Home
CA Process Automation - Handbuch für
Contents
1. Beispiel 8080 tomcat connector ajp port Definiert den Port f r die Connector Komponente die mit einem Webconnector ber das AJP Protokoll kommuniziert Beispiel 8009 446 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei tomcat secure port Definiert den sicheren Port den der SSL Connector verwendet Dieser Port wird nicht verwendet Dieser Port ist der gleiche Port der wie folgt konfiguriert wird m redirectPort f r den AJP Connector in server xml m WebsServiceSecurePort f r Axis Service in jboss ws4ee sar META INF jboss service xml Der Port wird nur verwendet wenn der SSL Connector aktiviert ist Beispiel 8443 jboss uil serverbind port Definiert den Port mit dem Unified Invocation Layer Service Clients UIL eine Verbindung herstellen wenn sie eine Verbindung mit dem JBossMQ Server herstellen Beispiel 8093 oasis protection level Gibt die CA Process Automation Schutzebene an Im sicheren Modus wird die Schutzebene auf CONFIDENTIAL festgelegt ansonsten ist sie auf NONE festgelegt Werte NONE INTEGRAL oder CONFIDENTIAL itpam initialperiodicheartbeatfrequency Definiert die anf ngliche Heartbeat Frequenz in Minuten Beispiel 2 system encoding Definiert die Verschl sselung dieses Systems Beispiel Cp1252 eem max search size Definiert die H chstanzahl von Datens tzen um gleichzeitig in EEM zu suchen Beispiel 10000 jboss remoting transport Conne
2. m Ein Zwischenspeicher auf CA EEM Seite mit nderungen an Richtlinien Anwendergruppen und Anwenderkonten die CA EEM an CA Process Automation sendet Eine Sicherheitseinstellung auf der Registerkarte Konfiguration steuert die Aktualisierungsrate des Zwischenspeichers Sie k nnen die Einstellung auf Dom nenebene oder f r eine ausgew hlte Umgebung aktualisieren m Ein sekund rer Zwischenspeicher auf CA Process Automation Seite mit den Abfrageergebnissen die CA EEM an CA Process Automation zur ckgibt Wenn die Sicherheitsfunktion Anwenderberechtigungen validiert pr ft sie als Erstes das Alter des sekund ren Zwischenspeichers Wenn das Alter des Zwischenspeichers gleich oder niedriger als der konfigurierte Wert ist verwendet die Sicherheitsfunktion die Berechtigungsdaten im Zwischenspeicher Wenn das Zwischenspeicheralter h her als der konfigurierte Wert ist sendet die Sicherheitsfunktion eine Abfrage an CA EEM Die Sicherheitsfunktion aktualisiert den sekund ren Zwischenspeicher mit den Abfrageergebnissen und setzt das Zwischenspeicheralter auf 0 Sekunden zur ck Wenn Sie anwenderspezifische Richtlinien mit einem Testanwender testen k nnen Sie die Ergebnisse anzeigen sobald CA EEM nderungen an CA Process Automation sendet Um CA Process Automation h ufiger zu aktualisieren reduzieren Sie das Aktualisierungsintervall Um die Produktleistung zu optimieren wenn Sie die Tests beenden erh hen Sie das Aktualisierun
3. 3 Pr fen Sie die Sicherheitseinstellungen die w hrend des Installationsprozesses vorgenommen wurden 4 Optional Aktualisieren Sie den Wert f r Aktualisierungsintervall der CA EEM Cache Aktualisierung a Klicken Sie auf Sperren b Deaktivieren Sie das Kontrollk stchen Erben c Aktualisieren Sie den Wert d Klicken Sie auf Speichern e W hlen Sie die Umgebung aus und klicken Sie auf Entsperren Hinweis Wenn Sie das Aktualisierungsintervall der CA EEM Cache Aktualisierung reduziert haben ziehen Sie in Erw gung den CA Process Automation Zwischenspeicher f r Berechtigungen zu unterdr cken Informationen finden Sie in Steuern von Zwischenspeichern von CA EEM Aktualisierungen siehe Seite 80 Konfigurieren von Umgebungseigenschaften Konfigurieren der Eigenschaften f r eine ausgew hlte Umgebung ber die Registerkarte Konfiguration Die Rechte eines Umgebungskonfigurations Administrators sind erforderlich um Umgebungseigenschaften zu konfigurieren oder um die Einstellungen auf einer Ebene die von der Umgebung erben kann zu berschreiben Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie den Knoten Dom ne klicken Sie mit der rechten Maustaste auf den entsprechenden Umgebungsnamen und klicken Sie auf Sperren Kapitel 6 Verwalten von Umgebungen 169 Konfigurieren der Inhalte einer Umgebung 3 Klicken Sie auf die Registerkarte Eigenschaften
4. 6 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Informationen zu Hilfsprogrammen Die Kategorie Hilfsprogramme auf der Registerkarte Module enth lt Felder die zum Operator Java aufrufen geh ren Wichtig Der Operator Java aufrufen wird nur auf einem Agenten ausgef hrt und kann nicht f r einen Koordinationsrechner konfiguriert werden Mit der Kategorie Hilfsprogramme k nnen Sie Folgendes angeben m Pfade zu den externen JAR Dateien die standardm ig f r alle Java aufrufen Operatoren geladen werden sollen m Standardm ige Protokollierung Jede angegebene JAR Datei ist f r den Java Code verf gbar der durch die Java aufrufen Operatoren ausgef hrt wird Die Klassen die auf Operatorebene in JAR Dateien definiert sind berschreiben die gleichen Klassen die in den JAR Dateien f r die Kategorie Hilfsprogramme angegeben sind Bei entsprechender Konfiguration k nnen Designer die Protokollierung im Kontext des Codes verwenden Zum Beispiel logger debug logger info Sie k nnen die Protokollierung so konfigurieren dass die protokollierten Daten keine Informationen enthalten Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 321 Konfigurieren der Operatorkategorien Konfigurieren von Hilfsprogrammen Sie k nnen Standardeinstellungen f r den Operator Java aufrufen in der Kategorie Hilfsprogramme nur dann konfigurieren wenn der Operator a
5. Aktionsschl ssel Lokalisierter Name LibraryBrowser_User Anwender des Bibliotheksbrowsers Object_List Liste Environment_Library_User Anwender Object_Read Lesen Object_Edit Bearbeiten Object_Delete L schen Object_Admin Admin Registerkarte Bibliothek Berechtigundgsreferenz In der folgenden Tabelle sind die Berechtigungen von der niedrigsten bis zur h chsten Ebene angeordnet angezeigt Um die Registerkarte Bibliothek anzuzeigen m ssen Sie ber die Berechtigung LibraryBrowser_User sowie entweder die Berechtigung Environment_Library_User oder die Berechtigung Environment_Library_Admin verf gen Weitere Informationen finden Sie unter Abh ngigkeiten der Berechtigungen siehe Seite 114 Ressourcenklasse f r Richtlinie LibraryBrowser Bibliotheksbrowser Objekt Umgebung Objekt Objekt Objekt Objekt Berechtigungen Anzeigen des Zugriffs auf die Registerkarte Bibliothek m Anzeigen eines Ordners oder Automatisierungsobjekts im Bibliotheksbrowser m Definieren von benutzerdefinierten Bibliotheksansichten Voraussetzung f r viele Berechtigungen f r die Registerkarte Vorg nge m Zugriff auf Koordinationsrechner die den Umgebungen hinzugef gt wurden m Anzeigen Exportieren und Suchen von Automatisierungsobjekten in der Registerkarte Bibliothek wenn der Zugriff festgelegt ist Navigieren durch einen Ordnerpfad und ffnen eines Automat
6. Eigenschaft hinzuf gen Name Wert 4 B Properties ReleaseVersion a Eril Das folgende Beispiel veranschaulicht die Registerkarte Versionen f r einen Prozess wobei der hinzugef gte Wert f r Release Version mit dem Wert der f r den Ordner hinzugef gt wurde bereinstimmt v Name Typ Zustand W Testi Prozess Ausgecheckt lt Seite ji von 1 50 w Zeilen pro Seite Eigenschaften Allgemein Kennungen Archivrichtlinie ROI Dauer Laufzeitsicherheit Versionen Audit Pfad Ve Release Version Aktuell Baseline Zuletzt ge ndert am 0 1 2 3 Fr 16 09 2013 08 28 27 Beachten Sie dass aus der Release Version keine Baseline erstellt wurde Die Schaltfl che Baseline ist aktiviert Wenn Sie ein Objekt f r ein Release finden aus dem in der Quellumgebung keine Baseline erstellt wurde erstellen Sie aus der Version f r das Release eine Baseline Hinweis Es besteht die M glichkeit mehrere Prozesse in einem Ordner gleichzeitig als vordefinierter Inhalt zu exportieren und das Attribut Release Version zu verwenden um die Ordnerinhalte zu beschreiben Kapitel 16 Verwalten von Bibliotheksobjekten 389 Vorbereiten der Produktionsumgebung f r eine neue Version Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt Verwenden Sie vordefinierte Inhalte um einen Satz von zusammengeh renden Objekten bei denen es sich um eine Release Version handelt von einem Koordinationsrechner zu einem andere
7. W hlen Sie den Koordinationsrechner aus und klicken Sie auf Entsperren Zeigen Sie die Informationseigenschaften an Weitere Informationen finden Sie in den QuicklInfos Kapitel 7 Verwalten von Koordinationsrechnern 187 Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts Wenn Sie einen Koordinationsrechner unter Dom ne bzw Umgebung ausw hlen sind die angezeigten Details f r den Kontaktpunkt relevant der diesem Koordinationsrechner zugeordnet ist Konfigurationsbrowser Filter 4 Eo Dom ne a Standardumgebung E Koordinationsrechner F4 Alle Kontaktpunkte Fy Alle Hostgruppen Aktivieren amp Deaktivieren a Umbenennen X L schen u ie Aktualisieren Koordinationsrechner D Agenten Operatoren wiederherstellen Kopieren zu Sehen Sie sich Folgendes an m Aktivieren Klicken Sie mit der rechten Maustaste auf einen deaktivierten Koordinationsrechner Kontaktpunkt und w hlen Sie Aktivieren aus m Deaktivieren Weitere Informationen finden Sie unter Deaktivieren eines Koordinationsrechner Kontaktpunkts siehe Seite 191 m Umbenennen Geben Sie einen neuen Namen f r den Koordinationsrechner Kontaktpunkt an m L schen Klicken Sie mit der rechten Maustaste auf einen Koordinationsrechner Kontaktpunkt und w hlen Sie L schen aus Nur der Kontaktpunkt wird gel scht m Operatoren wiederherstellen
8. hnlichen Zugriff zu erstellen der durch die vorherige LDAP Implementierung gew hrt wird und um den Zugriff auf Server einzuschr nken die vertrauliche Informationen oder kritische Business Prozesse enthalten Der Abschnitt der Berechtigungsreferenz enth lt Details die alle Anpassungstypen unterst tzen Dieses Kapitel enth lt folgende Themen Gew hren von Zugriff auf CA EEM f r Administratoren siehe Seite 76 Anpassung von Zugriffsrechten mit CA EEM Richtlinien siehe Seite 79 Berechtigungsreferenz siehe Seite 104 So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch siehe Seite 119 Kontaktpunktsicherheit mit CA EEM siehe Seite 126 Autorisieren der Laufzeitaktionen mit CA EEM siehe Seite 143 ndern der Eigent mer f r Automatisierungsobjekte siehe Seite 144 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 75 Gew hren von Zugriff auf CA EEM f r Administratoren Gew hren von Zugriff auf CA EEM f r Administratoren CA EEM stellt Sicherheit f r CA Process Automation bereit CA EEM verwaltet die Anmeldeinformationen in Anwenderkonten die Anwendern es erm glichen sich bei CA Process Automation anzumelden CA EEM authentifiziert Anwender bei der Anmeldung und erm glicht das Anmelden wenn die Anwender ID und das Kennwort in einem Anwenderkonto gefunden werden Anwenderkonten werden Gruppen zugeordnet CA EEM autorisiert Anwender bei der Anmeldung basierend auf
9. val UserGroup AND req action val iread OR req resource val GlobaluserGroup AND reg action val read 130 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Informationen zur Kontaktpunktsicherheit Kontaktpunktsicherheit erm glicht es Ihnen Kontaktpunkte zu sichern die unternehmenskritischen Hosts und Hosts mit vertraulichen Daten zugeordnet sind Sie k nnen solche Kontaktpunkte vor nicht autorisiertem Zugriff sch tzen Sie k nnen Richtlinien f r Kontaktpunkt erstellen die ausgew hlte Anwender oder eine hoch privilegierte Gruppe als einzige Identit ten angeben die einen Operator auf diesem Ziel ausf hren k nnen Richtlinien geben Identit ten an die zur Ausf hrung bestimmter Operatoren auf angegebenen Kontaktpunkten autorisiert sind Die Operatoren die Programme und Skripte ausf hren sind in angegebenen Operatorkategorien enthalten Zusammenfassend Mit den CA EEM Richtlinien zur Kontaktpunktsicherheit werden die angegebenen Identit ten zur Ausf hrung von Skripten in Operatoren von angegebenen Kategorien auf angegebenen Kontaktpunkten in einer angegebenen Umgebung autorisiert Sehen Sie sich den folgenden Beispielausschnitt einer einfachen Richtlinie zur Kontaktpunktsicherheit an Identit ten Aktionen Ressourcen Filter ug High PrivilegedUsers All Actions y Regex Compare WHERE name Environment val Production Network Utilities Module AND name Touchpeint val SensitiveHostTPi
10. 6 Gehen Sie f r jedes Host Namensmuster folgenderma en vor Verwenden Sie die Auf und Abw rtspfeile um die Suchliste zu ordnen a Klicken Sie im Feld Host Namensmuster auf Hinzuf gen b Geben Sie ein Host Namensmuster ein Hinweis Der Hostname des Koordinationsrechners Agenten wird mit den angegebenen regul ren Ausdr cken verglichen Wenn das angegebene Muster beispielsweise ca com lautet werden alle Agenten Koordinationsrechner hinzugef gt deren Hostname auf ca com endet Kapitel 9 Verwalten von Kontaktpunkten 245 Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten 7 Klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie dann auf Entsperren 8 Wiederholen Sie diesen Vorgang f r jede Umgebung Die Dom ne sucht nach einem neuen Koordinationsrechner und neuen Agenten mit IP Adressen oder Hostnamen die mit den Mustern f r die automatische Zulassung f r eine oder mehrere Umgebungen bereinstimmen Wenn die Dom ne solche neuen Agenten erkennt erstellt die Dom ne einen Kontaktpunkt f r jede bereinstimmung und f gt ihn automatisch jeder Umgebung hinzu Der Name des Kontaktpunkts ist der Anzeigename des Agenten Wenn die Dom ne einen solchen Koordinationsrechner erkennt erstellt die Dom ne einen Kontaktpunkt f r diesen Koordinationsrechner und f gt ihn der ersten bereinstimmenden Umgebung hinzu Ein Koordinationsrechner hat nur einen Kontaktpunkt Beispiel f r Kontak
11. Anpassung von Zugriffsrechten mit CA EEM Richtlinien So passen Sie den Zugriff f r eine Standardgruppe an Sie k nnen den standardm igen Zugriff folgenderma en anpassen m F gen Sie eine Aktion zu einer Standardgruppe hinzu m Viderrufen Sie eine Aktion von einer Standardgruppe nderungen die Sie in den Zuweisungen einer Standardgruppe vornehmen wirken sich auf alle Anwender aus die dieser Gruppe zugewiesen sind Der Vorgang f r das Anpassen des Zugriffs f r eine Standardgruppe 1 berpr fen Sie Berechtigungen f r Standardgruppen siehe Seite 48 2 Identifizieren Sie eine Berechtigung die an Ihrem Standort erforderlich ist und die einer Standardgruppe fehlt 3 Bestimmen Sie die Aktion und die Richtlinie die diesen Zugriff steuern m Wenn die Berechtigung der Zugriff auf eine Registerkarte oder auf ein Auswahlmen ist finden Sie weitere Informationen unter Berechtigungen nach Registerkarten siehe Seite 104 m Wenn sich die Berechtigung auf einem Automatisierungsobjekt befindet finden Sie weitere Informationen unter Berechtigungen f r Automatisierungsobjekte siehe Seite 111 4 Erstellen Sie eine Richtlinie die auf einer vorhandenen Richtlinie basiert siehe Seite 89 bei der die vorhandene Richtlinie eine vordefinierte Standardrichtlinie ist 5 Gew hren oder widerrufen Sie eine Aktion f r eine Standardgruppe siehe Seite 89 88 Handbuch f r Inhaltsadministratoren Anpassung von Zugr
12. Anwenderressourcen verwalten Erweitern Sie den Ordner Repository und den Ordner Anwenderressourcen Klicken Sie auf den Ordner in dem sich die Ressource befindet Klicken Sie mit der rechten Maustaste auf die Zeile die den Namen der zu ndernden Ressource anzeigt und w hlen Sie Bearbeiten aus Die Seite Ressource wird ge ffnet Optional ndern Sie die Ressourceninformationen Sie k nnen folgende Felder bearbeiten m Ressourcenname m Modulname m Ressourcenbeschreibung Legen Sie das Kontrollk stchen Datei ersetzen folgenderma en fest m Wenn Ihre einzigen nderungen an der Ressource aktualisierte Felder auf der Seite Ressourcen sind deaktivieren Sie das Kontrollk stchen Datei ersetzen und klicken Sie auf Speichern m Wenn Sie Ihre lokale Kopie der Ressourcendatei aktualisiert haben und Ihre Aktualisierungen hochladen wollen a W hlen Sie Datei ersetzen aus b Klicken Sie auf Durchsuchen c Navigieren Sie zur aktualisierten Datei und klicken Sie auf ffnen d Klicken Sie auf Speichern Der Ordner Anwenderressourcen enth lt nun die aktualisierte Datei Die Seite Ressourcen enth lt Text f r alle Felder die Sie ge ndert haben 358 Handbuch f r Inhaltsadministratoren Kapitel 15 Audit Anwenderaktionen CA Process Automation stellt f r Konfigurationsobjekte Dom ne Umgebungen Agenten und Koordinationsrechner und Bibliotheksobjekte Audit Pfade bereit um Aktivit
13. Es wird eine Best tigungsmeldung f r den L schvorgang angezeigt Klicken Sie auf Ja Der Ordner wird gel scht Hinweis Der Papierkorb enth lt sowohl gel schte Automatisierungsobjekte als auch gel schte Ordner Wenn ein Automatisierungsobjekt wiederhergestellt wird werden die gel schten Ordner im urspr nglichen Ordnerpfad auch wiederhergestellt Kapitel 16 Verwalten von Bibliotheksobjekten 385 So verwalten Sie Automatisierungsobjekte So verwalten Sie Automatisierungsobjekte Administratoren verwenden die Bibliothek um Automatisierungsobjekte innerhalb einer Ordnerstruktur zu verwalten Im Folgenden finden Sie Wartungsaufgaben m Festlegen eines neuen Verantwortlichen f r Automatisierungsobjekte siehe Seite 387 m Hinzuf gen von Tags zur Verwendung in Objektsuchen m Verwalten von Objektversionen m L schen von Automatisierungsobjekten aus einer Ordnerstruktur m Verschieben eines Objekts in einen anderen Ordner m Kopieren eines oder mehrerer Objekte zu einem Koordinationsrechner in derselben Umgebung Weitere Informationen finden Sie unter Exportieren eines einzelnen Objekts und Importieren eines einzelnen Objekts Weitere Informationen finden Sie unter Exportieren von Ordnern siehe Seite 379 und Importieren von Ordnern siehe Seite 381 m Kopieren von Objekten in eine abweichende Umgebung zum Beispiel aus einer Designumgebung in eine Produktionsumgebung Weitere Informationen finden Sie
14. Rollenbasierter Zugriff wird in CA EEM implementiert wo PAMAdmins f r Administratoren Designer und Produktionsanwender drei anwendungsspezifische Gruppen sind Jeder Gruppe werden Berechtigungen zugeteilt sodass die Mitglieder nur auf die Funktionalit t zugreifen k nnen die zur entsprechenden Rolle geh rt Die vierte Standardgruppe PAMUsers kann wenn anwendbar als Grundlage f r anwenderspezifische Gruppen verwendet werden PAMAdmins Administratoren Administratoren haben vollst ndigen Zugriff auf die Registerkarte Konfiguration Administratoren konfigurieren Einstellungen auf allen Ebenen der Dom nenhierarchie Die Auswahlmen s Installation und Anwenderressourcen verwalten werden auf der Registerkarte Konfiguration nur f r Anwender angezeigt die Administratoren sind Designer CA EEM erm glicht es den Anwendern in der Gruppe Designer den Konfigurationsbrowser und die Konfigurationseinstellungen auf Registerkarte Konfiguration anzuzeigen Inhaltsdesigner k nnen pr fen Sie ob bestimmte Agenten fehlgeschlagen sind oder ob eine bestimmte Kategorie von Operatoren auf einem angegebenen Kontaktpunkt deaktiviert ist Produktionsanwender CA EEM erlaubt es Anwendern in der Produktionsanwender Gruppe die Registerkarte Konfiguration anzuzeigen Standardgruppen und Anmeldeinformationen von Standardanwendern CA EEM stellt vier Standardgruppen f r CA Process Automation bereit Jede Gruppe hat einen Standarda
15. Weitere Informationen finden Sie unter Wiederherstellen von Operatoren auf dem Ziel Koordinationsrechner siehe Seite 190 m Kopieren zu Weitere Informationen finden Sie unter Erstellen einer Kontaktpunktgruppe mit ausgew hlten Kontaktpunkten siehe Seite 252 188 Handbuch f r Inhaltsadministratoren Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts Hinzuf gen eines Kontaktpunkts f r einen Koordinationsrechner Wenn Sie einen eigenst ndigen Koordinationsrechner zu einer Umgebung hinzuf gen f gen Sie einen Kontaktpunkt zu der Umgebung hinzu und ordnen Sie ihm diesen Koordinationsrechner zu Jeder Koordinationsrechner muss mit einem eigenen Kontaktpunkt verbunden sein Wenn Sie Knoten hinzuf gen um einen geclusterten Koordinationsrechner zu erstellen verwendet der Lastenausgleich den Kontaktpunkt den Sie f r den ersten Knoten definiert haben Der Lastenausgleich bestimmt welcher Knoten eine Anfrage verarbeitet die auf den Kontaktpunkt abzielt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie mit der rechten Maustaste auf die Umgebung zur der ein Kontaktpunkt hinzugef gt werden soll und klicken Sie auf Sperren 3 Erweitern Sie den Knoten Koordinationsrechner 4 Klicken Sie mit der rechten Maustaste auf den Ziel Koordinationsrechner w hlen Sie Kontaktpunkt konfigurieren in aus und klicken Sie auf den Namen der Umgebung die Sie
16. a Klicken Sie auf Sperren b Deaktivieren Sie das Kontrollk stchen Erben c Aktualisieren Sie den Wert f r Aktualisierungsintervall der CA EEM Cache Aktualisierung in Sekunden d Klicken Sie auf Speichern e Klicken Sie auf Entsperren Konfigurieren der Hosteigenschaften des Koordinationsrechners Sie k nnen Hosteigenschaften f r einen ausgew hlten Koordinationsrechner konfigurieren und schreibgesch tzte Informationen anzeigen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie den Knoten Koordinationsrechner 3 W hlen Sie den Koordinationsrechner aus der konfiguriert werden soll und klicken Sie auf Sperren Kapitel 7 Verwalten von Koordinationsrechnern 193 Konfigurieren der Inhalte eines Koordinationsrechner Hosts 4 Klicken Sie auf die Registerkarte Eigenschaften und zeigen Sie die schreibgesch tzten Eigenschaftseinstellungen des Koordinationsrechners an Dom ne Hostname Koordinationsrechner Name Status 5 Konfigurieren Sie folgende Felder Automatische Operator Wiederherstellung Gibt an ob die Wiederherstellung automatisiert werden soll Die Wiederherstellung gilt f r Operatoren die mit einem SYSTEM_ERROR Fehler fehlschlagen und deren wiederherstellbare Prozesse sich im Zustand Blockiert Wird ausgef hrt oder Im Wartezustand befinden wenn die Wiederherstellung ausgel st wird Wenn die automatische Wiederherstellung festgelegt
17. m Exportieren von Ordnern siehe Seite 379 m Importieren von Ordnern siehe Seite 381 Entfernen Sie jeden Koordinationsrechner aus der Umgebung a Stellen Sie den Koordinationsrechner unter Quarant ne siehe Seite 204 b Entfernen Sie den Koordinationsrechner aus einer Umgebung siehe Seite 179 Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie L schen aus Klicken Sie in der Best tigungsmeldung auf Ja Klicken Sie auf Speichern 10 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Kapitel 5 Verwalten der CA Process Automation Dom ne 165 Verwalten der Dom nenhierarchie Umbenennen von Dom nen In der Dokumentation und Hilfe verwenden wir den Namen Dom ne um auf die CA Process Automation Dom ne zu verweisen Administratoren mit den Berechtigungen Domain_Admin k nnen diesen oberen Knoten der Dom nenhierarchie umbenennen Gehen Sie folgenderma en vor 1 2 3 Klicken Sie auf die Registerkarte Konfiguration W hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie mit der rechten Maustaste auf Dom ne und w hlen Sie Umbenennen aus Geben Sie den neuen Namen in das Feld ein das die Dom ne enth lt Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren 166 Handbuch f r Inhaltsadministratoren Kapitel 6 Verwalten von Umgebungen Bei der Installation verf gt die CA Process Automation Dom ne
18. oasis database password Gibt das Kennwort an das mit dem angegebenen Namen des Bibliotheksdatenbankservers verbunden ist Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZSSb28pT xSLAfxuv 8IV8ZL2 S6jwleU4AmpQTDTM1xmwQ037qmAjDO74Y569W3LIPOV BUEKJ30raf3 RsodMLdL3L51cnZ8Gus4AmJfGJla7WdTtzxOtsOBuUFPXZIp OpHOUU1 jFHn732431V7 pXIQe 081rHBO0XotDicrleXavs 8sXSIPqaKyX3 gmjy6LUZ oasis database dbhostname Definiert den Hostnamen des Bibliotheksdatenbankservers Beispiel lodivsa205 oasis database dbport Definiert die Verbindungsportnummer des Bibliotheksdatenbankservers Beispiel 1433 oasis database connectionurl Definiert die JDBC Verbindungs URL der Bibliotheksdatenbank Beispiel jdbc sqlserver lodivsa205 1433 databaseName oasis database databasetype Definiert den Typ der Bibliotheksdatenbank Beispiel MSSQLServer2005 oasis database dialect Definiert die anwenderspezifische Dialektklasse der Bibliotheksdatenbank Beispiel com optinuity c2o persistence MSQLServerDialect oasis database genericdialect Definiert die Dialektklasse der Bibliotheksdatenbank Beispiel org hibernate dialect SQLServerDialect oasis database driver Definiert den vollqualifizierten Namen der JBDC Treiberklasse Beispiel com microsoft sqlserver jdbc SQLServerDriver Anhang C OasisConfig Properties Verweis 435 Oasis Konfigurationseigenschaftsdatei oasis database typemapping Definiert die Typenzuordnung f r die Datenquel
19. siehe Seite 156 m Module Weitere Informationen finden Sie unter Konfigurieren der Operatorkategorien siehe Seite 289 Nach diesem Thema wird der Konfigurationsvorgang f r jede Operatorkategorie behandelt Vor jedem Konfigurationsvorgang finden Sie eine Beschreibung der Kategorien m Ausl ser Weitere Informationen finden Sie unter Konfigurieren und Verwenden von Ausl sern siehe Seite 336 Nach diesem Thema werden Konfigurationsdetails f r jeden Ausl sertyp behandelt m Audit Pfade Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f r die Dom ne siehe Seite 359 Weitere Informationen Verwalten der Dom ne siehe Seite 415 148 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte der Dom ne Info zur Konfigurationsvererbung Die Konfiguration auf Dom nenebene umfasst die folgenden Einstellungstypen m Sicherheit m Eigenschaften m Operatorkategorien m Ausl ser Absteigende Objekte der Dom ne schlie en die Standardumgebung anwenderspezifische Umgebungen den Dom nen Koordinationsrechner und Agenten ein Absteigende Objekte einer bestimmten Umgebung schlie en anwenderspezifische Koordinationsrechner ein Kontaktpunkte schlie en Proxy Kontaktpunkte und Hostgruppen ein Bestimmte auf Dom nenebene konfigurierte Einstellungen werden standardm ig von allen oder von bestimmten absteigenden Objekten innerhalb der Dom ne geerbt Zum Beispiel k nnen alle Umgebungen d
20. siehe Seite 66 Dieses neue Thema enth lt ein Beispiel f r CA Process Automation Anwender auf die CA EEM Verweise aus mehreren Microsoft Active Directory Verzeichnissen vorliegen in denen derselbe Anwender in mehr als einem AD Verzeichnis definiert ist Konfigurieren von CA EEM Sicherheitseinstellungen f r die Dom ne siehe Seite 150 Dieses vorhandene Thema wurde mit einer Beschreibung von Standardm ige Active Directory Dom ne aktualisiert Dabei handelt es sich um ein Feld das nur anwendbar ist wenn CA EEM f r die Verwendung mehrerer Microsoft Active Directory Dom nen konfiguriert ist Konfigurieren von Dom neneigenschaften siehe Seite 156 Dieses vorhandene Thema wurde aktualisiert um Beschreibungen neuer Felder f r Hostgruppenkonfiguration und Bereinigung von Berichtsdaten einzuschlie en Weitere Themen die auf hnliche Weise f r Hostgruppenkonfiguration aktualisiert wurden Konfigurieren von Umgebunsseigenschaften siehe Seite 169 Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts siehe Seite 186 Konfigurieren der Hosteigenschaften des Koordinationsrechners siehe Seite 193 Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen siehe Seite 279 Interaktives Installieren eines Agenten siehe Seite 215 Dieses vorhandene Thema wurde aktualisiert um ein neues Kontrollk stchen zu dokumentieren ber das angegeben wird ob der Agent vereinf
21. Anwender f r den Anwender den Sie hinzugef gt haben aus g Klicken Sie auf Speichern und klicken Sie auf Schlie en F gen Sie den Anwender der PAM40 Bibliotheksbrowserrichtlinie hinzu a Klicken Sie unter Zugriffsrichtlinien auf den Link f r den Bibliotheksbrowser b Klicken Sie in der Richtlinientabelle auf den Link PAM40 Library Browser Policy c Legen Sie Typ auf Anwender fest und klicken Sie auf Identit ten suchen d Klicken Sie auf Suchen e W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach unten Pfeil f W hlen Sie LibraryBrowser_User Anwender des Bibliotheksbrowsers f r den Anwender den Sie hinzugef gt haben aus g Klicken Sie auf Speichern und klicken Sie auf Schlie en Gew hren Sie den Anwenderzugriff auf zwei Objekten auf der Registerkarte Vorg nge F gen Sie den Anwender der PAM40 Vorgangsrichtlinie hinzu und geben Sie nur zwei Aktionen an a Klicken Sie unter Zugriffsrichtlinien auf den Link f r Vorg nge b Klicken Sie in der Richtlinientabelle auf den Link PAM40 Operations Policy c Legen Sie Typ auf Anwender fest und klicken Sie auf Identit ten suchen d Klicken Sie auf Suchen e W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach unten Pfeil f W hlen Sie Operations_Datasets Datens tze f r den Anwender den Sie hinzugef gt haben aus g W hlen Sie Operations_Resources
22. Anwender k nnen Operatoren von Netzwerk Hilfsprogrammen zu folgenden Zwecken aufrufen m Abrufen des Wertes von Remote MiIB Variablen Management Information Base und Verwendung ihre Werte im Prozess zum Beispiel als Parameter oder Bedingungen m Warten auf Bedingungen f r den Wert von Remote MiIB Variablen m Festlegen von Remote MIB Variablen um das Verhalten von externen Ger ten zu beeinflussen m Senden von SNMP Traps um Fehler und besondere Bedingungen an die SNMP Verwaltungsplattformen zu melden zum Beispiel Tivoli HP OpenView oder ISM Netzwerkhilfsprogramme Operatoren sind verf gbar auf Hosts mit UNIX und Windows Betriebssystemen Netzwerk Hilfsprogramme identifizieren entfernte MIB Variablen durch ihre Objekt IDs OIDs Konfigurieren von Netzwerkhilfsprogrammen Sie k nnen die Kategorie Netzwerkhilfsprogramme von Operatoren konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Dateitransfer und w hlen Sie Bearbeiten aus 3 Klicken Sie mit der rechten Maustaste auf Netzwerkhilfsprogramme und w hlen Sie Bearbeiten aus 4 Geben Sie im Feld Abfragefrequenz Sek an wie oft ein Netzwerkhilfsprogramm Operator synchron die Ger teobjekt ID SNMP OID f r eine SNMP Variable empf ngt Kapitel 12 Verwalten
23. Beschreibungen von Feldern auf Dom nenebene m Konfigurieren von Catalyst siehe Seite 291 m Konfigurieren der Befehlsausf hrung siehe Seite 297 m Konfigurieren von Datenbanken Oracle Eigenschaften siehe Seite 304 m Konfigurieren von Datenbanken MS SQL Server Eigenschaften siehe Seite 306 m Konfigurieren von Datenbanken MySQL Eigenschaften siehe Seite 308 m Konfigurieren von Datenbanken Sybase Eigenschaften siehe Seite 309 m Konfigurieren von Directory Service siehe Seite 311 m Konfigurieren von E Mail siehe Seite 313 m Konfigurieren der Dateiverwaltung siehe Seite 315 m Konfigurieren des Dateigtransfers siehe Seite 317 m Konfigurieren von Netzwerk Hilfsprogrammen siehe Seite 319 m Konfigurieren der Prozesssteuerung siehe Seite 321 m Konfigurieren von Hilfsprogrammen siehe Seite 322 m Konfigurieren von Webservices siehe Seite 323 Klicken Sie auf Speichern und klicken Sie in der Verifizierungsmeldung auf OK Klicken Sie mit der rechten Maustaste auf den gesperrten Agenten und w hlen Sie Entsperren aus Deaktivieren einer Operatorkategorie auf einem ausgew hlten Agenten Auf der Registerkarte Module f r einen ausgew hlten Agenten k nnen Sie eine oder mehrere Operatorkategorien f r diesen Agenten deaktivieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Agenten im A
24. Der zugeordnete Operator erbt diese Einstellung Beispiele f r URLs f r normale und sichere Verbindungen http hostname 7000 ucf BrokerService https hostname 7443 ucf BrokerService b Geben Sie den entsprechenden Namen im Feld Name der Produkteigenschaften Konfigurationsdatei ein Diese Datei wird verwendet um Eigenschaften anzupassen die im generischen Operator Erstellen angezeigt werden Klicken Sie auf die Registerkarte Standardm ige Catalyst Sicherheit und geben Sie die standardm igen Werte f r ID und Kennwort des Catalyst Anwenders ein Klicken Sie auf die Registerkarte Standardm ige Catalyst Anspr che und schlie en Sie die Konfiguration ab a Klicken Sie auf Parameter hinzuf gen und geben Sie den Namen des ersten Anspruchs und dessen Wert ein b Wiederholen Sie diesen Schritt f r jeden standardm igen Anspruch c Verwenden Sie die Auf und Abw rtspfeile um die Anspr che nach Bedarf sequenziell zu ordnen Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 291 Konfigurieren der Operatorkategorien 6 Klicken Sie auf die Registerkarte Standardm ige Catalyst Kennwortanspr che und schlie en Sie die Konfiguration ab a Klicken Sie auf Parameter hinzuf gen und geben Sie den Namen des ersten Anspruchs und dessen Wert ein b Wiederholen Sie diesen Schritt f r jeden standardm igen Kennwortanspruch c Verwenden Sie die Auf und Abw rtspfeile
25. Implizit Liste Ausf hren von Skripten oder Programmen in Operatoren die von angegebenen Operatorkategorien die auf die angegebenen Kontaktpunkte in einer angegebenen Umgebung verweisen abgeleitet sind Definieren von Parametern f r eine anwenderspezifische Operatorgruppe wenn ein anwenderspezifischer Operator definiert wird Gehen Sie folgenderma en vor 1 Sperren Sie die anwenderspezifisch e Operatorgruppe auf der Registerkarte Gruppenkonfigurat ion 2 F gen Sie Seiten und Variablen hinzu 3 Speichern der Konfiguration 4 Entsperren Sie die Gruppe Anwenderspezifisc her Operator Entsperren ver ffentlicht die Konfiguration der benannten Gruppe Anwenderspezifischer Operator Ver ffentlichung stellt die Gruppenkonfiguration auf der Registerkarte Module im Konfigurationsbrowser auf Dom nen und Umgebungsebene zur Verf gung Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 113 Berechtigungsreferenz Weitere Informationen Abh ngigkeiten der Berechtigungen siehe Seite 114 Abh ngigkeiten der Berechtigungen Die folgende Tabelle beschreibt die abh ngige Ressourcenklassenaktion Berechtigung f r jede Ressourcenklassenaktion auf den vordefinierten CA EEM Richtlinien f r CA Process Automation Ber cksichtigen Sie die Abh ngigkeiten wenn Sie Anwenderkonten nur anwenderdefinierte Gruppen ohne PAMUsers zuweisen Wie in der Tabelle zusammengefasst k nnen Sie einen Ak
26. Inhaltsdesigner greifen auf den Agenten ber den Namen seines Kontaktpunkts zu Wenn es nicht m glich ist einen Agenten auf einem Zielhost zu installieren werden Proxy Kontaktpunkte verwendet Ein Proxy Kontaktpunkt erweitert die Kontaktpunktverwendung sodass Koordinationsrechner Operatoren auf einem Remote Host ausf hren k nnen das bedeutet auf einem Host ohne installierten Agenten Wenn ein Kontaktpunkt mit einer SSH Verbindung zwischen dem Agenten Host und einem Remote Host konfiguriert ist dann ist der Kontaktpunkt ein Proxy Kontaktpunkt Dom ne Standard umgebung Test Dom nen Koordinations rechner Kontaktpunkt des Dom nen Koordinations rechners Kontaktpunkt Agent Host mit Agent Remote Host Proxy Host ohne Agent Kontaktpunkt 32 Handbuch f r Inhaltsadministratoren Kardinalit t von Komponentenzuordnungen Sie f gen f r jeden Kontaktpunkt mit einer Zuordnung zur Designumgebung einen Kontaktpunkt mit dem gleichen Namen hinzu und Sie ordnen der Produktionsumgebung den Kontaktpunkt zu Ein Operator der auf dem Kontaktpunkt ABC in der Designumgebung ausgef hrt wird wird auch auf einem Kontaktpunkt namens ABC in der Produktionsumgebung ausgef hrt In der Testumgebung kann der Kontaktpunkt zu einem einzelnen Agenten zugeordnet werden Um Hochverf gbarkeit in der Produktionsumgebung zu unterst tzen kann der Kontaktpunkt zu zwei Agenten zugeordnet werden Dom ne Produ
27. Kontrollk stchen Ziel nur in Hostgruppen abgleichen Angaben von IP Adressen oder Hostnamen im Feld Ziel sind nur g ltig wenn eine Hostgruppe in der aktuellen Umgebung den entsprechenden Host referenziert Wichtig Wenn ein Prozess in einem Ordner als vordefinierter Inhalt exportiert werden soll geben Sie im Feld Ziel keine IP Adresse ein Geben Sie stattdessen einen Datensatznamen ein der die IP Adresse enth lt Beachten Sie auch m Aktivieren Sie Ziel ist ein berechneter Ausdruck m Aktivieren Sie Ziel nur in Hostgruppen abgleichen Ein Datensatz der eine IP Adresse referenziert ist g ltig wenn eine Hostgruppe in der aktuellen Umgebung auf den entsprechenden Host verweist Kapitel 11 Verwalten von Hostgruppen 279 F lle in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll Der folgende Beispielfall veranschaulicht den Zweck dieses Kontrollk stchens m Das Feld Ziel enth lt die Eingabe Host wobei die Eingabe dem Hostnamen eines Hosts in einer Hostgruppe entspricht m Das Kontrollk stchen Ziel nur in Hostgruppen abgleichen ist deaktiviert Die Laufzeitverarbeitung wertet die Eingabe f r Ziel aus und verarbeitet sie in der folgenden Reihenfolge 1 Wenn die Eingabe ein Kontaktpunktname ist findet die Ausf hrung auf dem Host mit dem Agenten statt der zum Kontaktpunkt zugeordnet ist 2 Wenn die Eingabe ein Proxy Kontaktpunktname ist findet die Ausf hrung auf dem Host mit der SSH Verbindung zum
28. Paket mit vordefiniertem Inhalt nicht ndern Sie k nnen die importierte Version von Objekten nicht ndern Objekte werden w hrend des Imports als Baseline Version erstellt m Wenn Sie ausgew hlt haben dass w hrend dem Importieren anwenderspezifische Operatoren zur Verf gung gestellt werden sind die importierten anwenderspezifischen Operatoren zur Verwendung verf gbar m Wenn Sie die anwenderspezifische Operatorgruppe in der Registerkarte Module ver ffentlicht haben konfigurieren Sie Werte f r die anwenderspezifische Operatorgruppe siehe Seite 324 Kapitel 16 Verwalten von Bibliotheksobjekten 383 Erstellen und Verwalten von Ordnern Sichern aller Ordner und ihrer Inhalte Sie k nnen eine Bibliothek aus Ordnern und deren Inhalt sichern um sich vor Verlusten zu sch tzen Initiieren Sie einen Export auf Stammebene der Ordnerstruktur Der Exportprozess erstellt eine XML Datei mit allen Informationen die ben tigt werden um die Bibliotheksordner und ihren Inhalt nach dem Import wiederherzustellen Die Best Practice f r Sicherheitszwecke besteht darin diese XML Datei an einem anderen Standort aufzubewahren Wenn Sie Ihre Bibliothek verlieren k nnen Sie sie jederzeit rekonstruieren indem Sie die XML Datei in das Stammverzeichnis eines neuen Koordinationsrechners importieren Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hle
29. Process Module f pa e File Module OR name Touc pomt v SensitiveHostTP2 OR name Touchpoint val SensitiveHostTP3 Das Beispiel ist ein Teil einer Richtlinie Die Richtlinie erlaubt es nur den Anwender der Gruppe High PrivilegedUsers Operatoren von angegebenen Kategorien auf angegebenen Kontaktpunkten in der Produktionsumgebung auszuf hren Die Beispielkontaktpunkte haben den Namen SensitiveHostTP1 SensitiveHostTP2 und SensitiveHostTP3 Die angegebenen Zugriffssteuerungslisten IDs schlie en das Netzwerkhilfsprogramm Modul und das Prozessmodul f r Befehlsausf hrung ein Dateimodul schlie t sowohl Dateimodul f r Dateiverwaltung als auch das Datei bertragungsmodul ein Hinweis Weitere Informationen finden Sie unter Identifizieren der Zugriffssteuerungslisten IDs zum Hinzuf gen als Ressourcen siehe Seite 137 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 131 Kontaktpunktsicherheit mit CA EEM Ein Prozess mit einem Operatorziel das von einer Richtlinie zur Kontaktpunktsicherheit gesch tzt ist kann nur erfolgreich sein wenn ein autorisierter Anwender ihn ausf hrt Der Anwender unter dem der Prozess ausgef hrt wird ist in der Richtlinie als Identit t angegeben Die Richtlinie identifiziert Anwender nach Namen oder Gruppenmitgliedschaft Operatoren nach Zugriffssteuerungslisten IDs die Quellenkategorien zugeordnet sind und Kontaktpunkte nach Namen und oder nach Umgebung Richtlinien zur Kontaktpun
30. Umbenennen Aktualisieren m Umgebung hinzuf gen Weitere Informationen finden Sie unter Hinzuf gen einer Umgebung zur Dom ne siehe Seite 164 m Umgebung entfernen Weitere Informationen finden Sie unter Entfernen einer Umgebung aus der Dom ne siehe Seite 165 m Geb ndelte Agentenentfernung Weitere Informationen finden Sie unter Geb ndeltes Entfernen ausgew hlter Agenten siehe Seite 228 m Geb ndelte Entfernung von Kontaktpunkten Weitere Informationen finden Sie unter Geb ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte siehe Seite 248 m Dom ne umbenennen Weitere Informationen finden Sie unter Umbenennen von Dom nen siehe Seite 166 Kapitel 5 Verwalten der CA Process Automation Dom ne 161 Verwalten der Dom nenhierarchie Informationen ber Dom nenhierarchie Koordinationsrechner und Agenten Das Auswahlmen Konfigurationsbrowser auf der Registerkarte Konfiguration enth lt ein Stammobjekt das w hrend der Installation den Namen Dom ne erh lt Die Dom ne ist das bergeordnete Element f r alle konfigurierbaren Elemente im Produkt Konfigurationsbrowser x a Dom ne 4 G Standardumgebung E Koordinationsrechner F4 Alle Kontaktpunkte Alle Hostgruppen Koordinationsrechner p Agenten Anwenderressourcen verwalten Installation ar Der Konfigurationsbrowser zeigt physische und logische Entit ten an Physisch Eine physische Komponente ist eine installierte
31. Wenn Sie Laufzeitsicherheit aktivieren dann kann nur der Verantwortliche des Prozesses oder ein Administrator diesen Prozess starten Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek 2 W hlen Sie ein oder mehrere Objekte einschlie lich Ordner aus 3 Klicken Sie in der Symbolleiste auf die Schaltfl che Verantwortlichen festlegen 4 W hlen Sie in der Liste Verf gbare Anwender das Anwenderkonto aus das als neuer Verantwortlicher eingerichtet werden soll Verwenden Sie die Suche um bereinstimmende Anwenderkonten zu finden 5 Klicken Sie auf Speichern und Schlie en 144 Handbuch f r Inhaltsadministratoren ndern der Eigent mer f r Automatisierungsobjekte Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 145 Kapitel 5 Verwalten der CA Process Automation Dom ne In CA Process Automation umfasst die Dom ne das gesamte System Die Dom nenverwaltung schlie t alle Aufgaben ein die ausschlie lich von einem Administrator mit Dom nenadministratorrechten durchgef hrt werden Zu den Aufgaben geh ren das Hinzuf gen von Umgebungen das geb ndelte Entfernen von nicht verwendeten Agenten und Kontaktpunkten und die Konfiguration von Sicherheit Eigenschaften Operatorkategorien und Ausl sern auf der Dom nenebene In diesem Kapitel wird nur auf die Aufgaben eingegangen die beim ersten Setup eines neu installierten CA Process Automation Systems durchgef hrt werden In den nachfo
32. ausf hren 8 Wenn der Schl sselspeicher mehr als einen Alias enth lt ndern Sie die Connector Eingabe in server xml Die Datei server xml befindet sich unter lt installationsverzeichnis gt server c20 deploy jbossweb tomcat55 sar server xml F gen Sie die Zeile in Fettschrift hinzu lt Connector port tomcat secure port address jboss bind address maxThreads 100 strategy ms maxHttpHeaderSize 8192 emptySessionPath true scheme https secure true clientAuth false keystoreFile itpam web keystorepath keyAlias itpam web keystorealias keystorePass itpam web keystore password sslProtocol SSL_PROTOCOL algorithm X509 ALGORITHM useBodyEncodingForURI true gt 9 Starten Sie den Koordinationsrechner siehe Seite 207 10 Wiederholen Sie diesen Vorgang f r jeden Koordinationsrechner der das neue Zertifikat verwenden soll Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 426 Handbuch f r Inhaltsadministratoren Verwalten der DNS Hostnamen Verwalten der DNS Hostnamen Sie k nnen den Hostnamen f r einen Koordinationsrechner ndern Wenn der Hostname zum Beispiel nicht der unterst tzten Syntax entspricht k nnen Sie ihn aktualisieren Wenn Sie CA Process Automation mit einem ung ltigen DNS Hostnamen installiert haben der eingeschr nkte Zeichen enth lt wie z B Unterstriche dann erstellen Sie ein Alias das den DNS Standards entspric
33. ausf hren Anwender in anwenderspezifischen Gruppen die anwenderspezifische Richtlinien haben m ssen grundlegenden Zugriff und eine oder beide der folgenden Berechtigungen haben PAM40 Umgebunsgsrichtlinie Environment_Configuration_Admin Konfigurationsadministrator Anwender mit Berechtigungen Environment_Configuration_Admin Konfigurationsadministrator k nnen jede Art von Datei in Anwenderressourcen hochladen ndern oder l schen Zum Beispiel m Eine JAR Datei f r die Verwendung mit dem Operator Java aufrufen m Ein Skript f r die Verwendung mit dem Operator Skript ausf hren m Ein Bild PAM40 Dom nenrichtlinie Domain_Admin Administrator Anwender mit Berechtigungen Domain_Admin Administrator k nnen folgende Aufgaben ausf hren m Hinzuf gen von Ressourcen in den Ordner Koordinationsrechnerressourcen oder in den Ordner Agentenressourcen m Bearbeiten des Inhalts einer Ressource und das erneute Hinzuf gen der Ressource Aktualisieren der beschreibenden Felder m L schen einer zuvor hochgeladenen Koordinationsrechnerressource oder Agentenressource Hinweis Die Vorg nge f r das Bearbeiten und L schen von Koordinationsrechnerressourcen und Agentenressourcen hneln den Vorg ngen f r das Bearbeiten und L schen von Anwenderressourcen Unterschiede zwischen Anwenderressourcen und Agenten oder Koordinationsrechnerressourcen sind Folgende Anwenderressourcen m Nach einem Neustart schlie t der
34. ber das Fenster Dienste oder von der Befehlszeile aus neu starten F hren Sie eine der folgenden Aufgaben aus W hlen Sie im Startmen die Option Programme CA CA Process Automation und Koordinationsrechner Service starten aus W hlen Sie in der Systemsteuerung die Option Verwaltung und dann Dienste W hlen Sie den folgenden Service aus und klicken Sie auf Start CA Process Automation Koordinationsrechner C Programme CA PAM server c2o ffnen Sie eine Eingabeaufforderung und f hren Sie das folgende Skript aus Installationsverzeichnis server c2o bin startc2osvc bat Wenn Sie auf einem UNIX oder Linux Host angemeldet sind f hren Sie folgende Aufgaben aus a Wechseln Sie die Verzeichnisse zu S PAM_HOMEY server c20 ndern Sie zum Beispiel Verzeichnisse zu usr local CA PAM server c2o F hren Sie das Skript c2osvrd sh mit der Option start aus F hren Sie daher Folgendes aus c2osvrd sh start Hinweis Nachdem Sie den Service f r den Dom nen Koordinationsrechner gestartet haben starten Sie CA Process Automation Kapitel 7 Verwalten von Koordinationsrechnern 207 Verwalten des Koordinationsrechner Hosts Bereinigen von archivierten Prozessinstanzen von einem Koordinationsrechner Sie k nnen die Prozessinstanzen bedarfsgesteuert bereinigen die w hrend eines von Ihnen angegebenen Datumsbereichs ausgef hrt wurden Bereinigen Sie in den folgenden Situationen archivierte Prozess
35. ber eine Umgebung die Standardumgebung Administratoren die in der standardm igen PAMAdmins Gruppe definiert sind haben alle Rechte Sie k nnen CA EEM Richtlinien erstellen die verschiedenen Anwendern bestimmte Administratorrechte gew hren Beispiel Ein Administrator mit Dom nenadministratorrechten kann zus tzliche Umgebungen erstellen um die Dom ne aufzuteilen Normalerweise wird die Standardumgebung verwendet um automatische Prozesse zu entwerfen und Objekte zu unterst tzen Wenn ein oder mehrere Prozesse zur Verwendung in der vorhandenen Produktionsumgebung bereit sind erstellt der Administrator eine Umgebung in CA Process Automation und benennt sie Produktionsumgebung Andere Beispiele hierf r sind eine geografische Segmentierung eine Segmentierung nach Lebenszyklus und Staging Diese Aufgaben werden in diesem Kapitel beschrieben Ein Administrator mit den Rechten eines Umgebungsinhalts Administrators kann Kontaktpunkte und Hostgruppen hinzuf gen Kontaktpunktgruppen erstellen sowie nicht verwendete Kontaktpunkte geb ndelt entfernen Er kann zudem neue Objekte wie Prozesse und Ablaufpl ne erstellen In den nachfolgenden Kapiteln finden Sie Informationen zu Kontaktpunkten und Hostgruppen Im Handbuch f r Inhaltsdesign finden Sie weitere Informationen ber die Registerkarten Bibliothek und Designer f r das Erstellen und Entwickeln von Inhalten Ein Administrator mit den Rechten eines Umgebungskonfigurations Administ
36. classpath des Agenten oder Koordinationsrechners keine Ressourcen ein die auf Anwenderressourcen hochgeladen wurden m Sie k nnen Unterordner innerhalb des Ordners Anwenderressourcen erstellen m Sie ben tigen keine Domain_Admin Rechte Administrator 350 Handbuch f r Inhaltsadministratoren So stellen Sie JDBC Treiber f r Datenbankoperatoren bereit Agentenressourcen und Koordinationsrechnerressourcen m Nach einem Neustart schlie t der classpath des Agenten oder Koordinationsrechners Ressourcen ein die auf Agentenressourcen und Koordinationsrechnerressourcen hochgeladen wurden m Sie k nnen keine Unterordner innerhalb der Ordner Agentenressourcen und Koordinationsrechnerressourcen erstellen m Sie ben tigen die Rechte Domain_Admin Administrator So stellen Sie JDBC Treiber f r Datenbankoperatoren bereit Sie k nnen JBDC Treiber f r Datenbankoperatoren entweder w hrend oder nach der Installation von CA Process Automation installieren Nur Prozesse mit Datenbankoperatoren ben tigen einen JBDC Treiber W hrend der Installation werden die JDBC Treiber die bei der Installation der Drittanbieter Software hochgeladen wurden angezeigt aber nicht ausgew hlt Sie k nnen die JDBC Treiber f r MySQL Microsoft SQL Server und Oracle ausw hlen Sie k nnen auch andere JAR Dateien hinzuf gen die Sie in ein lokales Verzeichnis kopiert haben Nach der Installation k nnen Sie JAR Dateien hochladen die JDBC Tr
37. gen Sie der Datei OasisConfig properties folgende Eigenschaft hinzu jboss bind address xxx xxx xxX XXX Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Authentifizierung und Autorisierung von Anwendern im FIPS Modus CA EEM kann f r die Verwendung im FIPS Modus konfiguriert werden Dies ist eine Option Damit CA Process Automation f r FIPS konfiguriert werden kann muss CA EEM f r die Verwendung im FIPS Modus konfiguriert sein CA Process Automation kann auch ohne FIPS verwendet werden wenn CA EEM f r die Verwendung im FIPS Modus konfiguriert ist Anhang A FIPS 140 2 Support 413 Authentifizierung und Autorisierung von Anwendern im FIPS Modus Daten die zwischen CA EEM und CA Process Automation bertragen werden werden unabh ngig davon ob der FIPS Modus aktiviert ist verschl sselt Der Unterschied sind die verwendeten Algorithmen f r die Verschl sselung Wenn Anwender sich anmelden bertr gt CA Process Automation den Anwendernamen und Kennwort auf CA EEM CA EEM gibt CA Process Automation Authentifizierungs und Autorisierungsdaten zur ck m Wenn FIPS Modus aktiviert ist bertragene Daten werden mit dem SHA1 Algorithmus verschl sselt der von FIPS unterst tzt wird Ein PAM cer Zertifikat wird verwendet m Wenn FIPS Modus deaktiviert ist bertragene Daten werden mit dem MDS5 Algorithmus verschl sselt Ein PAM p12 Zertifikat wird verwendet 414 Ha
38. hlen Sie ContentAdmin aus und klicken Sie auf den Nach unten Pfeil 7 W hlen Sie die Berechtigungen Environment _Library_Admin Inhaltsadministrator aus 8 Klicken Sie auf Speichern 9 Klicken Sie auf Schlie en Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 125 Kontaktpunktsicherheit mit CA EEM Erstellen von Anwenderkonten f r Umgebungsinhalts Administratoren Sie k nnen Anwenderkonten f r einzelne Anwender erstellen die die Rolle Umgebunsgsinhalts Administrator ausf hren Gehen Sie folgenderma en vor 1 2 3 4 5 6 7 8 10 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf Neuer Anwender Geben Sie die Anwender ID als Namen ein Klicken Sie auf Anwendungsanwenderdetails hinzuf gen W hlen Sie die ContentAdmin Gruppe aus und klicken Sie auf den rechten Pfeil Geben Sie bei Bedarf die globalen Anwenderdetails ein Geben Sie ein tempor res Kennwort in den Bereich Authentifizierung zweimal ein Klicken Sie auf Speichern Wiederholen Sie diesen Vorgang f r jeden Anwender in der Rolle Umgebunsgsinhalts Administrator Kontaktpunktsicherheit mit CA EEM Der Zweck der Kontaktpunktsicherheit ist es den Zugriff auf unternehmenskritischen Hosts oder Hosts mit streng vertraulichen Informationen auf eine Gruppe von hoch privilegierten Anwendern zu beschr nken Dieser Abschnitt
39. hlten Administratoren CA EEM Zugriff wird ben tigt um Anwenderkonten Gruppen und Richtlinien zu verwalten Standardm ig m ssen Sie das EiamAdmin Kennwort kennen um sich bei CA EEM mit der Anwendung die f r CA Process Automation eingerichtet ist anzumelden Normalerweise ist die Kenntnis des Kennworts sehr beschr nkt da der EiamAdmin Anwender die volle Kontrolle ber CA EEM hat Allerdings kann der EiamAdmin Anwender anderen Administratoren den CA EEM Anmeldungszugriff gew hren und er kann die Objekte angeben die sie verwalten k nnen Folgender Vorgang zeigt wie Sie ausgew hlten Administratoren gew hren Anwenderkonten Gruppen und Richtlinien zu verwalten Zum diesem Prozess geh ren das Definieren einer neuen Gruppe das Erstellen einer anwenderdefinierten Richtlinie f r diese Gruppe und das anschlie ende Zuweisen der Gruppe zu den Anwenderkonten Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Erstellen Sie EEMAdmins Mitglieder eine CA EEM Administratorengruppe die Anwenderkonten anwenderspezifische Gruppen und anwenderdefinierte Richtlinien erstellen k nnen a Klicken Sie auf die Registerkarte Identit ten verwalten b Klicken Sie auf Gruppen c Klicken Sie auf Neue Anwendungsgruppe d Geben Sie einen Namen f r die Gruppe ein z B EEMAdmins e Optional F gen Sie eine Beschreibung hinzu f Klicken Sie auf Speichern Hinweis W hle
40. hrt wurden Zugriff auf bestimmte Ordner gew hren 374 Handbuch f r Inhaltsadministratoren Erstellen und Verwalten von Ordnern Festlegen des Ordnerverantwortlichen Nur ein Inhaltsadministrator oder der Ordnerverantwortliche kann den Verantwortlichen eines Ordners ndern Standardm ig ist der Ersteller des Ordners f r den Ordner verantwortlich Der Verantwortliche hat unbegrenzte Berechtigungen f r den Ordner Als Inhaltsadministrator k nnen Sie einen Ordner erstellen und dann die Ordnerverantwortung an die entsprechende Anwender ID bertragen Zum Beispiel k nnen Inhaltsdesigner eigene Ordner haben w hrend der Ordner der verwendet wird um eine Release Version als vordefinierten Inhalt zu exportieren einem Administrator zugewiesen ist Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek 2 Klicken Sie auf Koordinationsrechner und w hlen Sie die geeignete Koordinationsrechner Umgebung aus 3 W hlen Sie einen Ordner aus 4 Klicken Sie auf Verantwortlichen festlegen 5 Geben Sie die Anwender ID des Anwenders ein der als Verantwortlicher festgelegt werden soll und klicken Sie auf Suchen Hinweis Die Suchergebnisse enthalten alle Anwender mit einer Anwender ID oder einem Anwendernamen die bzw der die von Ihnen eingegebene Zeichenfolge enth lt 6 W hlen Sie den Anwender aus der angezeigten Liste aus 7 Klicken Sie auf Speichern und Schlie en Hinweis Der Ordnereigent
41. schen eines Kontaktpunkts aus einer Kontaktpunktgruppe Wenn Sie einen Kontaktpunkt aus einer Kontaktpunktgruppe l schen wird der Kontaktpunkt nur aus dieser Gruppe entfernt Wenn Sie einen Kontaktpunkt aus der Gruppe Alle Kontaktpunkte l schen wird der Kontaktpunkt aus der Umgebung und aus Kontaktpunktgruppen in denen er hinzugef gt wurde entfernt Inhaltsadministratoren k nnen einen Kontaktpunkt aus einer Kontaktpunktgruppe l schen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Dom ne w hlen Sie die zu konfigurierende Umgebung aus und klicken Sie auf Sperren Erweitern Sie die zu konfigurierende Kontaktpunktgruppe W hlen Sie den Kontaktpunkt aus der aus der Gruppe entfernt werden soll und klicken Sie auf L schen W hlen Sie die Umgebung aus und klicken Sie auf Entsperren Durch das Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern Klicken Sie auf Ja 254 Handbuch f r Inhaltsadministratoren Verwalten von Kontaktpunktgruppen L schen einer Kontaktpunktgruppe Inhaltsadministratoren k nnen eine anwendererstellte Kontaktpunktgruppe und die entsprechenden Kontaktpunkte aus einer Umgebung l schen Durch dieses Verfahren wird der Kontaktpunkt aus keiner anderen Gruppe in der Umgebung gel scht Sie k nnen die Gruppe Alle Kontaktpunkte nicht l schen Gehen Sie folgenderma en vor 1 Kl
42. und zeigen Sie dann die Eigenschaften an oder aktualisieren Sie sie nach Bedarf Automatische Operator Wiederherstellung Gibt an ob die Wiederherstellung automatisiert werden soll Die Wiederherstellung gilt f r spezifische Operatoren die mit einem SYSTEM_ERROR fehlschlagen und wiederherstellbare Prozesse im Zustand Blockiert Wird ausgef hrt oder Im Wartezustand haben W hlen Sie Wahr aus um die Wiederherstellung zu starten wenn der inaktive Koordinationsrechner oder Agent aktiv wird Bei der Wiederherstellung werden Operatoren zur ckgesetzt die den Zustand SYSTEM_ERROR aufweisen und ihre Prozesse werden fortgesetzt Die zur ckgesetzten Operatoren in einem fortgesetzten Prozess beginnen auf den zugeordneten Zielen ausgef hrt zu werden Die Operatorziele k nnen Koordinationsrechner Kontaktpunkte Hosts sein die mit Proxy Kontaktpunkten oder Hosts in einer Hostgruppe verbunden sind Werte Diese Eigenschaft hat folgende Werte m Aktiviert Die Wiederherstellung wird automatisiert m Deaktiviert Die automatische Wiederherstellung wird verhindert Standard Aktiviert Kontaktpunktsicherheit Gibt an ob der Wert der in den Dom neneigenschaften konfiguriert ist vererbt werden soll oder ob der Wert auf der Umgebungsebene auf Wahr oder Falsch festgelegt werden soll Werte Diese Eigenschaft hat folgende Werte m Von Dom ne erben Verwenden Sie den Wert der f r dieses Feld in den Dom neneigenschaften konfiguri
43. 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Erweitern Sie die Option Agenten und stellen Sie sicher dass der Zielagent entsperrt ist und sich nicht in Quarant ne befindet 3 W hlen Sie den Zielagenten aus und klicken Sie auf L schen Ein Dialogfeld zur Best tigung wird eingeblendet 4 Klicken Sie auf OK 5 Klicken Sie auf Speichern 6 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Geb ndeltes Entfernen ausgew hlter Agenten Wenn f r Agenten verwendete Server stillgelegt werden k nnen Sie die CA Process Automation Referenzen f r diese inaktiven Agenten geb ndelt entfernen Dann k nnen Sie die verbundenen leeren Kontaktpunkte geb ndelt entfernen Wenn beim Ersetzen der Server jeweils ein Teilnetz ersetzt wird k nnen Sie die verbundenen Agenten f r die Entfernung ausw hlen indem Sie eine CIDR basierte Suche angeben Wenn die stillgelegten Server in ihren Hostnamen ein gemeinsames Muster aufweisen k nnen Sie Agenten f r die Entfernung basierend auf einem angegebenen Muster ausw hlen das den Kriterien entspricht 228 Handbuch f r Inhaltsadministratoren Verwalten der Stilllegung eines Hosts mit einem Agenten Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie mit der rechten Maustaste auf Dom ne und w hlen Sie Sperren aus Klicken Sie mit der rechten Maustaste auf
44. Adressenmuster geh ren zum gleichen Subnetz Tats chliches Ziel Unbekannt Zeichnen Sie die Hostnamen der remoten Kandidatenziel Hosts auf Quellhost aktivieren Zeichnen Sie den Hostnamen des Quellhosts auf der ber eine SSH Verbindung mit jedem Kandidatenziel verbunden werden kann Konnektivit tsanforderung Erstellen Sie die SSH Verbindung vom Quellhost zu jedem Remote Host Installationsanforderung Installieren Sie einen Agenten auf dem Quellhost Zuordnungsanforderung Definieren Sie eine Hostgruppe auf dem Quellhost mit einem Muster das von allen Remote Hosts genutzt wird Operatorziel Geben Sie den Hostnamen oder die IP Adresse des Remote Zielhosts ein Dr cken Sie das Operatorziel in einem Datensatz aus Sie k nnen Datens tze selbst dann ndern wenn sie durch einen nicht nderbaren Prozess importiert wurden Verwenden Sie die folgende Tabelle als Richtlinie f r das Erstellen von berblicktabellen Eine Dokumentation in Form von berblicktabellen kann anderen dabei helfen diese Informationen zu finden wenn Sie gerade einmal nicht verf gbar sind Agent Zuordnung Sonstige Konfiguration Operatorziel Ein neuer Kontaktpunkt N rel Kontaktpunktname Ein vorhandener Kontaktpunkt Geben Sie die Priorit t an mit Kontaktpunktname der der Zielhost ausgew hlt wird Ein vorhandener Kontaktpunkt Weisen Sie jedem Kontaktpunktname Kandidaten Zielhost die gleiche Priorit t zu 214 Handbuch f r Inhaltsadm
45. Algorithmen die verwendet werden um bertragene Daten zwischen CA EEM und CA Process Automation zu verschl sseln Wenn FIPS Modus aktiviert ist sind die Algorithmen kompatibel mit FIPS 140 2 Wenn CA Process Automation mit CA EEM und einem aktivierten FIPS Modus installiert ist wird die Einstellung FIPS konformes Zertifikat markiert angezeigt Sie k nnen die Einstellung FIPS konformes Zertifikat auf folgenden Ebenen ndern m Dom ne m Umgebungen m Koordinationsrechner Unabh ngig von der Ebene in der die Einstellung FIPS konformes Zertifikat ge ndert wird wirkt sich die Einstellung auf die gesamte Dom ne aus Die Dom ne hat ein CA EEM Die Einstellung FIPS konformes Zertifikat wirkt sich auch auf die FIPS Modus Einstellung von CA EEM und eine iGateway Dateieinstellung aus Wichtig Wenn Sie eine CA EEM Sicherheitseinstellung ndern besprechen Sie dies vorher mit Ihrem Dom nenadministrator Sicherheitseinstellungen haben weitreichende Auswirkungen Kapitel 5 Verwalten der CA Process Automation Dom ne 151 Konfigurieren der Inhalte der Dom ne Gehen Sie folgenderma en vor 1 2 Holen Sie das EEM Zertifikatskennwort vom Installationsprogramm ein Fahren Sie CA Process Automation auf allen Koordinationsrechnern au er auf dem Dom nen Koordinationsrechner sofern zutreffend herunter Melden Sie sich bei dem Server an auf dem der CA Process Automation Dom nen Koordinationsrechner installiert ist u
46. Anwendername gt c Geben Sie einen regul ren Ausdruck f r die standardm ige Textaufforderung f r das Kennwort f r Anwenderwechsel an geben Sie zum Beispiel assword ein d Geben Sie das Standardkennwort ein das in der Textaufforderung f r das Kennwort eingegeben werden soll e Geben Sie einen regul ren Ausdruck f r die Eingabeaufforderung an die angibt dass der Remote Host nach einem Anwenderwechsel f r Befehle bereit ist Hinweis Hash Gr er als gt und Fragezeichen sind die blichen Eingabeaufforderungen Geben Sie S gt ein um mit s mtlichen Eingaben einschlie lich neuer Zeilen bereinzustimmen auf die gt Dollarzeichen oder Doppelpunkt folgen Lesen Sie sich folgende Beispiele sorgf ltig durch gt Hinweis Um ein Dollarzeichen in einem regul ren Ausdruck zu verwenden schlie en Sie es in eckige Klammern ein Beispiel 11 Klicken Sie auf Speichern und Schlie en 12 Klicken Sie auf Speichern 13 W hlen Sie Dom ne aus und klicken Sie auf Entsperren 298 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren der Befehlsausf hrung Standardm ige Eigenschaften der UNIX Befehlsausf hrung Sie k nnen standardm ige Ausf hrungseigenschaften f r die UNIX Befehle konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom
47. Anwendungsgruppe zu einem globalen Anwender uueeesesssssesensnsssnnnnnennnnnnnnnnnnnennnnnnnennnnnennnn Informationen zu dynamischen Anwendergruppen eueeessssssssnnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnssnnnnnnnnnsnsnnnnnnnnnnnnnnn 72 Erstellen einer dynamischen Anwendergruppen Richtlinie 220000000sessennneennnenennnnnnnnnnnnnnnnnnnnnnnnnneennnn 72 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 75 Gew hren von Zugriff auf CA EEM f r Administratoren uusssssesssssnnnnennnnnnnsnnnnnnnennnensnnnnnnnsnnnnnnnnnsnonsnnnsnnnensnann 76 Gew hren von CA EEM Zugriff zu ausgew hlten Administratoren uuussssssnensennnnnnennnenennnnannnnnnnnnnnnnnennnnnnnn 77 Anpassung von Zugriffsrechten mit CA EEM Richtlinien uu s0s0ssssnenenssennnensnnnnnnnsnnnennnnnnnensnnnnnnnensnennnensnnnennnnnnn Steuern von Zwischenspeichern von CA EEM Aktualisierungen Standard Ressourcenklassen und anwenderspezifische Richtlinien 000222222220000000020nnnnnnnnnnnnenenennnennnn 84 So passen Sie den Zugriff f r eine Standardgruppe an eueeeeenecesssnseeennnnnnsnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnennnnnnnensnnnennnn 88 So passen Sie den Zugriff mit einer anwenderspezifischen Gruppe an zuusseeenenssnnsnnnennnnnnnnnnnnnennnnnnnennnnnnnnnn 93 So passen Sie den Zugriff f r einen angegebenen Anwender an Berechtigungsreferenz ueeeenn Berechtigungen nach Registerkarten B
48. Automatisierungsobjekten besteht mithilfe von Exportieren und Importieren bertragen wird werden alle Kennwort Objekte im System verschl sselt m Wenn vertrauliche Daten wie z B Kennw rter in Dateisystemen gespeichert sind werden diese Daten verschl sselt Anhang A FIPS 140 2 Support 411 Kryptografisches Module nach FIPS 140 2 validiert Kryptografisches Module nach FIPS 140 2 validiert CA Process Automation verwendet ein eingebettetes kryptografisches Modul das mit diesen Spezifikationen nach FIPS 140 2 validiert ist Cert 1048 Lieferant RSA The Security Division of EMC Kryptografisches Modul RSA BSAFE Crypto J JCE Provider Module Software Version 4 0 Modultyp Software Validierungsdaten 27 10 2008 26 01 2009 07 09 2010 Ebene Beschreibung Allgemeine Ebene 1 FIPS genehmigter Algorithmus RSA Cert 311 F r weitere Informationen verwenden Sie eine Suchmaschine und suchen Sie die Sicherheitsrichtlinie RSA BSAFE Crypto J JCE Provider Module Diese Richtlinie listet die Plattformen auf auf denen die Algorithmen einschlie lich Plattformen von Microsoft Linux Oracle Solaris HP und IBM kompatibel sind Dieses Dokument enth lt auf Details zu Crypto J FIPS genehmigten Algorithmen Im Nur FIPS Modus verwendet CA EEM folgende Algorithmen SHA1 SHA256 SHA384 F r die Verwaltung der Client Server Kommunikation SHA512 F r das Speichern von Anwenderkennw rtern Hinweis CA EEM wendet SHA512 nur
49. Befehlsausf hrung Standardm ige Telnet Eigenschaften Die Konfiguration der standardm igen Telnet Eigenschaften umfasst die folgenden Aufgaben m Konfigurieren der Konnektivit t m Angeben des Anmeldeschemas und damit verbundener Details m Angeben ob Anwender nach Anmeldung beim Remote Host gewechselt werden sollen m Definieren der Details f r Anwenderwechsel Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Befehlsausf hrung und w hlen Sie Bearbeiten aus W hlen Sie auf der Registerkarte Standardm ige Telnet Eigenschaften das standardm ige Pseudoterminal aus das bei der Telnet Verbindung abgefragt werden soll W hlen Sie den Standardport aus der f r die Verbindung mit dem Remote Host verwendet werden soll Hinweis Port 23 ist der bekannte TCP UDP Port f r Telnet Verwenden Sie f r Zeitlimit f r Verbindung Sek das Spinner Feld um das Intervall in Sekunden auszuw hlen w hrend dessen gewartet wird bis die Verbindung anl uft W hlen Sie ein standardm iges Anmeldeschema aus der Drop down Liste aus Definieren Sie die standardm igen Werte und Aufforderungen f r die Anmeldung a Geben Sie einen regul ren Ausdruck f r die Anmeldeaufforderung an geben Sie zum Beispiel ogin ein b Geben Sie den An
50. Beschreibung RessourceKlassenName Optionen Secure TP My PC TouchPointSecurity EA Explizite Genehmigung Der Kontaktpunktname wird als Wert im Filter angegeben Identit ten Aktionen Ressourcen Filter MyPCowner Execute Process Module WHERE name ENVIRONMENT val Test JDBC Module E z LDAP Module AND name TOUCHPOINT val MyPC TP Mail Module File Module File Transfer Module JMX Module Network Utilities Module Utilities Module SOAP Module Autorisieren der Laufzeitaktionen mit CA EEM CA Process Automation gibt eine pr zise abgestimmte Zugriffssteuerung f r Vorg nge und Anwenderaktionen auf bestimmte Automatisierungsobjekte an wie z B Prozesse Datens tze Kalender und Ablaufpl ne Die Steuerung umfasst herk mmliche Lese und Schreibrechte sowie Rechte um einen Prozess zu starten und die Instanzen zu berwachen Zugriffsrechte werden in allen externen Schnittstellen durchgesetzt einschlie lich der CA Process Automation Anwenderoberfl che und der Webservices Au erdem bietet CA Process Automation die M glichkeit Vorg nge auf Zielhosts zu sichern sodass nur autorisierte Anwender sie ausf hren k nnen Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 143 ndern der Eigent mer f r Automatisierungsobjekte Um die Anwender zu beschr nken die eine der folgenden Laufzeitaktionen ausf hren k nnen erstellen Sie eine CA EEM Richtlinie und geben Sie die Anwender oder Gruppen an die autorisiert werden sollen m
51. Datei key ein Das p12 Zertifikat schlie t die Namens und Kennwortkombination ein igwCertUtil version 4 6 0 0 copy cert lt Certificate gt lt certType gt pem lt certType gt lt certURI gt PAM cer lt certURI gt lt keyURI gt PAM key lt keyURI gt lt Certificate gt target lt Certificate gt lt certType gt pl12 certType gt lt certURI gt PAM pl12 lt certURI gt lt certPW gt password lt certPW gt lt Certificate gt Beispiel Konvertieren Sie PAM cer und PAM key in PAM p12 und ein Kennwort Im folgenden Beispiel konvertiert das Hilfsprogramm igwCertUtil den pem Zertifikatstyp in einen p12 Zertifikatstyp Das Hilfsprogramm konvertiert PAM cer in PAM p12 und konvertiert PAM key in ein Kennwort igwCertUtil version 4 6 0 0 conv cert lt Certificate gt lt certType gt pem lt certType gt lt certURI gt PAM cer lt certURI gt lt keyURI gt PAM key lt keyURI gt lt Certificate gt target lt Certificate gt lt certType gt pl2 certType gt lt certURI gt PAM pl12 lt certURI gt lt certPW gt password lt certPW gt lt Certificate gt Kapitel 5 Verwalten der CA Process Automation Dom ne 155 Konfigurieren der Inhalte der Dom ne Konfigurieren von Dom neneidenschaften Die Dom ne ist das Stammelement in der CA Process Automation Hierarchie Sie k nnen gewisse Dom neneigenschaften bearbeiten beispielsweise die H ufigkeit mit der Agenten den Dom nen Koordinationsrech
52. Dom ne und w hlen Sie Geb ndelte Agentenentfernung aus Geben Sie Suchkriterien in eine der folgenden Weisen ein m W hlen Sie Suche nach IP Adressmuster aus und geben Sie ein Teilnetz im CIDR Format ein das die Ziel IP Adressen enth lt m W hlen Sie Suche nach Hostnamensmuster aus und geben Sie einen Suchausdruck ein der den Dom nennamen enth lt zum Beispiel eigenesUnternehmen com m W hlen Sie eins der Muster aus aber lassen Sie das Suchfeldformular leer Klicken Sie auf Suchen In der Tabelle Agenten werden alle Agenten angezeigt die mit den Suchkriterien bereinstimmen aber nur inaktive Agenten k nnen zur Entfernung ausgew hlt werden W hlen Sie aus den angezeigten inaktiven Agenten die Agenten aus die Sie entfernen m chten und klicken Sie auf L schen Eine Best tigungsmeldung die die Anzahl der ausgew hlten Agenten angibt fragt ob Sie fortfahren oder abbrechen m chten W hlen Sie Fortfahren aus Die ausgew hlten Agenten werden aus der Dom ne entfernt und die nderung an der Dom ne wird automatisch gespeichert Klicken Sie mit der rechten Maustaste auf Dom ne und w hlen Sie Entsperren aus Kapitel 8 Verwalten von Agenten 229 Starten eines Agenten Starten eines Agenten Verwenden Sie die Methode zum Starten oder erneuten Starten eines Agenten f r das Betriebssystem auf dem Host der den Agenten enth lt Starten oder erneutes Starten eines Agenten auf einem Microsoft Wind
53. Dom nen Koordinationsrechner Sobald der Dom nen Koordinationsrechner in Betrieb ist k nnen Sie zus tzliche Koordinationsrechner aus dem Auswahlmen Installation auf der Registerkarte Konfiguration installieren Koordinationsrechner sind die Engines von CA Process Automation sie verarbeiten den Inhalt der mit CA Process Automation entworfen wurde Alle Prozesse werden auf Koordinationsrechnern ausgef hrt die Automatisierungsobjekte verwalten und ausf hren Koordinationsrechner weisen Agenten an erforderliche Aktionen als Teil des Prozesses auszuf hren Dieses Kapitel enth lt folgende Themen Info zu Koordinationsrechner siehe Seite 182 Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts siehe Seite 185 Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts siehe Seite 188 Konfigurieren der Inhalte eines Koordinationsrechner Hosts siehe Seite 192 Verwalten des Koordinationsrechner Hosts siehe Seite 203 Kapitel 7 Verwalten von Koordinationsrechnern 181 Info zu Koordinationsrechner Info zu Koordinationsrechner Der Dom nen Koordinationsrechner verwaltet die Konfiguration und den Status aller Komponenten in der Dom ne Sie k nnen Aktualisierungen f r Koordinationsrechner oder Agenten auf den Dom nen Koordinationsrechner hochladen Der Dom nen Koordinationsrechner sendet die Aktualisierungen die Sie hochladen an alle Koordinationsrechner oder Agenten Alle Koordina
54. EEM Sicherheit 121 So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Gew hren von Berechtigungen f r die Gruppe Umgebungskonfigurations Administrator Sie k nnen der anwenderspezifischen Gruppe Umgebungskonfigurations Administratoren Berechtigungen gew hren indem Sie diese Gruppe den ausgew hlten Richtlinien hinzuf gen und die erforderlichen Aktionen ausw hlen Gehen Sie folgenderma en vor 1 Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 Gew hren Sie der ConfigAdmin Gruppe die Anmeldung bei CA Process Automation und das Anzeigen der Startseite a b C e f Klicken Sie unter Zugriffsrichtlinien auf die Verkn pfung Produktanwender Klicken Sie auf die Anwenderanmeldungsrichtlinie PAM40 W hlen Sie Anwendungsgruppe als Typ unter Identit ten eingeben suchen aus klicken Sie auf Identit ten suchen und klicken Sie auf Suchen W hlen Sie die anwenderspezifische Gruppe ConfigAdmin aus und klicken Sie auf den Nach unten Pfeil W hlen Sie Console_Login f r die neue Identit t aus Klicken Sie auf Speichern 4 Gew hren Sie der ConfigAdmins Gruppe die Berechtigungen um eine Umgebung zu sperren und eine Aktion auszuf hren f r die eine gesperrte Umgebung erforderlich ist a b f Klicken Sie unter Zugriffsrichtlinien auf die Ver
55. EEM Sicherheit 53 Standardgruppen und Anmeldeinformationen von Standardanwendern Berichte Anwender in der Gruppe Produktionsanwender k nnen die Registerkarte Berichte anzeigen Berichte generieren und Berichte hinzuf gen PAMA0 Berichtsrichtlinie PAMUsers Gruppenberechtigungen Standardm ig enth lt die Anwendungsgruppe PAMUsers grundlegende Berechtigungen Sie k nnen diese Gruppe verwenden um die anwenderspezifischen Gruppen zu erg nzen die Sie f r den pr zise abgestimmten rollenbasierten Zugriff erstellen Die Gruppe PAMUsers stellt folgenden Zugriff auf Registerkartenebene bereit Startseite Anwender in der Gruppe PAMUsers k nnen sich bei CA Process Automation anmelden und die Registerkarte Startseite verwenden PAMAO Anwenderanmeldungsrichtlinie Bibliothek Anwender in der Gruppe PAMUsers haben folgenden Zugriff auf die Registerkarte Bibliothek m Anzeigen der Registerkarte Bibliothek PAMAO LibraryBrowser Richtlinie m Lesezugriff auf die Registerkarte Bibliothek PAM40 Umgebunssrichtlinie Vorg nge Anwender in der Gruppe PAMUsers k nnen die Registerkarte Vorg nge anzeigen PAM40 Betriebsrichtlinie Berichte Anwender in der Gruppe PAMUsers k nnen die Registerkarte Berichte anzeigen Berichte generieren und Berichte hinzuf gen PAM40 Berichtsrichtlinie 54 Handbuch f r Inhaltsadministratoren Erstellen von Anwenderkonten mit Standardrollen Erstellen von Anwend
56. Erstellung auf Ja Hinweis Es ist wichtig vor dem Export Baseline Objekte zu erstellen damit Sie jederzeit ber ein gespeichertes Image in der Designumgebung aller Objekte zum Zeitpunkt des Release verf gen W hrend des Importprozesses wird aus allen Objekten automatisch eine Baseline erstellt Klicken Sie auf OK Wiederholen Sie diese Schritte f r jedes Objekt im Ordner 394 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version 6 Klicken Sie im Navigationsbereich mit der rechten Maustaste auf den Ordner und aktivieren Sie eine der folgenden Optionen m Als vordefinierten Inhalt exportieren Absolute Pfade Enth lt den vollst ndigen Pfad f r den ausgew hlten Ordner m Als vordefinierten Inhalt exportieren Relative Pfade Enth lt den relativen Pfad bezogen auf den Ordner der den ausgew hlten Ordner enth lt 7 Speichern Sie die Datei des exportierten Pakets a Klicken Sie auf Speichern um die XML Datei zu speichern b Navigieren Sie zu einem Ordner auf Ihrem lokalen Laufwerk und klicken Sie auf Speichern c Wenn das Dialogfeld Download abgeschlossen angezeigt wird klicken Sie auf Schlie en CA Process Automation exportiert den vordefinierten Inhalt als XML Datei Der vordefinierte Inhalt kann in einen anderen Koordinationsrechner importiert werden Die Datei Dateiname xml ist verschl sselt Bestimmen ob als aktuelle Version importiert werden soll Beim I
57. F hren Sie Skripte oder Programme innerhalb Operatoren aus die von angegebenen Kategorien die auf angegebene Kontaktpunkte in einer angegebenen Umgebung abzielen abgeleitet sind m Steuern Sie einen Ablaufplan einschlie lich Aktivieren und Deaktivieren des Ablaufplans m Untersuchen oder ndern Sie einen Datensatz m Steuern Sie eine Prozessinstanz einschlie lich Unterbrechen Neustarten Fortfahren oder Abbrechen einer Prozessinstanz m Steuern einer Ressource einschlie lich Sperren Entsperren bernehmen Zur ckgeben oder Hinzuf gen einer Variablen zu einer Ressource Hinzuf gen oder Entfernen einer Ressourceneinheit m Entfernen Sie ein Startauftragsformular aus der Warteschlange oder starten Sie es Zus tzlich k nnen Sie eine Richtlinie erstellen die Lese und Schreibrechte auf einem anderen Automatisierungsobjekt autorisiert ndern der Eigent mer f r Automatisierungsobjekte Der Anwender der ein Automatisierungsobjekt oder einen Ordner erstellt ist standardm ig der Verantwortliche Der Verantwortliche hat die volle Kontrolle ber das Automatisierungsobjekt oder den Ordner Ein Verantwortlicher kann den Besitz auf einen anderen CA Process Automation Anwender bertragen Hinweis Die Berechtigung CA EEM Environment_Content_Administrator gew hrt die vollst ndige Kontrolle ber alle Automatisierungsobjekte und Ordner Alle Administratoren die zur PAMAdmins Gruppe geh ren haben diese Berechtigung
58. Hostgruppen siehe Seite 265 Hostgruppen Implementierungsprozess siehe Seite 267 Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen siehe Seite 279 F lle in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll siehe Seite 280 Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden siehe Seite 281 Informationen zu Hostgruppen Eine Hostgruppe stellt eine Gruppe von Hosts dar normalerweise mit hnlichen Namen oder IP Adressen die in einem Operator mit dem FODN oder der IP Adresse angegeben werden k nnen Eine Hostgruppe verweist auf Hosts als Teilnetze von IP Adressen Host Namensmuster oder eine Liste bestimmter IP Adressen und FODNs Hostgruppen stellen direkten Zugriff bereit das hei t die F higkeit eine IP Adresse oder einen FODN in einem Operator anzugeben im Gegensatz zu einem Kontaktpunkt oder Proxy Kontaktpunktnamen Hosts auf die in einer Hostgruppe verwiesen wird ben tigen keine Agenten oder Proxy Kontaktpunkt Zuordnungen Vermeiden Sie das Einschlie lich eines Hosts der zu einem geclusterten Koordinationsrechner in einer Hostgruppe geh rt Inhaltsdesigner k nnen nicht durch seine IP Adresse oder seinen FODN auf einen solchen Host verweisen Sie k nnen mehreren Hostgruppen auf dem gleichen Agenten definieren Ein bestimmter Agent k nnte eine Hostgruppe f r Varianten eines Windows Betriebssystems und eine weitere Hostgruppe f r Varianten eines UNIX Betri
59. Informationen zum Exportieren und Importieren von vordefinierten Inhalten uss00002222222neeeneneeennne 388 Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt uuu 390 berpr fen dass der Prozess einwandfrei funktioniert uuenenenssenennessennnennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnenn 403 Verwenden des Papierk rbs sus0c00s0nusseis erneutes nennen andreas anne rend aha enan sin a RE a ee 405 Inhalt 13 Durchsuchen des Papierkorbs 02 u0se aera aaa a a aE EA A E aAA nennen een Wiederherstellen von Objekten und Ordnern Bereinigen von Objekten und Ordnern uuueeessssssssnnnenonnnsnsnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnennnnnnnsnnnnnnnnnnsnennnn Anhang A FIPS 140 2 Support 411 Wenn CA Process Automation Verschl sselung verwendet uuueeeeessssssennnnnnsssnnnnnnennnnnnnnnnnnnnnnnnnnnennnnsnnnnnnnnensnnnennnn 411 Kryptografisches Module nach FIPS 140 2 validiert useeeeeeeessssseeennnnsssnnnnnnnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 412 Verwalten von IP Adressen un00usnne nennen ss EAA AA NEERA NAA 413 Authentifizierung und Autorisierung von Anwendern im FIPS Modus uuuesesssesssnnenennnnsnnnnnnennnnnnnennnnnnnnnnnnnensnnnennnn 413 Anhang B Verwalten der Dom ne 415 Einrichten der Dom ne Sichern der Dom ne uessessseesssnenensennnnnnnnenenannnnnnnnnnnn Wiederherstellen der Dom ne aus d
60. Inhalt a Klicken Sie auf die Registerkarte Bibliothek b W hlen Sie den Ordner PAM_PreDefinedContent aus klicken Sie auf L schen und klicken Sie dann bei der Best tigungsmeldung auf Ja Der Ordner PAM_PreDefinedContent wird in den Papierkorb verschoben Blenden Sie die Ordnerstruktur aus um den Papierkorb anzuzeigen c W hlen Sie den Ordner PAM_PreDefinedContent im Papierkorb aus und klicken Sie auf Bereinigen 2 Klicken Sie auf die Registerkarte Startseite Kapitel 1 Erste Schritte 19 Steuern des Zeitlimit Intervalls Klicken Sie auf Durchsuchen von vordefinierten Inhalten Klicken Sie auf Ja um den Import zu best tigen Der Importprozess erstellt den Ordner PAM_PreDefinedContent mit den aktuellsten Inhalten unter dem Stammverzeichnis der Registerkarte Bibliothek Steuern des Zeitlimit Intervalls Sie k nnen das Zeitlimit Intervall des Produkts ndern Standardm ig wird das Produkt nach 15 Minuten Inaktivit t automatisch abgemeldet Gehen Sie folgenderma en vor 1 Melden Sie sich als ein Administrator am Server an auf dem der Dom nen Koordinationsrechner installiert ist Wechseln Sie zum folgenden Ordner Installationsverzeichnis server c2o config Installationsverzeichnis Gibt den Pfad an wo der Dom nen Koordinationsrechner installiert ist ffnen Sie die Datei OasisConfig properties mit einem Editor Verwenden Sie Suchen um folgende Eigenschaft zu finden managementc
61. Inhaltsadministratoren Hostgruppen Implementierungsprozess Erstellen Sie das Zielverzeichnis und die Datei f r den ffentlichen Schl ssel Wenn Sie beschlie en die optionale Vertrauensstellung zu Remote Hosts auf die von der Hostgruppe verwiesen wird zu erstellen berpr fen Sie zuerst ob das folgende Verzeichnis und die folgende Datei auf jedem Remote Host vorhanden sind Ist das Verzeichnis oder die Datei nicht vorhanden dann erstellen Sie es bzw sie Folgendes ist auf jedem Remote Host erforderlich bevor Sie die Vertrauensstellung zwischen Host und Hostgruppe erstellen k nnen m Das ssh Verzeichnis unter home lt Anwendername gt das Zielverzeichnis f r lt Anwendername gt pub m Eine authorized_keys Datei an die der in lt Anwendername gt pub enthaltene ffentliche Schl ssel angeh ngt werden kann Die Datei ssh authorized_keys ist die Standarddatei die die f r die DSA Authentifizierung zul ssigen ffentlichen Schl ssel enth lt Sie k nnen das ssh Verzeichnis und die authorized_keys Datei auf einem UNIX oder Linux Remote Host erstellen Gehen Sie folgenderma en vor 1 Verwenden Sie ssh um auf einen Remote Host zuzugreifen und melden Sie sich mit dem f r die Hostgruppe konfigurierten Remote Anwendernamen und Remote Kennwort an 2 Stellen Sie sicher dass das aktuelle Verzeichnis Ihr Stammverzeichnis ist Geben Sie ein pwd Die Antwort lautet home Anwendername 3 Erstellen Sie das s
62. Kategorie von Operatoren 3 Optional berschreiben Sie ausgew hlte Einstellungen auf Koordinationsrechnerebene folgenderma en a Erweitern Sie Koordinationsrechner w hlen Sie einen Koordinationsrechner aus und klicken Sie auf Sperren b Klicken Sie auf die Registerkarte Module c W hlen Sie eine Kategorie aus w hlen Sie in der Drop down Liste Aktivieren Deaktivieren die Option Aktiviert aus d Klicken Sie mit der rechten Maustaste auf die Kategorie und w hlen Sie Bearbeiten aus Die Eigenschaften der ausgew hlten Kategorie werden in einer Liste angezeigt die per Bildlauf durchsucht werden kann e ndern Sie eine oder mehrere bernommene Einstellungen f Klicken Sie auf Speichern g Klicken Sie auf Entsperren 4 Optional berschreiben Sie ausgew hlte Einstellungen auf Agentenebene folgenderma en a Erweitern Sie den Knoten Agenten w hlen Sie einen Agenten aus und klicken Sie auf Sperren b Klicken Sie auf die Registerkarte Module c W hlen Sie eine Kategorie aus w hlen Sie in der Drop down Liste Aktivieren Deaktivieren die Option Aktiviert aus d Klicken Sie mit der rechten Maustaste auf die Kategorie und w hlen Sie Bearbeiten aus Die Eigenschaften der ausgew hlten Kategorie werden in einer Liste angezeigt die per Bildlauf durchsucht werden kann e ndern Sie eine oder mehrere bernommene Einstellungen f Klicken Sie auf Speichern g Klicke
63. Komponente ein Koordinationsrechner oder ein Agent Koordinationsrechner Dom nen Koordinationsrechner Direkt nach der Installation ist der Dom nen Koordinationsrechner die einzige physische Komponente Andere Koordinationsrechner Administratoren k nnen andere Koordinationsrechner ber das Auswahlmen Installation installieren Agenten Administratoren k nnen Agenten ber das Auswahlmen Installation installieren 162 Handbuch f r Inhaltsadministratoren Verwalten der Dom nenhierarchie Logischer Operator Eine oder mehrere logische Entit ten bilden die Dom nenhierarchie die aus mindestens einer Umgebung besteht Jede Umgebung hat einen oder mehrere Koordinationsrechner Kontaktpunkte und kann Kontaktpunkte und Hostgruppen haben die zu Agenten zugeordnet sind Dom ne Die Dom ne ist der Stammknoten der Dom nen Hierarchie Das Produkt hat eine Dom ne Standardumgebung Die Standardumgebung ist die Umgebung die das Installationsprogramm erstellt Koordinationsrechner Kontaktpunkt W hrend der Installation zeigt das Produkt unter Standardumgebung den Koordinationsrechner Kontaktpunkt an der den Dom nen Koordinationsrechner mit der Standardumgebung zuordnet Jeder Koordinationsrechner ben tigt einen separaten Kontaktpunkt Hinweis Das Produkt ordnet die Umgebung f r einen geclusterten Koordinationsrechner Kontaktpunkt zum Kontaktpunkt f r diesen Cluster zu Wenn Sie einen solchen Kontakt
64. Konfigurieren der Inhalte eines Koordinationsrechner Hosts Geben Sie Anforderungen f r das Bereinigen von Prozessinstanzen an die auf dem ausgew hlten Koordinationsrechner ausgef hrt und anschlie end archiviert wurden Alternativ k nnen Sie Prozessinstanzen bereinigen die auf Anfrage innerhalb eines angegebenen Datenbereichs gestartet wurden a Definieren Sie eine Richtlinie f r das Bereinigen archivierter Daten Es sind folgende Optionen verf gbar Archivierte Daten nicht bereinigen Archivierte Prozessinstanzen werden beibehalten bis sie manuell bereinigt werden Archivierte Daten t glich bereinigen Bereinigen Sie archivierte Prozessinstanzen als geplante Aufgabe entsprechend den Einstellungen in den beiden folgenden Feldern Daten ohne Archivierung bereinigen Die Prozessinstanzen werden ber einen konfigurierten Zeitraum hinweg als aktiv beibehalten Wenn dieser Zeitraum abgelaufen ist werden die Daten bereinigt Es werden keine Prozessinstanzen archiviert b Definieren Sie den Zeitpunkt im Format hh mm f r das Bereinigen der archivierten Instanzen die w hrend der konfigurierten Anzahl von Tagen beibehalten wurden c Definieren Sie die Anzahl von Tagen w hrend der archivierte Prozessinstanzen beibehalten werden sollen Nachdem eine archivierte Instanz die konfigurierte Anzahl von Tagen beibehalten worden ist wird sie um die angegebene Zeit bereinigt d Um archivierte Instanzen zu bereinigen die inne
65. Konfigurieren von Eigenschaften f r den Produktionskontaktpunkt siehe Seite 242 Kapitel 9 Verwalten von Kontaktpunkten 237 Einrichten von Kontaktpunkten f r Design und Produktion Hinzuf gen von Kontaktpunkten in der Designumgebung Ein Kontaktpunkt ordnet einen Agenten einer Umgebung zu Sie k nnen einen Kontaktpunkt hinzuf gen und ihn zu einem Agenten zuordnen der auf einem Host installiert ist der w hrend Design und Test als Ziel verwendet werden soll Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Blenden Sie im Konfigurationsbrowser Dom ne ein 3 W hlen Sie die Umgebung aus die Sie f r das Design verwenden und klicken Sie auf Sperren 4 Klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie auf Kontaktpunkt hinzuf gen 5 Geben Sie im Feld Kontaktpunktname im Dialogfeld Kontaktpunkt hinzuf gen Umgebung einen Namen f r den neuen Kontaktpunkt ein 6 W hlen Sie den Agenten aus der auf dem Host installiert ist der das Ziel dieses Kontaktpunkts sein soll 7 Klicken Sie auf Hinzuf gen klicken Sie in der Men leiste auf Speichern klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus 8 Zeigen Sie die hinzugef gten Kontaktpunkte im Knoten Alle Kontaktpunkte der Designumgebung an Zeigen Sie die zus tzliche Zeile in der Registerkarte Kontaktpunktdaten an Konfigurieren von Eigenschaften f r den Design Konta
66. M M D Designers v oO AB Production fi i KOD Users Beispiel Designern die F higkeit zum Konfigurieren von Gruppen f r anwenderspezifische Operatoren gew hren Standardm ig d rfen Designer folgende Aktionen auf Gruppen f r anwenderspezifische Operatoren nicht ausf hren m Sperren der Gruppenkonfiguration f r einen anwenderspezifischen Operator m Definieren einer Gruppe mit entsprechenden Variablen f r einen Satz von anwenderspezifischen Operatoren m Entsperren der Gruppenkonfiguration Ver ffentlichen der Gruppe Ver ffentlichte anwenderspezifische Operatorgruppen werden auf der Registerkarte Modul im Konfigurationsbrowser angezeigt Sie k nnen Inhaltsdesignern die Berechtigung gew hren anwenderspezifische Operatorgruppen zu erstellen und zu ver ffentlichen Gehen Sie folgenderma en vor 1 Melden Sie sich bei CA EEM an 2 Klicken Sie auf Manage Access Policies 90 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien ffnen Sie die Gruppenkonfigurationsrichtlinie a Klicken Sie auf Gruppenkonfiguration b Klicken Sie auf die Verkn pfung der PAM40 Gruppenkonfigurationsrichtlinie F gen Sie die Anwendungsgruppe Designer zur Liste Ausgew hlte Identit ten hinzu a W hlen Sie in der Drop down Liste Typ die Option Anwendungsgruppe b Klicken Sie auf Identit ten suchen c Akzeptieren Sie die Standardeingaben f r die folgenden Felder kli
67. PAM40 Startauftragsformularrichtlinie m PAMA40 Ressourcenrichtlinie ffnen Sie die Standardrichtlinie Speichern Sie sie als anwenderdefinierte Richtlinie ab ndern Sie den Typ auf Zugriffsrichtlinie F gen Sie dann den Filter hinzu So passen Sie den Zugriff mit einer anwenderspezifischen Gruppe an Der grundlegende Vorgang f r das Anpassen des Zugriffs mit einer anwenderspezifischen Gruppe 1 Erstellen einer anwenderspezifischen Gruppe siehe Seite 93 2 Hinzuf gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie siehe Seite 95 Hier gew hren Sie der anwenderspezifischen Gruppe Berechtigungen f r angegebene Aktionen 3 Zuweisen einer anwenderspezifischen Gruppe an Anwenderkonten siehe Seite 96 Sie k nnen einem Anwenderkonto mehr als eine Gruppe zuweisen um Berechtigungen f r diesen Anwender zu erweitern Hinweis Beispiele f r diesen Vorgang finden Sie unter So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch siehe Seite 119 Erstellen einer anwenderspezifischen Gruppe Sie k nnen eine anwenderspezifische Anwendungsgruppe in CA EEM erstellen Um dieser Gruppe Rechte zu gew hren f gen Sie die Gruppe zu Richtlinien hinzu und w hlen Sie die entsprechende Aktion aus Weisen Sie die Gruppe danach einzelnen Anwenderkonten zu Hinweis Ob Sie einer Richtlinie eine anwenderspezifische Gruppe hinzuf gen m ssen ist davon abh ngig ob die Gruppe
68. RessourceKlassenName Optionen Identit ten Aktionen Ressourcen Administrator Users and Policies SafeObject B Explizite Genehmigung ug EEMAdmins read ApplicationInstance Specified users or group can create user accounts custom groups and custom policies write Policy User UserGroup GlobalUser GlobalUserGroup Folder 78 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien 4 F gen Sie die Gruppe EEMAdmins den Anwenderkonten der ausgew hlten Administratoren hinzu a Klicken Sie auf die Registerkarte Identit ten verwalten b Klicken Sie f r Benutzer suchen auf Anwendungsbenutzerdetails c W hlen Sie Gruppenmitgliedschaft als Attribut LIKE als Operator und PAMAdmins als Wert aus d Klicken Sie auf Los Die CA Process Automation Administratoren werden aufgelistet e Klicken Sie auf den Namen eines Administrators Das Anwenderkonto des ausgew hlten Administrators wird ge ffnet EEMAdmins wird als verf gbare Anwendergruppe angezeigt f Klicken Sie auf den rechten Pfeil um EEMAdmins in Ausgew hlte Benutzergruppen zu verschieben g Klicken Sie auf Speichern 5 Wiederholen Sie Schritt 4 f r jeden Administrator dem Sie CA EEM Rechte gew hren m chten Anpassung von Zugriffsrechten mit CA EEM Richtlinien Sie k nnen den Anwenderzugriff auf Registerkarten und Auswahlmen s von CA Process Automation anpassen und auf verschiedene Automatisierungsobjekte zu
69. Sie Von Dom ne erben auf der Umgebungsebene und konfigurieren Sie Von Umgebung erben auf der Ebene des Koordinationsrechners Wenn Sie Dateiausl ser verwenden um Prozesse zu starten sucht der Koordinationsrechner im angegebenen Eingabeverzeichnis nach neuen Dateien und verwendet dabei die konfigurierten Intervalle Das Produkt analysiert den Inhalt jeder Datei die mit dem angegebenen Namensmuster der Eingabedatei bereinstimmt und l st den angegebenen Prozess aus Nachdem der Prozess ausgel st wird verschiebt das Produkt die Datei in Verarbeitetes Verzeichnis Wenn das Produkt den Prozess nicht starten kann werden die ausl sende Datei und eine err Datei in das angegebene Fehlerverzeichnis verschoben Die err Datei beschreibt warum der Ausl ser fehlschl gt Hinweis Wenn eine neue Datei und eine vorhandene Datei denselben Namen haben dann wird die ltere Datei ersetzt Bevor Sie die Eigenschaften des Dateiausl sers konfigurieren erstellen Sie folgende Verzeichnisse m Ein Eingabeverzeichnis mit den Schreibberechtigungen die erforderlich sind um Ausl serdateien anzunehmen Um Remote Ausl ser zu erm glichen sollten Sie das Verzeichnis zu einem FTP Ordner zuordnen m Ein Verarbeitetes Verzeichnis um die erfolgreich verarbeitete Ausgabe zu erhalten m Ein Fehlerverzeichnis f r die Ausgabe die nicht verarbeitet werden kann Wenn sie nicht vorhanden sind erstellt das Produkt die Verzeichnisse Kapitel 1
