne z następujących informacji: Nazwa usługi uwierzytelniania Nazwa użytkownika Typ Wprowadzanie hasła Wraz z wypełnianiem tego pola na liście są podświetlane zgodne pozycje. Usuwanie informacji autoryzacyjnych z usługi uwierzytelniania Można usunąć informacje autoryzacyjne z usługi uwierzytelniania w programie Wallet. 1. W programie Wallet Manager kliknij nazwę użytkownika usługi uwierzytelniania. 2. Usuń użytkownika, korzystając z jednej z następujących opcji: Kliknij przycisk Usuń. Kliknij pozycję prawym przyciskiem myszy i wybierz opcję Usuń informacje autoryzacyjne. Z listy usług uwierzytelniania portfela elektronicznego zostanie usunięta wybrana pozycja. Edycja haseł Można zmodyfikować hasła usługi uwierzytelniania w programie Wallet. 1. W oknie Zarządzaj portfelem elektronicznym kliknij nazwę użytkownika usługi uwierzytelniania. 2. Kliknij Edytuj hasło lub kliknij prawym przyciskiem myszy nazwę użytkownika i wybierz opcję Edytuj hasło. 3. Wprowadź nowe hasło. 4. Kliknij przycisk OK, aby potwierdzić zmianę. Edytowanie ustawień aplikacji Jeśli w portfelu elektronicznym dla jednej usługi uwierzytelniania istnieją dwie lub kilka aplikacji, można zmienić ustawienia aplikacji. 1. Kliknij usługę uwierzytelniania. 2. Kliknij Ustawienia aplikacji. Alternatywnie można kliknąć daną pozycję prawym przyciskiem myszy i wybrać opcję Edytuj ustawienia aplikacji. 3. W kolumnie Wprowadzanie hasła określ niezbędne zmiany. 4. Kliknij przycisk Zamknij, aby potwierdzić zmiany. Rozdział 2. Program AccessAgent 15
28 Zmienianie haseł Aby mieć pewność, że nie nastąpiło naruszenie ochrony hasła, dana organizacja może wymuszać okresową zmianę haseł. Możliwa jest również obowiązkowa zmiana hasła portfela elektronicznego zgodnie z określonym harmonogramem. 1. W obszarze powiadamiania kliknij dwukrotnie ikonę programu AccessAgent lub kliknij ikonę programu AccessAgent prawym przyciskiem myszy i wybierz z menu opcję Zmień hasło. Zostanie wyświetlone okno Informacje na temat sesji. 2. Kliknij Zmień hasło. 3. Wpisz stare hasło. 4. Wpisz nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 5. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 6. Kliknij przycisk Dalej. 7. Kliknij przycisk OK. Program AccessAgent powiadomi o pomyślnej zmianie hasła. 8. Kliknij przycisk Zamknij, aby wrócić do pulpitu. Resetowanie haseł bez wykorzystania połączenia z serwerem IMS Serer W procedurze przyjęto założenie, że nie można nawiązać połączenia z serwerem IMS. W niniejszym scenariuszu do zresetowania hasła potrzebny jest zarówno kod żądania, jak i kod autoryzacyjny. 1. W panelu nawigacyjnym programu AccessAgent kliknij opcję Zresetuj hasło. 2. Wpisz nazwę użytkownika, następnie kliknij przycisk Dalej. Program AccessAgent wyświetli okno dialogowe informujące o braku połączenia z serwerze IMS. W takiej sytuacji należy wygenerować na komputerze hasło tymczasowe, aby można było nadal używać programu AccessAgent. 3. Kliknij przycisk OK, aby zamknąć okno dialogowe. Program AccessAgent wyświetli kod żądania. 4. Skopiuj kod żądania wyświetlony w oknie. 5. Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 6. Wpisz kod autoryzacyjny. 7. Kliknij przycisk Dalej. 8. Wprowadź nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 9. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 10. Kliknij przycisk Zakończ. 11. Kliknij przycisk OK, aby zamknąć okno dialogowe. 16 IBM Security Access Manager for Enterprise Single Sign-On: Podręcznik użytkownika
