Windows™ 偽装を使用することにより、ファイル・アクセスに関して Windows レベルのセキュリティー許可の仕組みを利用することができます。 NTFS を使用するようセットアップされているシステムの場合、ユーザーおよびグループによるファイルやディレクトリーへのアクセスを制御することができます。 さらに、
Windows™ 偽装を使用するなら、
Windows™ システム・モニターのさまざまなツールを使用することにより、どのユーザーがサーバー上のどの
unica_acsvr プロセスを実行しているかを知ることができます。
Windows™ の偽装を使用するには、
Campaign ユーザーと
Windows™ ユーザーの間に 1 対 1 の関係を確立する必要があります。 つまり、
Campaign の各ユーザーが、それと正確に同じユーザー名の 1 人の
Windows™ ユーザーに対応していなければなりません。
多くの場合、Campaign を使用することになる、一群の
Windows™ 既存ユーザーの集合から管理作業を開始することになります。
Marketing Platform において、
Campaign ユーザーを、それぞれ関連する
Windows™ ユーザーと正確に同じ名前で作成する必要があります。
Campaign ユーザーをセットアップする対象となる
Windows™ ユーザーのそれぞれを、
Windows™ 偽装グループに入れることが必要です。 その上で、そのグループにいくつかの特定のポリシーを割り当てる必要があります。
Campaign パーティション・ディレクトリーに対する
read/write/execute 特権を、そのグループについて付与するなら、管理作業を簡素化できます。
Windows™ 偽装がセットアップされている場合、ユーザーが
Windows™ にログインした時点で、
Campaign ユーザーは、シングル・サインオンを使用して自動的に
IBM® EMM にログインすることになります。 ブラウザーを開いて
IBM® EMM の URL に移動する際に、再度ログインする必要がなく、
IBM® EMM の開始ページがすぐに表示されます。