|
La unión de Tivoli® Access Manager WebSEAL debe configurarse para pasar el nombre de usuario (DN corto, no completo) como variable HTTP en la solicitud URL a la aplicación IBM® EMM, y la propiedad IBM® EMM Variable de cabecera de control de acceso web debe establecerse en el nombre de la variable de nombre de usuario (de forma predeterminada, iv-user).
|
|
El servidor de políticas de Tivoli® Access Manager debe estar configurado para utilizar LDAP como su repositorio para almacenar atributos de miembros de grupo y de usuario.
|
|
Los URL de aplicación de IBM® EMM definidos por una unión WebSEAL y el servidor de aplicaciones Java™ que aloja la aplicación de IBM® EMM deben hacer referencia a la misma ruta.
|
|
Todos los usuarios que necesitan acceso a las aplicaciones de IBM® EMM deben pertenecer a un grupo añadido a una Lista de control de accesos (ACL) con los permisos apropiados. Una unión WebSEAL que apunta a un servidor de aplicaciones donde esté desplegada la Marketing Platform debe adjuntarse a esta ACL.
|
|
Cuando los usuarios cierran la sesión en una aplicación de IBM® EMM, la sesión de Tivoli® Access Manager no se cierra automáticamente. Deben cerrar su navegador después de cerrar la sesión en una aplicación de IBM® EMM para cerrar la sesión en Tivoli® Access Manager.
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte un objeto que no esté protegido. Utilice la ruta completa del servlet del planificador de Tivoli®, empezando en WebSEAL. La raíz de contexto de Marketing Platform normalmente es unica.
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte un objeto que no esté protegido. Utilice la ruta completa del servlet del filtro de datos en Tivoli®, empezando en WebSEAL. La raíz de contexto de Marketing Platform normalmente es unica.
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objetos no protegidos. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto de Campaign normalmente es Campaign.
|
|
unión de WebSEAL/raíz de contexto de Campaign/services/CampaignServices30Service
|
|
unión de WebSEAL/raíz de contexto de Campaign/FlowchartNotifyScheduler
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objetos no protegidos. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto normalmente es Campaign/optimize.
|
|
unión de WebSEAL/raíz de contexto/ext_runOptimizeSession.do
|
|
unión de WebSEAL/raíz de contexto/ext_optimizeSessionProgress.do
|
|
unión de WebSEAL/raíz de contexto/ext_doLogout.do
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objetos no protegidos. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto de Marketing Operations normalmente es plan y la raíz de contexto de Marketing Platform normalmente es unica.
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/services/collabService
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/services/PlanIntegrationServices/1.0
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/affiniumplan.jsp
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/invalid_user.jsp
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/js/js_messages.jsp
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/js/format_symbols.jsp
|
|
unión de WebSEAL/raíz de contexto de Marketing Operations/servlet/AJAXProxy
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objetos no protegidos. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto de Distributed Marketing normalmente es collaborate.
|
|
unión de WebSEAL/raíz de contexto de Distributed Marketing/affiniumcollaborate.jsp
|
|
unión de WebSEAL/raíz de contexto de Distributed Marketing/services/CollaborateIntegrationServices1.0
|
|
unión de WebSEAL/raíz de contexto de Distributed Marketing/flowchartRunNotifyServlet
|
|
unión de WebSEAL/raíz de contexto de Distributed Marketing/js/js_messages.jsp
|
|
unión de WebSEAL/raíz de contexto de Distributed Marketing/js/format_symbols.jsp
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objetos no protegidos. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto de Interact normalmente es Campaign/interact y la raíz de contexto de Campaign normalmente es Campaign.
|
|
unión de WebSEAL/raíz de contexto de Interact/flowchartEventPatterns.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/saveFlowchartAction.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/testRunFlowchart.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/getProfileDataAction.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/manageIPB.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/initOfferListResolution.udo
|
|
unión de WebSEAL/raíz de contexto de Interact/getOfferListResolutionStatus.udo
|
2.
|
3.
|
Pulse en ACL > Listar ACL y, en la página Gestionar ACL, pulse en el enlace para la política de ACL.
|
4.
|
En la página Propiedades de ACL, pulse Crear, y cree dos entradas para la ACL, tal como se muestra a continuación.
|
|
Para la primera entrada, establezca el tipo de entrada en unauthenticated y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
|
Para la segunda entrada, establezca el tipo de entrada en Any-other y otorgue los permisos Trx - Cruzar, lectura y ejecución.
|
5.
|
En la página Propiedades de ACL de la ACL, en la pestaña Adjuntar, adjunte lo siguiente como objeto no protegido. Utilice la ruta completa en Tivoli®, empezando en WebSEAL. La raíz de contexto de Marketing Platform normalmente es unica.
|
Copyright IBM Corporation 2014. All Rights Reserved.
|