29 Resetowanie haseł z wykorzystaniem połączenia z serwerem IMS Serer W procedurze przyjęto założenie, że pomyślnie nawiązano połączenie z serwerem IMS. W tym scenariuszu do zresetowania hasła będzie potrzebny kod autoryzacyjny. Jeśli włączone jest samoobsługowe resetowanie hasła, użytkownicy mogą również zresetować własne hasło bez zgłaszania się do stanowiska pomocy, odpowiadając na dwa lub kilka zdefiniowanych wcześniej pytań. 1. W panelu nawigacyjnym programu AccessAgent kliknij opcję Zresetuj hasło. 2. Skontaktuj się ze stanowiskiem pomocy, aby uzyskać kod autoryzacyjny. 3. Wpisz kod autoryzacyjny. 4. Kliknij przycisk Dalej. 5. Podaj odpowiedź na pytanie dla danych niejawnych. 6. Kliknij przycisk Dalej. 7. Wprowadź nowe hasło. Nowe hasło musi być zgodne z podanymi wymaganiami. 8. Potwierdź nowe hasło, wpisując je ponownie w polu Potwierdź hasło. 9. Kliknij przycisk Zakończ. 10. Kliknij przycisk OK, aby zamknąć okno dialogowe. Ustawianie samoobsługowych danych niejawnych w programie AccessAgent Istnieje możliwość dodania kolejnych niejawnych pytań i odpowiedzi. 1. Kliknij dwukrotnie ikonę programu AccessAgent w pasku zadań. Zostanie wyświetlone okno Informacje na temat sesji. 2. Wybierz Ustaw dane niejawne dla samoobsługi. 3. Wybierz z listy nowe pytanie. 4. Wpisz odpowiedź na pytanie. Zaznacz opcję Ukryj odpowiedź, jeśli wpisywana odpowiedź ma nie być wyświetlana. Aby zarejestrować więcej pytań, zaznacz opcję Zarejestruj więcej pytań. Uwaga: Podczas tworzenia i resetowania danych niejawnych można używać wszystkich znaków z zestawu znaków ISO Latin-1 z wyjątkiem następujących: µ ß 5. Kliknij przycisk Dalej. 6. Wybierz inne pytanie z listy i wpisz odpowiedź. 7. Kliknij przycisk Dalej. W przypadku zaznaczenia opcji zarejestrowania dodatkowych pytań, wybierz inne pytanie i wpisz odpowiedź. Kliknij przycisk Zakończ. Jeśli dodatkowe pytania nie mają być rejestrowane, panel programu AccessAgent jest zamykany, a podane informacje są zapisywane. Rozdział 2. Program AccessAgent 17
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Centrum Informatyki "ZETO" S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje
Centrum Informatyki "ZETO" S.A. w Białymstoku Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie Białystok, 29 czerwca 2012 Tytuł dokumentu: Wysyłanie danych o licencjach i zezwoleniach do
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Oprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Instrukcja aktualizacji programu Integra 7
Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Dokumentacja panelu Klienta
Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...
Instrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4
ActivCard ActivClient Instrukcja użytkownika Wersja programu 5.4 Spis treści ROZDZIAŁ 1: ROZPOCZĘCIE PRACY Z KARTĄ...3 Pierwsze kroki z programem ActivClient...3 ROZDZIAŁ 2: ZARZĄDZANIE KARTĄ...6 Uruchamianie
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
HP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Logowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Content Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Dokumentacja panelu Klienta
Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Instrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Certyfikat kwalifikowany
Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...
1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
Content Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Przewodnik po Notowaniach Statica mdm 4
Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie
Plik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum
Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem
Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis
Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free
ORANGE FREE v8.0 OBSŁUGA APLIKACJI I KONFIGURACJA Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free Pojawi się okno
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)
Pałucki Bank Spółdzielczy w Wągrowcu Spółdzielcza Grupa Bankowa Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wągrowiec, maj 2019 r. Spis treści I. Aplikacja npodpis do obsługi certyfikatu...
IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Przewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Asystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać