Accueil > IBM et Websphere > IBM FileNet Content Manager : security
Formation #OS302

Formation IBM FileNet Content Manager : security

Durée : 2 jours

Code : OS302


Prochaines dates programmées :

23 et 24 Avril 2024

30 et 31 Juil. 2024

22 et 23 Oct. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Apprendre à administrer la sécurité sur un système IBM FileNet Content Manager
Programme
1/ Résoudre les problèmes d'accès
  • Sécurité dans le domaine IBM FileNet P8
  • Authentification
  • Autorisation
  • Principes de sécurité
  • Utilisateurs et groupes
  • Royaumes de sécurité
  • Bureau IBM Content Navigator
  • Erreurs de connexion
2/ Modifier la sécurité directe
  • Autorisations
  • Sources de sécurité
  • Sources de sécurité et ordre d'évaluation
  • Qu'est-ce que la sécurité directe ?
  • Contrôle d'accès depuis IBM Content Navigator
  • Contrôle d'accès dans la console d'administration
  • Groupes d'autorisations
  • La possession
3/ Configurer la sécurité du magasin d'objets
  • Comptes requis
  • Configurer les administrateurs et les utilisateurs du magasin d'objets
  • Exemple de scénario de sécurité
  • Vue d'ensemble de la configuration initiale de la sécurité
  • Super groupes
  • Assistant de script de sécurité
  • Sécurité du dossier racine
4/ Configurer la sécurité des classes et des propriétés
  • Sécurité de l'instance par défaut
  • Définition de la sécurité de l'instance par défaut Sécurité de modification des propriétés
  • Configurer l'accès à la modification de propriété
  • Modification des propriétés système
5/ Configurer l'héritage de sécurité
  • Vue d'ensemble de l'héritage de sécurité
  • Définition des termes
  • Architecture d'héritage de sécurité
  • Caractéristiques des autorisations héritées
  • Méthodes de configuration de l'héritage de sécurité
  • Utilisez un dossier de sécurité
  • Utiliser un objet comme proxy de sécurité
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs système
Dates

Dates

  • 23 et 24 Avril 2024
  • 30 et 31 Juil. 2024
  • 22 et 23 Oct. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.