70. Sie Operatoren aus Die angezeigten Ordnernamen stellen die gleiche Operatorgruppierung wie die Operatorkategorien dar die Sie konfigurieren Oper toren 229 X Filter x 29 Q Favoriten CJ Standard I Befehlsausf hrung C Catalyst 7 Dateimanagement CJ Dateitransfer CJ Datenbanken C Datum Uhrzeit 7 E Mail CJ Hilfsprogramme I Java Verwaltung C Netzwerkhilfsprogramme C Nicht kategorisiert C Prozesssteuerung I Verzeichnisdienste J Webservices Inhaltsdesigner w hlen Operatoren aus dem Auswahlmen Operatoren aus um automatisierte Prozesse zu erstellen Jeder Operator f hrt eine bestimmte Operation aus Damit Designer den erforderlichen Operator schneller finden kann werden Operatoren durch CA Process Automation nach h ufig verwendeten Kategorien gruppiert Zum Beispiel werden alle Operatoren die f r eine Datei bertragung mit FTP verwendet werden in einen Ordner mit dem Namen Datei bertragung gruppiert Sie konfigurieren die Werte der Operatorkategorie auf Dom nenebene Die Werte werden auf Umgebungsebene und anschlie end auf der Ebene des Koordinationsrechners oder auf der Ebene des Agentenkontaktpunkts geerbt Sie k nnen geerbte Werte auf jeder Ebene berschreiben Die Operatoren erben dann die Standardwerte der Operatorkategorien Inhaltsdesigner k nnen diese Werte akzeptieren oder berschreiben Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgrup
71. Sie an Sie m ssten alle Skripte und Programme auf dieser Hostgruppe mithilfe der Anmeldeinformationen des Betriebssystems ausf hren Sie m ssen ein Sicherheitsrisiko verhindern indem Sie nicht erlauben dass Anwender mit eingeschr nkten Berechtigungen Skripte mithilfe von Anmeldeinformationen f r Betriebssysteme erstellen und ausf hren Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 133 Kontaktpunktsicherheit mit CA EEM m Anwender die einen Prozess ausf hren k nnen zur Laufzeit Operatorziele f r Operatoren ausw hlen die ber eine Variable im Zielfeld verf gen Ein Operatorziel ist normalerweise ein Kontaktpunkt Es kann aber auch ein Proxy Kontaktpunkt ein FODN oder eine IP Adresse sein auf die ber eine Hostgruppe verwiesen wird Dieses flexible Design erm glicht es einem beliebigen Anwender der zur Ausf hrung des Prozesses autorisiert ist ein Ziel zur Laufzeit auszuw hlen Ein Sicherheitsproblem tritt auf wenn ein verf gbarer Kontaktpunkt Zugriffbeschr nkungen ben tigt Stellen Sie sich vor dass ein Operator erfolgreich auf zwei unterschiedlichen Kontaktpunkten ausgef hrt wird von denen jeder eine Service Desk Anwendung darstellt Ein Kontaktpunkt stellt einen Service Desk f r den allgemeinen Zugriff dar w hrend der andere Kontaktpunkt nur f r Administratoren entworfen wurde Kontaktpunktsicherheit stellt sicher dass nur Administratoren diesen Beispieloperator auf dem Kontaktpunkt der f r Administratore
72. Unterordners ucf angegeben ist 292 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien 6 Klicken Sie auf Speichern Die Liste der Anwenderressourcen zeigt den Deskriptor an Anwenderressource c2ouserresources ucf C Name Dateityp Dateipfad Modul Beschreibung ucfpamconnector descriptors jar c2ouserresources ucf ucfpamconnector descriptors jar itpamucfconnector ucfpamconnector descriptors Hinweis Der Deskriptor ist im Operator Ausf hren verf gbar nachdem Sie den Koordinationsrechner neu starten Weitere Informationen ber den Operator Ausf hren in der Kategorie Catalyst finden Sie im Referenzhandbuch f r Inhaltsdesign Weitere Informationen Hinzuf gen einer Ressource zu Anwenderressourcen siehe Seite 356 Info zur Befehlsausf hrung Befehlsausf hrungs Operatoren erm glichen Ihnen das Ausf hren von Shell Skripts oder ausf hrbaren Programmen auf allen Agenten oder Koordinationsrechnern Diese Kategorie stellt Daten und Ressourcenzugriff f r Netzwerkger te bereit die das Telnet und SSH Schnittstellenprotokolle Secure Shell unterst tzen Es folgt eine Liste der Operatoren m Programm ausf hren m Skript ausf hren m SSH Befehl ausf hren m SSH Skript ausf hren m Telnet Befehl ausf hren m Telnet Skript ausf hren Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 293 Konfigurieren der Operatorkategorien Wenn Sie Skript
73. Version 0 W hlen Sie aus ob die Version der Objekte im Importordner als aktuelle Version festgelegt werden soll Die aktuelle Version des Prozesses ist die Version die ausgef hrt wird wenn der Prozess startet Diese Version wird nach dem Import aktiv Andere Prozesse k nnen die Objekte auch verwenden die dieser Prozess verwendet Wenn die importierten Versionen bereits als aktuelle Version festgelegt sind dann sind sie sofort zur Verwendung verf gbar Weitere Informationen finden Sie unter Bestimmen ob als aktuelle Version importiert werden soll siehe Seite 395 W hlen Sie aus ob anwenderspezifische Operatoren zur Verf gung gestellt werden sollen W hlen Sie aus ob die anwenderspezifische Operatorgruppe auf der Registerkarte Module f r die Dom ne ver ffentlicht werden soll Hinweis Ver ffentlichen Sie keine anwenderspezifische Operatorgruppe au er der Ordner den Sie importieren geh rt zu einer anderen Dom ne 6 Klicken Sie auf Senden um den Importprozess zu starten 382 Handbuch f r Inhaltsadministratoren Erstellen und Verwalten von Ordnern Klicken Sie in der Meldung zur Verifizierung eines erfolgreichen Imports auf OK Sie k nnen den importierten Ordner und dessen Inhalte im gegenw rtig angezeigten Ordner berpr fen Beachten Sie folgende Ergebnisse m Wenn Sie den Ordner als vordefinierten Inhalt exportiert haben Sie k nnen den Attributwert Release Version f r Objekte oder f r das
74. Wenn Sie einen Agenten zu einem Proxy Kontaktpunkt zuordnen k nnen Operatoren in einem Prozess den Proxy Kontaktpunkt als Ziel haben auf dem Remote Host ausgef hrt zu werden Hinweis Durch die Verwendung des Operators SSH Skript ausf hren in einem Prozess kann ein Koordinationsrechner die Auslastung ohne Umwege ber einen Agenten an einen Remote Host verteilen Der Inhaltsdesigner definiert im Operator Konfigurationsparameter die Hostadresse und Anmeldeinformationen f r die SSH Verbindung mit dem Remote Host und die Ausf hrung eines Skripts festlegen Details zum Operator SSH Skript ausf hren finden Sie im Referenzhandbuch f r Inhaltsdesign Agenten Hostgruppen und Remote Hosts Eine Hostgruppe ist eine Gruppe von Remote Hosts Sie konfigurieren normalerweise Hostgruppen mit einem gemeinsamen Muster f r Hostnamen oder mit einem IPv4 Teilnetz das in der CIDR Notation ausgedr ckt ist m Sie k nnen einen Agenten zu einer oder mehreren Hostgruppen zuordnen m Sie k nnen eine Hostgruppe zu einem oder mehreren Agenten zuordnen m Wenn ein Agent zu einer Hostgruppe zugeordnet ist konfigurieren Sie die SSH Verbindungen manuell Konfigurieren sie manuell jeweils eine SSH Verbindung vom Agenten Host zu jedem Remote Host der von der Hostgruppe referenziert wird m Wenn ein Agent einer Hostgruppe zugeordnet ist werden Operatoren in einem Prozess auf einem referenzierten Remote Host ausgef hrt Operatoren zielen auf die IP Adre
75. als Standardanwender und Standardkennwort konfiguriert sind m Kein Standard Die Prozessoperatoren verwenden die zur Laufzeit bereitgestellten Anmeldeinformationen b Ber cksichtigen Sie die Implikationen der Angabe von Standards f r Anwender ID und Kennwort m Damit Anwender keine Prozesse ber CA Process Automation definieren und starten k nnen auf die sie sonst keinen Zugriff haben geben Sie eine Anwender ID ein die nur ber notwendige Berechtigungen verf gt m Lassen Sie die Anwender ID und das Kennwort leer um Anwender zu zwingen diese Werte anzugeben wenn sie Prozesse ber CA Process Automation starten c Geben Sie bei Bedarf das Shell Konto an das verwendet werden soll wenn Prozesse ohne Anwendernamen und Kennwort gestartet werden d Geben Sie bei Bedarf das Kennwort f r das Shell Anwenderkonto ein Hinweis Kennw rter die Teil von Befehlsausf hrungs Konfigurationen sind werden gesch tzt und k nnen durch kein Programm ge ndert werden das an externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen wird e Geben Sie das standardm ige Kennwort zur Best tigung noch einmal ein 7 Ber cksichtigen Sie die Implikationen der Angabe von Standards f r Anwender ID und Kennwort m Damit Anwender keine Prozesse ber CA Process Automation definieren und starten k nnen auf die sie sonst keinen Zugriff haben geben Sie eine Anwender ID ein die nur ber notwendige Berechtigungen
76. arbeiten Zugriff Produktions Vorg nge anwender Identifizieren von Anwendern die nur minimalen Zugriff ben tigen Erstellen von Konten mit minimalem Zugriff PAMUsers Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 berpr fen Sie Berechtigungen f r Standardgruppen m PAMAdmins Gruppenberechtigungen siehe Seite 50 m Designer Gruppenberechtigungen siehe Seite 51 Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 55 Erstellen von Anwenderkonten mit Standardrollen o w w m Produktionsanwender Gruppenberechtigungen siehe Seite 53 m PAMUsers Gruppenberechtigungen siehe Seite 54 Erstellen von Anwenderkonten f r Administratoren siehe Seite 56 Erstellen von Anwenderkonten f r Designer siehe Seite 57 Erstellen Sie Anwenderkonten f r Produktionsanwender siehe Seite 58 Hinzuf gen neuer Anwender zu CA Process Automation siehe Seite 60 Erstellen von Anwenderkonten f r Administratoren Administratoren ben tigen umfassenden Zugriff auf alle CA Process Automation Funktionen Um diesen Zugriff zu gew hren ordnen Sie die Administrator Anwenderkonten zur Gruppe PAMAdmins zu Gehen Sie folgenderma en vor 1 2 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie im Auswahlmen Anwender auf das Symbol neben Anwender Di
77. auf Hinzuf gen Geben Sie im gleichen Feld einen Schr gstrich ein gefolgt von dem Namen des Ordners der die Objekte enth lt auf die der Anwender eingeschr nkt ist Klicken Sie auf Hinzuf gen W hlen Sie Object_List Liste f r den Stammordner aus W hlen Sie Object_List Liste f r den Ordnerpfad aus Wiederholen Sie diesen Schritt wenn es Ordner Unterordnerpfad gibt Hinweis Sie k nnen Ordner Unterordner eingeben und Ressourcennamen als regul ren Ausdruck behandeln ausw hlen um alle Ordner einzuschlie en die dem angegebenen Unterordner untergeordnet sind Klicken Sie auf Speichern Klicken Sie auf Schlie en 102 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Erstellen einer anwenderdefinierten Richtlinie f r einen angegebenen Objekttyp Erstellen Sie eine Richtlinie f r den Objekttyp auf den sich die Einschr nkung bezieht Geben Sie dann die Aktionen an die auf dem ausgew hlten Objekttyp erlaubt werden sollen W hlen Sie aus folgenden Richtlinientypen aus Agenda Datensatz Prozess Ressourcen Startauftragsformular Hinweis Details zu Berechtigungen finden Sie unter Berechtigungsreferenz siehe Seite 104 Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 Erstellen Sie eine anwenderdefinierte Richtl
78. auf die Registerkarte Bibliothek PAMAO Umgebunssrichtlinie die Voraussetzung der PAM40 Objektrichtlinie ist m Navigieren Sie durch die Ordnerstruktur auf der Registerkarte Bibliothek und zeigen Sie Automatisierungsobjekte an die in den einzelnen Ordnern aufgelistet sind PAM40 Objektrichtlinie Vorg nge Anwender in der Gruppe Produktionsanwender haben folgenden Zugriff auf die Registerkarte Vorg nge Anzeigen aller Auswahlmen s auf der Registerkarte Vorg nge PAMAO0 Vorgangsrichtlinie Steuern der Ablaufpl ne die auf der Registerkarte Vorg nge angezeigt werden PAM40 Ablaufplanrichtlinie Untersuchen von Datens tzen die auf der Registerkarte Vorg nge im Auswahlmen Datensatz angezeigt wird PAM40 Datensatzrichtlinie berwachen oder Starten eines Prozesses der auf der Registerkarte Vorg nge angezeigt wird PAM4AO0 Prozessrichtlinie Starten des Startauftragsformulars das auf der Registerkarte Vorg nge angezeigt wird und Entfernen des Startauftragsformulars aus der Warteschlange PAM40 Startauftragsformular Richtlinie Anzeigen der Release Version von importierten vordefinierten Inhalten und Anzeigen der Objekte die das Paket enth lt Konfiguration Anwender in der Gruppe Produktionsanwender k nnen die Registerkarten f r einen Knoten anzeigen den sie im Auswahlmen Konfigurationsbrowser ausw hlen PAM40 Konfigurationsrichtlinie Kapitel 3 Verwalten der grundlegenden CA
79. auf einer vorhandenen Gruppe basiert Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Identit ten verwalten 3 Klicken Sie auf Gruppen Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 93 Anpassung von Zugriffsrechten mit CA EEM Richtlinien 4 Klicken Sie im Bereich Gruppen neben Anwendungsgruppen auf die Schaltfl che Neue Anwendungsgruppe um eine anwenderspezifische Gruppe zu erstellen 5 Geben Sie im Feld Name einen Namen f r die Gruppe ein 6 Optional Geben Sie eine Beschreibung f r die Gruppe ein 7 Optional W hlen Sie in der Auswahlgruppe Anwendungsgruppenmitgliedschaft PAMUsers aus um Berechtigungen f r Basiszugriff einzuschlie en In diesem Fall k nnen Sie die Berechtigungen die Sie erteilen auf diese anwenderspezifische Gruppe beschr nken Berechtigungen die der Gruppe PAMUsers zugewiesen sind m ssen Sie nicht extra gew hren Hinweis Wenn Sie den Bereich Ausgew hlte Benutzergruppen leer lassen muss die anwenderspezifische Gruppe Berechtigungen f r Basiszugriff haben 8 Klicken Sie auf Speichern Das Produkt zeigt die neue Gruppe f r die Auswahl als Anwendungsgruppe an wenn Sie neue Anwender definieren 9 Optional W hlen Sie unter Gruppen suchen Anwendungsgruppen anzeigen aus und klicken Sie auf Los Das Produkt zeigt Ihre neue Gruppe mit anderen Gruppen einschlie lich der Stan
80. aus die konfiguriert werden soll und klicken Sie auf Sperren Um eine Hostgruppe zu einer ausgew hlten Umgebung hinzuzuf gen f hren Sie die folgenden Schritte aus a b C Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung und w hlen Sie Hostgruppe hinzuf gen aus Hostgruppe hinzuf gen Umgebung wird angezeigt Geben Sie den Hostgruppennamen ein W hlen Sie einen angezeigten Agenten aus und klicken Sie auf Hinzuf gen Um eine Hostgruppe zu einem ausgew hlten Agenten hinzuzuf gen f hren Sie die folgenden Schritte aus a b Erweitern Sie den Knoten Agenten Klicken Sie mit der rechten Maustaste auf den gew nschten Agenten w hlen Sie Hostgruppe konfigurieren in aus und w hlen Sie die gew nschte Umgebung aus Das Dialogfeld Agenten Hostgruppe hinzuf gen wird eingeblendet Geben Sie den Hostgruppennamen ins Feld Hostgruppenname ein und klicken Sie auf OK Wenn Sie den Namen einer vorhandenen Hostgruppe eingeben wird der ausgew hlte Agent dieser vorhandenen Hostgruppe zugeordnet Zeigen Sie den Hostgruppennamen folgenderma en an Erweitern Sie den Knoten Alle Hostgruppen f r die Umgebung in der Sie die Hostgruppe erstellt haben Erweiter Sie Agenten und w hlen Sie den Agenten mit der Hostgruppe aus Die neue Hostgruppe wird auf der Registerkarte Verbundene Kontaktpunkte und Hostgruppen mit dem Pfad der Dom nenhierarchie aufgelistet Weitere Informationen Ho
81. dann auf den Kennwort Digest an wenn Sie den Kennwort Digest aktualisieren Bis zur Aktualisierung akzeptiert CA EEM das vorhandene Kennwort im Kennwort Digest SHA256 F r die Verwaltung von Anwendungszertifikaten TLS v1 0 F r Kommunikation mit externen LDAP Verzeichnissen wenn die LDAP Verbindung ber TLS erfolgt 412 Handbuch f r Inhaltsadministratoren Verwalten von IP Adressen Verwalten von IP Adressen M glicherweise ist das Verwalten von IP Adressen erforderlich Einige Beispiele ndern der IP Adresse und Namen eines Koordinationsrechners ndern Sie die Kombination der Namen und IP Adresse unabh ngig davon wo sie in folgenden Dateien angezeigt werden Installationsverzeichnis server c2o config 0asisConfig propert ies Installationsverzeichnis server c20o config Domain xml Hinweis Um weiterhin einen unver nderten Hostnamen in allen Referenzen in CA Process Automation zu verwenden ndern Sie das DNS mit der neuen IP Adresse Wenn Sie Agenten mithilfe von ge nderten IP Adressen installieren konfigurieren Sie den Agenten neu indem Sie folgende Datei aktualisieren Installationsverzeichnis PAM Agent PAMAgent config 0asisConfig properties ndern Sie den Wert der folgenden Eigenschaft oasis jxta host Verwenden Sie mehrere IP Adressen f r CA Process Automation wenn Sie zwei NICs haben eine interne und eine andere externe Damit CA Process Automation an die externe IP Adresse gebunden wird f
82. databasetype Definiert den Typ von Berichtsdatenbank Beispiel MSSQLServer2005 oasis reporting database username Definiert den Anwendernamen f r den Berichtsdatenbankserver Beispiel sa oasis reporting database password Definiert das Kennwort das mit dem angegebenen Anwender f r den Berichtsdatenbankserver verkn pft ist Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZoIlzz9oH 50UAXRKOaeLbINgEYDsaXNGiMg9LSy2P7gsVLGOea32nBlUIVXgEXhiKfGz IbCmYFgYoFgOsVBlnY k1sAeZ21z220sw5Yr9HC2B3 IRoyy5LXCmByMUMc7 Ywq BocPnw4elDBDDfGqCQL 6ciKACT1C7hU V3Y4Ktrc9IsPKlaXeNRMlq vpVwBAtG oasis reporting database dbhostname Definiert den Hostnamen des Berichtsdatenbankservers Beispiel lodivsa205 oasis reporting database dbport Definiert die Verbindungsportnummer des Berichtsdatenbankservers Beispiel 1433 oasis reporting database genericdialect Definiert die Dialektklasse der Berichtsdatenbank Beispiel org hibernate dialect SQLServerDialect oasis reporting database driver Definiert den vollqualifizierten Namen der JBDC Treiberklasse Beispiel com microsoft sqlserver jdbc SQLServerDriver oasis reporting database typemapping Definiert die Typenzuordnung f r die Datenquelle Beispiel MS SQLSERVER2000 Anhang C OasisConfig Properties Verweis 437 Oasis Konfigurationseigenschaftsdatei oasis reporting database dialect Definiert die anwenderspezifische Dialektklasse der Berichtsdatenbank Beispiel org jboss
83. der Intranetzone aus F gen Sie die CA Process Automation URL zur lokalen Intranetzone hinzu Kapitel 1 Erste Schritte 21 Informationen zu diesem Handbuch Informationen zu diesem Handbuch Das Handbuch f r Inhaltsadministratoren konzentriert sich auf Aufgaben die Anwender in den folgenden Rollen ausf hren m CA EEM Administratoren die CA EEM f r CA Process Automation einrichten m CA Process Automation Inhaltsadministratoren mit den Rechten Dom nenadministrator Umgebungskonfigurations Administrator und Umgebungsinhalts Administrator Zu den Aufgaben der Inhaltsadministratoren geh ren m Einrichten der Sicherheit m Konfigurieren des Produkts zur Unterst tzung der Entwicklung von Inhalten und Produktion Bevor Sie damit beginnen dieses Handbuch zu verwenden stellen Sie sicher dass die Setup Aufgaben im CA Process Automation Installationshandbuch ausgef hrt wurden Hinweise m Weitere Informationen zu Arbeitsabl ufen die sich auf das Einrichten einer neuen Inhaltsdesignumgebung oder einer neuen Produktionsumgebung beziehen finden Sie in der Online Hilfe m Weitere Informationen dar ber wie Inhaltsdesigner Webservices Methoden verwenden finden Sie im Webservice API Referenzhandbuch m Weitere Informationen dar ber wie Inhaltsdesigner Prozesse und andere Automatisierungsobjekte erstellen finden Sie im Handbuch f r Inhaltsdesign m Weitere Informationen ber Operatoren finden Sie im Referenzha
84. des vorgesehenen externen Systems ausgef hrt wird einen Kontaktpunkt oder Proxy Kontaktpunkt zu Designer f hren den Prozess aus und testen ihn wobei Operatoren im Prozess auf den Kontaktpunkt f r das Testen verweisen F hren Sie w hrend der bergabe eines Prozesses zur Produktionsumgebung den folgenden Vorgang f r jedes Ziel aus das ein Agentenkontaktpunkt ist a Identifizieren Sie die Hosts auf denen die Anwendung die Datenbank oder das System auf die bzw das verwiesen werden soll ausgef hrt werden b Installieren Sie einen Agenten auf jedem identifizierten Host c Erstellen Sie einen Kontaktpunkt der jeden Agenten der ein m gliches Ziel darstellt der Produktionsumgebung zuordnet Benennen Sie den Kontaktpunkt mit dem gleichen Namen der in der Designumgebung verwendet wird F hren Sie w hrend der bergabe eines Prozesses den folgenden Vorgang f r jedes Ziel aus das ein Proxy Kontaktpunkt ist a Identifizieren Sie den Remote Host der die Anwendung die Datenbank oder das System auf die bzw das verwiesen werden soll ausf hrt b Installieren Sie einen Agenten auf einem verf gbaren Host c Erstellen Sie eine SSH Verbindung vom Agentenhost zum Remote Host d Erstellen Sie einen Proxy Kontaktpunkt der den Agentenhost zur Produktionsumgebung zuordnet Benennen Sie den Proxy Kontaktpunkt mit dem gleichen Namen der f r den Proxy Kontaktpunkt in der Designumgebung verwendet wurde 236 Handbuch f
85. die Daten in der gew nschten Reihenfolge an Klicken Sie auf die Kopfzeile der Spalte nach der Sie die Tabelle sortieren m chten und w hlen Sie Aufsteigend oder Absteigend Verschieben eines Ordners Sie k nnen Ordner in einer Koordinationsrechner Bibliothek verschieben Hinweis Um einen Ordner von einer Koordinationsrechner Bibliothek in eine andere zu verschieben exportieren Sie den Ordner siehe Seite 379 Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die Koordinationsrechner Umgebung mit der Bibliothek aus die den Quellordner enth lt Navigieren Sie durch die Ordnerstruktur und erweitern Sie je nach Bedarf die Ordner Hinweis Geben Sie einen Teil des Ordnernamens ein um Ordner mit Namen anzuzeigen die mit der eingegebenen Zeichenfolge beginnen 378 Handbuch f r Inhaltsadministratoren Exportieren von Ordnern Erstellen und Verwalten von Ordnern Wenn der Zielordner angezeigt wird w hlen Sie ihn aus und klicken Sie auf Ausscheiden Navigieren Sie zum Zielordner und klicken Sie dann auf Einf gen Eines der folgenden Ereignisse tritt auf m Wenn der Zielordnername sich vom Quellordnernamen unterscheidet f gt der Koordinationsrechner den Quellordner als einen Unterordner des Zielordners hinzu m Wenn der Zielordner und der Quellordner den gleichen Namen haben f gt der Koordinationsrechner d
86. die privaten Schl sselstandards an a Geben Sie an ob ein privater Schl ssel f r die Anmeldung verwendet werden soll Hinweis Die Alternative besteht darin die Kennwortinformationen zu verwenden b Geben Sie das Standardkennwort an der f r die Anmeldung beim Remote Host verwendet werden soll c Klicken Sie auf Durchsuchen und rufen Sie den Inhalt des privaten Schl ssels ab das hei t den Inhalt eines standardm igen privaten Schl ssels f r die Anmeldung beim Remote Host d Geben Sie den Pfad zu einem standardm igen privaten Schl ssel f r die Anmeldung beim Remote Host ein Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 295 Konfigurieren der Operatorkategorien Geben Sie die Passphrase ein die verwendet wird um den Inhalt des privaten Schl ssels zu entsperren Hinweis Diese Passphrase ist erforderlich wenn der private Schl ssel mit einer Passphrase erstellt wurde 8 Geben Sie die Standards f r die Ausf hrung des Skripts oder angegebener Befehle alse a in anderer Anwender an Geben Sie an ob das Skript oder die angegebenen Befehle als anderer Anwender ausgef hrt werden sollen Geben Sie den betriebssystemspezifischen Befehl f r den Anwenderwechsel auf dem Remote Host an Der Befehl su root wechselt Anwender zum Root Anwender Zum Beispiel su lt Anwendername gt sudo su lt Anwendername gt Geben Sie einen regul ren Ausdruc
87. durchzuf hren m Aktivieren einer oder mehrerer Operatorkategorien m Deaktivieren einer oder mehrerer Operatorkategorien m Konfigurieren einer oder mehrerer aktivierten Kategorien Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration Der Konfigurationsbrowser wird ge ffnet 2 Nehmen Sie eine der folgenden Aktionen vor um eine Sperre auf der gew nschten Ebene zu platzieren m Erweitern Sie den Knoten Dom ne w hlen Sie die Zielumgebung aus und klicken Sie auf Sperren m Erweitern Sie den Knoten Koordinationsrechner w hlen Sie den Ziel Koordinationsrechner aus und klicken Sie auf Sperren m Erweitern Sie den Knoten Agenten w hlen Sie den Zielagenten aus und klicken Sie auf Sperren 3 Klicken Sie auf die Registerkarte Module 4 W hlen Sie eine Operatorkategorie aus klicken auf die Spalte Aktivieren Deaktivieren und w hlen Sie entweder Aktiviert oder Deaktiviert aus 5 Klicken Sie auf Speichern 6 Klicken Sie auf Entsperren 328 Handbuch f r Inhaltsadministratoren Aktivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe Aktivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe Die Einstellungen der anwenderspezifischen Operatorgruppe werden normalerweise auf der Dom nenebene konfiguriert Standardm ig sind die Einstellungen der anwenderspezifischen Operatorgruppe f r Umgebungen auf Von Dom ne bernehmen fest
88. ein Administrator die Ordnerstruktur f r den Inhalt ein der von Inhaltsdesignern erstellt wird Designer speichern alle Automatisierungsobjekte in den Bibliotheksordnern Standardm ig k nnen Mitglieder der Designer Gruppe Ordner erstellen Hinweis F r einen aktualisierten CA Process Automation werden alle Ordner in ihrer fr heren Struktur mit ihren Inhalten migriert Kapitel 16 Verwalten von Bibliotheksobjekten 371 Erstellen und Verwalten von Ordnern Einrichten von Ordnern f r das Design Sie k nnen Ordner mit dem folgenden Prozess einrichten 1 Planen der Ordnerstruktur siehe Seite 372 2 Erstellen von Ordnern siehe Seite 374 3 Gew hren von Ordnerzugriff siehe Seite 374 Planen der Ordnerstruktur Als neuer CA Process Automation Administrator m ssen Sie zun chst entscheiden wie Sie die Ordner auf der Registerkarte Bibliothek organisieren und verwenden m chten Die Ordnerstruktur kann so tief sein wie Sie es als praktisch empfinden Um die Aufgabe zur Exportvorbereitung einfacher zu gestalten richten Sie vor Beginn der Designaktivit ten eine hnliche Ordnerstruktur ein Erstellen Sie auf der Stammebene der Bibliothek jeweils einen Ordner f r alle Prozesse die Sie automatisieren m chten Erstellen Sie unter Verwendung Ihrer eigenen Namenskonventionen unter jedem Ordner auf Prozessebene einen Ordner auf Versionsebenen f r die erste Release Version Wenn Sie Aktualisierungen f r einen Prozess
89. erstellen k nnen Sie weitere Ordner f r die nachfolgenden Release Versionen hinzuf gen Stammordner Automatisierter Prozessl Release Version 1 Release Version 2 Automatisierter Prozess 2 Release Version 1 Release Version 2 Wenn Sie die erste Release Version des ersten Prozesses den Sie automatisieren bereitstellen exportieren Sie den Ordner der Release Version der alle in dieser Version enthaltenen Objekte enth lt 372 Handbuch f r Inhaltsadministratoren Erstellen und Verwalten von Ordnern Ber cksichtigen Sie beim Erstellen einer Ordnerstruktur die folgenden Vorgehensweisen Erstellen Sie die Exportstruktur von null auf und verwenden Sie den Ordner der Release Version als Arbeitsordner Inhaltsdesigner erstellen aktualisieren und testen Objekte innerhalb des Ordners einer Release Version oder eines seiner Unterordner Jede Art der in diesem Schritt erstellten und exportierten Ordnerstruktur wird nach dem Import in der Produktionsumgebung reproduziert Erstellen Sie Arbeitsordner Wenn die erste Release Version eines Prozesses f r die Bereitstellung vorbereitet ist erstellen Sie den Exportordner und f llen Sie ihn mit den Objekten auf die zur Release Version geh ren Hybride Vorgehensweise Erstellen Sie die Exportstruktur und verwenden Sie den Exportordner als Arbeitsordner f r die bevorstehende Release Version bewahren Sie Objekte die von mehreren Prozessen genutzt werden jedoch in einem anderen Ordne
90. erteilen k nnen Sie k nnen f r alle Anwendungsgruppen in CA EEM Berechtigungen erteilen F r Zugriff auf Automatisierungsobjekte und Ordner auf einem Koordinationsrechner in einer Umgebung ist Anwender oder Inhaltsadministratoren Zugriff in der Umgebungsrichtlinie erforderlich Umgebung ist die bergeordnete Ressourcenklasse der Ressourcenklassen f r Automatisierungsobjekte Einige Berechtigungen schlie en implizit andere Berechtigungen ein Wenn Sie eine bestimmte Berechtigung ausw hlen werden gleichzeitig implizite Berechtigungen ausgew hlt Wenn Sie eine explizite Berechtigung erteilen erteilen Sie implizit alle anderen in der Berechtigungshierarchie darunterliegenden Berechtigungen Wenn Sie eine implizite Berechtigung aberkennen erkennen Sie alle anderen in der Berechtigungshierarchie dar ber liegenden Berechtigungen ab Die Berechtigung Liste ist implizit in jeder anderen Berechtigung enthalten und von keiner anderen Berechtigung abh ngig Sie k nnen alle Berechtigungen f r eine Gruppe in Bezug auf einen Ordner mit einer anwenderspezifischen Objekt Richtlinie ablehnen die Berechtigungen mit Liste ablehnt Durch das Widerrufen der Berechtigung Liste werden alle anderen Berechtigungen f r ein Automatisierungsobjekt widerrufen Durch das Widerrufen anderer Berechtigungen wird die Berechtigung Liste jedoch nie widerrufen Ressourcenklasse Berechtigungen f r Richtlinie Objekt Erstellen eines Ordners oder eines Au
91. f r den Erhalt rollenbasierten Zugriffs Verwalten des Anwender Zugriffs f r speicher ver referenzierte Anwenderkonten Erstellen von Anwender konten mit Standardrollen Aktualisieren A EEM zuvor von Anwender verwendet konten mit Standardrollen Erstellen von Anwender konten mit benutzerde finierten AD Rollen AD zuvor verwendet Basierend auf dem Ergebnis des Entscheidungsdiagramms gehen Sie zum entsprechenden Abschnitt Verwalten der Zugriffe f r referenzierte Anwenderkonten siehe Seite 62 Anwenderkonten mit Standardrollen erstellen siehe Seite 55 Aktualisieren von Anwenderkonten mit Standardrollen siehe Seite 61 Erstellen von Anwenderkonten mit anwenderspezifischen AD Rollen Weitere Informationen finden Sie unter So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch siehe Seite 119 Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 45 Navigieren Sie zu CA EEM und melden Sie sich an Navigieren Sie zu CA EEM und melden Sie sich an Um Anwender Anwendergruppen und Richtlinien zu verwalten die Berechtigungen in CA Process Automation gew hren melden Sie sich bei der konfigurierten Anwendung in CA EEM an Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM das CA Process Automation verwendet Verwenden Sie folgende URL https Hostname 5250 spin eiam Das CA Embedded Entitlements Manager Dialogfeld wird ge
92. gesperrt haben 5 Geben Sie im Dialogfeld Koordinationsrechner Kontaktpunkt hinzuf gen einen Namen f r den neuen Kontaktpunkt ein und klicken Sie auf Hinzuf gen 6 Klicken Sie mit der rechten Maustaste auf die Umgebung in der Sie den Kontaktpunkt hinzugef gt haben und w hlen Sie Entsperren aus Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern 7 Klicken Sie auf Ja Der ausgew hlten Umgebung wird ein neuer Koordinationsrechner Kontaktpunkt hinzugef gt Weitere Informationen Hinzuf gen eines Koordinationsrechners zu einer Umgebung siehe Seite 178 Kapitel 7 Verwalten von Koordinationsrechnern 189 Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts Wiederherstellen von Operatoren auf dem Ziel Koordinationsrechner Die manuelle Wiederherstellung ist stets aktiviert Sie k nnen Operatoren wiederherstellen unabh ngig davon aufrufen ob die Option Automatische Operator Wiederherstellung auf Zielebene auf Wahr Falsch oder Von Umgebung bernehmen festgelegt ist Die Operator Wiederherstellung ist geeignet wenn sich ein Prozess im Zustand Blockiert Wird ausgef hrt oder Im Wartezustand befindet und ein Operator im Prozess mit einem Systemfehler fehlschl gt Bei der Operator Wiederherstellung wird der Operator zur ckgesetzt und anschlie end wird der Prozess fortgesetzt Sie k nnen die Operator Wiederherstellung in den folgenden F l
93. hlen Sie Anwendungsgruppe aus wenn das Ziel eine von Ihnen definierte anwenderspezifische Gruppe oder eine standardm ige Gruppe ist Klicken Sie auf Identit ten suchen W hlen Sie die Identit ten aus f r die diese Richtlinie gilt und klicken Sie auf den Nach unten Pfeil Die Liste Ausgew hlte Identit ten zeigt Ihre Auswahl an W hlen Sie die Aktion Ausf hren aus 138 Handbuch f r Inhaltsadministratoren 10 11 12 13 Kontaktpunktsicherheit mit CA EEM Geben Sie im Feld Ressource hinzuf gen die Zugriffssteuerungslisten ID der Quelloperator Kategorie ein die die Operatoren enthalten f r die diese Richtlinie gilt Zum Beispiel m Tippen Sie f r die Operatorkategorie Befehlsausf hrung Process Module m Tippen Sie f r die Operatorkategorie Dateimanagement File Module m Tippen Sie f r die Operatorkategorie Dateitransfer File Transfer Module m Tippen Sie f r die Operatorkategorie Netzwerkhilfsprogramme Network Utilities Modul Sie k nnen regul re Ausdr cke eingeben um die entsprechenden Operatorkategorien einzuschlie en W hlen Sie dann Ressourcennamen als regul ren Ausdruck behandeln aus Zum Beispiel deckt die Eingabe File Operatoren in den Kategorien Dateimanagement File Management und Dateitransfer File Transfer ab Klicken Sie auf Hinzuf gen F gen Sie einen Filter hinzu der die Umgebung angibt die die Richtlinienziele enth lt m Legen Sie das benannte Att
94. ihren Gruppenzuweisungen EiamAdmin ist der vordefinierte Anwendername des CA EEM Administrators Der CA EEM Administrator ist die Rolle die Anwendern den Zugriff auf CA Process Automation zuweist W hrend der Installation von CA Process Automation geben Sie ein Kennwort f r den EiamAdmin Anwender an Nur Anwender die das EiamAdmin Kennwort kennen k nnen sich bei CA EEM anmelden Wir empfehlen dass Sie dieses Kennwort nur an wenige Vertrauenspersonen weitergeben Der EiamAdmin Anwender kann eine Richtlinie definieren die ausgew hlten CA Process Automation Administratoren das Recht gew hrt anwenderspezifische Gruppen Richtlinien und Anwenderkonten zu erstellen Dieser Zugriff ist ausreichend jedoch ist er beschr nkter als der Zugriff von EiamAdmin Der Prozess umfasst Folgendes Anwender Ausgew hlten um Navigieren und konten f r Administratoren CA EEM avig Administratoren CA EEM Zugriff n sich anmelden x Administrator erstellen gew hren Zu CA EEM 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Erstellen von Anwenderkonten f r Administratoren siehe Seite 56 3 Gew hren von CA EEM Zugriff zu ausgew hlten Administratoren siehe Seite 77 Weitere Informationen Gew hren von CA EEM Zugriff zu ausgew hlten Administratoren siehe Seite 77 76 Handbuch f r Inhaltsadministratoren Gew hren von Zugriff auf CA EEM f r Administratoren Gew hren von CA EEM Zugriff zu ausgew
95. im Stammordner erstellt wird muss Object_List nicht angegeben werden m Console_Login Anwender m Environment_Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt im Stammordner erstellt wird muss Object_List nicht angegeben werden Aktionsschl ssel Lokalisierter Name m StartRequestForm_Start Start m StarRequestForm_Dequeue Aus der Warteschlange entfernen Ausf hren Group_Config_Admin Filter f r Berechtigungen Ressourcenklasse f r anwenderdefinierte Richtlinien Startauftragsformular Kontaktpunktsicherhei t Gruppenkonfiguration Berechtigundsreferenz Abh ngiger Aktionsschl ssel Lokalisierter Name m Console_Login Anwender m Environment_Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt im Stammordner erstellt wird muss Object_List nicht angegeben werden m Console_Login Anwender m Environment _Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt im Stammordner erstellt wird muss Object_List nicht angegeben werden m Console_Login Anwender m Environment_Library_User Anwender m Object_List Liste mit Ressource folder m Object_Edit Bearbeiten mit Ressource folder CA EEM definiert Berechtigungen als Ressourcenklassen Aktionen Sie k nnen optional Filter verwenden um die Aktionen zu beschr nken die Sie einer Gruppe oder einem
96. ist Klicken Sie auf Abbrechen um die Wiederherstellung f r das Objekt anzuhalten Das Objekt im Zielpfad wird von der Anwendung nicht berschrieben Erw gen Sie in diesem Fall das Objekt mit dem duplizierten Namen zu verschieben oder umzubenennen und versuchen Sie den Wiederherstellungsvorgang erneut Der Wiederherstellungsprozess stellt die ausgew hlten Objekte und gegebenenfalls ihre Ordnerpfade wieder her 408 Handbuch f r Inhaltsadministratoren Verwenden des Papierkorbs Bereinigen von Objekten und Ordnern Der Papierkorb ist als tempor rer Container f r gel schte Objekte vorgesehen sodass Inhaltsdesigner Objekte wiederherstellen k nnen die sie versehentlich gel scht haben Die regelm ige Bereinigung von veralteten Objekten f hrt zu einem aufger umten Papierkorb Als Administrator k nnen Sie ausgew hlte Automatisierungsobjekte und Ordner bereinigen Alternativ k nnen Sie den Inhalt des Papierkorbs in einem einzigen Schritt bereinigen Ein bereinigtes Objekt kann nicht abgerufen oder nicht wiederhergestellt werden Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die geeignete Koordinationsrechner Umgebung aus Wenn der Papierkorb nicht sichtbar ist minimieren Sie den Stammordner Klicken Sie auf den Papierkorb Alle Automatisierungsobjekte und Ordner die aus der Bibliothek gel scht wurden werden im H
97. jgroups tcp_sync tcp_port Definiert den TCP Synchronisationsport f r TCP basiertes Clustering in JBoss Beispiel 7650 jboss messaging datachanneltcpport Definiert den TCP basierten Messaging Datachannel Port Beispiel 7900 jboss messaging controlchanneltcpport Definiert den TCP basierten Messaging Control Channel Port Beispiel 7901 jts default tx reaper timeout Definiert eine nichtnegative Ganzzahl die der JBossTS ben tigt Beispiel 120000 jboss transaction timeout Definiert die Zeit wann der Reaper nach einer Zeit berschreitung eine Zeit berschreitung f r fortlaufenden Transaktionen beginnt Der JBoss erfordert diese Eigenschaft Beispiel 300 jboss service binding port Definiert die Datei Ref deploy messaging remoting bisocket service xml JBoss Messaging erfordert diese Eigenschaft Beispiel 4457 jboss remoting port Definiert die Datei Ref deploy jmx remoting sar JBoss Remoting erfordert diese Eigenschaft Beispiel 1090 jboss jbm2 port Definiert den Kommunikationstransport zu JBoss Messaging JBoss Messaging 2 Netty erfordert diese Eigenschaft Beispiel 5445 Anhang C OasisConfig Properties Verweis 449 Oasis Konfigurationseigenschaftsdatei jboss hbm2 netty ssl port Die JBoss SSL Version von Netty erfordert diese Eigenschaft Beispiel 5446 jboss tx recovery manager port Definiert die Datei Ref deploy transaction jboss beans xml Der JBossTS Recovery Manager erforde
98. k nnen den Papierkorb mit einer Basissuche oder einer erweiterten Suche durchsuchen Mit einer Basissuche wird nach dem Namen gefiltert wenn die Eingabe der ganze Name oder eine Zeichenfolge ist mit der einige Namen beginnen Die erweiterte Suche bietet viele Suchkriterien Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek minimieren Sie den Stammordner und w hlen Sie den Papierkorb aus Alle gegenw rtig gel schten Automatisierungsobjekte und Ordner werden im Hauptfenster angezeigt Geben Sie eine von einem Sternchen gefolgte Zeichenfolge in das Suchfeld ein und klicken Sie auf Suchen um eine einfache Suche auszuf hren Geben Sie zum Beispiel Custom ein um die Anzeige auf Objekte zu beschr nken deren Namen mit der Zeichenfolge Custom anfangen Ordner und Automatisierungsobjekte mit Namen die mit Ihrer Eingabe bereinstimmen werden in der gefilterten Liste angezeigt Klicken Sie auf Erweiterte Suche um Attribute anzuzeigen mit denen die Suche durchgef hrt wird Sie k nnen einen oder mehr Arten von Suchkriterien eingeben m Schl sselw rter Geben Sie einzelne oder mehrere Schl sselw rter ein um Objekte oder Ordner zu suchen denen die angegebenen Schl sselw rter zugewiesen wurden Wenn Sie mehr als ein Schl sselwort angeben verwenden Sie als Trennzeichen ein Komma Um nach Objekten zu filtern die durch eines der von Ihnen angegebenen Schl sselw rter de
99. k nnen eine urspr ngliche anwenderspezifische Richtlinie f r eine Ressourcenklasse erstellen oder Sie k nnen sie auf eine vordefinierte Richtlinie basieren S a Zugriffsrichtlinien S Agenda S Configuration Dataset H Designer H Domain H Environment S Group Configuration SB LibraryBrowser S Object S Operations SH Process S Product_User SH Reports SHE Resources H StartRequestForm S TouchPointSecurity 84 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Die meisten CA EEM Ressourcenklassen enthalten vordefinierte Richtlinien Sie k nnen Speichern unter verwenden um die vordefinierten Zugriffsrichtlinien mit einem neuen Namen zu speichern und Sie k nnen sie dann nach Bedarf anpassen Wenn Sie eine anwenderspezifische Richtlinie erstellen die auf eine vordefinierte Richtlinie basiert k nnen Sie folgende Ergebnisse erreichen m Geben Sie der zugewiesenen Gruppe eine Berechtigung an die die vordefinierte Richtlinie nicht gew hrt Durch die anwenderspezifische Richtlinie kann beispielsweise der Gruppe Designer Zugriff auf das Auswahlmen Installation auf der Registerkarte Konfiguration gew hrt werden damit ihre Mitglieder Agenten installieren k nnen m Entfernen Sie eine Berechtigung oder einen Zugriff die bzw der von einer vordefinierten Richtlinie gew hrt wird Zum Beispiel kann Ihre anwenderspezifische Richtlinie Zugriffsrechte a
100. konfiguriert wurde k nnen Sie angeben dass Sie diese Einstellungen bernehmen m chten Alternativ k nnen Sie einen Ausl ser aktivieren und anschlie end die Einstellungen auf Dom nenebene berschreiben Bei Bedarf k nnen Sie einen Ausl ser deaktivieren der aktiviert ist oder zum bernehmen von Werten festgelegt ist Gehen Sie folgenderma en vor 1 2 su pP w Klicken Sie auf die Registerkarte Konfiguration berpr fen Sie die Einstellungen auf Dom nenebene f r den Ausl ser a Klicken Sie auf Dom ne b Klicken Sie auf die Registerkarte Ausl ser c Doppelklicken Sie auf einen Ausl ser d berpr fen Sie ob der Ausl ser konfiguriert wurde und wenn dies der Fall ist ob die Einstellungen f r eine bestimmte Umgebung akzeptiert werden sollen W hlen Sie eine Umgebung aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Ausl ser W hlen Sie einen Ausl ser aus W hlen Sie einen neuen Wert aus der Drop down Liste aus Von Dom ne erben Gibt an dass die Einstellungen die auf Dom nenebene konfiguriert sind in der ausgew hlten Umgebung verwendet werden Deaktiviert Gibt an dass dieser Ausl ser nicht in dieser Umgebung verwendet wird Aktiviert Gibt an dass dieser Ausl ser die f r diese Umgebung konfigurierten Einstellungen verwenden soll Wenn Sie Aktiviert ausw hlen dann klicken Sie mit der rechten Maustaste auf den Ausl ser und w hlen Sie Bearbeiten aus
101. konfiguriert wurden Um die Vererbung zu erhalten konfigurieren Sie Von Dom ne erben auf der Umgebungsebene und konfigurieren Sie Von Umgebung erben auf der Ebene des Koordinationsrechners Wenn der E Mail Ausl ser aktiv ist wird das E Mail Konto mit Anwendername und Kennwort konfiguriert nach E Mails durchsucht Wenn der E Mail Text oder ein Anhang einen g ltigen XML Inhalt enth lt dann verarbeitet das Produkt den Text bzw den Inhalt Die Parameter die das Produkt in der ausgel sten Prozessinstanz erstellt h ngen davon ab ob die E Mail einen g ltigen XML Inhalt enth lt Bevor Sie die Eigenschaften des E Mail Ausl sers konfigurieren f hren Sie folgende Aufgaben durch m Erstellen Sie ein E Mail Konto f r den Empfang von E Mails die Prozesse ausl sen berpr fen Sie ob der IMAP Dienst auf dem E Mail Server den Sie als eingehenden E Mail Server identifizieren aktiviert ist Wenn Ihr Unternehmens E Mail Server das Aktivieren des IMAP Dienstes beschr nkt erstellen Sie einen Proxy Mail Server mit aktiviertem IMAP Geben Sie den Proxy Server als eingehenden E Mail Server an Konfigurieren Sie dann Ihren Unternehmens E Mail Server um diesem Proxy E Mail Server die E Mails weiterzuleiten die an das konfigurierte Anwenderkonto adressiert sind m Optional Erstellen Sie einen standardm igen Prozess des Dom nen Koordinationsrechners und speichern Sie ihn im Pfad des standardm igen Prozess Handler Das Produ
102. llen w rden sind unzul ssig m Anwender k nnen die Erkennung von Kennwortinhalten nicht aktivieren Sie k nnen zum Beispiel keine verstecken Inhalte sichtbar machen Unterm Strich sorgt CA Process Automation daf r dass die Kennwortsicherheit garantiert wird so lange sich das Kennwort innerhalb von CA Process Automation befindet Kennw rter die Teil der Konfiguration der Operatorkategorie sind werden gesch tzt Sie k nnen nicht ge ndert referenziert oder an externe Methoden weitergegeben werden Wenn ein Kennwort das kein Teil der Konfiguration der Operatorkategorie ist an eine externe Methode bergeben wird kann es als Klartext zur ckgegeben werden Treffen Sie Vorkehrungen um Kennw rter die an externe Programme weitergegeben werden zu sch tzen Die beste L sung besteht darin Zertifikate oder eine Alternative zu verwenden Sie k nnen die Inhalte der Definitionen die in einer Datenbank gespeichert sind exportieren und anschlie end in eine Datenbank innerhalb der gleichen Dom ne oder in eine andere Dom ne importieren Beim Importieren von Datens tzen in eine andere Dom ne werden Kennw rter ausgeblendet da Kennw rter verschl sselt werden Andere Dom nen verwenden grunds tzliche andere Verschl sselungscodes Anhang B Verwalten der Dom ne 419 Verwalten von Zertifikaten Informationen zum CA Process Automation Zertifikat Untersuchen Sie die Unterschiede zwischen dem Verwenden eines selbst unterzeichne
103. m chten Stellen Sie sicher dass die folgenden Eigenschaften festgelegt sind m Automatische Operator Wiederherstellung m Kontaktpunktsicherheit Wenn diese Eigenschaften nicht festgelegt sind lesen Sie Konfigurieren von Kontaktpunkteigenschaften siehe Seite 238 Aktivieren Sie das Kontrollk stchen Proxy Kontaktpunkt Die Auswahl zeigt an dass dieser Kontaktpunkt ein Proxy Kontaktpunkt ist Ein Proxy Kontaktpunkt wird einem Remote Host zugeordnet Auf einem Remote Host sind normalerweise keine Agenten installiert 262 Handbuch f r Inhaltsadministratoren Konfigurieren von Proxy Kontaktpunkteigenschaften Konfigurieren Sie den Remote Host und die Werte f r SSH Authentifizierung F hren Sie die folgenden Schritte durch a f Geben Sie den absoluten oder relativen Pfad auf dem Agenten Host auf dem die Datei des privaten Schl ssels gespeichert ist im Feld SSH Schl sselpfad ein Der Name der privaten Schl sseldatei lt Anwendername gt und der Name der ffentlichen Schl sseldatei lt Anwendername gt pub stimmen mit dem Remote Anwendernamen des Anwenderkontos berein Identifizieren Sie den Remote Host mit seinem vollqualifizierten Dom nennamen oder seiner IP Adresse im Feld Remote Host Hinweis Informationen finden Sie im Abschnitt f r die Syntax f r DNS Hostnamen siehe Seite 428 Geben Sie den Anwendernamen mit dem eine Verbindung zum SSH Daemon auf dem Zielhost hergestellt wird im Fe
