Windows 偽装の管理
Windows 偽装は、 IBM ® Campaign の管理者が、 IBM ® Campaign ユーザーを Windows ユーザーに関連付けることを可能にするメカニズムです。 その関連付けにより、 IBM ® Campaign ユーザーが呼び出す IBM ® Campaign プロセスが、対応する Windows ユーザーの資格情報のもとで実行されるようになります。
例えば、Windows 偽装が有効になっている場合、 IBM ® Campaign のユーザー jsmith がフローチャートを編集すると、unica_acsvr プロセスが IBM ® Marketing Platform のログイン名 jsmith に関連する Windows ユーザー ID のもとで開始されます。
Windows 偽装を使用する理由
Windows 偽装を使用することにより、ファイル・アクセスに関して Windows レベルのセキュリティー許可の仕組みを利用することができます。 NTFS を使用するようセットアップされているシステムの場合、ユーザーおよびグループによるファイルやディレクトリーへのアクセスを制御することができます。 さらに、Windows 偽装を使用するなら、Windows システム・モニターのさまざまなツールを使用することにより、どのユーザーがサーバー上のどの unica_acsvr プロセスを実行しているかを知ることができます。
Campaign ユーザーと Windows ユーザーとの関係
Windows の偽装を使用するには、Campaign ユーザーと Windows ユーザーの間に 1 対 1 の関係を確立する必要があります。 つまり、Campaign の各ユーザーが、それと正確に同じユーザー名の 1 人の Windows ユーザーに対応していなければなりません。
多くの場合、Campaign を使用することになる、一群の Windows 既存ユーザーの集合から管理作業を開始することになります。 Marketing Platform において、Campaign ユーザーを、それぞれ関連する Windows ユーザーと正確に同じ名前で作成する必要があります。
Windows 偽装グループ
Campaign ユーザーをセットアップする対象となる Windows ユーザーのそれぞれを、Windows 偽装グループに入れることが必要です。 その上で、そのグループにいくつかの特定のポリシーを割り当てる必要があります。
Campaign パーティション・ディレクトリーに対する read/write/execute 特権を、そのグループについて付与するなら、管理作業を簡素化できます。
Windows 偽装と IBM® EMM へのログイン
Windows 偽装がセットアップされている場合、ユーザーが Windows にログインした時点で、Campaign ユーザーは、シングル・サインオンを使用して自動的に IBM® EMM にログインすることになります。 ブラウザーを開いて IBM® EMM の URL に移動する際に、再度ログインする必要がなく、IBM® EMM の開始ページがすぐに表示されます。
Windows 偽装のセットアップ