RSA Security Xlr2 manuel d'utilisation

1
2
3
4
5
6
7
8
9
10
11
12

Aller à la page of

Un bon manuel d’utilisation

Les règles imposent au revendeur l'obligation de fournir à l'acheteur, avec des marchandises, le manuel d’utilisation RSA Security Xlr2. Le manque du manuel d’utilisation ou les informations incorrectes fournies au consommateur sont à la base d'une plainte pour non-conformité du dispositif avec le contrat. Conformément à la loi, l’inclusion du manuel d’utilisation sous une forme autre que le papier est autorisée, ce qui est souvent utilisé récemment, en incluant la forme graphique ou électronique du manuel RSA Security Xlr2 ou les vidéos d'instruction pour les utilisateurs. La condition est son caractère lisible et compréhensible.

Qu'est ce que le manuel d’utilisation?

Le mot vient du latin "Instructio", à savoir organiser. Ainsi, le manuel d’utilisation RSA Security Xlr2 décrit les étapes de la procédure. Le but du manuel d’utilisation est d’instruire, de faciliter le démarrage, l'utilisation de l'équipement ou l'exécution des actions spécifiques. Le manuel d’utilisation est une collection d'informations sur l'objet/service, une indice.

Malheureusement, peu d'utilisateurs prennent le temps de lire le manuel d’utilisation, et un bon manuel permet non seulement d’apprendre à connaître un certain nombre de fonctionnalités supplémentaires du dispositif acheté, mais aussi éviter la majorité des défaillances.

Donc, ce qui devrait contenir le manuel parfait?

Tout d'abord, le manuel d’utilisation RSA Security Xlr2 devrait contenir:
- informations sur les caractéristiques techniques du dispositif RSA Security Xlr2
- nom du fabricant et année de fabrication RSA Security Xlr2
- instructions d'utilisation, de réglage et d’entretien de l'équipement RSA Security Xlr2
- signes de sécurité et attestations confirmant la conformité avec les normes pertinentes

Pourquoi nous ne lisons pas les manuels d’utilisation?

Habituellement, cela est dû au manque de temps et de certitude quant à la fonctionnalité spécifique de l'équipement acheté. Malheureusement, la connexion et le démarrage RSA Security Xlr2 ne suffisent pas. Le manuel d’utilisation contient un certain nombre de lignes directrices concernant les fonctionnalités spécifiques, la sécurité, les méthodes d'entretien (même les moyens qui doivent être utilisés), les défauts possibles RSA Security Xlr2 et les moyens de résoudre des problèmes communs lors de l'utilisation. Enfin, le manuel contient les coordonnées du service RSA Security en l'absence de l'efficacité des solutions proposées. Actuellement, les manuels d’utilisation sous la forme d'animations intéressantes et de vidéos pédagogiques qui sont meilleurs que la brochure, sont très populaires. Ce type de manuel permet à l'utilisateur de voir toute la vidéo d'instruction sans sauter les spécifications et les descriptions techniques compliquées RSA Security Xlr2, comme c’est le cas pour la version papier.

Pourquoi lire le manuel d’utilisation?

Tout d'abord, il contient la réponse sur la structure, les possibilités du dispositif RSA Security Xlr2, l'utilisation de divers accessoires et une gamme d'informations pour profiter pleinement de toutes les fonctionnalités et commodités.

Après un achat réussi de l’équipement/dispositif, prenez un moment pour vous familiariser avec toutes les parties du manuel d'utilisation RSA Security Xlr2. À l'heure actuelle, ils sont soigneusement préparés et traduits pour qu'ils soient non seulement compréhensibles pour les utilisateurs, mais pour qu’ils remplissent leur fonction de base de l'information et d’aide.

Table des matières du manuel d’utilisation

  • Page 1

    RSA Secured Implementation Guide For Portal Servers and Web-Based Applications Last Modified 12/2/05 Partner Information Product Information Partner Name Business Objects Web Site www.b us i n essobjects.com Product Name InfoView Version & Platform XIr2 / BusinessObjects Enterprise Product Description Business Objects is an integrated quer y, r[...]