104. m Wenn Sie den CA EEM FIPS Modus deaktivieren ein aktiviertes Kontrollk stchen in ein deaktiviertes Kontrollk stchen ndern ersetzen Sie PAM cer und PAM key durch PAM p12 und ein Kennwort Hinweis Details finden Sie in Beispiele f r die Verwendung des iGateway Certificate Hilfsprogramms siehe Seite 154 152 Handbuch f r Inhaltsadministratoren 10 11 12 Konfigurieren der Inhalte der Dom ne Starten Sie den iGateway Service neu Starten Sie CA EEM mit der entsprechenden FIPS Modus Einstellung neu Starten Sie den Koordinationsrechner Service auf dem Server mit dem Dom nen Koordinationsrechner neu m Stoppen Sie den Koordinationsrechner siehe Seite 206 m Starten Sie den Koordinationsrechner siehe Seite 207 Melden Sie sich bei CA Process Automation an und zeigen Sie die Sicherheitseinstellung f r das FIPS konforme Zertifikat und zugeh rige Einstellungen folgenderma en an a Melden Sie sich bei CA Process Automation an und klicken Sie auf die Registerkarte Konfiguration b Navigieren Sie zu der Ebene auf der Sie die nderung implementieren und diese Ebene sperren m chten Dom ne Umgebung oder Koordinationsrechner c Zeigen Sie das Kontrollk stchen FIPS konformes Zertifikat an d Wenn es sich bei Ihrer nderung um das Aktivieren des FIPS Modus f r CA EEM handelt f hren Sie Folgendes aus m Stellen Sie sicher dass FIPS konformes Zertifikat ausgew hlt ist Wenn die
105. mehrere Dom nen verwiesen wird Der Prinzipalname ist erforderlich wenn die Quellen AD Dom ne f r den Anwender nicht die Standarddom ne ist Wenn Sie den internen Anwenderspeicher von CA EEM verwenden erstellen Sie globale Anwender und Sie weisen Anwendungsgruppen zu Wenn Sie auf einen externen Anwenderspeicher verweisen dann rufen Sie globale Anwender ab und Sie weisen Anwendungsgruppen zu Zuweisen einer Anwendungsgruppe zu einem globalen Anwender Um einem Anwender rollenbasierten Zugriff zu gew hren weisen Sie dem jeweiligen globalen Anwenderkonto eine Anwendungsgruppe zu Gehen Sie folgenderma en vor 1 2 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Suchen Sie nach Identit ten die mit den angegebenen Kriterien bereinstimmen siehe Seite 65 W hlen Sie den Zielanwendernamen unter Anwender aus Das ausgew hlte Anwenderkonto wird ge ffnet Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 71 Verwalten der Zugriffe f r referenzierte Anwenderkonten 4 Klicken Sie auf Anwendungsbenutzerdetails hinzuf gen Das Dialogfeld Anwendungsgruppenmitgliedschaft wird ge ffnet 5 W hlen Sie in Verf gbare Benutzergruppen eine PAMUsers Gruppe aus und klicken Sie dann auf den Pfeil nach rechts gt um sie in Ausgew hlte Benutzergruppen zu verschieben 6 Klicken Sie auf Speichern Der globale Zielanwender kann sich jetzt bei CA Process Automation anmelden Nach dem Auth
106. mit einem anderen Agenten in F llen wie den Folgenden Ein Prozess wird regelm ig auf einem f r das Entfernen aus dem Netzwerk geplanten Host ausgef hrt Hier wird der Kontaktpunkt mit nur einem Agenten verbunden und dieser Agent wird auf einem Host installiert der stillgelegt werden soll Wenn ein Kontaktpunkt zu mehreren Agenten zugeordnet ist dann ist keine Aktion erforderlich Ein Prozess der in einem Rechenzentrum ausgef hrt wurde muss jetzt in einem anderen Rechenzentrum ausgef hrt werden Hier verweist der Prozess auf einen Kontaktpunkt der mit einem auf einem Host installierten Agenten im neuen Rechenzentrum verbunden sein muss Das ndern der Agentenverbindung f r einen ausgew hlten Kontaktpunkt umfasst das L schen der aktuellen Agentenverbindung und das anschlie ende Hinzuf gen einer neuen Agentenverbindung Um einen getesteten Prozess auf mehreren Hosts auszuf hren verbinden Sie den gleichen referenzierten Kontaktpunkt mit dem Agenten der auf jedem Zielhost ausgef hrt wird Sie k nnen die Agentenverbindung f r einen angegebenen Kontaktpunkt ersetzen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Struktur um Alle Kontaktpunkte anzuzeigen und w hlen Sie den Zielkontaktpunkt aus Auf der Registerkarte Agenten werden die Agenten aufgelistet die derzeit mit dem ausgew hlten Kontaktpunkt verbunden sind W hlen Sie den Agenten aus mi
107. ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Befehlsausf hrung und w hlen Sie Bearbeiten aus 3 W hlen Sie die Registerkarte Standardm ige Eigenschaften der UNIX Befehlsausf hrung aus 4 Geben Sie einen der folgenden Kommandozeileninterpreter als Standard f r das Profil und f r Shell Befehle an bin bash bin csh bin ksh 5 Geben Sie den Namen der standardm igen Shell Skriptdatei ein die interpretiert werden soll bevor ein Anwenderprozess startet f r den kein Profil angegeben ist Das Profil kann alle nicht interaktiven Befehle enthalten die der Shell Interpreter versteht Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 299 Konfigurieren der Operatorkategorien 6 Geben Sie die Standardwerte f r Anwenderanmeldeinformationen an a W hlen Sie einen der folgenden Werte aus um anzugeben dass die Prozessoperatoren die ausgew hlte Option verwenden wenn keine Anmeldeinformationen angegeben sind m Standard Ist standardm ig der Anwender unter dem der Kontaktpunkt ausgef hrt wird Die Prozessoperatoren verwenden die Anmeldeinformationen unter denen der Agenten oder Koordinationsrechnerprozess ausgef hrt wird m Iststandardm ig der angegebene Standardanwender Die Prozessoperatoren verwenden die Anmeldeinformationen die als Standardanwender und Standardkennwort konfigurie
108. nnen Aktivieren Sie Kontaktpunktsicherheit in den Kontaktpunkteigenschaften f r diesen Host Beispiel Aktivieren der Kontaktpunktsicherheit auf dem Kontaktpunkt My PC Der Parameter Kontaktpunktsicherheit f r den ausgew hlten Kontaktpunkt MyPC TP wird auf Aktiviert eingestellt Agenten Eigenschaften Audit Pfade Automatische Operator Wiederherstellung Von Umgebung erben Kontaktpunktsicherheit Aktiviert ia E Proxy Touchpoint 142 Handbuch f r Inhaltsadministratoren Autorisieren der Laufzeitaktionen mit CA EEM Beispiel Erstellen einer Richtlinie zur Kontaktpunktsicherheit die nur mir erlaubt Operatoren auf dem Kontaktpunkt My PC auszuf hren Nehmen Sie im folgenden Beispiel an dass der gesch tzte Host einem Anwender mit dem Namen MyPCowner geh rt Beachten Sie dass MyPCowner die einzige Identit t ist die zur Ausf hrung von Operatoren auf dem Kontaktpunkt MyPC TP autorisiert ist Hier sind die Zugriffssteuerungslisten IDs allen Kategorien mit Operatoren zugeordnet die auf einem Agentenhost ausgef hrt werden k nnen In diesem Fall schlie en die Referenzen Kategorien von Operatoren ein die keine nderungen am Host vornehmen Der Grundgedanke in diesem Beispiel ist dass der Anwender nicht m chte dass externe Anwender auf den Host der dem Kontaktpunkt MyPC TP zugeordnet ist zugreifen Nur MyPCowner kann Prozesse auf MyPC TP ausf hren wenn Kontaktpunktsicherheit aktiviert ist Name
109. oasis server isCluster Gibt an ob diese CA Process Automation Instanz geclustert ist Beispiel true loadbalancer worker node Definiert den Namen dieses Knotens im Cluster Diese Eigenschaft ist nur verf gbar wenn sie ein Teil des Clusters ist Beispiel node2 oasis snmptrigger service port Definiert den lauschenden Port f r SNMP Ausl ser Beispiel 162 oasis transport secure Gibt an ob die Kommunikation sicher ist Beispiel true AcceptAllSSLCertificates Gibt an ob alle Zertifikate in der sicheren Kommunikation akzeptiert werden sollen Beispiel true oasis reject unnecessary approval Gibt an ob ein nicht f r die Genehmigung konfiguriertes Interaktionsformular abgelehnt werden sollte Beispiel true Anhang C OasisConfig Properties Verweis 443 Oasis Konfigurationseigenschaftsdatei managementconsole timeout Definiert die Zeit berschreitung in Minuten f r CA Process Automation Die Zeit berschreitung ist das Intervall in dem sich CA Process Automation im Leerlauf befinden kann nachdem die Sitzung abl uft Beispiel 30 eem connection retries Definiert die Anzahl von Wiederholungen f r die Authentifizierung wenn der Sicherheitsserver EEM ist Beispiel 3 SSL_PROTOCOL Definiert den SSL Protokoll Typ Ist die IBM Corporation der Java Anbieter wird das SSL Protokoll verwendet Ansonsten wird TLS verwendet Beispiel TLS X509_ALGORITHM Definiert den Algorithmus der f r SSL
110. pamuser Kennwort pamuser Es folgen detaillierte Berechtigungsbeschreibungen PAMAdmins Gruppenberechtigungen siehe Seite 50 Designer Gruppenberechtigungen siehe Seite 51 Produktionsanwender Gruppenberechtigungen siehe Seite 53 PAMUsers Gruppenberechtigungen siehe Seite 54 Das Bearbeiten der Standardrollen und das Erstellen anwenderspezifischer Rollen ist eine erweiterte Funktion Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 49 Standardgruppen und Anmeldeinformationen von Standardanwendern PAMAdmins Gruppenberechtigungen Die CA EEM Richtlinien die CA Process Automation bereitstellt gew hren der PAMAdmins Anwendungsgruppe alle Berechtigungen Weisen Sie diese Gruppe den Administratoren zu die vollst ndigen Zugriff auf CA Process Automation ben tigen Die Gruppe PAMAdmins stellt folgenden Zugriff auf Registerkartenebene bereit Startseite Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Startseite Vollst ndiger Zugriff besteht aus der Berechtigung sich bei CA Process Automation anzumelden und die Registerkarte Startseite zu verwenden PAM40 Anwenderanmeldungsrichtlinie Bibliothek Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Bibliothek die aus folgenden Berechtigungen besteht m Anzeigen der Registerkarte Bibliothek PAM40 LibraryBrowser Richtlinie m Steuern des Bibliotheksordne
111. r DNS Hostnamen siehe Seite 428 m Durchsuchen Sie die Bibliothek Eine Bibliothek ist das Repository das Operator Objekte und Skripte enth lt die von Inhaltsdesignern zum Erstellen von Prozessen zusammengestellt werden Prozesse und andere Automatisierungsobjekte werden in der Bibliothek gespeichert m Verwalten von Automatisierungsobjekten in Bibliotheken Automatisierungsobjekte definieren Verarbeitung Planung berwachung Protokollierung und andere konfigurierbare Elemente eines CA Process Automation Pakets Automatisierungsobjekte werden in einer nicht geclusterten Architektur in einer Bibliothek eines bestimmten Koordinationsrechners gespeichert Die Verwaltung von Automatisierungsobjekten umfasst die optionale Konfiguration von Sicherheitseinstellungen f r einen Bibliotheksordner oder ein Objekt um den Zugriff f r bestimmte Gruppen und Anwender zu steuern 24 Handbuch f r Inhaltsadministratoren bersicht ber Registerkarten m Verwalten von Sicherheit f r Automatisierungsobjekte Sie k nnen anwenderspezifische CA EEM Richtlinien f r Automatisierungsobjekte erstellen Aktivieren Sie zum Beispiel Kontaktpunktsicherheit und erstellen Sie in CA EEM Richtlinien zur Kontaktpunktsicherheit um die Anwender zu beschr nken die bestimmte Operatoren auf angegebenen Zielen mit hohen Werten ausf hren kann Aktivieren Sie Laufzeitsicherheit und verwenden Sie die Option Verantwortlichen festlegen um nur dem Verantwor
112. r den Operator ein Administratoren in der Importumgebung k nnen den Datensatz mit einem IP Adresswert der eine Hostgruppe in der Importumgebung referenziert aktualisieren 280 Handbuch f r Inhaltsadministratoren Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden Hostgruppen und Proxy Kontaktpunkte sind hinsichtlich der folgenden Punkte identisch Beide werden auf Agenten ausgef hrt Beide greifen ber SSH auf Remote Hosts zu Beide unterst tzen die gleichen CA Process Automation Operatoren die auf Remote Hosts ber SSH ausgef hrt werden k nnen Die konfigurierten Kategorien f r die erforderlichen Operatoren m ssen auf dem Agentenhost ausgef hrt werden auf dem der Proxy Kontaktpunkt oder Hostgruppe konfiguriert ist Hostgruppen unterscheiden sich von Proxy Kontaktpunkten auf folgende Weise Die Beziehung zwischen einer Hostgruppe und potenziellen Zielhosts ist eins zu viele w hrend die Beziehung zwischen einem Proxy Kontaktpunkt und dem Zielhost eins zu eins ist Inhaltsdesigner k nnen auf mehrere Hosts mit zugeordneten Proxy Kontaktpunkten durch das Angeben einer Kontaktpunktgruppe verweisen Inhaltsdesigner k nnen nicht auf mehrere Hosts verweisen die nur eine Hostgruppen Referenz haben Inhaltsdesigner geben einen Remote Host als Ziel durch seinen Kontaktpunktnamen an wenn der Remote Host einen zugeordneten Proxy Kontaktpunkt hat Inhaltsdes
113. standardm ige UCF Schnittstellen verwendet werden ist Catalyst mit allen UCF Connectors und Containern kompatibel CA Process Automation bettet die folgenden UCF USM Komponenten ein m Catalyst Operator Kategorie m Catalyst Ausl ser Die Operatorkategorie Catalyst und der Catalyst Ausl ser sind Remote UCF Connector Clients Sie verwenden den UCF Broker und die Connector Proxy Schnittstelle wie in der folgenden Abbildung veranschaulicht CA Process Automation Catalyst epEC oe a Broker kategorie Catalyst Ausl ser 290 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren von Catalyst Standards Sie k nnen Catalyst Standards durch das Ausf llen der folgenden Registerkarten konfigurieren Standardm ige Catalyst Eigenschaften Standardm ige Catalyst Sicherheit Standardm ige Catalyst Anspr che Standardm ige Catalyst Kennwortanspr che Hinweis Die Kennwortwerte sind verschl sselt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Catalyst und w hlen Sie Bearbeiten aus Die Registerkarte Standardm ige Catalyst Eigenschaften wird ge ffnet Konfigurieren Sie die standardm igen Catalyst Eigenschaften a Geben Sie die entsprechende Standard URL im Feld UCF Broker URL ein
114. um die Anspr che nach Bedarf sequenziell zu ordnen 7 Klicken Sie auf Speichern und Schlie en 8 Klicken Sie auf Speichern 9 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Laden von Catalyst Deskriptoren Ein Catalyst Connector Deskriptor gibt die Funktionen des Connectors einschlie lich der Vorg nge die unterst tzt werden an Jeder Betriebsablauf gibt au erdem die zugeordneten Parameter an Sie k nnen Deskriptoren in CA Process Automation laden Der Operator Ausf hren ein Operator in der Operatorkategorie Catalyst verwendet die Deskriptoren Das Produkt zeigt die geladenen Deskriptoren auf verschiedenen Ebenen an m Betriebsablaufkategorie Drop down m Betriebsablauf Drop down m Parameter Editorwerte Sie k nnen einen Catalyst Deskriptor von Ihrem lokalen Host in den Remote Dom nen Koordinationsrechner als Anwenderressource laden Das Produkt reproduziert alle Ressourcen zu jedem neuen Koordinationsrechner Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie Anwenderressourcen verwalten im linken Bereich 3 Erweitern Sie den Ordner Repository blenden Sie den Ordner Anwenderressource ein und w hlen Sie dann den Ordner ucf aus If 4 Klicken Sie auf Neu 5 F llen Sie die Felder im Bereich Neue Ressource hinzuf gen nach Bedarf aus Hinweis Lassen Sie das Feld Pfad zu Ressourcen Unterordner leer Schritt 3 der im Pfad des
115. und das Signieren von JAR Dateien Verwenden Sie Ihre eigenen Ressourcen um ein vertrauensw rdiges SSL Zertifikat von der Zertifizierungsstelle Ihrer Wahl zu erhalten Dieses Verfahren wird in diesem Handbuch nicht beschrieben Die Verwendung von Drittanbieter Sicherheitszertifikaten erfordert die Verwendung von Drittanbieter Tools Der Einrichtungsprozess erfordert auch manuelle nderungen der Eigenschaftsdatei OasisConfig Installationsverzeichnis server c2o config OasisConfig properties Bevor Sie beginnen sollten Sie sich mit den grundlegenden Konzepten von Sicherheitszertifikaten und Schl sselspeichern sowie mit dem Keytool Hilfsprogramm das mit dem Java JDK bereitgestellt wird vertraut machen Das Implementieren von Drittanbieter Sicherheitszertifikaten erfordert das Aktualisieren von Werten f r drei Parameter in der Eigenschaftsdatei OasisConfig m itpam web keystorepath Der Standardwert ist der Schl sselspeicherpfad f r das selbst unterzeichnete Zertifikat Installationsverzeichnis server c2o config c2okeystore m itpam web keystore password Der Standardwert ist die verschl sselte DOMAINID m itpam web keystorealias Der Standardwert ist ITPAM Hinweis Ein Schl sselspeicher kann mehr als ein Alias haben Um einen Schl sselspeicher Alias zu verwenden der einen vorhandenen Alias dupliziert entfernen Sie den vorhandenen Alias bevor Sie eine neue Instanz hinzuzuf gen Weitere Informationen Oasis Ko
116. von Operatorkategorien und anwenderspezifischen Operatorgruppen 319 Konfigurieren der Operatorkategorien 5 Klicken Sie auf Speichern und Schlie en 6 Klicken Sie auf Speichern Der Konfigurationsvorgang wendet die nderungen auf Modulebene auf die Produktkonfiguration an 7 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Info zur Prozesssteuerung Operatoren in der Kategorie Prozesssteuerung k nnen nur auf Koordinationsrechner Kontaktpunkten ausgef hrt werden Prozesssteuerungs Operatoren haben die folgenden Funktionen m Starten und Interpretieren von CA Process Automation Prozessen m Aufrufen anderer Kategorien um Operatoren in einer Prozessobjektinstanz auszuf hren m Durchsetzen von Abh ngigkeiten m berwachen von Aufrufen von Kategorien und Festlegen wie weitere Prozessverzweigungen basierend auf den Aufrufergebnissen ausgef hrt werden Wenn ein Prozess startet stellt das Produkt eine Kopie Instanz aus dem Prozess her nderungen an der Kopie wirken sich nicht auf andere Kopien oder den urspr nglichen Prozess aus Sie k nnen einen Prozess auf eine der folgenden Weisen starten m Mit dem Formulardesigner m Durch einen Ablaufplan m Durch einen anderen Prozess m Durch eine externe Anwendung die einen CA Process Automation Ausl ser verwendet m Durch eine externe Anwendung die SOAP Aufrufe verwendet Informationen finden Sie im Webservice API Referenzhandbuch Bei stark dezentral
117. von einem externen Verzeichnisserver in CA EEM laden m chten ist eine separate Reihe von Prozeduren erforderlich Dieses Kapitel befasst sich mit der Verwendung von CA EEM um jeden Anwender eine von vier Standardrollen zuzuweisen unabh ngig davon ob Sie Anwenderkonten erstellen ber vorhandene Anwenderkonten verf gen oder Anwenderkonten aus einem externen Verzeichnis laden Weitere Informationen finden Sie unter Verwalten erweiterter CA EEM Sicherheit siehe Seite 75 wenn Sie anwenderdefinierte Rollen und anwenderdefinierte Richtlinien erstellen Dieses Kapitel enth lt folgende Themen Bestimmen des Prozesses f r das Erhalten von rollenbasiertem Zugriff siehe Seite 44 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Verwenden von CA EEM zur nderung Ihres CA Process Automation Kennworts siehe Seite 47 Rollenbasierter Zugriff auf Konfiguration siehe Seite 48 Standardgruppen und Anmeldeinformationen von Standardanwendern siehe Seite 48 Erstellen von Anwenderkonten mit Standardrollen siehe Seite 55 Aktualisieren von Anwenderkonten mit Standardrollen siehe Seite 61 Verwalten der Zugriffe f r referenzierte Anwenderkonten siehe Seite 62 Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 43 Bestimmen des Prozesses f r das Erhalten von rollenbasiertem Zugriff Bestimmen des Prozesses f r das Erhalten von rollenbasiertem Zugriff Sicherheitsverwaltung mit CA EEM variiert f
118. wenn Inhaltsdesigner mit Bibliotheksobjekten in Arbeitsordnern arbeiten In diesem Fall werden die Release Versionen von Objekten in einen Release spezifischen Ordner kopiert um als vordefinierter Inhalt exportiert zu werden Gehen Sie folgenderma en vor 1 Richten Sie designerspezifische Ordner ein siehe Seite 98 2 Erstellen Sie ein Anwenderkonto ohne Gruppenzuweisung siehe Seite 98 3 F gen Sie die ausgew hlten Standardrichtlinien zu den Anwendern hinzu siehe Seite 100 4 Erstellen Sie eine anwenderdefinierte Objektrichtlinie mit Pfadberechtigungen siehe Seite 102 5 Erstellen Sie eine anwenderdefinierte Richtlinie f r einen angegebenen Objekttyp siehe Seite 103 Hinweis Melden Sie sich mit dem angegebenen Anwender bei CA Process Automation an und berpr fen Sie ob Sie der Zugriff korrekt ist Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 97 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Einrichten von designerspezifischen Ordnern Sie k nnen die Ordnerstruktur nach Belieben entwerfen Entwerfen Sie f r einen pr zise abgestimmten Zugriff die Struktur sodass Sie einen Pfad zu den Objekten eines spezifischen Typs in der Richtlinie f r dieses Automatisierungsobjekt angeben k nnen Um einen Anwender oder eine Gruppe auf bestimmte Objekttypen oder auf bestimmte Objekttypen in angegebenen Projekten zu beschr nken richten Sie eine Ordnerstruktur ein f r die eine solche Einschr n
119. wird initiiert jeder Koordinationsrechner innerhalb der Umgebung die Wiederherstellung automatisch wenn der Koordinationsrechner wieder aktiv wird Bei der Wiederherstellung werden die betroffenen Prozesse gestartet und die Ausf hrung ihrer Operatoren auf diesem Koordinationsrechner beginnt Werte Diese Eigenschaft hat folgende Werte m Von Umgebung erben Den Wert verwenden der f r dieses Feld in den Umgebungseigenschaften konfiguriert ist m Wahr Die Wiederherstellung wird automatisiert m Falsch Die automatische Wiederherstellung wird verhindert Standard Von Umgebung erben 194 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Hosts Ziel nur in Hostgruppen abgleichen Gibt den Suchbereich f r ein Operatorziel an wenn die Eingabe im Feld Ziel eine IP Adresse oder ein Hostname FQDN ist Die Ausf hrung des Operators auf dem Ziel kann nur fortfahren wenn das Ziel CA Process Automation bekannt ist W hlen Sie Deaktiviert aus um eine m glichst umfassende Suche zu erm glichen W hlen Sie hier Aktiviert und f r das n chste Feld Deaktiviert aus um die Suche m glichst eingeschr nkt zu gestalten Hinweis Eine DNS Suche mit einem angegebenen Hostnamen findet zugeordnete IP Adressen eine DNS Suche mit der IP Adresse findet zugeordnete Hostnamen Werte Diese Eigenschaft hat folgende Werte Von Umgebung erben Den Wert verwenden der f r dieses Feld in den Umgebu
120. zeigt den Konfigurationsbrowser der nach der ersten Installation von CA Process Automation sofort angezeigt wird Deswegen enth lt er keine Agenten oder Agentenkontaktpunkte Inhaltsdesigner verwenden Kontaktpunkte als Ziele innerhalb der Prozesse die sie automatisieren Auf die Verwendung und Vorteile von Kontaktpunkten wird an anderer Stelle n her eingegangen Die Standardumgebung ist normalerweise dem Design der automatisierten Prozesse zugewiesen Inhaltsdesigner entwickeln Prozesse die auf dem Kontaktpunkt des Dom nen Koordinationsrechners ausgef hrt werden Wenn der erste Prozess bereit f r den bergang zur Produktion ist erstellen Sie eine neue Umgebung und es wird eine Produktionsumgebung zur Dom ne hinzugef gt Folgende Abbildung zeigt den Kontaktpunkt als Block mit einem gestrichelten Rahmen Die Abbildung zeigt die Zuordnung zwischen dem Kontaktpunkt und dem Dom nen Koordinationsrechner als eine gestrichelte Linie Dom ne Standardumgebung Test Dom nen Koordinations rechner Kontaktpunkt des Dom nen Koordinations rechners Kapitel 2 bersicht f r Administratoren 31 Beziehungen zwischen Komponenten Ein Prozess der auf einem Koordinationsrechner ausgef hrt wird kann Operatoren enthalten die auf andere Hosts abzielen m ssen F r solche Ziele ist es normalerweise erforderlich dass Sie einen CA Process Automation Agenten installieren und anschlie end dem Agenten Kontaktpunkte zuordnen
121. zur Kontaktpunktsicherheit mit dieser Gruppe sowie mit diesen Kategorien und Kontaktpunkten Weitere Informationen finden Sie unter Erstellen einer Richtlinie der Kontaktpunktsicherheit siehe Seite 138 Aktivieren Sie Kontaktpunktsicherheit auf ausgew hlten Kontaktpunkten m Weitere Informationen finden Sie unter Konfigurieren von Kontaktpunkteigenschaften siehe Seite 238 m Weitere Informationen finden Sie unter Konfigurieren von Proxy Kontaktpunkteigenschaften siehe Seite 262 m Weitere Informationen finden Sie unter Konfigurieren von Hostgruppeneigenschaften siehe Seite 270 Weitere Informationen Ansatz beim Konfigurieren der Kontaktpunktsicherheit siehe Seite 160 136 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Identifizieren der Zugriffssteuerungslisten IDs zum Hinzuf gen als Ressourcen Wenn Sie eine Richtlinie zur Kontaktpunktsicherheit erstellen identifizieren Sie nicht direkt die Operatoren zum Bearbeiten von Kontaktpunkten die Sie sichern m chten Sie identifizieren stattdessen die Kategorien zu denen diese Operatoren geh ren Sie identifizieren die Kategorien nicht nach Namen sondern nach ihren Zugriffssteuerungslisten IDs Konfiguration der Zugriffsrichtlinie Ressourcen Ressource hinzuf gen Process Module a v Nicht alle Kategorien enthalten Operatoren die die Sicherheit eines Hosts mit vertraulichen Informationen gef hrden k nnten Sch t
122. 0 jboss ha jndi rmi port Definiert den RMI Port den der HA JNDI Service verwendet wenn eine Verbindung besteht Beispiel 1101 jboss ha rmi object port Definiert den RMI Objektport den JRMPInvokerHA verwendet Beispiel 4447 Anhang C OasisConfig Properties Verweis 445 Oasis Konfigurationseigenschaftsdatei jboss ha pooledinvoker serverbind port Definiert den in einem Pool zusammengefassten Port der aufrufenden HA Serverbindung Beispiel 4446 jboss mcast jndi autodiscovery port Definiert den Multicast Gruppenport der f r die JNDI AutoErmittlung verwendet wird Dieser Port wird in cluster service xml und hajndi jms ds xml in deploy jms definiert Beispiel 1102 jboss mcast ha partition port Definiert den Multicast UDP Port f r HAPartition Dieser Port wird in cluster service xml und jmx console war WEB INF web xmi definiert Beispiel 45566 jboss mcast http sessionreplication port Definiert den Multicast UDP Port f r die HttpSession Replikation Dieser Port wird in tc5 cluster service xml definiert Beispiel 45567 tomcat connector http port Definiert den Port f r die Connector Komponente die das HTTP 1 1 Protokoll unterst tzt Durch diese Eigenschaft kann Catalina als ein eigenst ndiger Webserver fungieren und zwar zus tzlich zu seiner F higkeit Servlets und JSP Seiten auszuf hren Der Port wird auch in jboss ws4ee sar META INF jboss service xml for Axis SService konfiguriert
123. 1pzZTZ000XahwS0X0cVoML8MZ nkgQgVOlLCIU YBx61T3ZAxnzOMY2xBQnIp5xTxwODv5egqqTvpOnm6P2VPO SIRZYGA6GRt3VdASiTZwZs BKIX sY 6C52V x5Eg71l4hff6 69S6wVRHd G sXU6D6 oasis rntime database dbhostname Definiert den Hostnamen des Laufzeitdatenbankservers Beispiel lodivsa205 oasis runtime database port Definiert die Verbindungsportnummer des Laufzeitdatenbankservers Beispiel 1433 oasis runtime database dialect Definiert die anwenderspezifische Dialektklasse der Laufzeitdatenbank Beispiel com optinuity c2o persistence MSQLServerDialect oasis runtime database genericdialect Definiert die Dialektklasse der Laufzeitdatenbank Beispiel org hibernate dialect SQLServerDialect oasis runtime database driver Definiert den vollqualifizierten Namen der JBDC Treiberklasse Beispiel com microsoft sqlserver jdbc SQLServerDriver oasis runtime database typemapping Definiert die Typenzuordnung f r die Datenquelle Beispiel MS SQLSERVER2000 Anhang C OasisConfig Properties Verweis 439 Oasis Konfigurationseigenschaftsdatei oasis runtime database exceptionsorter Definiert eine Klasse die die Schnittstelle org jboss resource adapter jdbc ExceptionSorter implementiert um Datenbankausnahmen zu pr fen und um zu bestimmen ob die Ausnahme einen Verbindungsfehler anzeigt Beispiel org jboss resource adapter jdbc vendor SybaseExceptionSorte r oasis runtime database ValidConnectionQuery Definiert eine SQL Anweisung auf einer Verbin
124. 3 Klicken Sie auf die Registerkarte Module 4 W hlen Sie eine Kategorie aus w hlen Sie in der Drop down Liste Aktivieren Deaktivieren die Option Aktiviert aus 5 Klicken Sie mit der rechten Maustaste auf die Kategorie und w hlen Sie dann Bearbeiten aus Die Eigenschaften der ausgew hlten Kategorie werden in einer Liste angezeigt die per Bildlauf durchsucht werden kann 6 ndern Sie eine oder mehrere bernommene Einstellungen 7 Klicken Sie auf Speichern 8 Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie dann Entsperren aus 332 Handbuch f r Inhaltsadministratoren Operatorkategorien und wo Operatoren ausgef hrt werden Operatorkategorien und wo Operatoren ausgef hrt werden Einige Operatoren k nnen nur auf Koordinationsrechnern ausgef hrt werden jedoch nicht auf Kontaktpunkten die Agenten zugeordnet sind Andere Operatoren werden auf Koordinationsrechnern und Agentenkontaktpunkten ausgef hrt jedoch nicht auf Remote Hosts auf die Proxy Kontaktpunkte oder Hostgruppen verweisen Mehrere Operatoren k nnen auf einem Zieltyp ausgef hrt werden Einige Operatoren innerhalb einer Operatorkategorie k nnen auf Koordinationsrechnern aber nicht auf Agentenkontaktpunkten ausgef hrt werden Andere Operatoren innerhalb der gleichen Kategorie k nnen sowohl auf Koordinationsrechnern als auch auf Agentenkontaktpunkten ausgef hrt werden Die M glichkeit zum Ausf hren auf einem bestimmten Zi
125. 3 Verwalten von Ausl sern 341 Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene Sie k nnen Dateiausl sereigenschaften auf Dom nenebene konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Ausl ser klicken Sie mit der rechten Maustaste auf Dateiausl ser und klicken Sie auf Bearbeiten F llen Sie im Dialogfeld Dateiausl ser die Felder nach Bedarf aus Stellen Sie sicher dass Ihre Eingaben g ltig sind Das folgende Beispiel enth lt g ltige Eingaben Eingabeverzeichnis triggers Verarbeitetes Verzeichnis triggeroutput processed Fehlerverzeichnis triggeroutput error Stabilit tszeitgeber Sekunden 2 Frequenz in Sekunden 30 Namensmuster der Eingabedatei prg Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren 342 Handbuch f r Inhaltsadministratoren Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene Mit Dom nenadministratorrechten k nnen Sie die Eigenschaften E Mail Ausl ser auf der Dom nenebene konfigurieren E Mail Ausl sereigenschaften erm glichen nur dann das Ausl sen von Prozessen wenn sie bernommen oder auf niedrigeren Ebenen
126. 4 Klicken Sie auf den Namen eines Anwenders der ein Designer oder ein Produktionsanwender ist Das ausgew hlte Anwenderkonto wird ge ffnet 5 W hlen Sie PAMAdmins aus Ausgew hlte Benutzergruppen aus und klicken Sie auf den linken Pfeil Die ausgew hlte Gruppe wird aus Ausgew hlte Benutzergruppen entfernt Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 61 Verwalten der Zugriffe f r referenzierte Anwenderkonten 6 W hlen Sie in Verf gbare Benutzergruppen eine anwendbare Gruppe aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben m W hlen Sie f r Inhaltsdesigner Designer aus m W hlen Sie f r Produktionsanwender Produktionsanwender aus 7 Klicken Sie auf Speichern und anschlie end auf Schlie en 8 Klicken Sie auf Abmelden Verwalten der Zugriffe f r referenzierte Anwenderkonten Wenn Sie w hrend der CA EEM Installation auf einen externen Anwenderspeicher verweisen werden globale Gruppen und Anwenderkonten automatisch in CA EEM geladen CA Process Automation erm glicht das Laden von bis 10000 Konten mit einem konfigurierbaren Parameter der die CA EEM Einstellung von 2000 erweitert Informationen zum Anpassen dieser Einstellung finden Sie unter Festlegen der maximalen Anzahl von CA EEM Anwendern oder Gruppen siehe Seite 64 Die Anwenderkonten von einem referenzierten externen Anwenderspeicher werden als schreibgesch tzte Datens t
127. 6 Geben Sie Anforderungen an um Instanzen von Prozessen die ausgef hrt wurden beizubehalten a W hlen Sie die Anzahl von Tagen aus w hrend der Prozessinstanzen gespeichert werden sollen die auf einem Kontaktpunkt oder Remote Host ausgef hrt wurden Wenn Sie einen Tag konfigurieren bleibt der Prozess mindestens 24 Stunden lang in der Bibliothek bevor er archiviert wird b W hlen Sie die Mindestanzahl fehlgeschlagener Instanzen eines Prozesses aus die im Verlauf beibehalten werden sollen c W hlen Sie die Mindestanzahl abgeschlossener Instanzen des Prozessobjekts aus die im Verlauf beibehalten werden sollen d W hlen Sie die H chstanzahl der Protokollmeldungen aus die angezeigt werden k nnen wenn die Prozessinstanz von einer Prozess berwachung ge ffnet wird 7 W hlen Sie die Mindestanzahl von Tagen aus w hrend der ein Anhang in der CA Process Automation Datenbank gespeichert wird bevor er gel scht wird Anwender k nnen Webservices verwenden um Prozesse auszul sen Ein Anwender kann direkt einen Prozess starten oder ein Startauftragsformular planen Anwender k nnen Dateien als Anh nge in den Webservices Aufrufen senden Wenn ein Webservice Aufruf einen Prozess ausl st k nnen Anwender auf die Dateien in diesem Prozess zugreifen Ein Anwender kann den SOAP Operator verwenden um einen Anhang an den ausgehenden Webservices Aufruf weiterzuleiten 200 Handbuch f r Inhaltsadministratoren 10 11 12
128. A EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf Neuer Anwender Geben Sie die Anwender ID als Namen ein Klicken Sie auf Anwendungsanwenderdetails hinzuf gen W hlen Sie die ConfigAdmin Gruppe aus und klicken Sie auf den rechten Pfeil Geben Sie bei Bedarf die globalen Anwenderdetails ein Geben Sie ein tempor res Kennwort in den Bereich Authentifizierung zweimal ein Klicken Sie auf Speichern Wiederholen Sie diesen Vorgang f r jeden Anwender in der Rolle Umgebungskonfigurations Administrator Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 123 So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Erstellen der anwenderspezifischen ContentAdmin Gruppe Sie k nnen in CA EEM eine anwenderspezifische Gruppe mit dem Namen ContentAdmin f r Anwender in der Rolle Umgebungsinhalts Administrator erstellen Sie k nnen diese Gruppe auf der standardm igen Designer Gruppe basieren um die Berechtigungen automatisch abzurufen die der Designer Gruppe zugewiesen sind Gehen Sie folgenderma en vor 1 2 3 4 5 Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf Gruppen Klicken Sie auf Neue Anwendungsgruppe Geben Sie ContentAdmin als Namen der Gruppe und optional eine Beschreibung ein W
129. A WITH_3DES_ EDE CBC SHA TLS_ DHE DS S_WITH_AES_128_CBC_SHA TLS_DHE DSS _WITH_AES_ 256 CBC _SHA TLS_ DHE RSA WITH_AES 128 CBC _ SHA TLS_ DHE RSA WITH_AES 256 CBC SHA TLS_ RSA WITH_AES_ 128 CBC _SHA TLS_ RSA WITH_AES 256_CBC_ SHA jetty ssl ciphers Gibt eine durch Kommas getrennte Liste mit Verschl sselungen an die f r die SSL Kommunikation mit Agenten verwendet werden sollen Das Produkt f gt w hrend der automatischen Installation Agenten diese Eigenschaft hinzu Folgendes Beispiel zeigt eine normale Spezifikation von Jetty Verschl sselungen jetty ssl ciphers SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_DHE_RSA WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_3DES_EDE_ CBC_SHA Sichern des Datentransfers zwischen CA Process Automation und CA EEM CA Process Automation verwendet Verschl sselung um gespeicherte und bertragene Daten zu sichern Wenn der CA EEM FIPS Modus aktiviert ist sichert CA Process Automation gespeicherte und bertragene Daten mit FIPS 140 2 validierten kryptografischen Modulen Kapitel 2 bersicht f r Administratoren 41 Sicherheit Arten der Authentifizierung CA EEM authentifiziert und autorisiert alle Anwender die zu CA Process Automation navigieren CA EEM kann Anwender folgenderma en authentifizieren m Verwenden Sie die Anmeldeinformationen die Anwender in ein formularbasiertes Anmeldedialogfeld eingeben m Verwenden Sie das NTLM Protokoll wenn NTLM Durchleitungs Authentifizie
130. Agenten der dem Kontaktpunkt zugeordnet ist statt 3 Wenn die Eingabe eine Agenten ID ist findet die Ausf hrung auf dem Host mit dieser Agenten ID statt 4 Wenn die Eingabe eine IP Adresse oder ein Hostname ist die bzw der von einer Hostgruppe referenziert wird findet die Ausf hrung auf diesem Host statt Hinweis Der Operator schl gt fehl wenn Sie das Kontrollk stchen Ziel nur in Hostgruppen abgleichen ausw hlen und das angegebene Ziel nicht Teil einer Hostgruppe ist Der Operator schl gt auch dann fehl wenn das Ziel ein g ltiger Kontaktpunktname ein g ltiger Proxy Kontaktpunktname oder eine g ltige Agenten ID ist F lle in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll Wenn ein Prozess in einem Ordner als vordefinierter Inhalt exportiert wird m Prozesse k nnen in der Importumgebung nicht ge ndert werden m Datens tze k nnen in der Importumgebung ge ndert werden Wenn das Feld Ziel eines Operators eine IP Adresse oder einen Hostnamen enth lt kann der importierte Prozess nicht erfolgreich ausgef hrt werden Die Eingabe f r Ziel f r den Operator kann in der Importumgebung nicht ge ndert werden F r Inhalte die weiter verwendet werden sollen wird empfohlen f r die Konfigurationsparameter Datens tze zu verwenden Der Inhaltsdesigner erstellt eine Datensatzvariable in der eine IP Adresse gespeichert ist Danach gibt der Inhaltsdesigner diese Datensatzvariable im Feld Ziel f
131. Agenten im Konfigurationsbrowser den Agenten aus und klicken Sie auf die Registerkarte Verbundene Kontaktpunkte um die Liste der Kontaktpunkte anzuzeigen die f r die Neuzuweisung analysiert werden Deinstallieren Sie die Agentensoftware von dem Host der stillgelegt oder anderweitig genutzt wird Installieren Sie die Agentensoftware auf dem Host der den stillgelegten Host ersetzt Verbinden Sie den betroffenen Kontaktpunkt mit dem neuen Agenten Entfernen Sie den Agenten f r den stillgelegten Host aus CA Process Automation Klicken Sie im Auswahlmen Agenten im Konfigurationsbrowser mit der rechten Maustaste auf den Agenten w hlen Sie Sperren aus und klicken Sie dann mit der rechten Maustaste und w hlen Sie L schen aus In dem Fall in dem die neuen Hosts ins Netzwerk gebracht werden bevor die alten Hosts herausgenommen werden sollten Sie folgenderma en vorgehen 1 2 Installieren Sie einen Agenten auf jedem neuen Host Verbinden Sie die betroffenen Kontaktpunkte mit neuen Agenten Verwenden Sie Geb ndelte Agentenentfernung um die ersetzten Agenten zu entfernen Kapitel 8 Verwalten von Agenten 227 Verwalten der Stilllegung eines Hosts mit einem Agenten L schen eines Agenten Wenn ein Agent den Sie installiert haben nicht mehr erw nscht ist deinstallieren Sie diesen Agenten vom Host L schen Sie den Agenten anschlie end aus dem Auswahlmen Agenten Gehen Sie folgenderma en vor
132. Anwender gew hren Zum Beispiel k nnen Sie Berechtigungen einschr nken sodass sie nur auf die zugewiesene Gruppe in der konfigurierten Umgebung angewendet werden Das folgende Filterbeispiel veranschaulicht die Verwendung von UMGEBUNG als benanntes Attribut f r den Filter Mit Richtlinien die mit dem Typ Zugriffsrichtlinien definiert sind k nnen Sie Filter hinzuf gen 5 Filters Logic none z z named attribute z Kapite Left type value Operator Right type value Actions STRING xl l value M z a ENVIRONMENT EQUAL r Default Environment l 4 Verwalten erweiterter CA EEM Sicherheit 117 Berechtigungsreferenz Die Aktionen in der folgenden Tabelle geh ren zu den Richtlinien die auf der referenzierten Ressourcenklasse basieren Aktionsschl ssel Lokalisierter Name Object_List Liste Object_Read Lesen Object_Edit Bearbeiten Object_Delete L schen Object_Admin Admin Agenda_Control Kontrolle Dataset_Inspect Untersuchen Dataset_Modify ndern Process_Control Kontrolle Process_Monitor Monitor Process_Start Start Resources_Control Kontrolle StartRequestForm_Start Start StarRequestForm_Dequeue Aus der Warteschlange entfernen Ausf hren 118 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r Richtlinie Objekt Agenda Datensatz Prozess Ressourcen Startauftragsformular Kontaktpunktsicherhei t Benanntes Attribut f r Filter SECU
133. Automation Prozess mit den von der externen Anwendung weitergegebenen Werten 6 berwachen Sie die Prozessinstanz die vom Ausl ser der vom externen Prozess gesendet wurde aufgerufen wird Sie k nnen den aktiven Prozess durch Prozess berwachung berwachen Sie k nnen die Werte anzeigen die vom Ausl ser auf der Seite mit den Datensatzvariablen f r den zugeordneten Ausl sertyp weitergegeben werden Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene Mit Dom nenadministratorrechten k nnen Sie die Eigenschaften Catalyst Ausl ser auf der Dom nenebene konfigurieren Mit den vererbten Eigenschaften des Catalyst Ausl sers kann das Produkt Prozesse starten wenn ein Catalyst Event empfangen wird Der Catalyst Ausl ser unterst tzt eine Liste von Abonnements das sich jeweils auf einen Catalyst Connector mit einem Filter bezieht Wenn das Produkt ein bereinstimmendes Event vom Catalyst Connector erh lt wird der angegebene Prozess gestartet 338 Handbuch f r Inhaltsadministratoren Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene Sie k nnen die Eigenschaften des Catalyst Ausl sers auf Dom nenebene konfigurieren Hinweis Dieser Vorgang zeigt Beispiele f r das Festlegen eines Catalyst Ausl sers um einen Prozess zu starten wenn Microsoft System Center Operations Manager ein Alarmobjekt erstellt oder aktualisiert Die Eigenschaften des Alarmobjekts sind als Prozessvariablen verf gba
134. Bearbeiten Sie die Einstellungen und verwenden Sie Folgendes als Leitfaden m Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene siehe Seite 341 m Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene siehe Seite 343 m Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene siehe Seite 346 174 Handbuch f r Inhaltsadministratoren Aktualisieren einer Umgebungshierarchie m Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene siehe Seite 338 8 Klicken Sie auf Speichern 9 Klicken Sie auf Schlie en 10 W hlen Sie die aktualisierte Umgebung aus und klicken Sie auf Entsperren Aktualisieren einer Umgebungshierarchie Die Dom nenhierarchie besteht aus einer oder mehreren Umgebungen wobei jede Umgebung mindestens einen Koordinationsrechner und einen oder mehrere Kontaktpunkte hat die die Umgebung zu einem Agenten zuordnen Wenn ein Operator in einem ausgef hrten Prozess auf einen Kontaktpunkt verweist wird dieser Operator auf dem Agenten oder auf dem Koordinationsrechner der dem Kontaktpunkt zugeordnet ist ausgef hrt Wenn ein Operator auf eine Kontaktpunktgruppe verweist wird er auf allen zugeordneten Agenten und Koordinationsrechner ausgef hrt Um das Ausf hren von Operatoren auf Remote Hosts die Hosts ohne Agenten sind zu unterst tzen kann eine Umgebung Proxy Kontaktpunkte und Hostgruppen einschlie en Ein Proxy Kontaktpunkt ordnet einen R
135. Befehle zu verwenden Sie verwenden dieses Hilfsprogramm um das private ffentliche Schl sselpaar zu generieren m Stellen Sie sicher dass Sie eine Datei von einem Host auf einen anderen kopieren k nnen Laden Sie bei Bedarf ein Kopierprogramm wie scp oder Winscp herunter Sie kopieren den ffentlichen Schl ssel vom Agentenhost auf jeden Remote Host m Erstellen Sie das Zielverzeichnis und die Zieldatei f r den ffentlichen Schl ssel siehe Seite 275 m Erstellen einer Vertrauensstellung zu einem Remote Host auf den von einer Hostgruppe verwiesen wird siehe Seite 276 Wichtig Befolgen Sie diese Anweisungen sorgf ltig Die Schritte umfassen spezifische Anforderungen f r CA Process Automation die sich von der Standardimplementierung von DSA Schl sselpaaren unterscheiden Weitere Informationen CA Process Automation spezifische Anforderungen f r SSH Konnektivit t siehe Seite 258 268 Handbuch f r Inhaltsadministratoren Hostgruppen Implementierungsprozess Erstellen einer Hostgruppe Sie k nnen eine Hostgruppe zu einer ausgew hlten Umgebung hinzuf gen und dann den Agenten ausw hlen Sie k nnen auch eine Hostgruppe auf einem Agenten konfigurieren und dann die Umgebung ausw hlen Die Kombination aus Agentennamen und Hostgruppennamen muss innerhalb einer Umgebung eindeutig sein Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration W hlen Sie die Umgebung
136. CA Process Automation Handbuch f r Inhaltsadministratoren Version 04 2 00 technologies Diese Dokumentation die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet im Folgenden als Dokumentation bezeichnet dient ausschlie lich zu Informationszwecken des Nutzers und kann von CA jederzeit ge ndert oder zur ckgenommen werden Diese Dokumentation ist Eigentum von CA und darf ohne vorherige schriftliche Genehmigung von CA weder vollst ndig noch auszugsweise kopiert bertragen vervielf ltigt ver ffentlicht ge ndert oder dupliziert werden Der Benutzer der ber eine Lizenz f r das bzw die in dieser Dokumentation ber cksichtigten Software Produkt e verf gt ist berechtigt eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im Zusammenhang mit der betreffenden Software auszudrucken vorausgesetzt dass jedes Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enth lt Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschr nkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz Sollte die Lizenz aus irgendeinem Grund enden best tigt der Lizenznehmer gegen ber CA schriftlich dass alle Kopien oder Teilkopien der Dokumentation an CA zur ckgegeben oder vernichtet worden sind SOWEIT NACH ANWENDBAREM RECHT ERLAUBT STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEW HRLEISTUNG Z
137. Dom nen Koordinationsrechners oder die URL zum Lastenausgleich f r den Dom nen Koordinationsrechner sein Optional k nnen Sie das System nach der URL eines beliebigen spezifischen Koordinationsrechners durchsuchen Anmeldeinformationen Anwender melden sich mit dem Anwendernamen und Kennwort an das in ihrem CA EEM Anwenderkonto konfiguriert ist Die CA EEM URL Anwender melden sich mit dem von Ihnen zugewiesenen Anwendernamen und Kennwort an und w hlen anschlie end ein neues Kennwort aus Hinweis Wenn CA EEM auf mindestens ein externes Microsoft Active Directory Verzeichnis verweist m ssen sich Anwender nicht bei CA EEM anmelden Kennw rter werden von AD verwaltet Zugriff auf Ressourcen um eine schnelle Einarbeitung zu erm glichen Empfehlen Sie den Anwendern die CA Process Automation Lernprogramme zu nutzen die auf der Registerkarte Startseite zur Verf gung stehen Zeigen Sie Anwendern dass sie auf das Bookshelf zugreifen k nnen indem sie die Option Bookshelf ber die Verkn pfung HILFE in der Symbolleiste ausw hlen Vom Bookshelf k nnen Anwender auf die Handb cher f r ihre Rolle zugreifen Die Handb cher f r jede Anwendungsgruppe Rolle sind PAMAdmins Versionshinweise Installationshandbuch Handbuch f r Inhaltsadministratoren Benutzeroberfl chen Referenzhandbuch Designer Handbuch f r Inhaltsdesign Referenzhandbuch f r Inhaltsdesign Webservice API Referenzhandbuch Produktionsanwenderhandbuch Benu
138. Einstellung erben oder den Wert auf der Ebene des Koordinationsrechners festlegen m chten Wenn die Einstellung aktiviert ist verwenden Prozesse die Richtlinien f r Kontaktpunktsicherheit um Anwender daf r zu autorisieren Operatoren in einem Prozess auszuf hren Konfigurieren Sie die Standardeinstellungen um festzulegen wie Operatoren IP Adressen oder Hostnamen im Feld Ziel oder bei Referenzierung durch einen Datensatz verarbeiten sollen a Die Auswahl Ziel nur in Hostgruppen abgleichen in der Drop down Liste gibt den Suchumfang f r ein Operatorziel an wenn die Eingabe im Feld Ziel eine IP Adresse oder ein Hostname FODN ist Die Ausf hrung des Operators auf dem Ziel kann nur fortfahren wenn das Ziel CA Process Automation bekannt ist m W hlen Sie Deaktiviert aus um eine m glichst umfassende Suche zu erm glichen m W hlen Sie hier Aktiviert und f r das n chste Feld Deaktiviert aus um die Suche m glichst eingeschr nkt zu gestalten b Wenn die Drop down Liste Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen aktiviert ist geben Sie an ob die Suche durch Hostgruppen Referenzen auf den Eingabetyp beschr nkt werden soll m W hlen Sie Aktiviert aus um alle Hostgruppen Referenzen in die Suche einzubeziehen m W hlen Sie Deaktiviert aus um die Suche auf Hostgruppen Referenzen zu beschr nken die eine genaue bereinstimmung mit der Eingabe im Feld Ziel enthalten Klicken Sie auf Speichern
