|
Die Tivoli® Access Manager WebSEAL-Verbindung muss so konfiguriert sein, dass der Benutzername (kurz, nicht der vollständige DN) als HTTP-Variable in der URL-Anforderung an die IBM EMM-Anwendung übergeben wird, und die IBM EMM-Eigenschaft Web access control header variable muss auf den Namen dieser Benutzernamenvariablen festgelegt sein (die Standardeinstellung ist iv-user).
|
|
Der Tivoli® Access Manager-Richtlinienserver muss für die Verwendung von LDAP als Repository zum Speichern von Gruppenmitgliedern und Benutzerattributen konfiguriert sein.
|
|
Die IBM EMM-Anwendungs-URLs, die von einer WebSEAL-Verbindung definiert werden, und der Java™-Anwendungsserver, auf dem die IBM EMM-Anwendung gehostet wird, müssen auf denselben Pfad verweisen.
|
|
Alle Benutzer, die Zugriff auf IBM EMM-Anwendungen haben, müssen einer Gruppe angehören, die einer Zugriffssteuerungsliste (Access Control List, ACL) mit entsprechenden Berechtigungen hinzugefügt wurde. Eine WebSEAL-Verbindung, die auf einen Anwendungsserver weist, auf dem Marketing Platform bereitgestellt wird, muss dieser ACL zugeordnet sein.
|
|
Wenn sich Benutzer bei einer IBM EMM-Anwendung abmelden, werden sie nicht automatisch bei Tivoli® Access Manager abgemeldet. Sie müssen den Browser nach der Abmeldung bei der IBM EMM-Anwendung schließen, um sich bei Tivoli® Access Manager abzumelden.
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) ein ungeschütztes Objekt an. Verwenden Sie den vollständigen Scheduler-Servlet-Pfad in Tivoli®, beginnend bei WebSEAL. Das Marketing Platform-Kontextstammverzeichnis ist typischerweise unica.
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) ein ungeschütztes Objekt an. Verwenden Sie den vollständigen Datenfilter-Servlet-Pfad in Tivoli®, beginnend bei WebSEAL. Das Marketing Platform-Kontextstammverzeichnis ist typischerweise unica.
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschützte Objekte an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Campaign-Kontextstammverzeichnis ist typischerweise Campaign.
|
|
WebSEAL junction/Campaign context root/services/CampaignServices30Service
|
|
WebSEAL junction/Campaign context root/FlowchartNotifyScheduler
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschützte Objekte an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Kontextstammverzeichnis ist typischerweise Campaign/optimize.
|
|
WebSEAL junction/context root/ext_runOptimizeSession.do
|
|
WebSEAL junction/context root/ext_optimizeSessionProgress.do
|
|
WebSEAL junction/context root/ext_doLogout.do
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschützte Objekte an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Marketing Operations-Kontextstammverzeichnis ist typischerweise plan und das Marketing Platform-Kontextstammverzeichnis ist typischerweise unica.
|
|
WebSEAL junction/Marketing Operations context root/errorPage.jsp
|
|
WebSEAL junction/Marketing Operations context root/alertsService
|
|
WebSEAL junction/Marketing Operations context root/services/collabService
|
|
WebSEAL junction/Marketing Operations context root/services/PlanIntegrationServices/1.0
|
|
WebSEAL junction/Marketing Operations context root/affiniumplan.jsp
|
|
WebSEAL junction/Marketing Operations context root/invalid_user.jsp
|
|
WebSEAL junction/Marketing Operations context root/js/js_messages.jsp
|
|
WebSEAL junction/Marketing Operations context root/js/format_symbols.jsp
|
|
WebSEAL junction/Marketing Platform context root/servlet/AJAXProxy
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschützte Objekte an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Distributed MarketingKontextstammverzeichnis ist typischerweise collaborate.
|
|
WebSEAL junction/Distributed Marketing context root/affiniumcollaborate.jsp
|
|
WebSEAL junction/Distributed Marketing context root/services/CollaborateIntegrationServices1.0
|
|
WebSEAL junction/Distributed Marketing context root/flowchartRunNotifyServlet
|
|
WebSEAL junction/Distributed Marketing context root/js/js_messages.jsp
|
|
WebSEAL junction/Distributed Marketing context root/js/format_symbols.jsp
|
|
WebSEAL junction/Distributed Marketing context root/alertsService
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschützte Objekte an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Interact-Kontextstammverzeichnis ist typischerweise Campaign/interact und das Campaign-Kontextstammverzeichnis ist typischerweise Campaign.
|
|
WebSEAL junction/Interact context root/flowchartEventPatterns.udo
|
|
WebSEAL junction/Interact context root/saveFlowchartAction.udo
|
|
WebSEAL junction/Interact context root/testRunFlowchart.udo
|
|
WebSEAL junction/Interact context root/getProfileDataAction.udo
|
|
WebSEAL junction/Interact context root/manageIPB.udo
|
|
WebSEAL junction/Campaign context root/initOfferListResolution.udo
|
|
WebSEAL junction/Campaign context root/getOfferListResolutionStatus.udo
|
2.
|
Klicken Sie auf ACL > Create ACL (ACL erstellen), füllen Sie die Felder Name und Description (Beschreibung) aus und klicken Sie auf Apply (Anwenden).
|
3.
|
Klicken Sie auf ACL > List ACL (ACL auflisten) und auf der Seite "Manage ACLs" (ACLs verwalten) klicken Sie auf den Link für Ihre ACL-Richtlinie.
|
4.
|
Auf der Seite "ACL Properties" (ACL-Eigenschaften) klicken Sie auf Create (Erstellen) und erstellen folgendermaßen Einträge für Ihre ACL.
|
|
Für den ersten Eintrag legen Sie den Eintragstyp auf unauthenticated (nicht authentiziert) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
|
Für den zweiten Eintrag legen Sie den Eintragstyp auf Any-other (jeder andere) fest und erteilen die Berechtigungen Trx - Traverse, read, and execute (Traversieren, Lesen und Ausführen).
|
5.
|
Fügen Sie auf der Seite "ACL Properties" (ACL-Eigenschaften) der ACL auf der Registerkarte "Attach" (Anhängen) Folgendes als ungeschütztes Objekt an. Verwenden Sie den vollständigen Pfad in Tivoli®, beginnend bei WebSEAL. Das Marketing Platform-Kontextstammverzeichnis ist typischerweise unica.
|
Copyright IBM Corporation 2014. All Rights Reserved.
|