|
La jonction Tivoli® Access Manager WebSEAL doit être configurée pour envoyer le nom d'utilisateur (abrégé et non pas le nom distinctif complet) comme variable HTTP dans la demande URL à l'application IBM® EMM, et la propriété IBM® EMM Variable d'en-tête du contrôle de l'accès Web doit prendre le nom de cette variable de nom d'utilisateur (par défaut, iv-user).
|
|
Le serveur de règles Tivoli® Access Manager doit être configuré pour utiliser LDAP comme référentiel pour stocker les membres des groupes et les attributs utilisateur.
|
|
Les URL d'application IBM® EMM définies par une jonction WebSEAL et le serveur d'applications Java™ qui héberge l'application IBM® EMM doivent faire référence au même chemin.
|
|
Tous les utilisateurs qui doivent avoir accès à IBM® EMM doivent appartenir à un groupe ajouté à une liste de contrôle d'accès avec les droits d'accès appropriés. Une jonction WebSEAL qui désigne un serveur d'application où Marketing Platform est déployé doit être jointe à cette liste de contrôle d'accès.
|
|
Lorsque les utilisateurs se déconnectent d'une application IBM® EMM, ils sont automatiquement déconnectés de Tivoli® Access Manager. Ils doivent fermer leur navigateur après s'être déconnectés d'une application IBM® EMM pour se déconnecter de Tivoli® Access Manager.
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez un objet non protégé. Utilisez le chemin complet du servlet planificateur dans Tivoli®, qui commence par WebSEAL. La racine de contexte Marketing Platform est généralement unica.
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez un objet non protégé. Utilisez le chemin complet du servlet planificateur dans Tivoli®, qui commence par WebSEAL. La racine de contexte Marketing Platform est généralement unica.
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez les éléments suivants comme objets non protégés. Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte Campaign est généralement Campaign.
|
|
WebSEAL junction/Campaign context root/services/CampaignServices30Service
|
|
WebSEAL junction/Campaign context root/FlowchartNotifyScheduler
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez les éléments suivants comme objets non protégés. Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte est généralement Campaign/optimize.
|
|
WebSEAL junction/context root/ext_runOptimizeSession.do
|
|
WebSEAL junction/context root/ext_optimizeSessionProgress.do
|
|
WebSEAL junction/context root/ext_doLogout.do
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez les éléments suivants comme objets non protégés. Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte Marketing Operations est généralement plan, et la racine de contexte Marketing Platform est généralement unica.
|
|
WebSEAL junction/Marketing Operations context root/errorPage.jsp
|
|
WebSEAL junction/Marketing Operations context root/alertsService
|
|
WebSEAL junction/Marketing Operations context root/services/collabService
|
|
WebSEAL junction/Marketing Operations context root/services/PlanIntegrationServices/1.0
|
|
WebSEAL junction/Marketing Operations context root/affiniumplan.jsp
|
|
WebSEAL junction/Marketing Operations context root/invalid_user.jsp
|
|
WebSEAL junction/Marketing Operations context root/js/js_messages.jsp
|
|
WebSEAL junction/Marketing Operations context root/js/format_symbols.jsp
|
|
WebSEAL junction/Marketing Platform context root/servlet/AJAXProxy
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez les éléments suivants comme objets non protégés. Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte Distributed Marketing est généralement collaborate.
|
|
WebSEAL junction/Distributed Marketing context root/affiniumcollaborate.jsp
|
|
WebSEAL junction/Distributed Marketing context root/services/CollaborateIntegrationServices1.0
|
|
WebSEAL junction/Distributed Marketing context root/flowchartRunNotifyServlet
|
|
WebSEAL junction/Distributed Marketing context root/js/js_messages.jsp
|
|
WebSEAL junction/Distributed Marketing context root/js/format_symbols.jsp
|
|
WebSEAL junction/Distributed Marketing context root/alertsService
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Sur la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez les éléments suivants comme objets non protégés. Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte Interact est généralement Campaign/interact et la racine de contexte Campaign est généralement Campaign.
|
|
WebSEAL junction/Interact context root/flowchartEventPatterns.udo
|
|
WebSEAL junction/Interact context root/saveFlowchartAction.udo
|
|
WebSEAL junction/Interact context root/testRunFlowchart.udo
|
|
WebSEAL junction/Interact context root/getProfileDataAction.udo
|
|
WebSEAL junction/Interact context root/manageIPB.udo
|
|
WebSEAL junction/Campaign context root/initOfferListResolution.udo
|
|
WebSEAL junction/Campaign context root/getOfferListResolutionStatus.udo
|
2.
|
3.
|
Cliquez sur ACL > List ACL et, dans la page Manage ACLs, cliquez sur le lien de votre règle ACL.
|
4.
|
Dans la page ACL Properties, cliquez sur Create et créez deux entrées pour votre liste de contrôle d'accès, comme suit :
|
|
Pour la première entrée, spécifiez le type d'entrée unauthenticated et octroyez les droits Trx - Traverse, read, and execute.
|
|
Pour la seconde entrée, spécifiez le type d'entrée Any-other et octroyez les droits Trx - Traverse, read, and execute.
|
5.
|
Dans la page ACL Properties de la liste de contrôle d'accès, sur l'onglet Attach, joignez ce qui suit en tant d'objet non protégé : Utilisez le chemin complet dans Tivoli®, qui commence par WebSEAL. La racine de contexte Marketing Platform est généralement unica.
|
Copyright IBM Corporation 2014. All Rights Reserved.
|