139. Einstellungen Systemsteuerung System Erweitert Erweiterte Systemeinstellungen Umgebungsvariablen Der Systempfad wird in der PATH Variablen angezeigt Starten Sie den Agenten oder Koordinationsrechner neu Hinweise Wenn Sie eine Verbindungs URL ohne integrierte Sicherheit erstellen geben Sie den Anwendernamen und das Kennwort an Um integrierte Sicherheit zu verwenden geben Sie den Anwendernamen und das Kennwort nicht an H ngen Sie integratedSecurity true an die Verbindungs URL an Zum Beispiel jdbc sqlserver localhost integratedSecurity true Konfigurieren von Datenbanken Standardm ige MySQL Eigenschaften Sie k nnen die Operatoren Kategorie Datenbanken f r My SQL Server konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Datenbanken und w hlen Sie Bearbeiten aus Klicken Sie auf die Registerkarte Standardm ige MySQL Eigenschaften Akzeptieren Sie com mysql jdbc Driver als Standardtreiber f r MySQL Identifizieren Sie den Host auf dem die MySQL Datenbank ausgef hrt wird Geben Sie den Standardport der MySQL Datenbank ein zum Beispiel 3306 Geben Sie die Standardanmeldeinformationen f r die standardm ige MySQL Datenbank ein a Geben Sie den Standardanwendernamen f r den MySQL Datenba
140. Host mithilfe von regul ren Ausdr cken Wenn Sie Hostgruppen konfigurieren geben Sie Host Namensmuster und IP Adressmuster oder beide an Regul re Ausdrucks Operatoren die Sie anwenden k nnen wenn Remote Hostmuster f r Hostgruppen definieren folgen diesem Format Caret bedeutet startet mit Escape bedeutet die Interpretation des folgenden Operator Zeichens als w rtliche Zeichenfolge Punkt innerhalb eines Ausdrucks bedeutet ein beliebiges Zeichen Der Ausdruck a b stimmt mit jeder Zeichenfolge berein die aus drei Zeichen besteht und mit a beginnt und mit b endet Punktsternchen bedeutet dass ein beliebiges Zeichen beliebig oft akzeptiert wird Der Ausdruck a b entspricht einer Zeichenfolge beliebiger L nge die mit a beginnt und mit b endet Dollarzeichen bedeutet endet mit Stellen Sie sich den regul ren Ausdruck als M glichkeit vor alles im FQDN auszudr cken einschlie lich ein Anfangsmuster NString ein Mittelmuster String ein Endmuster String ein genaues Muster AStringWithEscapedDots Kapitel 11 Verwalten von Hostgruppen 271 Hostsruppen Implementierungsprozess Die folgende Tabelle enth lt Beispiele die entworfen wurden um Ihnen dabei zu helfen Namensmuster f r Hosts in eine Weise einzugeben die die effiziente Verarbeitung sicherstellt Wenn Sie einen FODN oder eine Unterdom ne ohne Operatoren eingeben wird der FODN oder die Gruppe den bzw die Sie
141. Implizit vererbbar durch Ressourcenklassen f r Automatisierungsobjekte Aktivieren und Deaktivieren von Ablaufpl nen auf einem Kontaktpunkt Implizit Lesen Liste Erstellen Bearbeiten und L schen des Objekts Datensatz Implizit Untersuchen Lesen Liste Anzeigen eines Objekts Datensatz und Lesen von Variablenwerten im Datensatz Implizit Liste Unterbrechen Neustarten Fortfahren oder Abbrechen von Instanzen eines Prozesses Implizit Start Monitor Liste Starten einer Instanz eines Prozesses Implizit Monitor Liste ffnen einer laufenden Instanz eines Prozesses im Prozess Designer berwachen des Fortschritts und Festlegen von Haltepunkten Implizit Liste Sperren Entsperren bernehmen Zur ckgeben oder Hinzuf gen eines Parameters zu einer Ressource Hinzuf gen oder Entfernen einer Ressourceneinheit Implizit Lesen Liste Aktionsschl ssel Lokalisierter Name StartRequestForm_Dequeue Aus Warteschlange entfernen StartRequestForm_Start Starten Ausf hren Group_Config_Admin Ressourcenklasse f r Richtlinie Startauftragsformul ar Startauftragsformul ar Kontaktpunktsicher heit Gruppenkonfigurati on Berechtigundsreferenz Berechtigungen Entfernen eines Prozesses aus der Warteschlange der von einem Startauftragsformular in die Warteschlange gestellt wurde Implizit Start Liste Starten einer Aufgabe die von einem Startauftragsformular definiert wurde
142. Informationen zur Kontaktpunktsicherheit 22uss00002222222ssnnnnnnnennnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 131 Anwendungsf lle Wann ist Kontaktpunktsicherheit erforderlich 000022222220200000000ennnnnennnnnnenennnnnnnn 133 Beschr nken des Zugriffs auf Hosts mit vertraulichen Informationen 222s0ssnenssnnnnnnennnnnnnnnnnnnnnnnnnnennnn 135 Identifizieren der Zugriffssteuerungslisten IDs zum Hinzuf gen als Ressourcen eueseeensneenenensennnnnnnnnnnneennnnn 137 Erstellen einer Richtlinie der Kontaktpunktsicherheit uusesereeessssnseennnnenssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 138 8 Handbuch f r Inhaltsadministratoren Beispiel Sichern von kritischen Kontaktpunkten uuueeeeeesssssssennonnnnsnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Beispiel Sichern des Kontaktpunkts f r meinen Host Autorisieren der Laufzeitaktionen mit CA EEM uusnsessssesssnnnensennnnensnnnnnnnennnonennnnannsnnnnnnnnnnnonsennsnnnsnssnnsnnsnensnsnnen ndern der Eigent mer f r Automatisierungsobjekte unnenasnensensnnennennnnnnnnnnnnnnnnnnennnnnnnennnnnnnennnnnnnennnnnnnennnnnnnennnnnn Kapitel 5 Verwalten der CA Process Automation Dom ne 147 Sperren der Dom ne sinici neern nuana Raae end anne AANEEN na een Eee ee ee seen 147 Konfigurieren der Inhalte der Dom ne uususssesssnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsn
143. Module klicken Sie mit der rechten Maustaste auf Befehlsausf hrung und w hlen Sie Bearbeiten aus W hlen Sie die Registerkarte Standardm ige Eigenschaften der Windows Befehlsausf hrung aus Geben Sie die standardm igen Kommandozeileninterpreter f r die Verwendung f r das Profil und f r Shell Befehle an Zum Beispiel cmd exe Hinweis Geben Sie nicht Command exe ein Geben Sie den Namen der standardm igen Shell Skriptdatei ein die interpretiert werden soll bevor ein Anwenderprozess startet f r den kein Profil angegeben ist Der Kommandozeileninterpreter den das Shell Programm angibt interpretiert die Profildatei Das Profil kann alle nicht interaktiven Befehle enthalten die der Shell Interpreter versteht Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 301 Konfigurieren der Operatorkategorien 6 Geben Sie die Standardwerte f r Anwenderanmeldeinformationen an a W hlen Sie einen der folgenden Werte aus um anzugeben dass die Prozessoperatoren die ausgew hlte Option verwenden wenn keine Anmeldeinformationen angegeben sind m Standard Ist standardm ig der Anwender unter dem der Kontaktpunkt ausgef hrt wird Die Prozessoperatoren verwenden die Anmeldeinformationen unter denen der Agenten oder Koordinationsrechnerprozess ausgef hrt wird m Iststandardm ig der angegebene Standardanwender Die Prozessoperatoren verwenden die Anmeldeinformationen die
144. RECATED_COMMS_V1 Nur f r Agenten Bestimmt w hrend des Starts eines Agenten ob der neue Kommunikationsmodus oder der veraltete Kommunikationsmodus verwendet wird Dies ist ein boolescher Wert Wenn das Kontrollk stchen Veraltete Kommunikation verwenden in den Eigenschaften eines Agenten aktiviert ist dann wird dieser Wert auf Wahr festgelegt CA Process Automation m Beendet die Web Socket Verbindung vom Agenten und gibt diese Informationen anschlie end vor der Beendigung an alle Koordinationsrechner weiter m Bereinigt die Serverzuordnung wo diese Verbindungsdetails gespeichert sind Wenn das Kontrollk stchen Veraltete Kommunikation verwenden in den Eigenschaften eines Agenten nicht aktiviert ist dann wird dieser Wert auf Falsch festgelegt m Der Agent erstellt eine neue Web Socket Verbindung und sendet Verbindungsdetails f r den Koordinationsrechner m Der Koordinationsrechner speichert diese Verbindungsdetails in einer Serverzuordnung Weitere Informationen finden Sie unter Festlegen des Agent Kommunikationsmodus siehe Seite 232 DOMAINID Definiert die eindeutige ID f r die Dom ne Beispiel ac04f945 f08b 4308 aa9c c3fd95964f4d CLUSTERNODEID Bestimmt einen eindeutigen Knoten in einem Cluster Beispiel 8d11558a 3bf7 43d9 b394 4c055229e9ae Anhang C OasisConfig Properties Verweis 433 Oasis Konfigurationseigenschaftsdatei KEYSTOREID Gibt das Kennwort des Schl sselspeichers an Beispi
145. RITY_CONTEXT_ID SECURITY_CONTEXT_GRP Umgebung OBJECT_TYPE Umgebung Umgebung SECURITY_CONTEXT_ID SECURITY_CONTEXT_GRP Umgebung Umgebung Umgebung Umgebung Kontaktpunkt So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Wenn Sie zuvor Microsoft Active Directory AD oder LDAP f r die Authentifizierung und Autorisierung verwendet haben k nnen Sie eine Transition zu CA EEM folgenderma en durchf hren Erstellen Sie Anwenderkonten Weisen Sie jedem Konto eine der Standardgruppen zu Hinweis Weitere Informationen finden Sie unter berpr fen von Berechtigungen f r Standardgruppen siehe Seite 48 Verweisen Sie auf AD als externen Anwenderspeicher Hinweis Weitere Informationen finden Sie unter Verwalten der Zugriffe f r referenzierte Anwenderkonten siehe Seite 62 Weitere Informationen finden Sie unter Integrieren von Active Directory mit CA EEM Erstellen Sie anwenderspezifische Gruppen die Ihre AD Rollen widerspiegeln F gen Sie diese Gruppen CA EEM Richtlinien hinzu und gew hren Sie die erforderlichen Berechtigungen Erstellen Sie Anwenderkonten Weisen Sie jedem Konto eine Ihrer anwenderspezifischen Gruppen zu Dieser Abschnitt beschreibt diese Vorgehensweise Angenommen Sie haben die Sicherheitseinstellungen der Dom ne in Active Directory mit diesen Gruppen definie
146. Ressource zu Anwenderressourcen siehe Seite 356 m L schen einer Ressource aus den Anwenderressourcen siehe Seite 357 ndern einer Ressource in den Anwenderressourcen siehe Seite 358 Hinweis Um den Ressourcenpfad zu ndern l schen Sie die Ressource und f gen Sie sie unter einem anderen Pfad erneut hinzu Kapitel 14 Anwenderressourcen verwalten 355 Hochladen von Anwenderressourcen Ressource f r die Ausf hrung des Operators Java aufrufen Beispiel Der Installationsprozess f gt dem Ordner Anwenderressource eine Ressource unter Repository im Auswahlmen Anwenderressourcen verwalten auf der Registerkarte Konfiguration hinzu Die JAR Datei MyAccount jar befindet sich im Ordner Invoke_Java_Op_Example_jars Sie k nnen die Datei MyAccount jar verwenden um das Java Beispiel auszuf hren das im Feld Erforderliche Hauptmethode des Operators Java aufrufen angegeben ist Konfigurationsbrowser 7 Anwenderressource c2ouserresources Invoke_Java_Op_Example_Jars Anwenderressourcen verwalten Name Dateityp Dateipfad Filter X E MyAccount jar c2ouserresources Invoke_Java_Op_Example_Jars MyAccount jar 4 3 Repository O Agentenressourcen a D Anwenderressource 0 Invoke_Java_Op_Example_Jars O ucf O vBS_Resources O Koordinationsrechnerressourcen Hinzuf gen einer Ressource zu Anwenderressourcen Anwender mit administrativen Berechtigungen k nnen Skripts zum Ordner Anwenderressour
147. Ressourcen Anwender k nnen ein Ressourcenobjekt ausw hlen und den rechten Bereich verwenden um die angezeigten Werte in Menge und In Verwendung manuell zu berschreiben Anwender k nnen auch den Zustand ndern Ablaufpl ne Anwender k nnen einen Ablaufplan ausw hlen und den rechten Bereich verwenden um folgende Eigenschaften festzulegen m Das Ablaufdatum m Die Aktivit t wird entweder f r alle Knoten oder f r einen ausgew hlten Koordinationsrechner angezeigt m Gibt aan ob archivierte Ablaufpl ne angezeigt werden 28 Handbuch f r Inhaltsadministratoren bersicht ber Registerkarten Konfiguration Der Administrator der f r die Konfiguration von CA Process Automation verantwortlich ist greift auf die Registerkarte Konfiguration zu Umgebungen Koordinationsrechner und Agenten erben standardm ig die Einstellungen die Administratoren auf Dom nenebene konfigurieren Operatoren bernehmen Einstellungen die Administratoren auf Operatorkategorienebene konfigurieren Die Registerkarte Konfiguration enth lt folgende Auswahlmen s Konfigurationsbrowser Zeigt die folgenden Knoten an Dom ne Konfigurieren Sie die Dom ne die Standardumgebung den Koordinationsrechner Kontaktpunkt die Agentenkontaktpunkte und Proxy Kontaktpunkte sowie die Hostgruppen Koordinationsrechner Konfigurieren Sie den Dom nen Koordinationsrechner und zus tzliche installierte Koordinationsrechner Agenten Konfiguri
148. Ressourcen f r den Anwender den Sie hinzugef gt haben aus h Klicken Sie auf Speichern und klicken Sie auf Schlie en Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 101 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Erstellen einer anwenderdefinierten Objektrichtlinie mit Pfadberechtigungen Erstellen Sie eine anwenderspezifische Objektzugriffsrichtlinie mit der Zugriffsrichtlinie Objekt Die Anzahl von Eintr gen die Sie vornehmen h ngt von der Tiefe des Pfades ab Geben Sie eine Zeile f r jede Pfadebene ein und beginnen Sie dabei mit dem Stammordner Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 Erstellen Sie eine anwenderspezifische Objektrichtlinie um einen angegebenen Anwender auf einen angegebenen Pfad in der Bibliothek zu beschr nken a Klicken Sie unter Zugriffsrichtlinie auf die Verkn pfung Neue Zugriffsrichtlinie f r Objekt Geben Sie einen Namen ein W hlen Sie als Typ Zugriffssteuerungsliste aus und klicken Sie in der Best tigungsmeldung auf OK Klicken Sie auf Identit ten suchen mit Benutzer als Typ festgelegt Klicken Sie auf Suche W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach rechts Pfeil Geben Sie einen Schr gstrich in das Feld Ressource hinzuf gen ein und klicken Sie
149. Sekunden des sekund ren Zwischenspeichers der Anwenderberechtigungen enth lt Hinweis Es ist normalerweise nicht notwendig diesen internen Parameter zu ndern a Melden Sie sich bei dem Server an auf dem der Ziel Koordinationsrechner konfiguriert ist Navigieren Sie zum folgenden Ordner oder Verzeichnis Installationsverzeichnis server c2o config ffnen Sie die Datei OasisConfig properties F gen Sie den folgenden Parameter hinzu wenn er nicht vorhanden ist eem cache timeout Weisen Sie einen Wert zu in Sekunden Wenn Sie diesen Parameter auf 0 setzen wird der Zwischenspeicher ausgeschaltet sodass CA Process Automation Anwenderberechtigungen von CA EEM abfragt wenn sie erforderlich sind Das Produkt verwendet den Standardwert 30 wenn dieser Parameter in der Datei OasisConfig properties nicht vorhanden ist eem cache timeout 30 Speichern Sie die Datei Starten Sie den Koordinationsrechner Service neu m Stoppen Sie den Koordinationsrechner siehe Seite 206 m Starten Sie den Koordinationsrechner siehe Seite 207 Weitere Informationen Konfigurieren von CA EEM Sicherheitseinstellungen f r die Dom ne siehe Seite 150 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 83 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Standard Ressourcenklassen und anwenderspezifische Richtlinien CA Process Automation Ressourcenklassen werden in CA EEM unter Zugriffsrichtlinien aufgelistet Sie
150. Sie Objekte auch als aktuell festlegen nachdem Sie ihre Verwendung in der neuen Umgebung getestet und verifiziert haben Wenn Sie Alarmmeldungen bekommen erw gen Sie die folgenden Aktionen m Zeichnen Sie die duplizierten Namen in der Warnmeldung erscheinen auf und informieren Sie einen Administrator in der Quellumgebung Vielleicht k nnen diese Objekte umbenannt und erneut exportiert werden m Importieren Sie sie erneut jedoch in einen leeren Ordner Kapitel 16 Verwalten von Bibliotheksobjekten 397 Vorbereiten der Produktionsumgebung f r eine neue Version m Um die importierten Objekte zu aktivieren ohne die Aktion f r Objekte mit duplizierten Namen zur ckzusetzen Aktivieren Sie Importieren und ersetzen Aktivieren Sie Importierte Version als aktuelle Version festlegen Hinweis Diese Optionen sind ideal wenn Sie Objekte mit Fixes erneut in den Zielordner importieren In diesem Fall m ssen Sie niemals zur ersetzten Version zur ckkehren Importieren eines Pakets mit vordefiniertem Inhalt Administratoren w hlen den Koordinationsrechner und anschlie end den Zielordner aus und rufen den Importvorgang auf Wenn das Importergebnis ein Paket mit vordefiniertem Inhalt ist enth lt es eine Reihe von Baseline Objekten f r das gleiche Release Sie k nnen die Werte f r die Release Versionen von Objekten in einem importierten Paket mit vordefiniertem Inhalt nicht ndern Gehen Sie folgenderma en vor 1 Klicken S
151. Sie dann auf Hinzuf gen Der Prozess f gt die ausgew hlten Identit ten der dynamischen Anwendergruppe hinzu die Sie erstellt haben Optional F gen Sie weitere Filter hinzu Klicken Sie auf Speichern Die Richtlinie die Sie erstellt haben wird angezeigt wenn Sie auf den Link Richtlinien f dynam Benutzergruppen klicken Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 73 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit Sie k nnen CA EEM verwenden um pr zise Zugriffsrichtlinien zu erstellen um strenge Sicherheitsanforderungen zu erf llen Sie k nnen anwenderdefinierte Richtlinien erstellen und Gruppen erstellen die diese anwenderdefinierten Richtlinien verwenden und Sie k nnen Ihre anwenderspezifischen Gruppen den Anwenderkonten zuweisen Oder Sie k nnen Anwender direkt den anwenderdefinierten Richtlinien zuweisen Sie k nnen anwenderdefinierte Richtlinien erstellen um den Zugriff auf einen oder mehrere angegebene Ordner mit oder ohne Unterordner zu beschr nken Zu den Zugriffsebenen geh ren Anzeigen Navigieren Bearbeiten L schen und Erstellen wobei Berechtigungen additiv sind Sie k nnen den Anwenderzugriff auf eine angegebene Umgebung beschr nken Sie k nnen auch den Zugriff ndern der f r Standardgruppen definiert ist Anpassung ist erforderlich um den Standardzugriff zu erweitern Zum Beispiel wird eine Anpassung verwendet um Administratoren Zugriff auf CA EEM zu gew hren einen
152. Sie k nnen anhand eines Ordnernamens der mit der Zeichenfolge oder der Teilzeichenfolge anf ngt die Sie angeben nach Ordnern suchen Das Suchfeld befindet sich am oberen Rand im linken Bereich der Registerkarte Bibliothek Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die entsprechende Koordinationsrechnerumgebung aus Geben Sie den Namen oder einen Teil des Namens f r einen Ordner oder f r einen Ordnersatz im Suchfeld ein Pr fen Sie die gefilterte Liste Sie werden feststellen dass der Ordner am Ende jeden Pfads in der angezeigten Liste Ihren Suchkriterien entspricht Kapitel 16 Verwalten von Bibliotheksobjekten 377 Erstellen und Verwalten von Ordnern Anzeigen der Inhalte eines Ordners W hlen Sie einen Ordner aus um seine Inhalte anzuzeigen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die entsprechende Koordinationsrechnerumgebung aus Navigieren Sie durch die Ordnerstruktur und erweitern Sie je nach Bedarf die Ordner Oder geben Sie Suchkriterien in das Suchfeld ein um die angezeigte Liste nach Ordnern zu filtern die mit dem von Ihnen eingegebenen Namen anfangen Wenn der Zielordner angezeigt wird w hlen Sie ihn aus Die Ordnerinhalte werden in Tabellenform im Hauptbereich angezeigt Optional Zeigen Sie
153. Stoppen Sie den Koordinationsrechner siehe Seite 206 m Starten Sie den Koordinationsrechner siehe Seite 207 Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 81 Anpassung von Zugriffsrechten mit CA EEM Richtlinien 2 ndern Sie die Frequenz mit der CA EEM Autorisierungs nderungen f r eine ausgew hlte Umgebung an CA Process Automation sendet a Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Dom ne im Auswahlmen Konfigurationsbrowser b W hlen Sie die Zielumgebung aus und klicken Sie auf Sperren c Bearbeiten Sie auf der Registerkarte Sicherheit die Einstellung Aktualisierungsintervall der CA EEM Cache Aktualisierung in Sekunden nach Bedarf basierend darauf ob Sie Anwenderautorisierungen aktiv testen m W hrend Sie anwenderspezifische Anpassungen testen legen Sie das Aktualisierungsintervall auf 60 Sekunden fest m Wenn Sie die Tests beenden legen Sie das Aktualisierungsintervall auf 1800 Sekunden den Standardwert fest d Klicken Sie auf Speichern e W hlen Sie die Umgebung aus und klicken Sie auf Entsperren f Starten Sie die Koordinationsrechner in der Umgebung die Sie aktualisiert haben neu m Stoppen Sie den Koordinationsrechner siehe Seite 206 m Starten Sie den Koordinationsrechner siehe Seite 207 82 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien 3 ndern Sie das H chstalter in
154. UR VERF GUNG DAZU GEH REN INSBESONDERE STILLSCHWEIGENDE GEW HRLEISTUNGEN DER MARKTTAUGLICHKEIT DER EIGNUNG F R EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN IN KEINEM FALL HAFTET CA GEGEN BER IHNEN ODER DRITTEN GEGEN BER F R VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCH DEN DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN DAZU GEH REN INSBESONDERE ENTGANGENE GEWINNE VERLORENGEGANGENE INVESTITIONEN BETRIEBSUNTERBRECHUNG VERLUST VON GOODWILL ODER DATENVERLUST SELBST WENN CA BER DIE M GLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE Die Verwendung aller in der Dokumentation aufgef hrten Software Produkte unterliegt den entsprechenden Lizenzvereinbarungen und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise ver ndert Diese Dokumentation wurde von CA hergestellt Zur Verf gung gestellt mit Restricted Rights eingeschr nkten Rechten geliefert Die Verwendung Duplizierung oder Ver ffentlichung durch die US Regierung unterliegt den in FAR Abs tze 12 212 52 227 14 und 52 227 19 c 1 bis 2 und DFARS Absatz 252 227 7014 b 3 festgelegten Einschr nkungen soweit anwendbar oder deren Nachfolgebestimmungen Copyright 2013 CA Alle Rechte vorbehalten Alle Markenzeichen Markennamen Dienstleistungsmarken und Logos auf die hier verwiesen wird sind Eigentum der jeweiligen Unternehmen CA Technologies Produktreferenzen Dieses Dokument bezieht sich auf die folge
155. Verwalten von Ordnern W hlen Sie aus wie ein Objekt importiert werden soll das denselben Namen wie ein vorhandenes Objekt im gleichen Pfad hat Ziehen Sie dabei Ihr Wissen ber die Objekte die im Importordner vorhanden sind heran Importieren Behandeln Sie die importierte Objektversion als neue Version des vorhandenen Objekts W hlen Sie diese Option aus wenn der Zweck dieses Imports ein Upgrade ist und Sie die Historie der Vorg ngerversionen behalten m chten Wenn das importierte Objekt die gleiche Release Version hat wird die vorhandene Release Version mit der Release Version des importierten Objekts berschrieben Die Release Version des importierten Objekts wird berschrieben wenn ein hnliches Objekt mit der gleichen Release Version vorhanden ist Nicht importieren Beenden Sie den Import des Objekts und behalten Sie das vorhandene Objekt Wenn Sie diese Option ausw hlen listet der Importprozess die Objekte mit Konflikt verursachenden Namen auf Wenn Konflikte auftreten k nnen Sie den Importvorgang erneut durchf hren und in einen leeren Ordner importieren Alternativ k nnen Sie das Objekt in der Quellumgebung umbenennen und dann den Export und Import wiederholen Diese Option ist eine gute Wahl wenn die zu importierenden Objekte neue Objekte sind und keine neuen Versionen von vorhandenen Objekten Importieren und ersetzen L schen Sie das vorhandene Objekt und importieren Sie die neue Version des Objekts als
156. Verwenden Sie diese Liste als Referenz wenn Sie ausgew hlte Modulnamen in das Feld Ressourcen in einer Richtlinie zur Kontaktpunktsicherheit eingeben Erstellen einer Richtlinie der Kontaktpunktsicherheit Bei der Ausf hrung eines Prozesses werden bestimmte Operatoren auf angegebenen Zielen in einer angegebenen Reihenfolge ausgef hrt Eine anwenderspezifische Richtlinie zur Kontaktpunktsicherheit gew hrt angegebenen Anwendern oder Gruppen die Berechtigung zur Ausf hrung von angegebenen Operatoren auf angegebenen Zielen Die CA EEM Administratoren k nnen Richtlinien f r die Kontaktpunktsicherheit erstellen Gehen Sie folgenderma en vor 1 2 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten Klicken Sie unter Zugriffsrichtlinien f r Kontaktpunktsicherheit auf die Schaltfl che Neue Zugriffsrichtlinie Geben Sie im Formular f r die neue Zugriffsrichtlinie f r die Ressourcenklasse Kontaktpunktsicherheit einen Namen f r die anwenderspezifische Richtlinie f r Kontaktpunktsicherheit ein Im Abschnitt Identit ten eingeben suchen k nnen Sie den Zielanwender oder die Zielgruppe angeben W hlen Sie den Typ des Ziels aus auf das Zugriff erteilt werden soll m W hlen Sie Benutzer aus wenn das Ziel ein globaler Benutzer ist m W hlen Sie Globale Gruppe aus wenn das Ziel eine Gruppe aus einem referenzierten Anwenderspeicher ist m W
157. Werte als standardm igen Oracle JBDC Treibertyp aus Verwenden Sie eine JDBC Version die mit Ihrer Version des Java Development Kit JDK bereinstimmt thin Der Thin Treibertyp wird auf der Client Seite ohne Oracle Installation verwendet Der Thin Treiber stellt eine Verbindung mit der Oracle Datenbank ber Java Sockets her oci Der Treibertyp OCI wird auf der Client Seite mit Oracle Installation verwendet OCI Treiber verwenden Oracle Call Interface OCI f r Interaktionen mit der Oracle Datenbank kprb Der Treibertyp KPRB wird zum Schreiben von in der Java Datenbank gespeicherten Vorg ngen und Ausl sern verwendet Akzeptieren Sie die standardm ige Treibereingabe oracle jdbc OracleDriver oder ndern Sie die Treibereingabe Geben Sie Speicherort und Anmeldeinformationen des Oracle Servers ein a Geben Sie den Host an auf dem die Oracle Datenbank ausgef hrt wird b Geben Sie den Standardport f r die Oracle Datenbank an c Geben Sie den Standardanwendernamen f r den Oracle Datenbankanwender an d Geben Sie das Kennwort an das mit dem angegebenen Anwendernamen verbunden ist 304 Handbuch f r Inhaltsadministratoren 10 11 12 13 Konfigurieren der Operatorkategorien Geben Sie die ID des Oracle Services an Geben Sie die Quelle der Inhalte von tnsnames ora im Oracle Verzeichnis an Die Datei Oracle TNS Names bersetzt einen lokalen Datenbankalias in Informationen die die Konnektivi
158. Zertifikate verwendet wird Ist die IBM Corporation der Java Anbieter lautet der verwendete Algorithmus IbmX509 Ansonsten wird SunX509 verwendet Beispiel SunX509 oasis publisher name Definiert den Namen unter dem diese CA Process Automation Instanz lizenziert wird Beispiel CA jboss partition udpgroup Definiert die Multicast Adresse f r diesen Clusterknoten Beispiel 228 1 46 192 jboss rmi port Definiert den Port des RMI Namensgebungsdiensts Beispiel 1098 444 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei jboss jndi port Definiert den lauschenden Port f r den Bootstrap JNP Dienst JNDI Anbieter Beispiel 1099 jboss rmi classloader webservice port Definiert den Port der f r den einfachen HTTP Dienst verwendet wird der Anforderungen f r Klassen f r das dynamische Laden von RMI Klassen und org jboss web WebService unterst tzt Beispiel 8083 jboss rmi object port Definiert den RMI Server Socket Abh rport zu dem RMI Clients eine Verbindung herstellen wenn sie ber eine Proxy Schnittstelle kommunizieren Beispiel 4444 jboss pooledinvoker serverbind port Definiert den in einem Pool zusammengefassten Port der aufrufenden Serverbindung Beispiel 4445 remoting transport connector port Definiert den Port der Remote Serverbindung Beispiel 4448 jboss ha jndi port Definiert den Port auf dem der HA JNDI Stub verf gbar gemacht wird Beispiel 110
159. achen jedoch kann der Anwender keine Objekte erstellen oder konfigurieren Verwenden Sie diese Gruppe als Grundlage f r anwenderspezifische Gruppen Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Identit ten verwalten 3 Klicken Sie auf Neuer Anwender 58 Handbuch f r Inhaltsadministratoren 8 9 Erstellen von Anwenderkonten mit Standardrollen Geben Sie die Anwender ID an die dem Anwenderkonto im Namensfeld zugewiesen werden soll Klicken Sie auf Anwendungsanwenderdetails hinzuf gen und klicken Sie auf das Symbol gt um PAMUsers in Ausgew hlte Benutzergruppen zu verschieben Geben Sie die globalen Anwenderdetails ein Geben Sie ein Kennwort ein und best tigen Sie es Anwender k nnen sich bei CA EEM mit ihren CA Process Automation Anmeldeinformationen anmelden und ihr eigenes Kennwort ndern Optional F llen Sie die verbleibenden Felder auf der Seite Neuer Benutzer aus Klicken Sie auf Speichern und klicken Sie auf Schlie en 10 Klicken Sie auf Abmelden Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 59 Erstellen von Anwenderkonten mit Standardrollen Einf hren neuer Anwender in CA Process Automation Um neuen Anwendern dabei zu helfen produktiv zu werden geben Sie folgende Informationen an Zugriffsinformationen Die CA Process Automation URL Dies kann die URL des
160. achte Kommunikation NGINX oder F5 oder veraltete Kommunikation Apache oder F5 verwenden soll Es ist auch festgehalten dass Windows sowohl JRE7 als auch JRE6 unterst tzt Weitere Themen die mit Informationen zu neuen Kommunikationsmethoden aktualisiert wurden Konfigurieren von Agenteneigenschaften siehe Seite 220 Informationen zur Agent Kommunikation siehe Seite 232 Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation siehe Seite 233 Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation siehe Seite 233 Szenario Einrichten von Kontaktpunkten f r Design und Produktion siehe Seite 237 Dieses neue Szenario kombiniert vorhandene Informationen um zu veranschaulichen wie sich die Konfigurationsoptionen die in einer Produktionsumgebung verwendet werden von jenen in einer Designumgebung unterscheiden F lle in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll siehe Seite 280 Dieses neues Thema behandelt die Auswirkungen der Angabe einer IP Adresse als Operatorziel f r das Verteilen eines Prozesses an eine Umgebung oder Dom ne in der das Ziel ein abweichender Host ist Prozesse die als vordefinierter Inhalt exportiert und importiert werden k nnen nicht ge ndert werden Konfigurieren der Operatorkategorien siehe Seite 289 Alle Themen in diesem vorhandenen Abschnitt wurden berarbeitet um Feldbeschreibungen zu entfernen die nun i
161. aften auf Dom nenebene siehe Seite 343 Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene siehe Seite 346 ndern des SNMP Traps Listener Ports siehe Seite 348 Kapitel 13 Verwalten von Ausl sern 335 Konfigurieren und Verwenden von Ausl sern Konfigurieren und Verwenden von Ausl sern F r externe Anwendungen die keine SOAP Aufrufe zum Starten von CA Process Automation Prozessen ausgeben k nnen stellt CA Process Automation vier vordefinierte Ausl ser bereit Sie k nnen Ausl ser konfigurieren um die Initiierung von Prozessen ber eines der folgenden Elemente zu aktivieren m Ein Event von einem Catalyst Connector m Eine empfangene Datei m Eine E Mail m Ein SNMP Trap Nachdem Sie einen Dateiausl ser oder einen E Mail Ausl ser konfiguriert haben k nnen Sie XML Inhalte erstellen Die XML Inhalte starten konfigurierte CA Process Automation Prozesse mit Parametern von den externen Anwendungen Der XML Inhalt kann in einer Datei abgelegt und ins konfigurierte Verzeichnis platziert oder als E Mail zum konfigurierten Konto gesendet werden Der Ausl ser ruft den Prozess auf der im XML Inhalt angegeben wird wenn angegebene Kriterien erf llt werden Die vom Ausl ser aufgerufene Prozessinstanz f llt auch Prozessdatens tze mit den im XML Inhalt angegebenen Werten auf Nachdem Sie einen SNMP Trap Ausl ser in CA Process Automation konfiguriert haben k nnen externe Anwendungen SNMP Traps an CA Process Autom
162. als Proxy Kontaktpunkt Erstellen Sie eine SSH Verbindung von dem Host mit dem Agenten zu dem Ziel Remote Host Tats chliches Ziel Zeichnen Sie den Hostnamen oder die IP Adresse des Remote Hosts auf der das Ziel ist Quellhost aktivieren Zeichnen Sie den Hostnamen des Quellhosts auf der ber eine SSH Verbindung mit dem Ziel verbunden werden kann Konnektivit tsanforderung Erstellen Sie die SSH Verbindung vom Quellhost zum Remote Host Installationsanforderung Installieren Sie einen Agenten auf dem Quellhost Zuordnungsanforderung Definieren Sie einen Proxy Kontaktpunkt auf dem Quellhost und geben Sie Details zur Verbindung mit dem Remote Zielhost an Operatorziel Geben Sie den Proxy Kontaktpunkt Namen ein Kapitel 8 Verwalten von Agenten 213 Konfigurieren von Agenten zur Unterst tzung von Operatorzielen Zieltyp Ein einzelner Host Einer von mehreren Hosts nach Priorit t sortiert Einer von mehreren Hosts ohne Priorit t Operator wird auf einem Remote Host ausgef hrt auf dem sich das Ziel bei jeder Ausf hrung ndern kann Mit dieser Option k nnen Sie direkt vor der Laufzeit entscheiden auf welchen Remote Host Sie verweisen m chten wenn Sie das Ziel mit dem Hostnamen oder der IP Adresse angeben Das Ziel muss Mitglied einer Hostgruppe sein Eine Hostgruppe ist eine Gruppe die entweder ein gemeinsames Hostnamenmuster oder ein gemeinsames IP Adressen Muster aufweist Hosts mit einem gemeinsamen IP
163. alten Klicken Sie unter Access Policies auf die gew nschte Ressourcenklasse Klicken Sie in der Richtlinientabelle auf den Link f r die Richtlinie die Sie aktualisieren m chten Die ausgew hlte Richtlinie wird ge ffnet 4 Gew hren Sie der anwenderspezifischen Gruppe eine ausgew hlte Berechtigung a d e W hlen Sie unter Enter Search Identities in der Dropdown Liste Typ die Option Application Group aus und klicken Sie auf Suchen W hlen Sie aus der Liste die anwenderspezifische Gruppe aus und klicken Sie auf den Nach unten Pfeil Die anwenderspezifische Gruppe wird in der Liste Selected Identities angezeigt Aktivieren Sie jeweils das Kontrollk stchen neben der zu gew hrenden Aktion Klicken Sie auf Speichern Die anwenderspezifische Gruppe wird der ausgew hlten Richtlinie hinzugef gt Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 95 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Zuweisen einer anwenderspezifischen Gruppe an Anwenderkonten Sie k nnen eine anwenderspezifische Gruppe Rolle zu einem Anwenderkonto zuweisen w hrend dieses Anwenderkonto erstellt wird Oder Sie k nnen ein vorhandenes Anwenderkonto bearbeiten um die neue Anwendungsbenutzergruppe hinzuzuf gen Gehen Sie folgenderma en vor 1 2 3 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Identit ten verwalten Erstellen Sie das Ziel
164. altsadministratoren Konfigurieren von Agenten zur Unterst tzung von Operatorzielen Konfigurieren von Agenten zur Unterst tzung von Operatorzielen Die Agentenkonfiguration in einer Designumgebung ist normalerweise darauf beschr nkt ein kleines Set von Kontaktpunkten zu konfigurieren von denen jeder einem einzelnen Agent zugeordnet ist Wenn Hosts knapp sind k nnen Sie mehrere Kontaktpunkte dem gleichen Agenten zuordnen Robustere Agentenkonfigurationen finden sich normalerweise in Produktionsumgebungen Sechs Optionen werden zun chst einzeln pr sentiert und dann zu Referenzzwecken als berblick in einer Tabelle Verwenden Sie diese Details um die Agentenkonfiguration in der Produktionsumgebung zu planen und zu implementieren Der Operator wird auf einem bestimmten Agentenhost ausgef hrt Diese Option ist am einfachsten umzusetzen wenn ein Operator auf einem Host mit einem Agenten ausgef hrt wird Diese Option ist in einer Entwicklungs oder Testumgebung zul ssig Tats chliches Ziel Hostname oder IP Adresse des Zieles Installationsanforderung Installieren Sie einen Agenten auf dem Zielhost Zuordnungsanforderung Definieren Sie einen Kontaktpunkt der einen Agenten einer Produktionsumgebung zuordnet Operatorziel Geben Sie den Kontaktpunktnamen ein Alternativ k nnen Sie die Agent ID eingeben Kapitel 8 Verwalten von Agenten 211 Konfigurieren von Agenten zur Unterst tzung von Operatorzielen Operator wir
165. amen Meier Search Users Ea Global Users Attribute Last Name z Operator LIKE r Value Meier Application User Details _ Users Sg Users Europe Middle East Africa ST Users amp Meier Paul North America ST Users amp Meier Iris gt Users Iris Meier 2 W hlen Sie einen der angezeigten globalen Anwender aus wie z B Meier Iris Der Bereich des Anwenderkontos wird ge ffnet Dieser Bereich stellt den Datensatz aus der neu referenzierten AD Dom ne dar Klicken Sie auf Anwendungsbenutzerdetails hinzuf gen User Save Delete Close Folder North America Users Principal Name ADdomaini meiir01 a Process Automation User Details Add Application User Details Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 67 Verwalten der Zugriffe f r referenzierte Anwenderkonten 3 W hlen Sie die PAMAdmins Anwendergruppe aus um CA Process Automation Administratorrechte f r diesen Anwender zu erstellen User Folder North America Users Principal Name ADdomaini meiir01 a Process Automation User Details Rem Attributes Application Group Membership Available User Groups Selected User Groups amp Famadmins PAMUsers Production Users 68 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte An
166. amurl Definiert die zus tzlichen Parameter die verwendet werden um die Datenbankverbindung zu erstellen Beispiel responseBuffering full SelectMethod cursor oasis runtime database driver name Definiert den Treibernamen der Laufzeitdatenbank Beispiel com microsoft sqlserver jdbc SQLServerDriver f r eine MSSQL Datenbank oasis runtime database dbname Definiert den Namen der Laufzeitdatenbank Beispiel pamgacert_cluster_JDK7_run oasis security server type Definiert den Sicherheitsservertyp der f r die Authentifizierung und Autorisierung verwendet wird Beispiel EEM oasis policy type Definiert den Anmeldungsrichtlinientyp Beispiel EEM certificatefolderFullpath Definiert den Pfad des Ordners der das Sicherheitszertifikat enth lt Der Pfad ist relativ zum c20 Ordner Beispiel Installationsverzeichnis server c2o c2orepository public c ertification oasis eem backend server location Definiert den Hostnamen des Computers der den EEM Sicherheitsserver hostet Beispiel lodivsa205 Anhang C OasisConfig Properties Verweis 441 Oasis Konfigurationseigenschaftsdatei oasis eem application name Definiert den Anwendungsnamen auf dem EEM Server auf dem die Richtlinien f r die aktuelle CA Process Automation Instanz definiert werden Beispiel pamgacert_cluster_JDK7 isFipsMode Gibt an ob der EEM Server im FIPS Modus ausgef hrt wird Beispiel false oasis eem certificate path Definiert de
167. andenen Kontaktpunkt hinzuf gen gehen Sie folgenderma en vor a Blenden Sie Alle Kontaktpunkte f r die ausgew hlte Umgebung ein w hlen Sie den Zielkontaktpunkt aus und klicken Sie dann auf Hinzuf gen b W hlen Sie einen oder mehrere aktive Agenten aus die in der gesperrten Umgebung ausgef hrt werden und klicken Sie auf Hinzuf gen Die aktiven Agenten werden in Gr n angezeigt Die neuen Agenten die dem ausgew hlten Kontaktpunkt zugeordnet werden sollen werden in der Liste auf der Registerkarte Agenten angezeigt c Klicken Sie auf Speichern Der ausgew hlte Kontaktpunkt ist nun zu den zus tzlichen Agenten zugeordnet 5 Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung und w hlen Sie Entsperren aus 6 Klicken Sie in der Aufforderung zum Speichern von nderungen auf Ja Hinweis Wenn Sie zum Kontaktpunkt in der Zielumgebung mehrere Agenten zugeordnet haben m ssen Sie konfigurieren wie Operatoren den Zielagenten ausw hlen Weitere Informationen Konfigurieren der Auswahl des Ziel Agenten durch Operatoren siehe Seite 241 244 Handbuch f r Inhaltsadministratoren Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten Sie k nnen Kontaktpunkte zu neuen Agenten geb ndelt hinzuf gen indem Sie Muster f r Hostnamen oder IP Adressen der Agenten angeben Jeder Agent mit einem Hostnamen oder einer IP Adresse der mit dem
168. angegebenen Muster bereinstimmt wird automatisch mit einem Kontaktpunkt konfiguriert Der Kontaktpunktname ist identisch mit dem Anzeigenamen des Agenten Ein automatisch zuzulassendes Muster ist ein als regul rer Ausdruck ausgedr cktes Hostnamensmuster oder ein in CIDR Notation ausgedr cktes IP Adressensubnetz Sie k nnen f r jede Umgebung eigene Muster f r die automatische Zulassung konfigurieren oder umgebungs bergreifend dieselben oder berlappende Muster f r die automatische Zulassung konfigurieren Kontaktpunkte sind umgebungsspezifisch Bei Agenten ist dies nicht der Fall Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Blenden Sie im Konfigurationsbrowser die Option Dom ne ein 3 Klicken Sie mit der rechten Maustaste auf die Umgebung die Sie konfigurieren m chten und klicken Sie dann auf Sperren 4 Klicken Sie auf die Registerkarte Auto Admit 5 Gehen Sie f r jedes IP Adress Muster folgenderma en vor Verwenden Sie die Auf und Abw rtspfeile um die Suchliste zu ordnen a Klicken Sie im Feld IP Adressmuster auf Hinzuf gen Ein Eingabefeld wird angezeigt b Geben Sie mithilfe der CIDR Notation ein IPv4 Subnetz ein Hinweis In CA Process Automation wird der CIDR Mustervergleich f r Anforderungen zur automatischen Zulassung verwendet Das CIDR Muster 155 32 45 0 24 stimmt beispielsweise mit IP Adressen im Bereich von 155 32 45 0 bis 155 32 45 255 berein
169. anwenderkonto oder greifen Sie darauf zu m Klicken Sie auf Neuer Benutzer um ein Anwenderkonto hinzuzuf gen m Verwenden Sie Benutzer suchen um ein vorhandenes Anwenderkonto abzurufen Wenn Sie ein neues Konto erstellen geben Sie die Anwenderkonto ID in das Namensfeld ein geben Sie unter Globaler Benutzer Details Informationen ber den Anwender an geben Sie ein tempor res Kennwort ein und w hlen Sie Kennwort bei n chster Anmeldung ndern aus Klicken Sie auf Anwendungsanwenderdetails hinzuf gen W hlen Sie in Verf gbare Benutzergruppen eine anwenderspezifische Gruppe aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben Klicken Sie auf Speichern und anschlie end auf Schlie en Wiederholen Sie diese Schritte f r jeden Anwender dem die Berechtigungen der anwenderspezifischen Gruppe erteilt werden soll Klicken Sie auf Abmelden 96 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien So passen Sie den Zugriff f r einen angegebenen Anwender an Sie k nnen einschr nken welche Objekte ein angegebener CA Process Automation Anwender anzeigen kann und Sie k nnen die Aktionen einschr nken die dieser Anwender ausf hren kann Sie k nnen CA EEM Regeln erstellen sodass ein Anwender nur eine Automatisierungsobjektinstanz oder ein Automatisierungsobjekt sehen oder verwenden kann Dieser Zugriffstyp ist nur m glich
170. ase besteht festgelegt werden Weitere Informationen finden Sie in Szenario Vorbereiten eines Ordners f r das Exportieren als vordefinierter Inhalt Exportieren und importieren Sie diesen Ordner erneut als vordefinierter Inhalt Weitere Informationen finden Sie in Szenario Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt siehe Seite 390 berpr fen Sie erneut ob der Prozess einwandfrei funktioniert Weitere Informationen Vorbereiten der Produktionsumgebung f r eine neue Version siehe Seite 388 404 Handbuch f r Inhaltsadministratoren Verwenden des Papierkorbs Verwenden des Papierkorbs Der Papierkorb enth lt Ordner und Objekte die Sie und andere Anwender aus der Bibliothek gel scht haben Durch die Bereinigungsaktion werden die ausgew hlten Objekte oder Ordner dauerhaft aus der Bibliothek gel scht Mit der Wiederherstellungsaktion werden die ausgew hlten Objekte oder Ordner wiederhergestellt Bei der Wiederherstellung werden auch zuvor gel schte Ordner unter dem Pfad von wiederhergestellten Objekten ber cksichtigt W hlen Sie die Aktion aus die Sie ausf hren m chten um Details anzuzeigen m Durchsuchen des Papierkorbs siehe Seite 406 m Wiederherstellen von Objekten und Ordnern siehe Seite 408 m Bereinigen von Objekten und Ordnern siehe Seite 409 Kapitel 16 Verwalten von Bibliotheksobjekten 405 Verwenden des Papierkorbs Durchsuchen des Papierkorbs Sie
171. aste auf die Umgebung und w hlen Sie Entsperren aus Zeigen Sie die hinzugef gten Kontaktpunkte im Knoten Alle Kontaktpunkte der Designumgebung an Zeigen Sie die zus tzliche Zeile in der Registerkarte Kontaktpunktdaten an Hinweis Wenn Sie zum Kontaktpunkt in der Zielumgebung mehrere Agenten zugeordnet haben m ssen Sie konfigurieren wie Operatoren den Zielagenten ausw hlen Weitere Informationen Konfigurieren der Auswahl des Ziel Agenten durch Operatoren siehe Seite 241 240 Handbuch f r Inhaltsadministratoren Einrichten von Kontaktpunkten f r Design und Produktion Konfigurieren der Auswahl des Ziel Agenten durch Operatoren Sie k nnen mehrere Agenten zum gleichen Kontaktpunkt zuordnen Wenn ein Operator auf solch einen Kontaktpunkt abzielt kann der Operator einen bestimmten Agenten ausw hlen oder einen Agenten nach dem Zufallsprinzip ausw hlen Standardm ig w hlt der Operator den ersten Agenten aus den Sie dem Kontaktpunkt zugeordnet haben Sie k nnen konfigurieren wie Operatoren den Agenten f r die Ausf hrung ausw hlen Um Operatoren anzuweisen Ihren bevorzugten Agenten auszuw hlen weisen Sie diesem Agenten Priorit t 1 zu Weisen Sie dem Backup Agenten Priorit t 2 zu Um Operatoren anzuweisen den Agenten nach dem Zufallsprinzip auszuw hlen weisen Sie allen Agenten Priorit t 1 zu Sie k nnen konfigurieren wie Operatoren den Zielhost ausw hlen indem Sie den zugeordneten Agenten Priorit
172. at aus c Geben Sie das Schl sselspeicher Kennwort nach Aufforderung ein Das Hilfsprogramm verschl sselt das eingegebene Schl sselspeicher Kennwort und speichert die Ergebnisse in der Konsole Sichern Sie die OasisConfig properties Datei Installationsverzeichnis server c2o config OasisConfig properties Aktualisieren Sie die OasisConfiguration Eigenschaftsdatei folgenderma en a Geben Sie f r itpam web keystorepath den absoluten Pfad zum Schl sselspeicher ein wobei Sie anstelle von den normalen Schr gstrich verwenden zum Beispiel C Schl sselspeicher Pfad keystore b Kopieren Sie f r itpam web keystore password das verschl sselte Schl sselspeicher Kennwort und f gen Sie es ein das in Schritt 9 erstellt wurde c Geben Sie f r itpam web keystore alias den im Keytool Befehl in Schritt 4 angegebenen Aliasnamen ein F hren Sie SignC2OJars bat aus um die Jars zu signieren Dieser Schritt ist erforderlich nachdem das Zertifikat oder der Schl sselspeicher aktualisiert wurde Starten Sie den Koordinationsrechner siehe Seite 207 Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Anhang B Verwalten der Dom ne 423 Verwalten von Zertifikaten Informationen zum Verwenden eines von einer Zertifizierundsstelle eines Drittanbieters ausgestellten Zertifikats CA Process Automation unterst tzt Drittanbieter Sicherheitszertifikate f r den HTTPS Webzugriff