  • Page 2

    Solution Summary To achieve Single-Sign-On (SSO) with BusinessObjects Enterprise XIr2 InfoView, a web server proxy to the InfoView application server host must be configur ed. An RSA ClearTrust agent is installed on this web server and it is configured to protect BusinessO bjects Enterprise resour ces. Pre-existing RSA ClearTrust (LDAP) groups can [...]

  • Page 3

    Product Requirement s Partner Product Requirements: <Partner Product (Component)> CPU Pentium 3 - 700 Mhz Memory 1GB RAM Storage 5 GB for BusinessObjects Enterprise and an additional 1.5 GB for Performance Management Optical Drives CD-ROM Operating System 1 Platform Required Patches Windows 2000 SP4 Advanced Server, SP4 Datacenter Server or S[...]

  • Page 4

    Product Configuration Before You Begin This section provides instructions for integrati ng the partners’ product with RSA ClearTrust. This document is not intended to suggest optimum installati ons or configurations. It is assumed that the reader has both working knowledge of the two products to perform the tasks outlined in this section and acce[...]

  • Page 5

    Configure the LDAP plug-in 1. Launch and log into the BusinessObjects En terprise Central Management Console (CMC). 2. Select Authentication from the Manage frame and then chose the LDAP tab. 3. Enter the LDAP hostname and port, click the Add button and then click Next . Page: 5[...]

  • Page 6

    4. Enter the base LDAP di stinguished name, and click Next . 5. Enter LDAP log-on credentials and click Next . Note: The credentials do no t n eed to be those of an LDAP serv er administrator. The user o n ly needs read access to the server. 6. Select Basic (no SSO) for LDAP authentication and click Next . Page: 6[...]

  • Page 7

    7. Select the following radio buttons: 1. Assign each added LDAP alias to an account with the same name 2. No new aliases w ill be added and new users w ill not be created 3. New users are created as concurrent users 8. Click Next and Finish . Build LDAP user accounts 1. Launch and log into the BusinessObjects En terprise Central Management Console[...]

  • Page 8

    Configure the Trusted Authentication shared secret 1. Launch and log into the CMC. 2. Select Authentication from the Manage frame and then chose the Enterprise tab. 3. Select the Trusted Authentication is e nabled checkbox and chose and enter a passkey in the Shared secret field. 4. Click Update . Page: 8[...]

  • Page 9

    5. Navigate to %BUSINESSOBJECTS_HOME % 4 BusinessObjects Enterprise 11.5win32_x86 pluginsauthsecEnt erprise and create a new text file named TrustedPrinc ipal.conf . Type the following line at the beginning of this file: SharedSecret= %SHARED_SECRET% where %SHARED_SECRET% matches the passkey entered in step 3. 6. Save changes to TrustedPrincip[...]

  • Page 10

    Install the SSO and exit scripts The SSO script – sso.jsp – is contained in the BOXI_C T553.zip file (previously downloaded). This file is responsible for creating a BusinessObjects Enterprise session for the ClearTrust-authenticated user. After a successful ClearTrust authenticat ion, the user will be redirected to this JSP. The BusinessObject[...]

  • Page 11

    The exit script – exit.jsp – is also contained in the BOXI_CT553.zip file. This script will be called when a user clicks the Logoff button on the CMC. It is respons ible for destroying the BusinessObjects Enterprise session and closing the browser window (thus destroying the RSA Cl earTrust SSO token). Note: The sso.jsp and exit.jsp files are p[...]

  • Page 12

    Certification Checklist Port al Servers and Web-Based App s Date Tested11/18/2005 Certification Environment Product Name Version Information Operating System RSA ClearTrust 5.5.3 Windows 2003 Server Enterprise RSA ClearTrust IIS Agent 6.0 Windows 2003 Server Enterprise BusinessObjects Enterprise XIr2 InfoView XIr2 Windows 2003 Server Enterprise Tes[...]