173. atenbanksicherungen und stellen Ihre Konfigurationsdatei aus einem Backup wieder her Dann starten Sie CA Process Automation und berpr fen ob die wiederhergestellten Daten vorhanden sind Gehen Sie folgenderma en vor 1 Bereiten Sie die Installation vor Richten Sie sich nach dem Installationshandbuch nachdem Sie folgende Vorbereitungen abgeschlossen haben m berpr fen Sie ob die Hardware das Betriebssystem und das Datenbankmodul installiert sind m berpr fen Sie ob die erforderlichen Drittanbieterkomponenten installiert sind m Installieren und Konfigurieren von CA EEM 2 F hren Sie eine neue Installation von CA Process Automation aus wie im Installationshandbuch beschrieben 3 F gen Sie nach Bedarf Knoten hinzu um den urspr nglichen Cluster darzustellen Weitere Informationen hierzu finden Sie im Installationshandbuch 4 Halten Sie CA Process Automation an 5 Stellen Sie Ihr System aus den Sicherungen wieder her a Ersetzen Sie die Repository Datenbank Laufzeitdatenbank und Berichtsdatenbank durch ihre jeweiligen Datenbanksicherungen b Benennen Sie den aktuellen Ordner config in Installationsverzeichnis server c2o config c Stellen Sie Folgendes aus der Sicherung wieder her Installationsverzeichnis server c2o config 6 Starten Sie CA Process Automation 7 berpr fen Sie ob Ihre Konfiguration wiederhergestellt wurde 8 berpr fen Sie ob Ihre Datenbankdaten intakt sind Anhang B Verwa
174. ation der anwenderspezifischen Operatorgruppe ver ffentlichen Abbrechen L Importierte Version als aktuelle Version festlegen L Importierte anwenderspezifische Operatoren verf gbar machen L Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen Wenn der Import anwenderspezifische Operatoren enth lt w hlen Sie Importierte anwenderspezifische Operatoren verf gbar machen aus Wenn die anwenderspezifischen Operatoren neu sind und zu einer neuen anwenderspezifischen Gruppe geh ren f hren Sie die Aktion durch die zu Ihrer Umgebung passt m W hlen Sie Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen nicht aus wenn sich die Importumgebung in derselben Dom ne wie die Exportumgebung befindet In diesem Fall ist die Konfiguration der anwenderspezifischen Operatorgruppe bereits ver ffentlicht m W hlen Sie Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen aus wenn sich die Importumgebung in einer anderen Dom ne als die Exportumgebung befindet 396 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Ber cksichtigen Sie den Importinhalt wenn Sie Importierte Version als aktuelle Version festlegen konfigurieren und w hlen Sie aus wie doppelte Namen verarbeitet werden sollen Um die importierten Objekte zu aktivieren und bei Bedarf auf eine Vorg ngerversion eines importierten Objekts zur ckzusetzen Aktivieren Sie I
175. ation senden Wenn CA Process Automation ein SNMP Trap empf ngt die mit Objekt IDs OIDs und dem Nutzdatenwertfilter bereinstimmt wird der konfigurierte Prozess gestartet Der Datensatz des ausgel sten Prozesses erh lt die Trap Informationen Nachdem Sie ein Catalyst Event Abonnement konfiguriert haben k nnen externe Catalyst Connectors Events an CA Process Automation senden Wenn CA Process Automation ein Catalyst Event erh lt das mit dem Filter bereinstimmt wird der konfigurierte Prozess mit den Event Eigenschaften gestartet die im Prozessdatensatz verf gbar sind Im Gegensatz zu den Einstellungen die die Umgebung von der Dom ne standardm ig bernimmt werden Ausl ser sowohl auf Umgebungsebene als auch auf Koordinationsrechnerebene standardm ig deaktiviert Um CA Process Automation Ausl ser zu aktivieren die auf Dom nenebene festgelegt sind legen Sie Vererbung von der Dom ne auf der Umgebungsebene fest Legen Sie anschlie end die Vererbung von der Umgebung auf die Koordinationsrechnerebene fest Alternativ k nnen Sie bernommene Werte berschreiben und Ausl serwerte auf Umgebungs und Koordinationsrechnerebene konfigurieren 336 Handbuch f r Inhaltsadministratoren Konfigurieren und Verwenden von Ausl sern Verwenden Sie die folgende Vorgehensweise um Ausl ser zu implementieren 1 Konfigurieren Sie Ausl ser auf Dom nenebene Diese Konfigurationen werden standardm ig nicht bernommen Konfiguriere
176. ationen gewechselt werden sollen und klicken Sie auf Sperren 4 W hlen Sie die Registerkarte Eigenschaften f r den ausgew hlten Agenten aus 5 W hlen Sie das Kontrollk stchen Veraltete Kommunikation verwenden aus Kapitel 8 Verwalten von Agenten 233 Informationen zur Agent Kommunikation 6 W hlen Sie den Agenten aus und klicken Sie auf Entsperren 7 Klicken im Dialogfeld Ungespeicherten Daten auf Ja um die nderungen zu speichern Der Agent beendet die Web Socket Verbindung Nachdem die Web Socket Verbindung beendet wird verwendet der Agent die veraltete Mitteilung 234 Handbuch f r Inhaltsadministratoren Kapitel 9 Verwalten von Kontaktpunkten Kontaktpunkte ordnen symbolische Namen zu Koordinationsrechnern und Agenten zu Kontaktpunkte werden verwendet um den Koordinationsrechner oder Agenten innerhalb einer Umgebung zu identifizieren Eine Schicht wird zwischen CA Process Automation und der Netzwerktopologie bereitgestellt damit CA Process Automation Operatoren konfiguriert werden k nnen ohne ausdr cklich Hostinformation anzugeben Die Kategorienkonfiguration f r einen Operator gibt den Kontaktpunkt an auf dem der Operator ausgef hrt werden soll Ein Anwender der einen CA Process Automation Operator konfiguriert w hlt einen Namen aus einer Liste der Kontaktpunkte aus die konfiguriert wurden um die Operatoren in der gleichen Kategorie wie der referenzierte Operator auszuf hren Dieser U
177. atorgruppen 311 Konfigurieren der Operatorkategorien 10 11 W hlen Sie einen der folgenden Werte aus um anzugeben wie der LDAP Server Empfehlungen verarbeiten soll Ignore Ignoriert die Empfehlungen Follow Folgt den Empfehlungen Throw Gibt die erste Empfehlung zur ck die der Server findet und die Suche wird angehalten Geben Sie den Authentifizierungsmechanismus den der LDAP Server verwendet durch eine der folgenden Eingaben an Keine Es wird keine Authentifizierung anonym verwendet Einfach Schwache Authentifizierung verwenden Klartextkennwort W hlen Sie diese Option aus wenn Sie Sicherheitsprotokoll auf SSL festlegen Space separated SASL mechanism list Erm glicht es LDAP einen beliebigen Authentifizierungstyp zu unterst tzen der zwischen LDAP Client und Server vereinbart wird Geben Sie das Sicherheitsprotokoll auf eine der folgenden Weisen an m Geben Sie ssl ein um das Protokoll anzugeben das LDAP Serververbindungen ber ein sicheres Socket zul sst Wichtig Wenn Sie mit Active Directory AD Verbindung aufnehmen geben Sie ssl in Kleinbuchstaben ein AD lehnt den Wert SSL ab m Lassen Sie den Wert leer um Basiskonnektivit t zu verwenden W hlen Sie einen Wert aus um den Zeitlimit Wert f r die Verbindung anzugeben oder geben Sie O Null ein um keine Zeit berschreitung festzulegen Geben Sie den Standort des Standard LDAP Servers und die standardm igen Anmeldein
178. auch empfangen Orchestrators and Agents Have Default Ports 184 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts Mit vereinfachten Kommunikationen initiieren Agenten eine persistente Web Socket Verbindung die der Agent und der Koordinationsrechner f r die Kommunikation verwenden Koordinationsrechner und Agenten verwenden standardm ige HTTP HTTPS Ports Web Socket Ports 80 443 Wenn der Koordinationsrechner erfordert dass ein Agent einen Schritt abschlie t gibt der Agent die Ergebnisse an den Koordinationsrechner zur ck In einem geclusterten Setup sendet ein Koordinationsrechner Knoten eine Anfrage an einen Agenten Der Agent sendet das Ergebnis an einen beliebigen Knoten des Koordinationsrechners der die Anfrage gesendet hat Einer der Cluster Knoten nimmt das Agentenergebnis aus der freigegebenen Warteschlange auf Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts Um einen Koordinationsrechner Kontaktpunkt zu konfigurieren w hlen Sie diesen Koordinationsrechner unter einem Umgebungsknoten aus Alle au er einer der Einstellungen ist schreibgesch tzt Um Einstellungen zu konfigurieren die zum Koordinationsrechner Host geh ren w hlen Sie den Koordinationsrechner unter dem Knoten Koordinationsrechner aus Hinweis Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren der Inhalte eines Koordinationsrechner Hosts sieh
179. auptbereichsraster angezeigt F hren Sie eine der folgenden Aktionen aus m W hlen Sie spezifische Objekte aus und klicken Sie dann auf Auswahl bereinigen m Klicken Sie auf Alle bereinigen Wenn Sie die Bereinigung f r ausgew hlte Objekte initiierten wird eine Best tigungsmeldung angezeigt m Klicken Sie auf Nein um die Bereinigung abzubrechen stellen Sie die erforderlichen Objekte in der Bibliothek wieder her starten Sie die Bereinigung neu m Klicken Sie auf Ja um mit dem Bereinigungsprozess fortzufahren Wenn Sie eine Bereinigung aller Prozesse initiiert haben wo die Inhalte des Papierkorbs ausgecheckte Objekte enthalten wird ein Dialogfeld angezeigt das diese Objekte auflistet Werten Sie die Liste aus und f hren Sie eine der folgenden Aktionen durch m Klicken Sie auf Nein um die Bereinigung abzubrechen stellen Sie die erforderlichen Objekte in der Bibliothek wieder her starten Sie die Bereinigung neu m Klicken Sie auf Ja um mit dem Bereinigungsprozess fortzufahren Kapitel 16 Verwalten von Bibliotheksobjekten 409 Anhang A FIPS 140 2 Support Die Ver ffentlichung Federal Information Processing Standard FIPS 140 2 Security Requirements for Cryptographic Modules definiert eine Reihe von Anforderungen f r Produkte die vertrauliche Daten verschl sseln Der Standard stellt vier Sicherheitsebenen bereit die einen weiten Bereich von potenziellen Anwendungen und Umgebungen abdecken so
180. bene konfigurieren deaktiviert die Auswahl einer Option die Auswahl einer anderen Option Hinweis Weitere Informationen zur Operatorkonfiguration dieser Felder finden Sie im Referenzhandbuch f r Inhaltsdesign Um ein Feld f r eine Eingabe die l nger ist als der angegebene Speicherplatz zu erweitern klicken Sie mit der rechten Maustaste auf das Feld und w hlen Sie Erweitern aus Ein Dialogfeld mit einem Textfeld wird ge ffnet Informationen zu Catalyst Catalyst ist mit den folgenden Einstellungen konfiguriert m Catalyst Eigenschaftseinstellungen m Catalyst Sicherheitseinstellungen Das vereinheitlichte Servicemodell USM ist ein Schema von allgemeinen Objekttypen und Eigenschaften in die Daten von allen Connectors konvertiert werden Das USM Schema erm glicht die Analyse von Daten von allen Dom nen Managern aus Sie k nnen Daten in einer allgemeinen Schnittstelle mit identischer Formatierung ber die Dom nen Manager hinweg analysieren Die Catalyst Operatoren erm glichen es Ihnen in automatisierten Prozessen Catalyst Connectors zu verwenden Die Catalyst Operatoren unterst tzen die folgenden Schnittstellen m Create read update delete CRUD m Ausf hren m Event Abonnement Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 289 Konfigurieren der Operatorkategorien Die Operatoren zeigen USM Objekttypen und Eigenschaften des an Wenn ein allgemeines USM Modell und
181. bindung 110 Der POP3 Port f r eine ungesicherte Verbindung 993 Der IMAP SSL Port f r gesicherte Verbindung 995 Der POP3 SSL Port f r gesicherte Verbindung 8 Geben Sie standardm ige Anmeldeinformationen f r den E Mail Anwender folgenderma en ein oder lassen Sie den Wert leer wenn er immer auf Operatorebene angegeben wird a Geben Sie einen Anwendernamen ein b Geben Sie das dazugeh rige Kennwort ein 9 Klicken Sie auf Speichern und Schlie en 10 Klicken Sie auf Speichern 11 W hlen Sie Dom ne aus und klicken Sie auf Entsperren 314 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Info zum Dateimanagement Die Dateimanagement Kategorie von Operatoren kann entweder auf einem Agenten oder auf einem Koordinationsrechner ausgef hrt werden Dateimanagement Operatoren berwachen die Existenz oder den Status einer Datei oder eines Verzeichnisses Dateimanagement Operatoren suchen zus tzlich nach bestimmten Mustern innerhalb des Inhalts einer Datei POSIX Regeln bestimmen die Muster der Textmuster bereinstimmung Diese Funktion kann verwendet werden um die Weiterverarbeitung in einem Prozess zu bestimmen Die Dateimanagement Operatoren k nnen zum Beispiel auf eine XML Datei warten die zu verarbeitende Muster enth lt Das Dateimanagement kann Fehlermeldungen in den Inhalten von Protokolldateien suchen Die Dateimanagement Kategorie von Operatoren sucht nach Dateien oder berwa
182. bindungsinformationen k nnen mit dem Server Port und der System ID SID oder mit einem TNSNAMENS Eintrag in tnsnames ora angegeben werden Die Datei tnsnames ora ist die Namenskonfigurationsdatei von Oracle Service Die Kategorie Datenbanken schlie t Einstellungen f r die folgenden Datenbanken ein Oracle m MSSQL m MySQL m Sybase Installieren Sie den entsprechenden Treiber um die Operatoren Kategorie Datenbanken mit einem RDBMS eines anderen Anbieters zu verwenden der nicht von CA Process Automation verwendet wird Hinweis Weitere Informationen finden Sie im Installations und Konfigurationshandbuch unter JDBC Treiber f r JDBC Connectors Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 303 Konfigurieren der Operatorkategorien Weitere Informationen Aktivieren von Integrierte Sicherheit von Windows f r das JDBC Modul f r MSSQL Server siehe Seite 307 Konfigurieren von Datenbanken Standardm ige Oracle Eigenschaften Sie k nnen die Operatoren Kategorie Datenbanken f r Oracle konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Datenbanken und w hlen Sie Bearbeiten aus W hlen Sie auf der Registerkarte Standardm ige Oracle Eigenschaften einen der folgenden
183. bjekte anzuzeigen zu exportieren und zu suchen PAMAO Umgebunsgsrichtlinie m Steuern Anzeigen Navigieren Bearbeiten L schen Erstellen von Ordnern auf der Registerkarte Bibliothek und Steuern aller Automatisierungsobjekte in den jeweiligen Editoren PAM40 Objektrichtlinie Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 51 Standardgruppen und Anmeldeinformationen von Standardanwendern Designer Anwender in der Gruppe Designer haben folgenden Zugriff auf die Registerkarte Designer m Zeigen Sie die Registerkarte Designer an PAM40 Designerrichtlinie m Entwerfen von automatischen Prozessen und Steuern Anzeigen Navigieren Bearbeiten L schen und Erstellen aller Automatisierungsobjekte in den jeweiligen Editoren Die Registerkarte Designer ist der Prozessautomatisierungs Objekteditor PAM40 Objektrichtlinie Vorg nge Anwender in der Gruppe Designer haben folgenden Zugriff auf die Registerkarte Vorg nge Anzeigen aller Auswahlmen s auf der Registerkarte Vorg nge PAMA0 Vorgangsrichtlinie Steuern der Ablaufpl ne die auf der Registerkarte Vorg nge angezeigt werden PAM40 Ablaufplanrichtlinie Untersuchen und ndern des Datensatzautomatisierungsobjekts PAMA40 Datensatzrichtlinie Steuern Starten und berwachen des Prozessautomatisierungsobjekts PAMAO0 Prozessrichtlinie Steuern des Ressourcenautomatisierungsobjekts PAM40 Ressourcenrichtlinie Starten der Startauftra
184. cen in der globalen Repository hinzuf gen Das Produkt spiegelt hochgeladene Anwenderressourcen im konfigurierten Intervall zu anderen Koordinationsrechnern und Agenten in der Dom ne Koordinationsrechner und Agenten k nnen auf Anwenderressourcen nach Referenz zugreifen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie auf das Auswahlmen Anwenderressourcen verwalten 3 Erweitern Sie den Ordner Repository und den Ordner Anwenderressourcen 4 W hlen Sie den Ordner Anwenderressourcen oder einen Unterordner aus und klicken Sie auf Neu 356 Handbuch f r Inhaltsadministratoren Hochladen von Anwenderressourcen 5 F llen Sie die Felder im Bereich Neue Ressource hinzuf gen nach Bedarf aus 6 berpr fen Sie Ihre Eingaben und klicken Sie dann auf Speichern Die Liste im Bereich Anwenderressourcen zeigt den Namen den Typ den Pfad das Modul und die Beschreibung der hochgeladenen Datei an Das Produkt kopiert die hochgeladenen Anwenderressourcen in den folgenden Pfad install_dir server c2o c2orepository c2ouserresources Installationsverzeichnis Definiert das Verzeichnis auf dem Server in dem der Dom nen Koordinationsrechner installiert wurde Das Produkt erstellt nach Bedarf Unterordner um den Pfad aus dem Ordner Anwenderressourcen zur Ressource zu verwalten Weitere Informationen Laden von Catalyst Deskriptoren siehe Seite 292 L sche
185. chaftsdialogfeld Proxy Kontaktpunkt an 4 bertragen Sie die Datei des ffentlichen Schl ssels Anwendername pub auf den Zielhost und platzieren Sie sie dort wo sie vom SSH Daemon gefunden werden kann Unterschiedliche SSH Daemons folgen unterschiedlichen Konventionen berpr fen Sie die Optionen von ssh keygen auf Details wie zum Beispiel Formatierungsanforderungen f r die Datei des ffentlichen Schl ssels 5 F r OpenSsh muss die ffentliche Datei mit der Datei verkettet werden die autorisierte Schl ssel f r den Anwendernamen enth lt F hren Sie folgenden cat Befehl auf dem Proxy Ziel SSH Host aus cat Anwendername pub gt gt Anwendername ssh authorized_keys Weitere Informationen CA Process Automation spezifische Anforderungen f r SSH Konnektivit t siehe Seite 258 Kapitel 10 Verwalten von Proxy Kontaktpunkten 261 Konfigurieren von Proxy Kontaktpunkteigenschaften Konfigurieren von Proxy Kontaktpunkteigenschaften Sie k nnen einen Proxy Kontaktpunkt erstellen indem Sie einen vorhandenen Agentenkontaktpunkt neu konfigurieren um auf einen angegebenen Remote Computer zu verweisen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie den Knoten Dom ne klicken Sie auf die zu konfigurierende Umgebung und klicken Sie auf Sperren W hlen Sie unter Alle Kontaktpunkte den Agentenkontaktpunkt aus den Sie als Proxy Kontaktpunkt festlegen
186. chr nken 5 Wiederholen Sie diesen Vorgang f r abh ngige Objekte Beispiel Datens tze Datens tze sind nur im Zusammenhang eines anderen Objekttyps aussagekr ftig Wenn Sie Datens tze ausgew hlt haben erstellen Sie eine andere Richtlinie z B f r Ressourcen Berechtigundsreferenz In den folgenden Tabellen sind alle Berechtigungen mit Abh ngigkeiten und Filtern aufgef hrt m Berechtigungen nach Registerkarten siehe Seite 104 m Berechtigungen f r Automatisierungsobjekte siehe Seite 111 m Abh ngigkeiten der Berechtigungen siehe Seite 114 m Filter f r Berechtigungen siehe Seite 117 Berechtigungen nach Registerkarten Die Aktionen die f r vordefinierte CA EEM Richtlinien ausgew hlt sind gew hren Berechtigungen f r Registerkarten Auswahlmen s Ordner und Automatisierungsobjekte Die folgenden Tabellen beschreiben die Berechtigungen die die einzelnen Aktionen den Gruppen Identit ten in den entsprechenden Ressourcenrichtlinien gew hren Wenn Sie anwenderspezifische Richtlinien auf der Grundlage dieser Ressourcenklassen erstellen orientieren Sie sich beim Zuweisen von Berechtigungen an den entsprechenden Tabellen Registerkarte Startseite Aktionsschl ssel Ressourcenklasse f r Berechtigungen Lokalisierter Name Richtlinie Console_Login Product User Anmelden bei CA Process Automation und Anwender Verwenden der Registerkarte Startseite 104 Handbuch f r Inhaltsadministratoren
187. cht die Inhalte einer Datei auf dem Ziel Die Dateien k nnen sich auf einem anderen Computer oder Netzlaufwerk befinden aber sie m ssen f r die Operatoren sichtbar sein Alle Dateimanagement Operatoren wie das Erstellen von Verzeichnispfaden und das Pr fen von Dateiinhalten werden als Administrator oder als der Anwender ausgef hrt der den Kontaktpunkt gestartet hat Die speziellen Bedingungen zum Testen oder Warten umfassen m das Aussehen einer Datei m das Fehlen einer Datei m Bedingungen zur Gr e einer Datei m Datum und Uhrzeit der letzten nderung m Das Vorhandensein einer Zeichenfolge oder eines Musters in einer Datei basierend auf POSIX Masken Konfigurieren des Dateimanagements Sie k nnen Standardeinstellungen f r Operatoren in der Kategorie Dateimanagement konfigurieren Falls nicht anders angegeben beziehen sich die referenzierten Felder auf UNIX oder Linux Betriebssysteme und auch auf Microsoft Windows Betriebssysteme Hinweis Um ein Feld f r eine Eingabe im Fenster Dateimanagement die l nger ist als der angegebene Speicherplatz zu erweitern klicken Sie mit der rechten Maustaste auf das Feld und w hlen Sie dann Expandieren aus Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Dateimanagement und w hlen Sie Bearbe
188. cken Sie dann auf Suchen m Attribut Name m Operator WIE m Wert Dieses Feld ist standardm ig leer d W hlen Sie Designer aus und klicken Sie auf den Nach unten Pfeil Identit ten eingeben suchen Typ Anwendungsgruppe z v Identit ten eingeben Attribut Name Evi PAMAdmins ke PAMUsers Dpr LIKE Production Users Wert 5 W hlen Sie die Aktion Group_Config_Admin f r die Gruppe Designer aus Ausgew hlte Identit ten Identit ten Aktionen Group_Config_Admin Standard E Q pamadmins M Group_Confie_Admin Klicken Sie auf Speichern Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 91 Anpassung von Zugriffsrechten mit CA EEM Richtlinien So beschr nken Sie den Zugriff nach Umgebungen Die Standardgruppen Designer und Produktionsanwender wurden f r den typischen Fall entworfen in dem es zwei Umgebungen gibt m Designumgebung Standardumgebung m Produktionsumgebung anwenderspezifische Umgebung Mitglieder der Gruppe Designer erstellen die automatischen Business Prozesse in der Designumgebung Designer entwerfen zum Beispiel Prozesse Interaktionsauftragsformulare und Datens tze Mitglieder der Gruppe Produktionsanwender verwenden die entworfenen Prozesse Formulare und Datens tze Zum Beispiel starten Produktionsanwender Prozesse pr fen Datens tze und antworten auf Interaktionsauftr ge Sie k nnen folgende Richtlinien als anwenderdefinierte Richtlinien s
189. com entsprechen Gruppe ca com eine durch eingeleitete Dom ne entspricht allen Hosts in der Dom ne FQDN Ahost1 ca com stimmt nur mit host1 ca com berein Aber Nhost1 ca com ohne den abschlie enden S Operator kann Folgendem entsprechen host1 ca comaaaaaaa Hostgruppen Implementierungsprozess Beispiele Muster f r Remote IP Adresse Gibt eine Kombination der folgenden Elemente an in denen IP Adressen eher statisch als dynamisch sind Klicken Sie auf Hinzuf gen um jede Zeile zu erstellen m eine Liste von IPv4 IP Adressen m ein oder mehrere IPv4 Subnetze mit CIDR Notation Namensmuster f r Remote Host Gibt eine Gruppe von Remote Hosts mit einer Liste von vollqualifizierten Dom nennamen FQDN oder regul re Ausdr cke f r eine Unterdom ne an W hlen Sie Hinzuf gen um eine Zeile f r jede Mustereingabe zu erstellen Zum Beispiel m abc mycompany com pam Inx mycompany comS Dieses Muster stimmt mit jedem Hostnamen in Ihrer Unternehmensdom ne berein der auf pam Inx endet wobei mycompany durch den Namen Ihres Unternehmens ersetzt wird m Nmachinel mycompany com Konkret dr ckt Amachine1 mycompany com einen vollqualifizierten Dom nennamen FODN als regul ren Ausdruck aus Dieses Muster stimmt nur mit dem FODN berein der diesen Kriterien entspricht Beginnt mit machine Endet mit com Enth lt machinel dann einen Punkt dann mycompany dann ei
190. ctor port Definiert einen JBoss bezogenen Port Beispiel 3873 Anhang C OasisConfig Properties Verweis 447 Oasis Konfigurationseigenschaftsdatei OAPort Definiert einen JBoss bezogenen Port Beispiel 3528 OASSLPort Definiert einen JBoss bezogenen Port Beispiel 3529 scripts tmpDir Definiert den Wert des tempor ren Verzeichnisses das Skripts ausf hrt Beispiel C Users ADMINI 1 AppData Local Temp 2 oasis powershell setexecutionpolicy Gibt an ob der Anwender eine Option zum ndern der PowerShell Ausf hrungsrichtlinie w hrend der Installation ausgew hlt hat Beispiel false oasis powershell path Definiert den PowerShell Pfad auf dem Hostcomputer Beispiel C Windows System32 WindowsPowerShell v1 0 override jvm tmpdir Gibt an ob die Systemvariable java io tmpdir berschrieben werden soll Mit dem Standardwert true kann der Server die Systemvariable zu c20Home tmp referenzieren Legen Sie diese Eigenschaft auf false fest wenn der Server die Systemvariable nicht zu c20Home tmp referenzieren soll Beispiel true jboss default jgroups stack Definiert den standardm igen Stapeltyp der von JGroups f r die Verwendung festgelegt wird damit die Anwendung weiterhin ausgef hrt wird Beispiel tcp jboss jgroups tcp tcp_port Definiert den TCP Port f r TCP basiertes Clustering in JBoss Beispiel 7600 448 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei jboss
191. d Zugriffsrichtlinien verwalten Gehen Sie folgenderma en vor 1 Navigieren Sie zur URL f r die CA EEM Instanz die CA Process Automation verwendet https Hostname 5250 spin eiam hostname Definiert den Hostnamen oder die IP Adresse des Servers auf dem CA EEM installiert ist Hinweis Den Hostnamen von CA EEM den CA Process Automation verwendet finden Sie im Feld CA EEM Backend Server auf der CA Process Automation Registerkarte Konfiguration der Unterregisterkarte Sicherheit W hlen Sie in der Drop down Liste Anwendung den Wert aus den Sie f r den EEM Anwendungsnamen w hrend der Installation konfiguriert haben Hinweis Dies ist der Name unter dem Sie CA Process Automation mit CA EEM registriert haben Geben Sie EiamAdmin und das Kennwort ein das Sie f r den EiamAdmin Anwender angegeben haben Klicken Sie auf Anmelden Erstellen des ersten Administratorkontos Sie k nnen Ihr eigenes CA Process Automation Anwenderkonto in CA EEM erstellen und vollen Zugriff Administrator auf CA Process Automation genehmigen Gehen Sie folgenderma en vor 1 2 Melden Sie sich als EamAdmin Anwender in CA EEM an siehe Seite 16 Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf das Symbol neben Anwender im Auswahlmen Anwender Die Seite Neuer Anwender wird angezeigt Geben Sie die Anwender ID in das Namensfeld ein die Sie als Anwendernamen eingeben m chten wenn Sie sic
192. d auf dem Agenten mit der h chsten Priorit t unter mehreren m glichen Agenten ausgef hrt Mit dieser Option k nnen Sie angeben dass der Operator auf dem besten Host ausgef hrt wird sofern verf gbar und anderenfalls auf dem n chsten besten Sie entscheiden wann ein Host besser ist als ein anderer Sie k nnen einen Kontaktpunkt konfigurieren sodass ein bestimmter Operator immer auf dem Host mit der gr ten Kapazit t ausgef hrt wird Alternativ k nnen Sie solche Hosts reservieren und die Ausf hrung nur dann auf diesen durchf hren wenn alle anderen Kandidaten besch ftigt sind Tats chliches Ziel Unbekannt Zeichnen Sie die Hostnamen der Kandidatenzielhosts in der gew nschten Reihenfolge auf Installationsanforderung Installieren Sie einen Agenten auf jedem Kandidatenzielhost Zuordnungsanforderung Definieren Sie einen Kontaktpunkt und ordnen Sie ihn jedem Kandidatenzielhost zu Geben Sie in der Kontaktpunktdefinition die Priorit t f r jeden an Operatorziel Geben Sie den Kontaktpunktnamen ein Operator wird auf dem Agenten mit der geringsten Auslastung unter mehreren m glichen Agenten ausgef hrt Die Implementierung dieser Option dauert l nger als die eines Kontaktpunkts der einem Agenten zugeordnet ist aber es ist eine stabile Option wenn auf einen Host mit einem Agenten verwiesen wird Diese Option wurde f r eine Produktionsumgebung entworfen in der es wichtig ist dass die Prozesse zum geplanten Ze
193. dardgruppen an 10 Klicken Sie auf Schlie en Weitere Informationen Hinzuf gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie siehe Seite 95 94 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Hinzuf gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie Eine einfache Methode um Zugriffsberechtigungen anzupassen besteht darin anwenderspezifische Gruppen zu erstellen und jene Gruppen den ausgew hlten Standardrichtlinien hinzuzuf gen Mit dieser Vorgehensweise erstellen Sie keine anwenderspezifischen Richtlinien Sie identifizieren die Aktionen oder Berechtigungen in den Standardrichtlinien die Mitglieder ben tigen die Sie der anwenderspezifischen Gruppe zuweisen Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Erstellen Sie eine anwenderspezifische Gruppe f r Anwender die die gleichen Aufgaben in CA Process Automation durchf hren sollen a b G d e f Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf Gruppen Klicken Sie auf Neue Anwendungsgruppe Geben Sie den Namen der Gruppe ein F gen Sie keine Anwendungsgruppenmitgliedschaft hinzu Klicken Sie auf Speichern 3 ffnen Sie die Standardrichtlinie die die Aktion enth lt die Sie gew hren m chten a b C Klicken Sie auf die Registerkarte Zugriffsrichtlinien verw
194. den Konventionen verwenden Sie verwenden einen Hostnamen wenn der Mustertyp der in der Hostgruppen Konfiguration verwendet wird ein Namensmuster f r Hosts ist Sie verwenden eine IP Adresse wenn der Mustertyp der in der Hostgruppen Konfiguration verwendet wird ein Teilnetz ein IP Adress Bereich oder eine Liste von IP Adressen ist m Aktivieren Sie die Eigenschaft Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen wenn sich Inhaltsdesigner dessen bewusst sind dass Hostgruppen auf spezifische Hosts verweisen jedoch nicht unbedingt wissen auf welche Art Das Aktivieren der Eigenschaft stellt sicher dass der Operator einen Zielhost finden kann Zum Beispiel kann ein Operator der den Host als IP Adresse angibt das Ziel finden wenn die Hostgruppe mit einem Namensmuster f r Hosts verweist 158 Handbuch f r Inhaltsadministratoren 10 11 12 13 14 Konfigurieren der Inhalte der Dom ne Geben Sie Anforderungen f r die Bereinigung von Berichtsdaten an die in dieser Dom ne generiert wurden Alternativ k nnen Sie Berichtsdaten nach Bedarf reinigen indem Sie den Datumsbereich angeben in dem die Berichte generiert wurden a Geben Sie im Feld Option zum Bereinigen von Berichtsdaten an ob Berichtsdaten t glich bereinigt werden sollen Wenn Sie Berichtsdaten t glich bereinigen ausw hlen geben Sie die Uhrzeit an zu der die Bereinigung starten soll Um die Bereinigung beispielsweise um 18 30 zu start
195. den Koordinationsrechner siehe Seite 206 Sichern und bearbeiten Sie die Oasis Konfigurationseigenschaftsdatei um Folgendes hinzuzuf gen oder zu aktualisieren a itpam web keystorepath zum Speicherort des Schl sselspeichers mithilfe des vollqualifizierten Pfades und Dateinamens f r die Schl sselspeicherdatei b itpam web keystore password mit dem verschl sselten Schl sselspeicher Kennwort setzen Sie verschl sselte Kennwortwerte nicht in Anf hrungszeichen c itpam web keystorealias zu dem Alias der verwendet wird um auf das Zertifikat im Schl sselspeicher zu verweisen meinAlias in den Beispielen Anhang B Verwalten der Dom ne 425 Verwalten von Zertifikaten 7 Signieren Sie JAR Dateien indem Sie SignC2OJars SignC2OJars bat f r Windows SignC2OJars sh f r UNIX und Linux mit CA Process Automation in Installationsverzeichnis server c20 ausf hren F hren Sie SignC2oJars ohne Parameter aus um die JAR Dateien zu signieren Wenn das eingegebene Schl sselspeicherkennwort nicht mit dem Zertifikatskennwort bereinstimmt geben Sie das Zertifikatskennwort bei jeder JAR Signierung ein Hinweis Unter AIX besteht ein bekanntes Problem wenn Sie eine JAR Datei mithilfe von SignC2OJars erneut signieren Um dieses Problem zu umgehen m ssen Sie die Signierung der JAR Dateien manuell aufheben indem Sie die SF und RSA Dateien im Ordner META INF f r jedes Java Archiv entfernen bevor Sie SignC2OJars
196. den von anwenderspezifischen Berichten m Anzeigen oder L schen von vordefinierten freigegebenen oder privaten Berichten Registerkarte Konfiguration und Auswahlmen s In der folgenden Tabelle sind die Aktionen aufgelistet die Auswirkungen auf Berechtigungen f r die Registerkarte Konfiguration haben Um den Konfigurationsbrowser auf der Registerkarte Konfiguration anzuzeigen m ssen Sie ber die Berechtigung Client_Configuration_User verf gen Weitere Informationen finden Sie unter Abh ngigkeiten der Berechtigungen siehe Seite 114 Aktionsschl ssel Lokalisierter Name Client_Configuration_User Konfigurationsbrowser anzeigen Environment_Configuration_Admin Konfigurationsadministrator Ressourcenklasse f r Berechtigungen Richtlinie Konfigurationsbrowse Anzeigen der Registerkarte Konfiguration r im Konfigurationsbrowser Umgebung m Neue Gruppe hinzuf gen Kontaktpunkt hinzuf gen und Hostgruppe hinzuf gen im Konfigurationsbrowser m Bearbeiten der Konfiguration auf Umgebungsebene Dazu geh ren Sicherheit Eigenschaften Operatorkategorien anwenderspezifische Operatorgruppen und Ausl ser Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 109 Berechtigungsreferenz Aktionsschl ssel Lokalisierter Name Domain_Admin Administrator Ressourcenklasse f r Richtlinie Dom ne Berechtigungen m Sperren bzw Entsperren der Dom ne Hinzuf gen von Umgebung und Aufrufen v
197. die Anwender angegeben sind die Operatoren auf dem aktuellen Ziel ausf hren d rfen 7 Klicken Sie auf Speichern 8 Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus Hinzuf gen eines Produktions Kontaktpunkts mit demselben Namen Wenn Inhaltsdesigner Kontaktpunktnamen f r Operatoren ins Feld Ziel eingeben wird der Operator auf dem Agenten ausgef hrt der zum Kontaktpunkt in der Designumgebung zugeordnet ist Ein Kontaktpunktname muss innerhalb einer Umgebung eindeutig sein Zwei Umgebungen k nnen verschiedene Kontaktpunkte mit demselben Namen haben Folgendes Szenario ist g ltig wo zwei verschiedene Kontaktpunkte mit dem Namen TP 125 vorhanden sind m TP 125 wird agent 1 und der Designumgebung zugeordnet m TP 125 wird agent 2 und der Produktionsumgebung zugeordnet Agenten sind nicht umgebungsspezifisch Sie k nnen zwei Kontaktpunkte mit demselben Namen in unterschiedlichen Umgebungen zum selben Agenten zuordnen Kapitel 9 Verwalten von Kontaktpunkten 239 Einrichten von Kontaktpunkten f r Design und Produktion Wenn ein Prozess in eine andere Umgebung bertragen wird muss jeder Operator auf einem Agenten ausgef hrt werden der in der Importumgebung verwendet wird Um sich auf die Verwendung eines importierten Prozesses vorzubereiten f hren Sie die folgenden Aktionen durch 1 Identifizieren Sie die einzelnen Kontaktpunkte die von einem Operator in einem Pro
198. die Umgebung als Filter an Geben Sie anschlie end einen Filter f r jeden Kontaktpunkt an der einem unternehmenskritischen Host zugeordnet ist Alternativ k nnen Sie Kontaktpunktsicherheit in einer Entwicklungs oder Testumgebung verwenden um festzulegen wer Prozesse auf Ihrem Koordinationsrechner ausf hren kann In diesem Fall k nnten Sie eine Richtlinie erstellen und alle Mitglieder Ihrer Teams als Identit ten auflisten In dieser Richtlinie erstellen Sie zwei Filter Sie erstellen einen f r Ihren Koordinationsrechner als Kontaktpunkt und einen anderen f r Ihre Umgebung 160 Handbuch f r Inhaltsadministratoren Verwalten der Dom nenhierarchie Verwalten der Dom nenhierarchie Standardm ig verf gen alle Administratoren die der PAMAdmins Gruppe zugewiesen sind ber die Berechtigungen Domain_Admin Wenn Sie anwenderdefinierte Richtlinien und Gruppen verwenden k nnen Sie die Berechtigungen Domain_Admin auf ausgew hlte Administratoren beschr nken Aufgaben die nur ein Anwender mit den Berechtigungen Domain_Admin ausf hren kann sind Aktionen bei denen das Sperren der Dom ne erforderlich ist Weitere Informationen finden Sie unter Sperren und Entsperren der Dom ne siehe Seite 147 Diese Aufgaben ndern die Dom nenhierarchie indem ein Knoten umbenannt hinzugef gt oder entfernt wird Umgebung hinzuf gen n Entsperren FN Sperren Geb ndelte Agentenentfernung Geb ndelte Entfernung von Kontaktpunkten
199. dule konfiguriert Einstellungen der Operatorkategorie die auf Umgebungsebene konfiguriert oder von auf Dom nenebene konfigurierten Einstellungen bernommen wurden werden als Von Umgebung bernehmen angezeigt Ein Administrator mit Rechte eines Umgebungskonfigurations Administrators kann eine beliebige Operatorkategorie aktivieren und vererbte Einstellungen auf Koordinationsrechnerebene berschreiben Gehen Sie folgenderma en vor 1 2 3 10 11 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie das Auswahlmen Koordinationsrechner W hlen Sie den Koordinationsrechner aus den Sie konfigurieren m chten und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module W hlen Sie eine Operatorkategorie aus klicken Sie auf Von Umgebung bernehmen und w hlen Sie Aktivieren aus der Drop down Liste aus Hinweis Sie k nnen eine Operatorkategorie auf der Koordinationsrechnerebene deaktivieren indem Sie Deaktivieren aus der Drop down Liste ausw hlen Klicken Sie mit der rechten Maustaste auf die Operatorkategorie und w hlen Sie Bearbeiten aus Die Einstellungen werden angezeigt ndern Sie eine oder mehrere bernommene Einstellungen Hinweis Weitere Informationen finden Sie unter Konfigurieren der Operatorkategorien siehe Seite 289 Klicken Sie auf Speichern und Schlie en Die Werte die im ge ffneten Dialogfeld konfiguriert sind werden gespeichert Klicken S
200. dung ausgef hrt zu werden bevor sie vom Pool zur ckgegeben wird um seine G ltigkeit zum Testen veralteter Poolverbindungen sicherzustellen Beispiel select count from x Beispiel select 1 oasis runtime database validConnectionChecker Definiert eine Klasse die die Schnittstelle org jboss resource adapter jdbc ValidConnectionChecker implementiert um eine SQLException isValidConnection Connection e Methode bereitzustellen Eine vom Pool zur ckgegebene Verbindung ruft diese Methode auf um ihre G ltigkeit zu testen Beispiel org jboss jca adapters jdbc extensions mssql MSSQLValidConn ectionChecker oasis runtime database datasource class Definiert die Datenquellenklasse Beispiel com microsoft sqlserver jdbc SQLServerXADataSource oasis runtime properties table create stmt Definiert die zu verwendende SQL Anweisung um die Eigenschaftstabelle zu erstellen sofern sie nicht vorhanden ist Diese Anweisung soll vom Anwender nicht ge ndert werden da die Anwendung den richtigen Wert f r die relevante Datenbank standardm ig konfiguriert Beispiel create table properties propkey varchar 255 NOT NULL propvalue NVARCHAR MAX PRIMARY KEY propkey oasis runtime database connectionurl Definiert die JDBC Verbindungs URL der Laufzeitdatenbank Beispiel jdbc sqlserver lodivsa205 1433 databaseName 440 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei oasis runtime database additionalpar
201. e Vorg nge m Sperren Entsperren bernehmen Zur ckgeben oder Hinzuf gen eines Parameters zu einer Ressource m Hinzuf gen oder Entfernen einer Ressourceneinheit Implizit Lesen Liste ffnen des Auswahlmen s Anwenderanfragen auf der Registerkarte Vorg nge ffnen des Auswahlmen s Vordefinierte Inhalte auf der Registerkarte Vorg nge m Verwenden der Verkn pfung Aufgabenliste auf der Registerkarte Vorg nge und Anzeigen von Aufgaben f r sich f r Ihre Gruppe oder f r eine andere Gruppe m Zugriff auf Ihre eigenen Aufgaben auf der Registerkarte Startseite Entfernen eines Prozesses der durch ein Startauftragsformular in die Warteschlange gestellt wurde aus der Warteschlange Implizit Start Liste Starten einer Aufgabe die ein Startauftragsformular definiert Implizit Liste Ausf hren von Skripten oder Programmen in Operatoren Das Produkt leitet die betroffenen Operatoren aus den angegebenen Operatorkategorien ab Die Auswirkung tritt auf wenn das Ziel ein angegebener Kontaktpunkt in einer angegebenen Umgebung ist Berechtigundsreferenz Registerkarte Berichte In der folgenden Tabelle sind die Aktionen aufgelistet die f r die Verwendung der Registerkarte Berichte relevant sind Aktionsschl ssel Lokalisierter Name Reports _User Berichtsanwender Ressourcenklasse f r Berechtigungen Richtlinie Berichte m ffnen der Registerkarte Berichte m Hochla
202. e Directory Dom ne wenn festgelegt Dieser Wert ist nur festgelegt wenn CA EEM f r die Verwendung eines externen Anwenderspeichers konfiguriert ist und wenn Mehrfache Microsoft Active Directory Dom nen ausgew hlt ist CA Process Automation Anwender die in der hier angegebenen AD Dom ne referenziert sind k nnen sich mit einem schlichten Anwendernamen anmelden CA Process Automation Anwender die in anderen ausgew hlten AD Dom nen referenziert sind werden mit ihren Prinzipalnamen authentifiziert d h Dom nenname Anwendername Dieser Unterschied in den Namenskonventionen bezieht sich auch darauf wie Anwenderidentit ten im Hauptbereich der Registerkarte Bibliothek referenziert sind 5 Um eine der bearbeitbaren Werte zur ckzusetzen a W hlen Sie den Knoten Dom nen aus und klicken Sie auf Sperren b W hlen Sie einen neuen Wert aus c Klicken Sie auf Speichern d W hlen Sie den Knoten Dom nen aus und klicken Sie auf Entsperren Wenn Sie das Aktualisierungsintervall der CA EEM Cache Aktualisierung reduziert haben ziehen Sie in Erw gung den CA Process Automation Zwischenspeicher f r Berechtigungen zu unterdr cken Informationen finden Sie in Steuern von Zwischenspeichern von CA EEM Aktualisierungen siehe Seite 80 ndern der Sicherheitseinstellung des CA EEM FIPS Modus W hrend der Installation wird die Eigenschaft f r den CA EEM FIPS Modus aktiviert oder deaktiviert Diese Einstellung bestimmt die
203. e IP Adresse zwischen 138 42 7 1 und 138 42 7 254 mit einer OID die mit 1 3 6 1 4 1 x x x x x beginnt m Mindestens einen Nutzdatenwert der mit der Literalzeichenfolgen Test Payload for trigger bereinstimmt Wenn das Produkt eine SNMP Trap mit diesen Kriterien empf ngt wird der Prozess RunProcess1 im Pfad Test ausgel st SNMP Ausl ser x Trap Filter Beschreibung Test Processi Quell IP Adresse 138 42 7 0 24 Trap OID 1 3 6 1 4 Nutzdaten bereinstimmung Prozesspfad Test RunProcessi 2 Abbrechen Write 17 1711 E70 1117 157 71 Klicken Sie nach Bedarf auf die Schaltfl chen Nach oben verschieben und Nach unten verschieben um die Rangfolge der Liste festzulegen Jeder Filter hat Vorrang vor den Filtern die nachstehend aufgelistet sind D x PR Anzeigen 1 Test Processi 2 Test Process2 Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Kapitel 13 Verwalten von Ausl sern 347 ndern des SNMP Traps Listener Ports Weitere Informationen ndern des SNMP Traps Listener Ports siehe Seite 348 ndern des SNMP Traps Listener Ports Standardm ig berwacht CA Process Automation Port 162 um SNMP Traps zu finden die zum Starten von CA Process Automation Prozessen entworfen wurden Wenn Sie Port 162 an Ihrem Standort geschlossen und einen alternativen Port konfiguriert haben ndern Sie die CA Process Automation Konfiguration f r diesen Por
204. e Seite 192 Es folgen die Registerkarten f r Inhalte des ausgew hlten Koordinationsrechners Inhalt von Koordinationsrechner Sicherheit Eigenschaften Module Ausl ser Richtlinien Spiegelung Audit Pfade Kapitel 7 Verwalten von Koordinationsrechnern 185 Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts Das einzige konfigurierbare Feld auf diese Registerkarten ist das Feld Kontaktpunktsicherheit Legen Sie auf der Registerkarte Eigenschaften das Feld Kontaktpunktsicherheit nur auf Wahr fest nachdem Sie eine Richtlinie zur Kontaktpunktsicherheit konfiguriert haben Es folgen Themen f r die Registerkarte Koordinationsrechner Sicherheit Sicherheitseinstellungen gelten nicht f r den Koordinationsrechner Kontaktpunkt Die Felder sind in der Ansicht des Koordinationsrechner Kontaktpunkts schreibgesch tzt Eigenschaften Sie k nnen Eigenschaften eines Koordinationsrechner Kontaktpunkts konfigurieren siehe Seite 186 Module Operatorkategorien k nnen von einem Koordinationsrechner Kontaktpunkt aus nicht konfiguriert werden Sie k nnen Einstellungen bearbeiten indem Sie den Koordinationsrechner Host ausw hlen Ausl ser Ausl ser k nnen von einem Koordinationsrechner Kontaktpunkt aus nicht konfiguriert werden Sie k nnen Einstellungen bearbeiten indem Sie den Koordinationsrechner Host ausw hlen Richtlinien Richtlinien k nnen von einem Koordinationsrechner Kontaktpunkt aus nicht kon
205. e Seite Neuer Benutzer wird angezeigt Geben Sie im Feld Anwendername die Anwender ID ein die dem Anwenderkonto zugewiesen werden soll Der Anwender gibt diesen Wert bei der Anmeldung im Feld Anwendername ein Klicken Sie auf Anwendungsbenutzerdetails hinzuf gen Der Bereich wird aktualisiert um den Abschnitt Anwendungsgruppenmitgliedschaft anzuzeigen W hlen Sie in Verf gbare Benutzergruppen PAMAdmins aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben Geben Sie die globalen Anwenderdetails ein a Geben Sie den Namen in die Felder Vorname und Nachname ein Die Titelleiste zeigt diese Werte an wenn der Anwender sich bei CA Process Automation anmeldet b F llen Sie die weiteren Felder im Bereich Allgemein aus Optional Wenn Sie CA Process Automation mit einem anderen CA Technologies Produkt verwenden das CA EEM verwendet dann f llen Sie den Abschnitt Globale Gruppenmitgliedschaft aus 56 Handbuch f r Inhaltsadministratoren 10 11 12 Erstellen von Anwenderkonten mit Standardrollen Geben Sie tempor re Authentifizierungsinformationen f r dieses Anwenderkonto an a W hlen Sie Kennwort bei n chster Anmeldung ndern aus b Geben Sie im Feld Neues Kennwort ein tempor res Kennwort ein c Geben Sie dasselbe tempor re Kennwort im Feld Kennwort best tigen ein Optional F llen Sie die verbleibenden Felder auf der Seite Neuer Benutzer aus Klicke
206. e f r den Schl sselspeicher Pfad und das Schl sselspeicher Alias Sie geben diese Werte ein wenn Sie Keytool ausf hren und die Eigenschaftsdatei aktualisieren Sie verwenden die folgenden Dateien und Hilfsprogramme um Ihre eigenen selbstsignierten Zertifikate zu implementieren m Hilfsprogramm Keytool Hinweis F r Informationen zu diesem Java Sun Hilfsprogramm suchen Sie nach Keytool Schl ssel und Zertifikatsmanagement Tool m PasswordEncryption bat m SignC2OJars bat m OasisConfig properties Datei vor allem die folgenden drei Parameter itpam web keystorepath Standard Installationsverzeichnis server c2o config c2okeystore Hinweis Der Standardwert ist der selbstsignierte Schl sselspeicher Pfad itpam web keystore password Der Standardwert verweist auf eine verschl sselte Dom nen ID F hren Sie die PasswordEncryption bat Datei aus und geben Sie das Schl sselspeicher Kennwort ein Das Batch Programm generiert das verschl sselte Kennwort auf der Konsole das Sie hier als neuen Wert angeben itpam web keystorealias Standard ITPAM Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Anhang B Verwalten der Dom ne 421 Verwalten von Zertifikaten Erstellen und implementieren eines eigenen selbstsignierten Zertifikats Sie k nnen Ihr eigenes selbstsigniertes Zertifikat erstellen um das selbstsignierte Zertifikat durch das mit CA Process Automation bereitgestellte zu e
207. e zun chst eine SSH Verbindung vom Agentenhost zum Remote Host Wenn Sie einen Kontaktpunkt erstellen und einen Agenten mit einer Verbindung zu einem Remote Host ausw hlen wird dieser Kontaktpunkt zu einem Proxy Kontaktpunkt Wenn ein Operator einen Proxy Kontaktpunkt als Ziel angibt wirkt sich der Betriebsablauf auf den Remote Host aus Um einen Vorgang auf vielen hnlich konfigurierten Proxy Kontaktpunkten auszuf hren k nnen Sie die Proxy Kontaktpunkte in einer Kontaktpunktgruppe gruppieren Geben Sie dann die Kontaktpunktgruppe als Ziel an wenn Sie die Operator Eigenschaften konfigurieren Zur Laufzeit wird der Operator auf allen Proxy Kontaktpunkten in der Gruppe ausgef hrt Weitere Informationen Verwalten von Kontaktpunktgruppen siehe Seite 250 264 Handbuch f r Inhaltsadministratoren Kapitel 11 Verwalten von Hostgruppen CA Process Automation kann Operatoren auf einem Ziel ohne Agenten oder Kontaktpunkt ausf hren wenn Sie in einer Hostgruppe auf dieses Ziel verweisen Inhaltsdesigner k nnen ein solches Ziel ber seine IP Adresse oder den vollqualifizierten Dom nennamen FQDN angeben Hinweis Informationen finden Sie im Abschnitt f r die Syntax f r DNS Hostnamen siehe Seite 428 Wenn sich die gleiche Hostgruppe auf mehreren Agenten befindet h ngt der f r die Ausf hrung des Operators ausgew hlte Agent von der Priorit t des Agenten ab Dieses Kapitel enth lt folgende Themen Informationen zu
208. ebssystems haben Kapitel 11 Verwalten von Hostgruppen 265 Informationen zu Hostgruppen Sie k nnen die gleiche Hostgruppe auf einem oder mehreren Agenten definieren Wenn sich die gleiche Hostgruppe auf mehreren Agenten befindet h ngt der f r die Ausf hrung des Operators ausgew hlte Agent von der Priorit t des Agenten ab Um CA Process Automation Operatoren auf einem Remote Host auszuf hren muss ein lokaler Host mit einem CA Process Automation Agenten der einer Hostgruppe zugeordnet ist Zugriff auf den Zielhost erhalten Der Agent verwendet SSH um Zugriff auf einen Ziel Remote Host zu erhalten und Operatoren darauf auszuf hren Sie definieren den SSH Zugriff vom Agentenhost zu jedem von der Hostgruppe mit einem SSH Anwenderkonto dargestellten Zielhost und optional eine vertrauensw rdige SSH Beziehung Eigenschaften f r eine Hostgruppe enthalten eine Einstellung f r die H chstanzahl der SSH Verbindungen SSHD Server weisen normalerweise in Standardkonfigurationen Limits auf Die SSH Verbindung bleibt ge ffnet w hrend das Programm oder Skript auf dem Zielhost ausgef hrt wird CA Process Automation implementiert interne Warteschlangen pro Ziel Wenn Sie den Wert auf 20 festlegen und Sie dann auf dem Zielhost 40 Skripte gleichzeitig ausf hren werden nur 20 Skripte gleichzeitig ausgef hrt Neue Skripte werden gestartet wenn die Ausf hrung anderer Skripte beendet ist Bei Hostgruppen bei denen ein und derselbe Agent f r me
209. ect_Read Aktionsschl ssel Lokalisierter Name Designer_User Designer Anwender 106 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r Richtlinie Designer Berechtigungen Anzeigen des Zugriffs auf die Registerkarte Designer Aktionsschl ssel Berechtigundgsreferenz Registerkarte Vorg nge und Auswahlmen s Designer m ssen Zugriff auf die Registerkarte Vorg nge in der Designumgebung haben und Produktionsanwender m ssen Zugriff auf die Registerkarte Vorg nge in der Produktionsumgebung haben Um die Registerkarte Vorg nge anzuzeigen m ssen Sie ber die Berechtigung Environment_Library_User oder Environment_Library_Admin verf gen Weitere Informationen finden Sie unter Abh ngigkeiten der Berechtigungen siehe Seite 114 Ressourcenklasse f r Berechtigungen Lokalisierter Name Richtlinie Operations_Process_Watch Vorg nge ffnen des Auswahlmen s Prozess berwachung Prozess berwachung in der Registerkarte Vorg nge m Anzeigen aller Prozesse im ausgew hlten Zustand aktiver Ablaufpl ne aktiver Operatoren und Anwenderanfragen Process_Monitor Prozess m ffnen eines Prozesses im berwachen Prozess Designer m berwachen des Fortschritts m Festlegen von Haltepunkten Implizit Liste Process_Start Prozess Starten einer Prozessinstanz Starten Implizit Monitor Liste Process_Control Prozess Unterbrechen neu Starten Steuerelement Wiederaufnehmen oder Abbrech
210. egebenen Richtlinien Designern CA EEM Zugriff und Autorisierungen f r das Erstellen von Richtlinien mit der Ressourcenklasse Kontaktpunktsicherheit 1 Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 Klicken Sie auf Neue Scoping Richtlinie w amp Scoping Richtlinien Neue Scoping Richtlinie 4 F llen Sie den Abschnitt Allgemein folgenderma en aus Name Gibt den Namen dieser Scoping Richtlinie an Zum Beispiel Anwender die Richtlinien zur Kontaktpunktsicherheit erstellen Beschreibung Optional Geben Sie eine kurze Beschreibung an Zum Beispiel Erm glicht es angegebenen Anwendern anwenderspezifische Richtlinien nur mit der Ressourcenklasse Kontaktpunktsicherheit zu erstellen Kalender und Name der Ressourcenklassen berspringen Sie die Kalenderoption und akzeptieren Sie den Standardeintrag SafeObject f r Name der Ressourcenklasse Typ Geben Sie eine Zugriffssteuerungsliste an Hinweis Eine Meldung wird angezeigt die darauf hinweist dass das ndern von Richtlinientypen einige Filter zur cksetzt Klicken Sie auf OK Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 127 Kontaktpunktsicherheit mit CA EEM 5 F gen Sie f r Identit ten die Namen aller Anwender hinzu die Prozesse entwerfen die sich auf Kontaktpunktsicherheit beziehen Den zu dieser Richtlinie hinzugef gten Anwendern wird Anmeldez
211. eiber f r Datenbankoperatoren enthalten indem Sie das Auswahlmen Anwenderressourcen verwalten auf der Registerkarte Konfiguration verwenden CA Process Automation stellt die hochgeladenen JAR Dateien entweder f r Koordinationsrechner oder f r Agenten bereit je nachdem welchen Ordner Sie beim Hochladen ausw hlen Weitere Informationen finden Sie in den entsprechenden Themen m Hochladen von Koordinationsrechnerressourcen siehe Seite 352 m Hochladen von Agentenressourcen siehe Seite 354 Kapitel 14 Anwenderressourcen verwalten 351 Hochladen von Koordinationsrechnerressourcen Hochladen von Koordinationsrechnerressourcen Nach der Installation zeigt der Ordner Koordinationsrechnerressourcen nur die JDBC JAR Dateien an die w hrend der Installation hinzugef gt wurden Nachdem Sie das Auswahlmen Anwenderressourcen verwalten verwendet haben um den Ordner Koordinationsrechnerressourcen zu aktualisieren zeigt der Ordner Koordinationsrechnerressourcen auch die hochgeladenen JAR Dateien an Sie k nnen eine JAR Datei zum Ordner Koordinationsrechnerressourcen auf dem Dom nen Koordinationsrechner hochladen Wenn Sie den Dom nen Koordinationsrechner neu starten stellt CA Process Automation die Datei f r den Dom nen Koordinationsrechner bereit Der Dom nen Koordinationsrechner spiegelt kopiert die Datei an dem konfigurierten Spiegelungsintervall wider nach dem Sie die anderen Koordinationsrechner neu starte
212. ein Operatorkategoriefeld vornehmen Sie k nnen alle Standards nach eigenem Ermessen angeben Wenn Sie diese gleichen Optionen auf der Operatorebene konfigurieren deaktiviert die Auswahl einer Option die Auswahl einer anderen Option Konfigurieren von Webservices Sie k nnen Standardeinstellungen f r Operatoren in der Webservices Kategorie konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Webservices und w hlen Sie Bearbeiten aus Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 323 Konfigurieren von Werten f r eine anwenderspezifische Operatorgruppe Klicken Sie auf im Fenster Webservices auf Standardm ige Webservices Eigenschaften und berpr fen oder aktualisieren Sie die Felder entsprechend Klicken Sie auf Standardm ige Webservices HTTP Eigenschaften und berpr fen oder aktualisieren Sie die Felder entsprechend Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Konfigurieren von Werten f r eine anwenderspezifische Operatorgruppe Sie k nnen Werte f r Variablen konfigurieren die Sie f r eine ausgew hlte anwenderspezifische Operatorgruppe definiert haben Anwenderspezifische Operatorgrup
213. eines Proxy Kontaktpunkts useeeseseesssnnseennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnsnsnsnnnnnnnnnnnessnsnnnnnn 264 Kapitel 11 Verwalten von Hostgruppen 265 Informationen zu Hostgruppen uuussseessssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnensnnnsssnnnnnsnsssnnsnnnnnsnsssnsssnennnnnsnsnnnn 265 Hostgruppen Implementierungsprozess uussseessssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnsnsnnnnnnnnnsnsssnssnnennnnnsnennnn 267 Erstellen einer Ho torp DE aa aa rE a a rAr Aa a E a nannte a aE AEE AIEE 269 Konfigurieren von Hostgruppeneigenschaften uuuseueesessssnssennnnnsnsnennnnnnnnnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnennnn 270 Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe ueessssssnsssnenensennnnnnsnnnnnnnnnnnensnnnnn 274 Erstellen Sie das Zielverzeichnis und die Datei f r den ffentlichen Schl ssel uu 2220004220000ss nennen 275 Erstellen einer Vertrauensstellung zu einem Remote Host auf den von einer Hostgruppe verwiesen INT EAA A EEEE ES E E E E EEA E E S 276 Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen uusesesessssssnnnennnnnnnennnnennnnnnnensnnnnnnnn 279 F lle in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll uusuuuenssssssnnenennneeennne 280 Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden uussessssssnssnnenonnnnnnnnnnnnnnnnnnnenn
214. eiten umfassen verwenden Sie die Navigationsschaltfl chen der Symbolleiste um die erste Seite die vorherige Seite die n chste Seite oder die letzte Seite anzuzeigen Kapitel 15 Audit Anwenderaktionen 365 Anzeigen des Audit Pfads f r einen Bibliotheksordner Anzeigen des Audit Pfads f r einen Bibliotheksordner Administratoren k nnen den Audit Pfad f r einen ausgew hlten Ordner in der Bibliothek anzeigen Das Produkt schreibt folgende Aktionen f r Ordner in einer Bibliothek in die Protokolle Erstellt Umbenannt Gel scht Erstellen oder l schen von Automatisierungsobjekten Abrufen von Automatisierungsobjekten oder Ordnern aus dem Papierkorb ndern von Berechtigungen f r Ordner einschlie lich Links zu alten und neuen ACLs Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek und w hlen Sie einen Koordinationsrechner aus der Drop down Liste Koordinationsrechner aus Navigieren Sie zu dem Ordner der den zu berwachenden Ordner enth lt Klicken Sie im Bereich Inhalt mit der rechten Maustaste auf den zu berwachenden Ordner und w hlen Sie Eigenschaften aus Klicken Sie im Bereich Eigenschaften auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Letzte Aktualisierung m Anwendername m Aktionstyp Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortie
215. el ac04f945 f08b 4308 aa9c c3fd95964f4d itpam web keystorepath Definiert den Pfad des Schl sselspeichers der zum Signieren von JAR Dateien verwendet wird Beispiel C Programme CA PAMcert_Java7 Node2 server c20 config c2ok eystore itpam web keystore password Definiert das Kennwort des Schl sselspeichers der zum Signieren von JAR Dateien verwendet wird Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZL00t0j5 5Y8dPGRRXkKrFAyTyk IwzTcTOrLY pWeGrGHaRKnLlcXHL3fr7pYIzjVhoGd rnRxS04Pr170rIxqs3fCGIgFVIAn0ZICQ9ct4gXIBIPnxQcgflrFOWDdalj CS6ubKwe9WxhnOxjnmctvkLnMC1L74b48yQd9yhWSMAgpLAPLPJiMZ Volz cFVylqLS44KdM wWH6b6xKqVJECSHIGOLBG2QUJ 2 itpam web keystorealias Definiert den Aliasnamen des Zertifikats des Schl sselspeichers der zum Signieren von JAR Dateien verwendet wird Beispiel ITPAM CERTPASSWORD Definiert das Kennwort das verwendet wird um Zugriff auf den Schl sselspeicher zu steuern der verwendet wird um Kennw rter und andere kritische Daten zu verschl sseln Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYZZXNASLUj i10d16POYm8CwjBTHnFULbXQLcPqd xc70JkPF5X3cq8UHbEYLA4iH O1b1LEm wHhw9uPXgDABcJqIJ ECmODDAMn 7rytSWqli oxKp e5scplfnHjFIENCKZ NasYy6nF6VPozT9qLmB7DhzuFAvg8Av9J UAngYrZ5AMdUl1SFP5Dd f3nw oasis database username Definiert den Anwendernamen f r den Bibliotheksdatenbankserver Beispiel sa 434 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei
216. el auf den Ziel Remote Host der ber keinen Agenten verf gt Gehen Sie folgenderma en vor 1 Generieren Sie ein Schl sselpaar Verwenden Sie den folgenden Befehl wobei Anwendername dem Anwendernamen des SSH Anwenderkontos entspricht das Sie auf dem Zielcomputer erstellt haben ssh keygen t dsa b 1024 f Anwendername Sie werden aufgefordert eine Passphrase anzugeben die sp ter als Kennwort verwendet wird 2 Geben Sie die Passphase als Antwort auf die Aufforderung an Die private Schl sseldatei namens Anwendername und die ffentliche Schl sseldatei namens lt Anwendername gt werden erstellt 260 Handbuch f r Inhaltsadministratoren Proxy Kontaktpunkte Voraussetzungen 3 Platzieren Sie die private Schl sseldatei namens Anwendername an einem der folgenden Speicherorte m Das Verzeichnis der privaten Schl ssel das in der Proxy Konfiguration angegeben wurde Auf den Schl ssel wird von diesem Verzeichnis aus mit einem Host zugegriffen f r den es keine Datei Zielhostname Anwendername gibt m Das Verzeichnis SshKeys Zielhostname ein Unterverzeichnis des Verzeichnisses mit den privaten Schl sseln das in der Proxy Konfiguration angegeben wird Auf den privaten Schl ssel wird von diesem Verzeichnis aus zugegriffen wenn versucht wird eine Verbindung von Anwendername zu Zielhostname herzustellen Die Option SSH Schl sselpfad gibt den Speicherort f r das Verzeichnis mit den privaten Schl sseln im Eigens
217. eld Beschreibung ein berpr fen Sie Ihre Eingabe und klicken Sie auf Speichern Eine Zeile mit Ihrer Eingabe wird angezeigt Name Dateityp Dateipfad Modul V Sybase Driver jar c2oserverresourcesj lib jconn2 jar Sybase Driver CA Process Automation kopiert die hochgeladene Ressource zu den folgenden Pfaden Installationsverzeichnis Server c2o ext lib Installationsverzeichnis Server c2o c2orepository c2oserverre sources lib Installationsverzeichnis Definiert das Verzeichnis auf dem Server in dem der Dom nen Koordinationsrechner installiert wurde Starten Sie den Dom nen Koordinationsrechner erneut Das hei t halten Sie den Koordinationsrechner an siehe Seite 206 und starten Sie dann den Koordinationsrechner siehe Seite 207 Wenn der Dom nen Koordinationsrechner neu startet stellt das System alle hochgeladenen JAR Dateien f r die Dom nen Koordinationsrechnerressourcen bereit Das bedeutet dass CA Process Automation die JAR Dateien in den classpath des Dom nen Koordinationsrechners stellt Starten Sie nach der Spiegelung alle anderen Koordinationsrechner neu Das System stellt alle hochgeladenen JAR Dateien auf allen Koordinationsrechnern bereit Das hei t das System stellt die JAR Dateien in die classpaths der Koordinationsrechner Hinweis Starten Sie f r geclusterte Koordinationsrechner jeden Knoten neu Kapitel 14 Anwenderressourcen verwalten 353 Hochladen von Agentenressou
218. eltyp wird nicht fehlerlos zu einer Operatorkategorie zugeordnet Hinweis Unter dem Abschnitt Wo Operatoren ausgef hrt werden k nnen im Referenzhandbuch f r Inhaltsdesign finden Sie weitere Informationen zu g ltigen Zielen f r jeden Operator Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 333 Kapitel 13 Verwalten von Ausl sern Anwendungen die keine SOAP Aufrufe vornehmen k nnen k nnen Ausl ser als Alternative verwenden Die Verwendung von SOAP Aufrufen wird ber Ausl ser empfohlen weil diese Vorgehensweise weniger fehleranf llig ist Ausl ser erm glichen externen Anwendungen einen Prozess in CA Process Automation zu starten Ein Ausl ser ruft den CA Process Automation Prozess auf dem in XML Inhalt oder in einer SNMP Trap definiert wird Der XML Inhalt kann dem konfigurierten Dateispeicherort oder der konfigurierten E Mail Adresse bereitgestellt werden SNMP Trap Inhalt wird in einer OID gesendet die einem konfigurierten regul ren Ausdruck entspricht CA Process Automation sucht nach eingehenden SNMP Traps auf dem konfigurierten SNMP Trap Port standardm ig 162 Dieses Kapitel enth lt folgende Themen Konfigurieren und Verwenden von Ausl sern siehe Seite 336 Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene siehe Seite 338 Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene siehe Seite 341 Konfigurieren von E Mail Ausl sereigensch
219. em Ordner erstellt der Automatisierungsobjekte f r eine bestimmte Version enth lt Normalerweise enth lt der Ordner die folgenden Objekte m Einen Prozess entweder das erste Release oder ein sp teres Release m Alle Objekte die der Prozess verwendet m Alle Objekte die erforderlich sind damit Anwender den Prozess ausf hren k nnen Vor dem Export f gen Sie zum Ordner sowie allen Objekten einen eindeutigen Wert f r die Release Version hinzu und stellen sicher dass aus jedem Objekt eine Baseline erstellt wurde Durch die Baseline wird eine statische Version in der Designumgebung der einzelnen Objekte zum Zeitpunkt des Release erstellt Wenn Sie einen Ordner als vordefinierter Inhalt exportieren erstellt CA Process Automation beim Import automatisch eine Baseline aus allen Objekten im vordefinierten Inhalt Pakete mit vordefiniertem Inhalt und die Objekte die sie enthalten k nnen in der neuen Umgebung nicht ge ndert werden Um ein Objekt in der Importumgebung ndern zu k nnen speichern Sie die Baseline Version als neue Version 388 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Beispiele f r Release Versionen Die Registerkarte Versionen im folgenden Screenshot enth lt die Eigenschaft ReleaseVersion Im Beispiel ist der Wert 1 2 3 W Name Typ V O Tests Ordner lt Seite E von 1 50 Zeilen pro Seite Eigenschaften Allgemein Kennungen Audit Pfad Release
220. emote Host einem Agenten zu Eine Hostgruppe ordnet einem Agenten viele Remote Hosts zu In beiden F llen stellt der Agentenhost eine vertrauensw rdige SSH Verbindung zum Remote Host her Ein Administrator mit den Berechtigungen Environment_Configuration_Admin Konfigurationsadministrator kann die Hierarchie einer ausgew hlten Umgebung aktualisieren Die Kontextmen optionen f r eine Umgebung Neue Gruppe hinzuf gen Kontaktpunkt hinzuf gen Hostgruppe hinzuf gen Entsperren Sperren uno Umbenennen Geb ndelte Entfernung von Kontaktpunkten L schen Q X Aktualisieren Kapitel 6 Verwalten von Umgebungen 175 Aktualisieren einer Umgebunsshierarchie Es folgen Verkn pfungen zu Themen f r die Men optionen der Umgebung Neue Gruppe hinzuf gen Weitere Informationen finden Sie unter Gruppieren von Kontaktpunkten in einer Umgebung siehe Seite 250 Kontaktpunkt hinzuf gen Weitere Informationen finden Sie unter Hinzuf gen eines Kontaktpunkts und Erstellen einer Zuordnung siehe Seite 242 Details finden Sie in den Kapiteln Verwalten von Kontaktpunkten und Verwalten von Proxy Kontaktpunkten Weitere Informationen finden Sie auch unter Hinzuf gen eines Koordinationsrechners zu einer Umgebung siehe Seite 178 Hostgruppe hinzuf gen Weitere Informationen finden Sie unter Erstellen einer Hostgruppe siehe Seite 269 Details finden Sie im Kapitel Verwalten von Hostgruppen Umbenennen Wei
221. en Wichtig Geben Sie immer Kriterien ein wenn Sie versuchen die Anzeige aller Eintr ge in einem externen Anwenderspeicher zu vermeiden m F gen Sie den CA Process Automation Zugriffsrichtlinien eine globale Gruppe hinzu W hlen Sie dann die zu gew hrenden Aktionen aus F gen Sie den vordefinierten Richtlinien die den Zugriff f r alle Anwender in der Gruppe zuweisen vor allem die globale Gruppe hinzu F gen Sie zum Beispiel der Anwenderanmeldungsrichtlinie PAM40 die globale Gruppe hinzu um allen globalen Anwendern in dieser globalen Gruppe den Anmeldezugriff auf CA Process Automation zu erm glichen F gen Sie die Gruppe zur Designer Richtlinie PAM40 hinzu um den Zugriff auf die Registerkarte Designer zu gew hren m Erstellen Sie eine aus ausgew hlten globalen Anwendern oder globalen Gruppen bestehende dynamische Gruppe Anwenderspezifische Anwendungsgruppen k nnen einer dynamischen Gruppe hinzugef gt werden m Folgen Sie den Anweisungen in der Dokumentation Integrieren von Active Directory mit CAEEM Dieser Vorgang gew hrt allen Anwendern in Ihrem AD vollen Zugriff auf CA Process Automation ohne eine Konfiguration in CA EEM Die Implementierung ist hierbei zwar einfach es mangelt dabei jedoch an der Sicherheit die Sie bei rollenbasiertem Zugriff haben Wichtig Bei LDAP Servern von Drittanbietern konfigurieren Sie Folgendes unter ous system context level ou Global Groups Kapitel 3 Verwalten der grundle
222. en m Sie k nnen angeben wie oft der Agent ein Heartbeat Signal zum Dom nen Koordinationsrechner senden soll m Sie k nnen angeben wie oft der Agent den Dom nen Koordinationsrechner nach Aktualisierungen pr ft Der Agent sendet ein Heartbeat Signal beim Start und beim konfigurierten Ablaufplan w hrend der Agent aktiv ist Der Dom nen Koordinationsrechner best tigt das Heartbeat Signal oder die Dom nenaktualisierungen sofern vorhanden Der Dom nen Koordinationsrechner sendet dem Agenten gem den festgelegten Spiegelungsintervallen gespiegelte Aktualisierungen Sie k nnen Agenteneigenschaften im Konfigurationsbrowser festlegen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Agenten im Auswahlmen Konfigurationsbrowser 2 W hlen Sie den Agenten aus den Sie konfigurieren m chten und klicken Sie auf Sperren 3 W hlen Sie die Registerkarte Eigenschaften f r den ausgew hlten Agenten aus 220 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines ausgew hlten Agenten Optional berpr fen Sie folgende schreibgesch tzte Eigenschaften m Status Aktiv oder Inaktiv m Agentenname Name der bei der Installation als Anzeigename konfiguriert wurde m Hostname Name der bei der Installation als Agenten Host konfiguriert wurde m Hostadresse Optional Aktualisieren Sie folgende Eigenschaften m Spiegelungsinterva
223. en geben Sie im Feld Startzeit f r das t gliche Bereinigen von Berichtsdaten 18 30 im 24 Sunden Format an b Wenn Sie einen Bereinigungsablaufplan angegeben haben geben Sie die Anzahl der Tage an die die Berichtsdaten beibehalten werden sollen bevor die Bereinigung durchgef hrt wird Zum Beispiel legt eine Eingabe von 14 im Feld Anzahl der Tage zum Beibehalten von Berichtsdaten fest dass alle Berichtsdaten bereinigt werden sollen die lter als zwei Wochen sind c Klicken Sie auf die Schaltfl che Berichtsdaten l schen geben Sie einen Datumsbereich f r die Berichtsdaten an die gel scht werden sollen und klicken Sie auf OK Um die Berichterstellung f r Prozesse zu generieren aktivieren Sie das Kontrollk stchen Prozess Berichterstattung aktivieren Um diese Funktion zu deaktivieren deaktivieren Sie das Kontrollk stchen Prozess Berichterstattung aktivieren Um Berichterstellungsdaten f r Operatoren zu generieren aktivieren Sie das Kontrollk stchen Operator Berichterstattung aktivieren Um diese Funktion zu deaktivieren deaktivieren Sie das Kontrollk stchen Operator Berichterstattung aktivieren Um zu erlauben dass das Produkt Inhaltsdesignern in der Designumgebung Prozessprotokolle anzeigt aktivieren Sie das Kontrollk stchen Prozessprotokolle aktivieren Um Protokolle zu Laufzeit Prozessinstanzen f r die Produktionsumgebung auf Umgebungsebene zu verbergen deaktivieren Sie das Kontrollk stchen Prozessprot
224. en Anwender zu berwachen aktivieren Sie eine Sortierungsoption in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Datensatz Kapitel 15 Audit Anwenderaktionen 363 Anzeigen des Audit Pfads f r einen Kontaktpunkt eine Kontaktpunktgruppe oder eine Hostgruppe Optional Um die Anzahl der Datens tze zu ndern die das Produkt auf einer Seite anzeigt w hlen Sie einen Wert aus der Drop down Liste Zeilen pro Seite aus Pr fen Sie die Datens tze im Audit Pfad Wenn die Audit Datens tze mehrere Seiten umfassen verwenden Sie die Navigationsschaltfl chen der Symbolleiste um die erste Seite die vorherige Seite die n chste Seite oder die letzte Seite anzuzeigen Anzeigen des Audit Pfads f r einen Kontaktpunkt eine Kontaktpunktgruppe oder eine Hostgruppe Mit Leseberechtigungen f r ein Konfigurationsobjekt k nnen Sie den zugeordneten Audit Pfad anzeigen Zum Anzeigen des Audit Pfades f r Konfigurationsobjekte sind Zugriffsrechte erforderlich die Umgebungsanwender und Konfigurationsbrowser ffnen enthalten Die Audit Pfade Kontaktpunkt Kontaktpunktgruppe und Hostgruppe berwachen folgende Aktionen Der Kontaktpunkt ist erstellt Der Agent wurde dem Kontaktpunkt zugewiesen Die Kontaktpunktgruppe ist erstellt Die Kontaktpunkt wird einer Gruppe hinzugef gt Die Kontaktpunktgruppe ist umbenannt Die Hostgruppe ist erstellt Gehen Sie folgenderma en vor 1 2 Klick
225. en Inhalt des Quellordners zum Zielordner hinzu Das hei t der Koordinationsrechner f hrt die Inhalte der beiden Ordner zusammen Wenn Sie eine der folgenden Elemente exportieren erstellt das Produkt eine XML Datei die Sie importieren k nnen Ein Objekt Ein Ordner der mehrere Objekte enth lt die im Ziel Koordinationsrechner ben tigt werden Die Objekte k nnen nicht zugeh rig zueinander sein m glicherweise f r verschiedene Prozesse Der Wert der Release Version ist nicht anwendbar Ein Ordner der alle Objekte enth lt bei denen es sich um eine Release Version eines Prozesses handelt Vor dem Exportvorgang definieren Sie eine Release Version f r den Ordner und f r jedes Objekt im Ordner Hinweis Weitere Informationen finden Sie unter Szenario Vorbereiten eines Ordners f r das Exportieren als vordefinierter Inhalt Inhaltsadministratoren und Inhaltsdesigner k nnen einen Ordner aus dem Bibliotheksbrowser in eine Exportdatei auf dem lokalen Host exportieren Die Exportdatei beh lt den Pfad zum Ordner und die hierarchische Struktur von Objekten und untergeordneten Ordnern bei Kapitel 16 Verwalten von Bibliotheksobjekten 379 Erstellen und Verwalten von Ordnern Administratoren k nnen einen Ordner folgenderma en exportieren Exportieren Absolute Pfade Relative Pfade Beim nderbaren Export k nnen die Empf nger in der Zielumgebung die exportierten Objektversionen im Ordner aktualisieren Als vordefini
226. en Sicherungen Verwalten von Zertifikaten s rcsssrsensssenscnneetensettenenenrenn nennt nnd hen nase ne EEE ETE AKR EEEE EESE Landau Kennwortschutz durch CA Process Automation Informationen zum CA Process Automation Zertifikat uuuesesseessssssenessnnnenennnnnnnennnnnnnnnnnonnnnnnnensnnnnnnnensnenennnnen Installieren des vordefinierten CA Process Automation Zertifikats Informationen zum Erstellen von selbstsignierten Zertifikaten uusssenensssnnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Erstellen und implementieren eines eigenen selbstsignierten Zertifikats Informationen zum Verwenden eines von einer Zertifizierungsstelle eines Drittanbieters ausgestellten Zertifikatsann seen EA E E E EEEN E E E E E E E 424 Implementieren Ihres vertrauensw rdigen SSL Zertifikats eines Drittanbieters ucssssesensssnsnnneneneneeennnn 425 Verwalten der DNS Hostnamen us essen ns sn ne ee encore Syntax f r DNS Hostnamen uuussssesssssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnsnnnnnnnnnssnsnsssnnnnnsnsssnsssnnnnnsnensnssennnn Deaktivieren der Catalyst Process Automation Services Anhang C OasisConfig Properties Verweis 431 Oasis Konfigurationseigenschaftsdatei 2222ssssnnssnnnnnnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnsnnnnnnnnsnsnsnnnnnnnnn 433 14 Handbuch f r Inhaltsadministratoren Kapitel 1 Erste Schritte Wenn Sie CA Process Automat
227. en Sie auf die Registerkarte Konfiguration Erweitern Sie im Auswahlmen Konfigurationsbrowser den Knoten Dom ne Blenden Sie dann den Knoten Umgebung ein der den Zielkontaktpunkt die Kontaktpunktgruppe oder die Hostgruppe enth lt Blenden Sie den entsprechenden Knoten ein Alle Kontaktpunkte Alle Kontaktpunktgruppen oder Alle Hostgruppen und w hlen Sie den Zielkontaktpunkt die Kontaktpunktgruppe oder die Hostgruppe aus 364 Handbuch f r Inhaltsadministratoren Anzeigen des Audit Pfads f r einen Kontaktpunkt eine Kontaktpunktgruppe oder eine Hostgruppe 4 Klicken Sie im Bereich Inhalt auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Objektname m Letzte Aktualisierung m Anwendername m Aktionstyp m Beschreibung 5 Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmten Anwender zu berwachen aktivieren Sie eine Sortierungsoption in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Datensatz 6 Optional Um die Anzahl der Datens tze zu ndern die das Produkt auf einer Seite anzeigt w hlen Sie einen Wert aus der Drop down Liste Zeilen pro Seite aus 7 Pr fen Sie die Datens tze im Audit Pfad Wenn die Audit Datens tze mehrere S
228. en Sie folgenderma en rollenbasierten Zugriff f r Anwender in der Rolle Umgebunssinhalts Administrator a Erstellen der anwenderspezifischen ContentAdmin Gruppe siehe Seite 124 b Gew hren von Berechtigungen f r die anwenderspezifische ContentAdmin Gruppe siehe Seite 125 c Erstellen von Anwenderkonten f r Umgebungsinhalts Administratoren siehe Seite 126 5 Migrieren Sie rollenbasierten Zugriff f r Anwender in der Rolle Umgebungsanwender Weitere Informationen finden Sie unter Erstellen von Anwenderkonten f r Produktionsanwender siehe Seite 58 120 Handbuch f r Inhaltsadministratoren So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Erstellen der anwenderspezifischen ConfigAdmin Gruppe Sie k nnen eine anwenderspezifische Gruppe mit dem Namen ConfigAdmin f r Anwender in der Rolle Umgebungskonfigurations Administrator erstellen Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie in der Registerkarte Identit ten verwalten auf Gruppen und klicken Sie auf Neue Anwendungsgruppe 3 Geben Sie ConfigAdmin als den Namen der Gruppe oder einen Namen Ihrer Wahl ein 4 Optional Geben Sie eine Beschreibung f r die Gruppe ein 5 Klicken Sie auf Speichern Hinweis F gen Sie keine Anwendungsgruppenmitgliedschaft hinzu 6 Klicken Sie auf Schlie en Kapitel 4 Verwalten erweiterter CA
229. en eine Schnittstelle zu Remote Diensten bereit die durch SOAP zur Verf gung gestellt werden F r diese Operatoren gilt m Erstellt eine SOAP Anfrage Die Daten k nnen zur Laufzeit aus vorhandenen CA Process Automation Datens tzen und Variablen oder aus externen Quellen extrahiert werden m Sendet die SOAP Abfrage zur entsprechenden Operatorkategorie Webservices die zur Entwurfs oder zur Laufzeit angegeben wird m Ruft gegebenenfalls Fehlerbedingungen f r die Antwortverarbeitung ab m Analysiert die eingehende Antwort und speichert die Ergebnisse in CA Process Automation Datens tzen auf die nachfolgende Operatoren in einem Prozess zugreifen m Ein asynchroner Anruf sendet die Anfrage und wartet auf eine Antwort vom Remote Ziel nachdem eine Best tigung empfangen wurde Asynchrone Anrufe verwenden ein komplexeres Senden und Empfangen als synchrone Anrufe Nachfolgende Operatoren in einem Prozess greifen auf die zur ckgegebenen Daten zu Webservices stellen die M glichkeit bereit Datenverwaltungseinrichtungen ber ein Netzwerk zu automatisieren das HTTP verwendet Zum Beispiel k nnen Inhaltsdesigner Prozesse entwickeln die RESTful Services ber HTTP Operatoren automatisieren Wenn ein HTTP Operator mit einem leeren Feld konfiguriert ist vererbt dieser Operator den Standardwert des entsprechenden Felds von der bergeordneten Kategorieeinstellung Daher wird nichts aktiviert oder deaktiviert wenn Sie eine Auswahl f r
230. en kann Absolute Pfade oder Relative Pfade ausgew hlt werden Name Typ Zustand Verantwortlicher Pfad Ausgecheckt von Aktuelle Version v Test_DEU Ordner pamadmin 3 Speichern Sie die Datei in einem Ordner auf Ihrem lokalen Laufwerk oder auf einem Laufwerk das Sie zugeordnet haben 4 Klicken Sie auf Ordner ffnen Der Ordner in dem Sie die XML Datei des Exports gespeichert haben wird ge ffnet wenn der Download abgeschlossen ist Importieren eines Pakets mit vordefiniertem Inhalt 1 Klicken Sie auf die Registerkarte Bibliothek und w hlen Sie die Koordinationsrechner Umgebung aus die das Ziel f r den Export und Importprozess ist 2 Navigieren Sie zum Ordner in den die XML Datei importiert werden soll klicken Sie mit der rechten Maustaste auf den Ordner und w hlen Sie Importieren aus Kapitel 16 Verwalten von Bibliotheksobjekten 401 Vorbereiten der Produktionsumgebung f r eine neue Version 3 Klicken Sie auf Durchsuchen navigieren Sie zum Speicherort zu dem Sie die Datei exportiert haben und klicken Sie auf ffnen Aktivieren Sie in diesem Beispiel die folgenden Optionen Importieren Importierte Version als aktuelle Version festlegen Importierte anwenderspezifische Operatoren verf gbar machen Hinweis Wenn Sie diese Option nicht ausw hlen werden anwenderspezifische Operatoren in CA Process Automation als nicht verf gbar importiert Hinweis W hlen Sie Konfiguration der anwenderspezifischen Operat
231. en von Prozessinstanzen Implizit Start Monitor Liste Operations_Schedules Vorg nge Anzeigen der Verkn pfung Aktive Ablaufpl ne Ablaufpl ne auf der Registerkarte Vorg nge Agenda_Control Agenda Aktivieren und Deaktivieren von Steuerelement Ablaufpl nen auf einem Kontaktpunkt Implizit Lesen Liste Operations_Datasets Vorg nge ffnen des Auswahlmen s Datens tze auf Datens tze der Registerkarte Vorg nge Dataset_Inspect Datensatz Anzeigen eines Datensatzobjekts und Lesen Untersuchen von Variablenwerten im Datensatz Implizit Liste Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 107 Berechtigungsreferenz Aktionsschl ssel Lokalisierter Name Dataset_Modify ndern Operations_Resources Ressourcen Resources_Control Steuerelement Operations_User_Requests Anwenderanfragen Operations_Content_Packages vordefinierte Inhalte Operations_Task_List Aufgabenliste StartRequestForm_Dequeue Aus Warteschlange entfernen StartRequestForm_Start Starten Ausf hren 108 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r Richtlinie Datensatz Vorg nge Ressourcen Vorg nge Vorg nge Vorg nge Startauftragsformular Startauftragsformular Kontaktpunktsicherhei t Berechtigungen Erstellen Bearbeiten und L schen des Objekts Datensatz Implizit Untersuchen Lesen Liste ffnen des Auswahlmen s Ressourcen auf der Registerkart
232. en wird muss die Passphrase mit dem Kennwort des Anwenderkontos bereinstimmen Daher haben die folgenden zwei Felder eine doppelte Funktion Remote Anwendername Ist der Anwendername f r das Anwenderkonto der verwendet wird wenn die Authentifizierung auf SSH Anmeldeinformationen basiert Ist auch der Name der Schl sseldatei in der der private SSH Schl ssel beim Konfigurieren im Pfad der als SSH Schl sselpfad konfiguriert wird gespeichert wird Remote Kennwort Ist das Kennwort f r das Anwenderkonto das verwendet wird wenn SSH Anmeldeinformationen f r die Authentifizierung verwendet werden Ist auch die Passphrase die verwendet wird wenn der ffentliche SSH Schl ssel f r die Authentifizierung verwendet wird Folgen Sie diesen Richtlinien wenn Sie eine Vertrauensstellung vom lokalen Host zum Remote Host erstellen m Geben Sie den Namen des Remote Anwenders f r Anwendername ein wenn Sie den folgenden Befehl eingeben ssh keygen t dsa b 1024 f Anwendername m Geben Sie das Remote Kennwort als Passphrase ein Kapitel 10 Verwalten von Proxy Kontaktpunkten 259 Proxy Kontaktpunkte Voraussetzungen Erstellen des SSH Anwenderkontos auf dem Remote Host des Proxy Kontaktpunkts Die Proxy Kontaktpunktkonfiguration gibt den Remote Anwendernamen und das Remote Kennwort des SSH Anwenderkontos an das verwendet wird um auf den Remote Host zuzugreifen Das SSH Anwenderkonto muss ber Berechtigungen auf Administrato
233. ender Gruppenberechtigungen PAMUsers Gruppenberechtigungen uusssessssssnnnsnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnnssnssnnnnnnnnnnnnnn Erstellen von Anwenderkonten mit Standardrollen u 22444404240000nsennnnnnsnnnonennnnnensnnnnnnnnnnnennnnnnnonsnnsnannensnnnnene 55 Erstellen von Anwenderkonten f r Administratoren uuussesssesssnenenesnnnnensnnnnnnnnnnnennnnnnnonsnnnnnnnnnsnonennnnnnnennnnnn Erstellen von Anwenderkonten f r Designer Erstellen von Anwenderkonten f r Produktionsanwender Inhalt 7 Erstellen von Anwenderkonten mit grundlegendem Zugriff Einf hren neuer Anwender in CA Process Automation Aktualisieren von Anwenderkonten mit Standardrollen 2204422400044400000nennnnnnnnnnnennnnnnnennennnnnnnnnenensnsnnnennnnnn Verwalten der Zugriffe f r referenzierte Anwenderkonten uussssssssesssssssennnnnnssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnsnensnnsennnn Festlegen der maximalen Anzahl von CA EEM Anwendern oder Gruppen csssssesssssssennnnnnnnnnnnnnnnnennnnnneennnn 64 Suchen nach Identit ten die mit spezifischen Kriterien bereinstimmen uueeenenesessnnnenenennennnnnnennnnnnnennnnnnnnnn 65 Beispiel Ein Einzelanwender in zwei referenzierten Active Directorys Informationen zu globalen Benutzern uuceeseesssssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnsnnnnnnensennnnn Zuweisen einer
234. enige ist f r den Sie Zugriff gew hrt haben 11 Erstellen Sie auf einem der folgenden Wege f r jeden zus tzlichen Inhaltsdesigner eine Richtlinie m Wiederholen Sie die Schritte 2 10 m ffnen Sie die gespeicherte Richtlinie klicken Sie auf Speichern unter geben Sie einen neuen Namen ein und bearbeiten Sie sie Hinweis Um Lesezugriff auf alle Ordner zu gew hren erstellen Sie eine Richtlinie mit Objekt der Sie alle Inhaltsdesigner hinzuf gen W hlen Sie f r den Stammordner Object_List und Object_Read aus 376 Handbuch f r Inhaltsadministratoren Erstellen und Verwalten von Ordnern So verwalten Sie Ordner Um Ordner zu verwalten verwenden Sie eine Kombination der folgenden Vorg nge m Sichern aller Ordner und ihrer Inhalte siehe Seite 384 m L schen von Ordnern siehe Seite 385 m Exportieren von Ordnern siehe Seite 379 m Importieren von Ordnern siehe Seite 381 m Verschieben von Ordnern siehe Seite 378 m Durchsuchen der Ordnerstruktur siehe Seite 377 m Anzeigen der Inhalte eines Ordners siehe Seite 378 Hinweise m Weitere Informationen ber das Exportieren eines Ordners als Inhaltspaket finden Sie unter Vorbereiten der Produktionsumgebung f r eine neue Version siehe Seite 388 m Weitere Informationen ber das L schen und Wiederherstellen von gel schten Ordnern finden Sie unter Verwenden des Papierkorbs siehe Seite 405 Durchsuchen der Ordnerstruktur
235. ennnnnsnnnnnnnnnsnnssnnnnnnnnssnssnennnnnsnennnn 249 Verwalten von Kontaktpunktgruppen uusesssssssssssnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnensnsssnnnnnnnessnsnennnn 250 Informationen zu Kontaktpunktgruppen uuuusssssnsesneensennnensnnnnnennnnnnnnnennnnnennnnnnnsnnnnnnsnnnonsennnnensnsnnnnsnsnnnsnsnnen 251 Erstellen einer Kontaktpunktgruppe mit ausgew hlten Kontaktpunkten uuusssesessssnsnnnenennnsnnnnnnennnnnnnennnn 252 L schen eines Kontaktpunkts aus einer Kontaktpunktgruppe euzzeeenssenennnensnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 254 L schen einer Kontaktp nktgruppe ssesscssessenseausnauesanennnnannennansansnnngenunnanerae aa EE her aR Oaa NE 255 Kapitel 10 Verwalten von Proxy Kontaktpunkten 257 Proxy Kontaktpunkte Voraussetzungen uesssesssesssnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnnnnnnnnnnnennnnnsnnnnnsnnnsnnsnnnnnnnnssennnn 258 CA Process Automation spezifische Anforderungen f r SSH Konnektivit t ussseseseessnnennnennnnnnennnnnennnnnnnn 258 Erstellen des SSH Anwenderkontos auf dem Remote Host des Proxy Kontaktpunkts uuueeeneeenennneeneneennnne 260 Erstellen Sie eine SSH Vertrauensstellung zum Remote Host uususssssnenssnnnnnnennnnnnnnnnonnennnnnnnnnnnnnnnnnnsnnnnen 260 Konfigurieren von Proxy Kontaktpunkteigenschaften 222222200suennsssnnnnnnennnnnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnn 262 Verwenden
236. enschaften Akzeptieren Sie com microsoft sqalserver jdbc SQLServerDriver als Standardtreiber f r MSSQL Server Geben Sie den Hostnamen oder IP Adresse des Hosts ein auf dem MSSQL Server ausgef hrt wird um sie als Standardwerte zu verwenden Gibt den Standardport f r MSSQL Server an blicherweise 1433 Geben Sie Standardanmeldeinformationen f r den MSSQL Datenbankanwender an m Geben Sie einen Anwendernamen ein m Geben Sie das Kennwort an das mit dem angegebenen Anwendernamen verbunden ist Akzeptieren Sie die standardm ige maximale Anzahl abzurufender Zeilen 10 oder w hlen Sie einen Wert bis 512 aus Geben Sie den Standardnamen der MSSQL Datenbank ein Geben Sie den Standardnamen der MSSQL Instanz ein Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren 306 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Aktivieren von Integrierte Sicherheit von Windows f r das JDBC Modul f r MSSQL Server Sie k nnen es Operatoren in der Kategorie Datenbanken f r Microsoft SQL Server MSSQL erm glichen integrierte Sicherheit zu verwenden Diese Operatoren k nnen integrierte Sicherheit verwenden wenn mit Kontaktpunkten auf Hosts die unter Windows Betriebssystemen ausgef hrt werden eine Verbindung hergestellt wird Ein Datenbankoperator ist ein Operator in der Kategorie Datenbanken Zielhosts sind H
237. ensmustern f r Hosts gesucht Wenn der Feld Eingabetyp im Feld Ziel eine IP Adresse ist wird nur nach Teilnetzen gesucht Wenn eine DNS Suche eingeschlossen ist kann die Suche gem der Aufl sung durch die DNS Suche auch Hostgruppenreferenzen auf den anderen Typ akzeptieren Werte Diese Eigenschaft hat folgende Werte m Von Umgebung erben Den Wert verwenden der f r dieses Feld in den Umgebungseigenschaften konfiguriert ist m Aktiviert Alle Hostgruppenreferenzen werden durchsucht Hostgruppenreferenzen f r Hostnamen sind Muster regul re Ausdr cke die den angegebenen Hostnamen enthalten k nnen Hostgruppenreferenzen f r IP Adressen sind IP Adressteilnetze die in CIDR Notationen ausgedr ckt werden die die angegebene IP Adresse enthalten k nnen Dehnen Sie die Suche auf alle Hostgruppenreferenzen aus Legen Sie fest ob die Suche eine genaue bereinstimmung oder eine bereinstimmung mit dem Ergebnis der DNS Suche finden soll m Deaktiviert Schr nkt die Suche auf Hostgruppenreferenzen ein die eine genaue bereinstimmung mit der Eingabe im Feld Ziel enthalten Standard Von Umgebung erben 6 Klicken Sie auf Speichern 7 Klicken Sie auf Entsperren 196 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Hosts berschreiben der von der Umgebung bernommenen Einstellungen der Operatorkategorie Einstellungen der Operatorkategorien werden auf der Registerkarte Mo
238. entifizierungsprozess kann der Anwender auf die Funktion zugreifen die das Produkt allen Mitgliedern der zugewiesenen Anwendungsgruppe gew hrt Informationen zu dynamischen Anwendergruppen Eine dynamische Anwendergruppe besteht aus globalen Anwendern die ein oder mehrere Attribute gemeinsam nutzen Sie wird ber eine spezifische Richtlinie f r dynamische Anwendergruppen erstellt Der Ressourcenname ist der dynamische Anwendergruppenname und die Mitgliedschaft basiert auf Filtern die auf Anwender und Gruppenattributen konfiguriert ist Sie k nnen eine dynamische Anwendergruppe erstellen die aus Anwendern Anwendungsgruppen globalen Gruppen oder dynamischen Gruppen besteht Zum Beispiel k nnen Sie eine dynamische Anwendergruppe aus globalen Gruppen oder Anwendungsgruppen basierend auf Name Beschreibung oder Gruppenmitgliedschaft erstellen Oder Sie k nnen eine dynamische Anwendergruppe aus Anwendern mit unterschiedlichen Rollen basierend auf einem allgemeinen Attribut im globalen Anwenderprofil erstellen Zum Beispiel m Berufsbezeichnung m Abteilung oder B ro m Stadt Bundesland oder Land Der EiamAdmin Anwender kann dynamische Anwendergruppen Richtlinien erstellen Erstellen einer dynamischen Anwendergruppen Richtlinie Sie k nnen eine dynamische Anwendergruppen Richtlinie erstellen Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf Zugriffsrichtl
239. er Aktualisierungen der Bibliothek k nnen nicht akzeptiert werden Sie k nnen einen Koordinationsrechner Kontaktpunkt in Vorbereitung f r das Erstellen eines neuen Kontaktpunkts f r diesen Koordinationsrechner l schen Sie k nnen einen Koordinationsrechner Kontaktpunkt in Vorbereitung f r das Deaktivieren dieses Koordinationsrechners l schen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie den Dom nenknoten und den Umgebungsknoten mit dem zu entfernenden Koordinationsrechner 3 Klicken Sie mit der rechten Maustaste auf die Dom ne und klicken Sie dann auf Sperren 4 Klicken Sie mit der rechten Maustaste auf die Umgebung die den Koordinationsrechner enth lt den Sie l schen m chten und klicken Sie auf Sperren 5 Klicken Sie mit der rechten Maustaste auf den zu l schenden Koordinationsrechner und w hlen Sie L schen aus 6 Klicken Sie auf OK um das L schen des Koordinationsrechners zu best tigen 7 Klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie dann auf Entsperren 8 Klicken Sie mit der rechten Maustaste auf die Dom ne und klicken Sie dann auf Entsperren Der Kontaktpunkt Koordinationsrechner wird gel scht Kapitel 6 Verwalten von Umgebungen 179 Kapitel 7 Verwalten von Koordinationsrechnern Sie k nnen so viele Koordinationsrechner installieren wie notwendig ist Die erste Installation erstellt den
240. er einzelne Anwender zugewiesen sind Weitere Informationen Authentifizierung und Autorisierung von Anwendern im FIPS Modus siehe Seite 413 Kapitel 2 bersicht f r Administratoren 39 Sicherheit Deaktivieren eines Anwenderkontos Sie k nnen ein Anwenderkonto in den folgenden F llen deaktivieren Der Anwender ben tigt keinen Zugriff auf CA Process Automation mehr aber der Anwenderdatensatz muss zu Auditing Zwecken beibehalten werden Sie m ssen aus bestimmten Gr nden vor bergehend oder dauerhaft verhindern dass der angegebene Anwender auf CA Process Automation zugreift Die vordefinierten Anmeldeinformationen die Ihnen bei der Installation zur Verf gung gestellt wurden stellen jetzt eine interne Sicherheitsbedrohung dar Da die Anmeldeinformationen f r die Anwender pamadmin und pamuser dokumentiert sind empfiehlt es sich diese unzug nglich zu machen nachdem sie ihren Zweck erf llt haben Gehen Sie folgenderma en vor 1 2 3 Melden Sie sich bei CA EEM an Klicken Sie auf Identit ten verwalten W hlen Sie unter Search Users die Option Application User Details aus und klicken Sie auf Los Klicken Sie auf den Namen des Zielanwenders F hren Sie einen Bildlauf zum Abschnitt Authentifizierung durch und f hren Sie eine der folgenden Aktionen aus m Klicken Sie auf Suspended m Klicken Sie auf Disable Date w hlen Sie das Datum aus an dem die Deaktivierung wirksam werden so
241. erechtigungen f r Automatisierungsobjekte uuneeesssessssnnsennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnennnn Abh ngigkeiten der Berechtigungen uuueeeeessssseennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnnnnnnnnnnsnnnsnnnnnnnsssnnennnn Filter f r Berechtigungen a aa taani r aa end aa ans Taea E iee E EEEa So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Erstellen der anwenderspezifischen ConfigAdmin Gruppe uuuueesenssnnnnnnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Gew hren von Berechtigungen f r die Gruppe Umgebungskonfigurations Administrator eeen 122 Erstellen von Anwenderkonten f r Umgebungskonfigurations Administratoren 222sssssenenssennnnenennneeennnn Erstellen der anwenderspezifischen ContentAdmin Gruppe zeueeesssssessnsnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn Gew hren von Berechtigungen f r die anwenderspezifische ContentAdmin Gruppe Erstellen von Anwenderkonten f r Umgebungsinhalts Administratoren uusuu002222222ssnenenenennnnnnnennnnnnennnnn Kontaktpunktsicherheit mit CA EEM ueeeeeeessssneennnssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnenennnsnsnnnnnsnsnsnssnnnnnsnsssnnsnnenennnsnsnnnn Gew hren des CA EEM Zugriffs f r Anwender zum Definieren von Richtlinien zur Kontaktpunktsicherheit u iuamnsnaneeeeens ehren ana aari iaaa da aha saure ana pad ih aka aa i here 127
242. eren Sie Zuordnungen und Einstellungen f r alle installierten Agenten Anwenderressourcen verwalten Der Systemadministrator greift auf den Ordner Anwenderressourcen zu um Skripten hinzuzuf gen oder zu aktualisieren die verwendet werden um Inhalte zu entwickeln Administratoren k nnen JAR Dateien in die Ordner Agentenressourcen und Koordinationsrechnerressourcen laden Das Produkt gibt die hochgeladenen Dateien frei wenn Sie Agenten oder Koordinationsrechner neu starten Installationen Der Systemadministrator installiert weitere Koordinationsrechner oder Cluster Knoten f r den Dom nen Koordinationsrechner oder andere Koordinationsrechner Administratoren installieren auch Agenten Berichte Alle Anwender k nnen auf vordefinierte Berichte zugreifen oder anwenderspezifische Berichte hochladen die von BIRT RCP Designer entworfen wurden Kapitel 2 bersicht f r Administratoren 29 Beziehungen zwischen Komponenten Beziehungen zwischen Komponenten Der Verantwortungsbereich eines CA Process Automation Administrators umfasst m Konfiguration Dom ne Standardumgebung oder Koordinationsrechner m Installation und Konfiguration zur Einrichtung der Dom ne Andere Koordinationsrechner und Agenten m Erstellen und Konfigurieren logischer Entit ten Umgebungen Kontaktpunkte einschlie lich Proxy Kontaktpunkte und Hostgruppen Bevor Sie damit beginnen ist es hilfreich die Beziehungen zwischen diesen physischen und
243. erkonten mit Standardrollen Wenn das Installationsprogramm CA EEM f r die Verwendung eines internen Anwenderspeichers konfiguriert erstellt der CA EEM Administrator ein Anwenderkonto f r jeden CA Process Automation Anwender Diese Anwenderkonten werden verwendet um Anwender zu authentifizieren wenn sie sich bei CA Process Automation anmelden Um diese Anwender f r den Zugriff auf Funktionen zu autorisieren die f r ihre Rollen erforderlich sind weist der CA EEM Administrator jedem Anwenderkonto die entsprechende Standardgruppe zu Die folgende Abbildung zeigt wie Sie Anwenderkonten mit Standardrollen erstellen k nnen Die gestrichelten Linien zeigen die Aufgaben an die Sie au erhalb von CA Process Automation ausf hren Erstellen von Anwenderkonten mit Standardrollen Anzeigen von Navigieren zu gew hrten CA EEN und Berechtigungen CA EEM Anmelden f r Standard Administratoren gruppen Erstellen an wenderspezifischer Gruppen und Richtlinien tandardgruppen en Identifizieren von Erstellen von Anwendern die Erstellen von Konten Anwenderkonten PAM konfigurieren mit vollst ndigem und Zuweisen oder Entw rfe oder Zugriff PAMAdmins anwender Vorg nge verwalten spezifischer Gruppen Identifizieren von Anwendern die Prozesse automatisieren Erstellen von Konten mit Designer Zugriff Designer Identifizieren von Erstellen von Konten Anwendern die mit mit Operations Prozessen
244. erkorb verschoben Vom Papierkorb aus k nnen Sie ein Objekt oder einen Ordner wiederherstellen das bzw den Sie gel scht haben ber die Wiederherstellung werden das Objekt oder der Ordner und andere Ordner im gel schten Pfad wiederhergestellt Sie k nnen angeben ob Objekte im Zielpfad die den gleichen Namen wie ausgew hlte Objekte aufweisen berschrieben werden sollen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek blenden Sie den Stammordner im linken Bereich aus und w hlen Sie Papierkorb aus Das Hauptraster wird aktualisiert und alle Automatisierungsobjekte und Ordner werden angezeigt die sich gegenw rtig im Papierkorb befinden 2 W hlen Sie ein oder mehrere Objekte oder Ordner aus und klicken Sie auf Auswahl wiederherstellen 3 Klicken Sie in der Best tigungsmeldung auf Ja um die Wiederherstellung durchzuf hren m Wenn im Zielpfad kein Objekt mit dem gleichen Namen wie ein ausgew hltes Objekt vorhanden ist stellt die Anwendung das ausgew hlte Objekt am Zielspeicherort wieder her m Wenn im Zielpfad ein Objekt mit dem gleichen Namen wie ein wiederherzustellendes Objekt vorhanden ist wird eine Warnung angezeigt F hren Sie eine der folgenden Aktionen aus W hlen Sie das Objekt aus und klicken Sie auf OK um mit der Wiederherstellung fortzufahren Die Anwendung verschiebt das Objekt vom Papierkorb in den Zielpfad und berschreibt das Objekt das im Zielpfad vorhanden
245. ert ist m Aktiviert Die Richtlinien f r Kontaktpunktsicherheit f r dieses Ziel werden durchgesetzt und der Zugriff wird nur gew hrt wenn dem Anwender diese Berechtigung erteilt wurde m Deaktiviert Nicht berpr fen ob der Anwender der den Prozess ausf hrt ber Ausf hrungsrechte f r das aktuelle Ziel verf gt Standard Von Dom ne bernehmen 170 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte einer Umgebung Ziel nur in Hostgruppen abgleichen Gibt den Suchbereich f r ein Operatorziel an wenn die Eingabe im Feld Ziel eine IP Adresse oder ein Hostname FQDN ist Die Ausf hrung des Operators auf dem Ziel kann nur fortfahren wenn das Ziel CA Process Automation bekannt ist W hlen Sie Deaktiviert aus um eine m glichst umfassende Suche zu erm glichen W hlen Sie hier Aktiviert und f r das n chste Feld Deaktiviert aus um die Suche m glichst eingeschr nkt zu gestalten Hinweis Eine DNS Suche mit einem angegebenen Hostnamen findet zugeordnete IP Adressen eine DNS Suche mit der IP Adresse findet zugeordnete Hostnamen Werte Diese Eigenschaft hat folgende Werte Von Dom ne erben Verwenden Sie den Wert der f r dieses Feld in den Dom neneigenschaften konfiguriert ist Aktiviert Der Bereich der Suche h ngt davon ab ob das Feld Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen aktiviert oder deaktiviert ist Wenn eine DNS Suche deaktiviert ist Suche Hostgruppe ve
246. erten Inhalt exportieren Absolute Pfade Relative Pfade Beim nicht nderbaren Export k nnen die Empf nger in der Zielumgebung die exportierte Version der Objekte und die Beschriftung der Release Version nicht aktualisieren Hinweis Sie k nnen keine Objekte exportieren die sich in mehreren Ordnern als Verkn pfungen in einem Paket befinden Erstellen Sie stattdessen einen Exportordner und stellen Sie dann alle Objekte f r den Export in diesem Ordner zusammen Weitere Informationen finden Sie im Handbuch f r Inhaltsdesign Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die geeignete Koordinationsrechner Umgebung aus Navigieren Sie zum Ordner der exportiert werden soll klicken Sie mit der rechten Maustaste auf den Ordner und w hlen Sie eine der folgenden Optionen aus m Exportieren Absolute Pfade m Exportieren Relative Pfade Um die XML Datei zu speichern klicken Sie im Dialogfeld zum Herunterladen der Datei auf Speichern Hinweis Der Standarddateiname lautet folder name xml Navigieren Sie auf Ihrem lokalen Laufwerk zum Speicherort wo die XML Datei gespeichert werden soll Definieren Sie den Namen unter dem die Datei gespeichert werden soll H ngen Sie beispielsweise _RP an den Dateinamen an um auf einen relativen Pfad hinzuweisen bzw _AP bei einem absoluten Pfad Ordnername_RP xml Ordnername_AP x
247. erwendung einer Hostgruppe vor indem Sie die folgenden Aufgaben und Verfahren durchf hren Auf diese Prozess bersicht folgen Themen die Einzelheiten zu den jeweiligen Verfahren bieten 1 Erstellen Sie eine Hostgruppe siehe Seite 269 2 Konfigurieren Sie die Eigenschaften der Hostgruppe siehe Seite 270 d h geben Sie Werte f r alle Einstellungen mit Ausnahme von SSH Schl sselpfad an m Informationen zur Eingabe von Mustern finden Sie unter Definieren von Mustern f r Remote Hostnamen mit regul ren Ausdr cken siehe Seite 271 m Optional Bei einer Authentifizierung mit ffentlichem Schl ssel konfigurieren Sie SSH Schl sselpfad Hinweis CA Process Automation erh lt nur mit der Authentifizierung mit ffentlichem Schl ssel Zugriff wenn der Zugriff mit den Anmeldeinformationen des Anwenderkontos fehlschl gt 3 berpr fen Sie im Agenten Host f r die Hostgruppe dass Version 1 7 oder 1 6 von Java Virtual Machine JVM h chstens Version 1 6 0_45 installiert ist Im Lieferumfang von JVM ist JRE oder JDK enthalten F r Agenten die auf Hosts mit Windows Betriebssystemen installiert sind wird sowohl 32 Bit als auch 64 Bit J M unterst tzt Verwenden Sie folgenden Befehl um sicherzustellen dass Ihre Java Version eine g ltige Version ist Es folgt ein Beispiel java version Beispielantwort Java Version 1 6 0 x ist eine g ltige Version 4 Erstellen von SSH Anmeldeinformationen auf Hosts in einer Ho
248. es Prozesses auf Agentenhosts oder Remote Hosts ausf hren zu denen die Agenten ber SSH Verbindungen verf gen Die Konfiguration umfasst die Zuordnung von Kontaktpunkten Proxy Kontaktpunkten oder Hostgruppen zu Agenten m Zuordnen und Konfigurieren von Kontaktpunkten Ein Kontaktpunkt ist eine logische Entit t die in Operatordefinitionen zur Darstellung des Zielagenten oder Zielkoordinationsrechners durch den ein Teil des Prozesses ausgef hrt werden soll verwendet wird Sie k nnen einen Kontaktpunkt sofort mehreren Agenten und im Laufe der Zeit verschiedenen Agenten zuordnen Kontaktpunkte bieten Flexibilit t bei der Prozessimplementierung und reduzieren gleichzeitig den Wartungsaufwand f r die Prozesse selbst m Zuordnen und Konfigurieren von Proxy Kontaktpunkten und Hostgruppen Remote Hosts d h Hosts ohne installierten Agenten k nnen als Ziel festgelegt werden um im Rahmen eines aktiven Prozesses Operationen auszuf hren Um Konnektivit t zu erm glichen richten Sie den SSH Zugriff auf den Remote Host von einem Host mit einem Agenten ein Auf dem Host mit dem Agenten konfigurieren Sie entweder einen Proxy Kontaktpunkt oder eine Hostgruppe Ein Operator kann auf einen Host mit dem Namen seines Proxy Kontaktpunkts verweisen Eine Hostgruppe verweist auf Remote Hosts Ein Operator kann mit seinem FODN oder mit einer IP Adresse auf so einen Remote Host verweisen Hinweis Informationen finden Sie im Abschnitt f r die Syntax f
249. es referenzierten Verzeichnisses Verwenden Sie CA EEM um Ihr CA Process Automation Kennwort zu ndern Gehen Sie folgenderma en vor 1 ffnen Sie einen Browser und geben Sie die URL f r den von CA Process Automation verwendete CA EEM Server ein Zum Beispiel https Hostname_oder_IP Adresse 5250 spin eiam Den Hostnamen oder die IP Adresse von CA EEM den CA Process Automation verwendet finden Sie im Feld CA EEM Backend Server auf der CA Process Automation Registerkarte Konfiguration der Unterregisterkarte Sicherheit 2 Melden Sie sich bei CA Embedded Entitlements Manager CA EEM ber das Dialogfeld Anmelden an a W hlen Sie f r Anwendung lt Global gt aus b L schen Sie EiamAdmin wenn dieser Standardname im Feld Benutzername angezeigt wird c Geben Sie Ihren Anwendernamen und Ihr Kennwort f r CA Process Automation ein d Klicken Sie auf Anmelden 3 Klicken Sie unter Selbstverwaltung auf Kennwort ndern 4 Setzen Sie Ihr Kennwort zur ck a Geben Sie Ihre Anwenderdaten und Ihr Kennwort f r CA Process Automation ein b Geben Sie Ihr neues Kennwort in die Felder Neues Kennwort und Kennwort best tigen ein c Klicken Sie auf OK Wenn Sie sich bei CA Process Automation anmelden werden Ihre aktualisierten Anmeldeinformationen akzeptiert Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 47 Rollenbasierter Zugriff auf Konfiguration Rollenbasierter Zugriff auf Konfiguration
250. ezeigt werden werden auch im Auswahlmen Operatoren auf der Registerkarte Designer angezeigt Sicherheit Eigenschaften Module Ausl ser Audit Pfade Name Beschreibung Befehlsausf hrung F hrt Programme und Skripten in Umgebungen des Host Betriebssystems aus Catalyst Bietet Zugriff auf Catalyst Connectors Dateimanagement Dieses Modul berwacht Dateien und Verzeichnisse und deren Inhalte Dateitransfer Erm glicht Dateitransfer FTP SFTP Datenbanken Dies ist das Datenbankmodul f r die Kommunikation mit mehreren Datenbankservern Datum Uhrzeit E Mail Hilfsprogramme Java Verwaltung Netzwerkhilfsprogramme Prozesssteuerung Verzeichnisdienste Webservices F hrt Zeit und Kalendereinschr nkungen in CA Process Automation Prozessen aus Dies ist der Maildienst der E Mails ber IMAP oder POP3 Protokolle vom Server abruft Dieses Modul besteht aus Dienstprogrammoperatoren die in PAM Prozessen verwendet werden Bietet eine Verwaltungsschnittstelle mit externen Systemen die JMX unterst tzen Bietet Hilfsprogramme und Betriebsabl ufe f r Netzwerkdienste F hrt CA Process Automation Prozess aus berwacht sie und steuert sie Bietet eine Schnittstelle zur Unterst tzung von LDAP AD Bietet eine Schnittstelle zu externen durch SOAP zur Verf gung gestellten Services 284 Handbuch f r Inhaltsadministratoren Operatorkategorien und Operatorordner Klicken Sie auf die Registerkarte Designer und auf Anzeigen und w hlen
251. f r alle Datens tze an m Objektname m Letzte Aktualisierung m Anwendername m Aktionstyp m Beschreibung Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmten Anwender zu berwachen aktivieren Sie eine Sortierungsoption in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Datensatz Optional Um die Anzahl der Datens tze zu ndern die das Produkt auf einer Seite anzeigt w hlen Sie einen Wert aus der Drop down Liste Zeilen pro Seite aus Pr fen Sie die Datens tze im Audit Pfad Wenn die Audit Datens tze mehrere Seiten umfassen verwenden Sie die Navigationsschaltfl chen der Symbolleiste um die erste Seite die vorherige Seite die n chste Seite oder die letzte Seite anzuzeigen Kapitel 15 Audit Anwenderaktionen 361 Anzeigen des Audit Pfads f r einen Koordinationsrechner Anzeigen des Audit Pfads f r einen Koordinationsrechner Mit Leseberechtigungen f r ein Konfigurationsobjekt k nnen Sie den zugeordneten Audit Pfad anzeigen Zum Anzeigen des Audit Pfades f r Konfigurationsobjekte sind Zugriffsrechte erforderlich die Umgebungsanwender und Konfigurationsbrowser ffnen enthalten Der Audit Pfad des Koordinationsrechners berwacht folgende Aktionen Koordinationsrechner ist gesperrt oder entsperrt Koordi
252. ffnet 2 W hlen Sie in der Drop down Liste Anwendung den Namen aus der bei der Installation im Feld EEM Anwendungsname konfiguriert wurde Hinweis Der Standardname ist Process Automation 3 Geben Sie eine der folgenden Anmeldeinformationen ein m Geben Sie EiamAdmin und das CA EEM Administratorkennwort ein das w hrend des Installationsprozesses eingerichtet wurde m Geben Sie Ihren Anwendernamen und Ihr Kennwort ein wenn der CA EEM Administrator Ihnen den CA EEM Zugriff gew hrt hat Der CA EEM Administrator kann ausgew hlten Administratoren CA EEM Zugriff gew hren siehe Seite 77 4 Klicken Sie auf Anmelden 46 Handbuch f r Inhaltsadministratoren Verwenden von CA EEM zur nderung Ihres CA Process Automation Kennworts Verwenden von CA EEM zur nderung Ihres CA Process Automation Kennworts Der Administrator weist normalerweise ein tempor res Kennwort zu wenn Anwenderkonten f r den internen Anwenderspeicher eingerichtet werden Alle CA Process Automation Anwender mit Anwenderkonten die in CA EEM erstellt wurden k nnen dieses Kennwort ndern bevor Sie sich bei CA Process Automation anmelden Dann k nnen Sie Ihr CA Process Automation Kennwort im Intervall ndern das von Kennwortrichtlinien angegeben wird Hinweis Diese M glichkeit gilt nicht wenn CA EEM auf Anwenderkonten von einem externen Anwenderspeicher wie Microsoft Active Directory verweist Verwalten Sie in diesem Fall Ihr Kennwort innerhalb d
253. figuriert werden Sie k nnen Einstellungen bearbeiten indem Sie den Koordinationsrechner Host ausw hlen Spiegelung Spiegelung kann von einem Koordinationsrechner Kontaktpunkt aus nicht konfiguriert werden Sie k nnen die Spiegelungseinstellung bearbeiten indem Sie den entsprechenden Koordinationsrechner Host ausw hlen Audit Pfade Aktionen der Audit Pfade gelten nicht f r Koordinationsrechner Kontaktpunkte Sie k nnen Aktionen anzeigen f r die auf den entsprechenden Koordinationsrechner ein Audit durchgef hrt wurde Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts Der Eigenschaftsbereich des Koordinationsrechner Kontaktpunkts stellt Information zum Kontaktpunkt bereit der dem Koordinationsrechner zugeordnet ist Sie k nnen Statusinformationen anzeigen und die Konfiguration der Kontaktpunktsicherheit f r diesen Koordinationsrechner Kontaktpunkt ndern Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Dom ne und die Umgebung mit dem Koordinationsrechner Kontaktpunkt W hlen Sie den Koordinationsrechner Kontaktpunkt aus der konfigurieret werden soll und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Eigenschaften 186 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts Optional Konfigurieren Sie die Einstellung f r Kontaktpunktsicherheit Geben Sie an ob Sie die
254. finiert wurden w hlen Sie das standardm ig ausgew hlte ODER aus Um nach Objekten zu filtern die mit allen von Ihnen angegebenen Schl sselw rtern definiert wurden w hlen Sie UND aus m Name Name des Ordners oder Automatisierungsobjekts m Verantwortliche Anwender ID des Objekt oder Ordnerverantwortlichen Der Standardeigent mer ist der Anwender der das Objekt erstellte Ein neuer Verantwortlicher kann mit Verantwortlichen festlegen angegeben werden m Typ W hlen Sie einen Automatisierungsobjekttyp aus der Drop down Liste aus m Zustand W hlen Sie einen Zustand aus der Drop down Liste aus m nderungsdatum Verwenden Sie die Kalender um den Datumsbereich auszuw hlen in dem die Elemente die Sie anzeigen m chten ge ndert wurden m Erstellungsdatum Verwenden Sie die Kalender um den Datumsbereich auszuw hlen in dem die Elemente die Sie anzeigen m chten erstellt wurden 406 Handbuch f r Inhaltsadministratoren Verwenden des Papierkorbs Klicken Sie auf Suche F hren Sie die Bereinigungs oder Wiederherstellungsaktion f r den Ergebnissatz aus Klicken Sie auf Zur cksetzen um die Suchkriterien zu l schen wenn Sie direkt eine andere Suche durchf hren m chten Kapitel 16 Verwalten von Bibliotheksobjekten 407 Verwenden des Papierkorbs Wiederherstellen von Objekten und Ordnern Wenn Sie ein Objekt oder einen Ordner aus der Bibliothek l schen wird es bzw er in den Papi
255. fizieren von Erstellen v Richtlinie n a Aktiv d Kontakt Zugriffs IDs von zur Kontaktpunkt F wa s gt f TE punktsicherheit auf Kategorien mit sicherheit mit Gruppe ee Operatoren Kontaktpunkten und E die Daten anzeigen Zugriffs IDs Kontaktpunkten Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 135 Kontaktpunktsicherheit mit CA EEM Gehen Sie folgenderma en vor 1 2 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Erstellen Sie eine Gruppe mit hoch privilegierten Anwendern Weitere Informationen finden Sie unter Erstellen der anwenderspezifischen ContentAdmin Gruppe siehe Seite 124 Identifizieren Sie die Kontaktpunkte die empfindlichen Hosts zugeordnet sind Weitere Informationen finden Sie unter Anzeigen der Kontaktpunkte und Hostgruppen f r einen ausgew hlten Agenten siehe Seite 223 Identifizieren Sie die Kategorien mit Operatoren die Daten darstellen Identifizieren Sie dann die Zugriffssteuerungslisten IDs die den Kategorien zugeordnet sind m Weitere Informationen zu den in Frage kommenden Zugriffssteuerungslisten IDs finden Sie unter Beispiel Sichern von kritischen Kontaktpunkten siehe Seite 140 m Beschreibungen von allen Kategorien finden Sie im Abschnitt Operatorkategorien und wo Operatoren ausgef hrt werden siehe Seite 333 m Weitere Informationen zu Operatorbeschreibungen finden Sie im Referenzhandbuch f r Inhaltsdesign Erstellen Sie eine Richtlinie
256. formationen ein a Geben Sie den Hostnamen oder die IP Adresse ein b Geben Sie den Standardport f r den LDAP Server an Ziehen Sie die folgenden Ports in Erw gung m 389 Der Idap Port f r Lightweight Directory Access Protocol LDAP m 636 Der Idaps Port f r das Idap Protokoll ber TLS SSL 312 Handbuch f r Inhaltsadministratoren 12 13 14 15 16 Konfigurieren der Operatorkategorien c Geben Sie die Anwender ID des standardm igen LDAP Anwenders ein Operatoren k nnen diesen Standard verwenden oder berschreiben d Geben Sie das Standardkennwort f r den LDAP Anwender ein Operatoren k nnen diesen Standard verwenden oder berschreiben Geben Sie den standardm igen Basis DN Distinguished Name an Operatoren k nnen diesen Standard verwenden oder berschreiben Geben Sie entweder uid oder cn als standardm iges Anwenderpr fix ein Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Informationen zu E Mail Die Operatorkategorie E Mail erm glicht es Ihnen mit Meldungen und Ordnern auf einem E Mail Server zu arbeiten E Mail Operatoren kommunizieren mit Ihrem Mail Server bei der entfernten Verwendung von einem der folgenden Protokolle Post Office Protocol Version 3 POP3 POP3 SSL Internet Message Access Protocol IMAP IMAP SSL Einige Operatoren wie z B jene Operatoren die Ordner bearbeiten werde
257. ge DNS Hostnamen Beginnen mit einem alphabetischen Zeichen Enden mit einem alphanumerischen Zeichen Enthalten 2 24 alphanumerische Zeichen K nnen das Sonderzeichen Minus enthalten Wichtig Das Minuszeichen ist das einzige Sonderzeichen dass in DNS Hostnamen erlaubt ist Deaktivieren der Catalyst Process Automation Services Catalyst Process Automation Services ist standardm ig aktiviert Sie k nnen sie deaktivieren indem Sie einen Eigenschaftswert in der Datei OasisConfig properties ndern Gehen Sie folgenderma en vor 1 Melden Sie sich als ein Administrator am Server an auf dem der Dom nen Koordinationsrechner installiert ist Stoppen Sie den Koordinationsrechner siehe Seite 206 Wechseln Sie zum folgenden Ordner Installationsverzeichnis server c2o config ffnen Sie die Datei OasisConfig properties Scrollen Sie zum UCF eingebetteten Connector im Abschnitt jboss service xml der Datei OasisConfig properties ndern Sie den Wert der Eigenschaft ucf connector enabled zu false Zum Beispiel ucf connector enabled false Speichern Sie die Datei und schlie en Sie den Editor Starten Sie den Koordinationsrechner siehe Seite 207 428 Handbuch f r Inhaltsadministratoren Deaktivieren der Catalyst Process Automation Services Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Anhang B Verwalten der Dom ne 429 Anhang C OasisConfig Proper
258. geben Sie den Namen des Attributs ein nach dem Sie suchen m chten W hlen Sie den Operator f r den Ausdruck aus und geben Sie einen Wert f r das Attribut ein das f r die Zielanwenderkonten gilt Der Wert kann ein Teilwert sein Geben Sie zum Beispiel s ein um nach allen Datens tzen zu suchen bei denen der Wert des ausgew hlten Attributs mit dem Buchstaben s anf ngt Wichtig Geben Sie bei der Suche immer Kriterien ein um die Dauer der Abfrage von Eintr gen aus einem externen Anwenderspeicher zu reduzieren Klicken Sie auf Los Die Namen der globalen Anwender die mit Ihren Auswahlkriterien bereinstimmen werden im Bereich Anwender angezeigt Die Namen werden im Format Nachnamen Vorname angezeigt Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 65 Verwalten der Zugriffe f r referenzierte Anwenderkonten Beispiel Ein Einzelanwender in zwei referenzierten Active Directorys Annahmen Vor dem Upgrade von CA Process Automation hat CA EEM auf ein externes Verzeichnis ein Microsoft Active Directory verwiesen Die CA EEM Version war r8 4 Sp ter aber noch vor dem Upgrade von CA Process Automation wurde ein CA EEM Upgrade von r8 4 auf r12 51 durchgef hrt Die CA Process Automation Anwender d h referenzierte AD Anwender die einer Anwendungsgruppe zugewiesen sind werden nach dem CA EEM Upgrade in der Gruppenzuordnung beibehalten Die globalen Anwender die der Gruppe Designer die die Automatisie
259. gelegt Greifen Sie auf die Registerkarte Module f r eine Umgebung zu um folgende Aktionen durchzuf hren m Aktivieren von einer oder mehreren anwenderspezifischen Operatorgruppen m Deaktivieren von einer oder mehreren anwenderspezifischen Operatorgruppen m berschreiben von Einstellungen auf einer oder mehreren aktivierten Gruppen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration Der Konfigurationsbrowser wird ge ffnet 2 Erweitern Sie den Knoten Dom ne w hlen Sie die Zielumgebung aus und klicken Sie auf Sperren 3 Klicken Sie auf die Registerkarte Module 4 W hlen Sie einen anwenderspezifischen Operator aus klicken Sie auf die Spalte Aktivieren Deaktivieren und w hlen Sie entweder Aktiviert oder Deaktiviert aus 5 Klicken Sie auf Speichern 6 Klicken Sie auf Entsperren Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 329 berschreiben bernommener Einstellungen einer Kategorie von Operatoren berschreiben bernommener Einstellungen einer Kategorie von Operatoren Ein Administrator mit Dom nenadministratorrechten konfiguriert Kategorien f r Operatoren auf Dom nenebene Ein Administrator mit Umgebungskonfigurations Administratorrechten kann bernommene Einstellungen auf einer der folgenden Ebenen berschreiben m Umgebung m Koordinationsrechner m Agent Einstellungen der Operatorkategorien die auf D
260. genden CA EEM Sicherheit 63 Verwalten der Zugriffe f r referenzierte Anwenderkonten Festlegen der maximalen Anzahl von CA EEM Anwendern oder Gruppen Stellen Sie vor der Integration eines umfangreichen referenzierten Anwenderspeichers fest ob der Speicher mehr als 10 000 Anwender und Gruppen enth lt Der Standardwert von eem max search size 10 000 ist der Grenzwert f r die Anzahl der Anwender und Gruppen die CA Embedded Entitlements Manager w hrend der bertragung akzeptieren kann Der CA Process Automation Standardwert 10 000 erweitert den CA EEM Standardwert 2 000 Erh hen Sie den Wert eem max search size falls die folgende Meldung angezeigt wird wenn Sie nach verf gbaren Anwendern suchen ohne Suchkriterien zu definieren Obergrenze f r Suche berschritten Um den Standardgrenzwert in der Datei OasisConfig properties zu berschreiben legen Sie den folgenden Parameter auf einen neuen Wert fest eem max search size 10000 Wenn Sie ein umfangreiches referenziertes Verzeichnis integrieren legen Sie einen Wert fest der gr er ist als 20 000 Gehen Sie folgenderma en vor 1 Melden Sie sich als ein Administrator am Server an auf dem der Dom nen Koordinationsrechner installiert ist 2 Wechseln Sie zum folgenden Ordner Installationsverzeichnis server c2o config Installationsverzeichnis Bezieht sich auf den Pfad wo der Dom nen Koordinationsrechner installiert ist 3 ffnen Sie OasisConfig propert
261. gilt nur wenn Sie Kontaktpunktsicherheit f r Kontaktpunkte in einer oder mehreren Umgebungen aktiviert haben Um zu bestimmen ob Kontaktpunktsicherheit auf den Kontaktpunkten aktiviert ist die dem Kandidatenhosts zugeordnet sind berpr fen Sie in den Kontaktpunkteigenschaften die Konfiguration Kontaktpunktsicherheit Wenn Von Umgebung bernehmen markiert ist sollten Sie in Betracht ziehen die Konfiguration auf Aktiviert zu ndern Um zu bestimmen ob ein spezifischer schutzbed rftiger Kontaktpunkt der einem Host zugeordnet ist gesch tzt ist berpr fen Sie die Filter in den Richtlinien zur Kontaktpunktsicherheit 126 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Gew hren des CA EEM Zugriffs f r Anwender zum Definieren von Richtlinien zur Kontaktpunktsicherheit Standardm ig kann sich nur der EiamAdmin Anwender bei CA EEM anmelden Wenn Sie einen richtlinienbasierten Ansatz zur Kontaktpunktsicherheit bereitstellen k nnen Sie bestimmte Anwender autorisieren Richtlinien zur Kontaktpunktsicherheit in CA EEM zu erstellen Autorisieren Sie die Inhaltsdesigner die Prozesse mit Operatoren entwerfen die auf Kontaktpunkten ausgef hrt werden die Hosts mit einem hohen Gesch ftswert zugeordnet sind Diese Kontaktpunkte k nnen durch Richtlinien zur Kontaktpunktsicherheit gesch tzt werden die die Anwender angeben die zur Ausf hrung dieser Operatoren autorisiert sind So gew hren Sie ang
262. gisterkarte Module auf verschiedenen Ebenen der Dom nenhierarchie bearbeiten Bei der Installation beginnen die Standardeinstellungen f r jede Operatorkategorie auf der Dom nenebene Diese Einstellungen werden auf der Umgebungsebene als Von Dom ne bernehmen markiert Auf der Ebene des Koordinationsrechners werden diese Einstellungen als Von Umgebung bernehmen markiert Wie die folgende Abbildung zeigt werden Einstellungen der Operatorkategorien von der Dom ne f r jede Umgebung und von jeder Umgebung f r Koordinationsrechner in dieser Umgebung bernommen Sie k nnen Einstellungen auf Dom nenebene auf Umgebungsebene und auf Ebene des Koordinationsrechners berschreiben Inhalt von Dom ne Sicherheit Eigenschaften Module Name Prozesssteuerung Inhalt von Standardumgebung Sicherheit Automatisches Eigenschaften Module Name Aktivieren Deaktivieren Prozesssteuerung von Dom ne erben Inhalt von Koordinationsrechner Sicherheit Eigenschaften Module Name Aktivieren Deaktivieren Prozesssteuerung Yon Umge Ji ung rben Operatoren f r einen Koordinationsrechner bernehmen ihre Einstellungen der Operatorkategorie von diesem Koordinationsrechner Inhaltsdesigner berschreiben bei Bedarf diese bernommenen Einstellungen auf Operatorebene 326 Handbuch f r Inhaltsadministratoren Kategorienkonfiguration und Operatorvererbung Agenten bernehmen auf Dom nenebene konfigurierte Einstellungen aber Opera
263. greifen Um die nderungen auf jeden in einer Standardgruppe auszuweiten k nnen Sie die Standardrichtlinien ndern Sie k nnen den Anwenderzugriff auf angegebene Ordner beschr nken Zum Beispiel k nnen Sie einen Ordner f r jeden Designer erstellen und den Designerzugriff auf die eigenen Ordner und auf Ordner zur allgemeinen Verwendung beschr nken Sie k nnen den Zugriff auf eine angegebene Umgebung f r angegebene Anwender beschr nken Zum Beispiel k nnen Sie den Umgebungszugriff f r Mitglieder der Gruppe Produktionsanwender beschr nken sodass sie nur auf die Produktionsumgebung zugreifen k nnen Die Mitglieder k nnen dann nicht auf die Designumgebung zugreifen Sie k nnen den Zugriff auf Kontaktpunkte beschr nken die Servern zuordnet sind die vertrauliche Informationen enthalten oder kritische Business Funktionen mit Richtlinien zur Kontaktpunktsicherheit ausf hren Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 79 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Steuern von Zwischenspeichern von CA EEM Aktualisierungen CA Process Automation spiegelt die nderungen nicht sofort wider wenn Richtlinien Anwendergruppen und Anwenderkonten in CA EEM ge ndert werden CA Process Automation fragt CA EEM bei Autorisierunsgabfragen nicht immer direkt ab CA EEM sendet einzelne nderungen nicht in Echtzeit an CA Process Automation Stattdessen verl sst sich CA Process Automation auf die folgenden Zwischenspeicher
264. griffs bei dem Sie Anwender auf das Design und das Testen von Objekten eines bestimmten Typs einschr nken Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Identit ten verwalten 98 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Klicken Sie auf das Symbol neben Anwender im Auswahlmen Anwender Die Seite Neuer Anwender wird angezeigt Geben Sie die Anwender ID an die dem Anwenderkonto im Namensfeld zugewiesen werden soll Dieser Name ist der Name den der Anwender bei der Anmeldung in das Feld Anwendername eingibt Geben Sie die globalen Anwenderdetails ein a Geben Sie den Namen in die Felder Vorname und Nachname ein Die Titelleiste zeigt diese Werte an wenn der Anwender sich bei CA Process Automation anmeldet b Schlie en Sie die anderen Felder im Bereich Allgemein entsprechend ab Optional F llen Sie das Feld Globale Gruppenmitgliedschaft aus wenn Sie CA Process Automation mit einem anderen CA Technologies Produkt das dieses CA EEM nutzt verwenden Geben Sie ein Kennwort ein das dem Konto im Bereich Authentifizierung zugeordnet werden soll und best tigen Sie das Kennwort Geben Sie den Anwendern das tempor re Kennwort das Sie konfiguriert haben sodass sie ihre eigenen Kennw rter ndern k nnen Optional F llen Sie die verbleibenden Felder a
265. gsformularrichtlinie und Entfernen aus der Warteschlange PAM40 Startauftragsformular Richtlinie Anzeigen der Release Version von importierten vordefinierten Inhalten und Anzeigen der Objekte die das Paket enth lt Konfiguration Anwender in der Gruppe Designer k nnen die Registerkarten f r einen Knoten anzeigen den sie im Auswahlmen Konfigurationsbrowser ausw hlen PAMAO0 Konfigurationsrichtlinie Berichte Anwender in der Gruppe Designer k nnen die Registerkarte Berichte anzeigen Berichte generieren und Berichte hinzuf gen Die Gruppe Designer basiert auf der Gruppe PAMUsers die auch diese Berechtigungen hat 52 Handbuch f r Inhaltsadministratoren Standardgruppen und Anmeldeinformationen von Standardanwendern Produktionsanwender Gruppenberechtigungen Standardm ig enth lt die Anwendungsgruppe Produktionsanwender Berechtigungen die Anwender in der Produktionsumgebung ben tigen Die Gruppe Produktionsanwender stellt folgenden Zugriff auf Registerkartenebene bereit Startseite Anwender die der Gruppe Produktionsanwender zugewiesen sind haben Zugriff um sich bei CA Process Automation anzumelden und die Registerkarte Startseite zu verwenden PAM4A0 Anwenderanmeldungsrichtlinie Bibliothek Anwender in der Gruppe Produktionsanwender haben folgenden Zugriff auf die Registerkarte Bibliothek m Anzeigen der Registerkarte Bibliothek PAMAO0 LibraryBrowser Richtlinie m Lesezugriff
266. gsintervall des Zwischenspeichers 80 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Wenn Sie den folgenden Vorgang verwenden um das Aktualisierungsintervall des Zwischenspeichers auf CA EEM Seite zu ndern erw gen Sie nur in der Designumgebung eine hohe Aktualisierungsrate zu verwenden ndern Sie optional das maximale Alter des sekund ren Zwischenspeichers auf dem Server auf dem der Ziel Koordinationsrechner f r Tests gehostet wird Gehen Sie folgenderma en vor 1 ndern Sie wie oft CA Process Automation Aktualisierungen von CA EEM abruft Legen Sie das standardm ige Intervall auf Dom nenebene fest a Klicken Sie auf die Registerkarte Konfiguration Das Auswahlmen Konfigurationsbrowser wird ge ffnet und Dom ne ist ausgew hlt Die Registerkarte Sicherheit wird angezeigt b Klicken Sie auf Sperren c Bearbeiten Sie die Einstellung Aktualisierungsintervall der CA EEM Cache Aktualisierung in Sekunden nach Bedarf basierend auf der H ufigkeit mit der CA EEM aktualisiert wird m W hrend Sie die Auswirkung von CA EEM nderungen testen legen Sie das Aktualisierungsintervall auf 60 Sekunden fest m Wenn Sie die Tests beenden legen Sie das Aktualisierungsintervall auf 1800 Sekunden den Standardwert fest d Klicken Sie auf Speichern e W hlen Sie Dom ne aus und klicken Sie auf Entsperren f Starten Sie den Dom nen Koordinationsrechner erneut m
267. gsvariable definiert haben Verwalten der Stilllegung eines Hosts mit einem Agenten Wenn Sie benachrichtigt werden dass Ihr Unternehmen Hardware austauschen m chte auf der Sie Agenten installiert haben sollten Sie den folgenden Prozess anwenden um die Auswirkungen zu minimieren Dieser Prozess weist die urspr nglichen Kontaktpunkte Agenten zu die auf neuer Hardware installiert sind Die Neuzuordnung erlaubt dass Prozesse die diese Kontaktpunkte ben tigen ohne nderungen weiter ausgef hrt werden k nnen Im Folgenden finden Sie zwei typische Situationen m Die alten Hosts werden entfernt und danach werden die neuen Hosts hinzugef gt Diese Vorgehensweise ist blich wenn IP Adressen neu zugewiesen werden m Der neue Host wird hinzugef gt und danach wird der alte Host entfernt 226 Handbuch f r Inhaltsadministratoren Verwalten der Stilllegung eines Hosts mit einem Agenten In dem Fall in dem der Plan darin besteht alte Hosts vor dem Bereitstellen neuer Hosts zu entfernen sollten Sie folgenderma en vorgehen 1 Gehen Sie folgenderma en vor bevor ein Host aus dem Netzwerk entfernt wird a Identifizieren Sie den Agentennamen in CA Process Automation f r den Host der stillgelegt wird Im Auswahlmen Agenten im Konfigurationsbrowser werden alle Agenten mit ihrem Status aufgelistet Identifizieren Sie die Kontaktpunkte die mit dem zu l schenden Agenten verbunden sind W hlen Sie im Auswahlmen
268. guration Die Registerkarte Sicherheit wird angezeigt Pr fen Sie die Einstellungen die bei der Installation erstellt wurden Zum Beispiel ist der Wert EEM Anwendungsname der Wert den Sie f r Anwendung in folgenden F llen eingeben m ssen m Wenn Sie sich bei CA EEM anmelden um Anwenderkonten zu erstellen m Wenn Sie neuen oder referenzierten Anwendern Standardgruppen zuweisen berpr fen Sie den Wert f r Aktualisierungsintervall der CA EEM Cache Aktualisierung Dieser Wert dr ckt das Intervall zwischen Aktualisierungen des CA EEM Zwischenspeichers in Sekunden aus Der CA EEM Zwischenspeicher enth lt die aktuellen Anwenderkonten Gruppen und Richtlinieneinstellungen aus CA Process Automation Wenn CA EEM den Zwischenspeicher aktualisiert werden die Inhalte des aktualisierten Zwischenspeichers an CA Process Automation gesendet Der Standardwert der eine optimierte Systemleistung erm glicht betr gt 1800 Sekunden 30 Minuten m Der Standardwert ist angebracht sobald alle Anwender in CA EEM konfiguriert sind m Um diese Aufgabe schneller auszuf hren reduzieren Sie das Aktualisierungsintervall auf das Minimum 60 Sekunden w hrend Sie benutzerdefinierte Richtlinien testen und verfeinern Erw gen Sie das Intervall f r die Umgebung in der Sie testen auf Umgebungsebene zu reduzieren 150 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte der Dom ne 4 Pr fen Sie den Wert Standardm ige Activ
269. gurieren der Koordinationsrechner Richtlinien siehe Seite 199 m Spiegelung Weitere Informationen finden Sie unter Konfigurieren der Koordinationsrechner Spiegelung siehe Seite 202 m Audit Pfade Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f r einen Koordinationsrechner siehe Seite 362 192 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Hosts Anzeigen der Sicherheitseinstellungen des Koordinationsrechners Die meisten Einstellungen der Registerkarte Sicherheit werden w hrend des Installationsprozesses des Dom nen Koordinationsrechners erstellt Sie k nnen keine dieser Einstellungen ber die Benutzeroberfl che ndern Sie k nnen diese Einstellungen ndern indem Sie den Dom nen Koordinationsrechner neu installieren Das Kontrollk stchen Erben bezieht sich nur auf Aktualisierungsintervall der CA EEM Cache Aktualisierung in Sekunden Sie k nnen das Aktualisierungsintervall k rzen wenn Sie m chten dass CA Process Automation die von Ihnen in CA EEM durchgef hrten nderungen schneller erh lt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie im Auswahlmen Konfigurationsbrowser die Option Koordinationsrechner 3 W hlen Sie einen Koordinationsrechner aus Sie k nnen Sicherheitseinstellungen auf der Registerkarte Sicherheit anzeigen 4 Um die Einstellungen zu aktualisieren
270. h bei CA Process Automation anmelden Klicken Sie auf Anwendungsanwenderdetails hinzuf gen 16 Handbuch f r Inhaltsadministratoren 10 11 12 13 Erstellen des ersten Administratorkontos W hlen Sie in Verf gbare Benutzergruppen PAMAdmins aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben Die Gruppe gew hrt vollst ndigen Zugriff auf alle Funktionen in CA Process Automation Geben Sie Ihre eigenen Details in den Abschnitt Globaler Benutzer Details des Anwenderkontoprofils ein Optional F llen Sie das Feld Globale Gruppenmitgliedschaft aus wenn Sie CA Process Automation mit einem anderen CA Technologies Produkt das dieses CA EEM nutzt verwenden Erstellen Sie das Kennwort im Abschnitt Authentifizierung das Sie eingeben m chten wenn Sie sich bei CA Process Automation anmelden Optional F llen Sie die verbleibenden Felder auf der Seite Neuer Anwender aus Klicken Sie auf Speichern Die Best tigungsmeldung gibt Globaler Benutzer erfolgreich erstellt an Anwendungsbenutzerdetails erfolgreich erstellt Klicken Sie auf Schlie en Klicken Sie auf Abmelden Kapitel 1 Erste Schritte 17 Navigieren Sie zu CA Process Automation und melden Sie sich an Navigieren Sie zu CA Process Automation und melden Sie sich an Die URL die Sie verwenden um auf CA Process Automation zuzugreifen ist davon abh ngig ob der Dom nen Koordi
271. halt von PAMSRVR2 ca com Filter x Sicherheit Eigenschaften Module Ausl ser Richtlinien a E Dom ne Name Aktivieren Deaktivieren 4 3 Standardumgebung Catalyst Ausl ser Deaktiviert gp Koordinationsrechner Dateiausl ser Deaktiviert Fy Alle Kontaktpunkte E Mail Ausl ser Deaktiviert E I Alle Hostgruppen SNMP Ausl ser Aktiviert 4 Koordinationsrechner Deaktiviert Yon Umgebung erben PAMSRVR2 ca com D Agenten m ndern Sie den Status auf Aktiviert und bearbeiten Sie die Eigenschaften Kapitel 13 Verwalten von Ausl sern 337 Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene 4 CA Process Automation durchsucht das konfigurierte Verzeichnis das konfigurierte E Mail Konto und den konfigurierten Port nach Inhalt der mit den entsprechenden Ausl serkriterien bereinstimmt m Externe Anwendungen erstellen die Eingabe f r konfigurierte Ausl ser F r einen Dateiausl ser oder E Mail Ausl ser erstellen sie g ltigen XML Inhalt XML Inhalt gibt den Pfad zum startenden Prozess die Anmeldeinformationen die Startzeit und die Werte der Initialisierungsparameter an F r einen SNMP Trap Ausl ser senden sie eine g ltige SNMP Trap mit Werten die mit den konfigurierten Kriterien bereinstimmen an den Port 162 m Externe Anwendungen senden CA Process Automation Ausl ser als Teil der Automatisierungsverarbeitung 5 CA Process Automation verarbeitet neuen Inhalt und startet den konfigurierten CA Process
272. hlen Sie Designer unter Verf gbare Benutzergruppen aus und klicken Sie auf den rechten Pfeil um Designer in Ausgew hlte Benutzergruppen zu verschieben Klicken Sie auf Speichern Klicken Sie auf Schlie en 124 Handbuch f r Inhaltsadministratoren So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Gew hren von Berechtigungen f r die anwenderspezifische ContentAdmin Gruppe Sie k nnen der anwenderspezifischen Gruppe Umgebungsinhalts Administratoren Berechtigungen gew hren indem Sie diese Gruppe zu Standardrichtlinien hinzuf gen und die erforderlichen Berechtigungen ausw hlen Viele der Richtlinienberechtigungen werden bereits der ContentAdmin Gruppe gew hrt da Sie diese Gruppe auf der standardm igen Designer Gruppe basiert haben Sie f gen die Administratorrechte den Ordnern Automatisierungsobjekten und Editoren auf der Registerkarte Bibliothek hinzu Gehen Sie folgenderma en vor 1 Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 2 3 Klicken Sie unter Zugriffsrichtlinien auf die Verkn pfung Umgebung 4 Klicken Sie in der Richtlinientabelle auf die Verkn pfung PAM40 Umgebungsrichtlinie 5 F gen Sie die Identit ten hinzu Suchen Sie nach Gruppen Geben Sie Anwendungsgruppe als Typ an klicken Sie auf Identit ten suchen und klicken Sie auf Suchen 6 W
273. hren Sie k nnen den Anwenderzugriff auf angegebene Aktionen auf spezifische Objekttypen beschr nken Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 F gen Sie den Anwender der PAM40 Anwenderanmeldungsrichtlinie hinzu a Klicken Sie unter Zugriffsrichtlinien auf den Link f r den Produktanwender b Klicken Sie in der Richtlinientabelle auf den Link PAMA40 Anwenderanmeldungsrichtlinie c Legen Sie Typ auf Anwender fest und klicken Sie auf Identit ten suchen d Klicken Sie auf Suchen e W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach unten Pfeil f W hlen Sie Console_Login Anwender f r den Anwender den Sie hinzugef gt haben aus g Klicken Sie auf Speichern und klicken Sie auf Schlie en 100 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien F gen Sie den Anwender der PAM40 Umgebungsrichtlinie hinzu a Klicken Sie unter Zugriffsrichtlinien auf den Link f r die Umgebung b Klicken Sie in der Richtlinientabelle auf den Link PAM40 Environment Policy c Legen Sie Typ auf Anwender fest und klicken Sie auf Identit ten suchen d Klicken Sie auf Suchen e W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach unten Pfeil f W hlen Sie Environment_Library_User
274. hrere Remote Hosts als Proxy fungiert verf gt jeder Remote Host ber ein spezifisches Limit Daher wirkt sich diese Einstellung nicht auf die Anzahl der Hosts in der Hostgruppe aus Das Limit f r die Anzahl von Hosts ist die H chstanzahl von gleichzeitigen TCP Verbindungen die das Betriebssystem f r den Agenten unterst tzt Bestimmte Betriebssysteme unterst tzen eine hohe Anzahl von gleichzeitigen TCP Verbindungen Wichtig Obwohl eine Hostgruppe Remote Hosts mit Agenten einschlie en kann erstellen Sie keine Hostgruppe aus Hosts mit Agenten um direkt auf sie verweisen zu k nnen Der Verweis ber Kontaktpunkt und Proxy Kontaktpunkt sollte aus Gr nden der Flexibilit t und Verarbeitungsgeschwindigkeit bevorzugt werden 266 Handbuch f r Inhaltsadministratoren Hostsruppen Implementierungsprozess Hostgruppen Implementierungsprozess Sie k nnen auf jedem vorhandenen Agenten eine Hostgruppe konfigurieren Ein Agent muss nicht als Kontaktpunkt konfiguriert werden um eine Hostgruppe hosten zu k nnen Der Agentenhost f r die Hostgruppe verwendet SSH um auf Aktionen auf einem Remote Host zuzugreifen und sie auszuf hren Ein Bestandteil der Hostgruppen Vorbereitung ist die Aktivierung der SSH Authentifizierung Wenn Inhaltsdesigner ein Mitglied einer Hostgruppe in einer Operatordefinition als Ziel festlegen referenzieren sie den Zielhost anhand seiner IP Adresse oder seines vollqualifizierten Dom nennamens FQDN Bereiten Sie die V
275. ht Ersetzen Sie dann den ung ltigen Hostnamen manuell durch dieses Alias in Ihrer OasisConfig properties Datei Gehen Sie folgenderma en vor 1 Erstellen Sie ein Alias Weitere Informationen finden Sie unter Aktivieren von DNS zur Behebung von ung ltigen Hostnamen 2 Melden Sie sich als ein Administrator am Server an auf dem der Dom nen Koordinationsrechner installiert ist 3 Navigieren Sie zum folgenden Ordner wobei Installationsverzeichnis f r den Installationspfad des Dom nen Koordinationsrechners steht Installationsverzeichnis server c2o config 4 ffnen Sie die Datei OasisConfig properties mit einem Editor 5 Verwenden Sie Suchen um folgende Eigenschaft zu finden oasis local hostname 6 ndern Sie den Wert f r die Eigenschaft oasis local hostname 7 Speichern Sie die Datei und schlie en Sie den Editor 8 Starten Sie den Koordinationsrechner Service neu a Stoppen Sie den Koordinationsrechner siehe Seite 206 b Starten Sie den Koordinationsrechner siehe Seite 207 Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Anhang B Verwalten der Dom ne 427 Syntax f r DNS Hostnamen Syntax f r DNS Hostnamen Es gibt viele Standorte in denen Sie einen FODN oder eine IP Adresse eingeben k nnen Wenn Ihre DNS Hostnamen einen Unterstrich enthalten oder in irgendeiner Weise nicht der erforderlichen Syntax entsprechen geben Sie die IP Adresse an G lti
276. hten Maustaste auf den Agenten w hlen Sie Kontaktpunkt konfigurieren in aus und w hlen Sie anschlie end die Umgebung aus Es wird eine Aufforderung zum Sperren der ausgew hlten Umgebung angezeigt Klicken Sie auf Ja um die ausgew hlte Umgebung zu sperren Das Dialogfeld Agentenkontaktpunkt hinzuf gen wird angezeigt 218 Handbuch f r Inhaltsadministratoren Hinzuf gen einer Agentenhostgruppe 5 Geben Sie f r den neuen Kontaktpunkt einen Namen ein der sich vom Hostnamen unterscheidet und klicken Sie auf OK Der neue Kontaktpunkt wird f r die zugeordnete Umgebung unter dem Knoten Alle Kontaktpunkte angezeigt 6 Klicken Sie auf Speichern 7 Klicken Sie auf die gesperrte Umgebung und klicken Sie auf Entsperren Hinzuf gen einer Agentenhostgruppe Wenn ein Operator direkt auf Remote Hosts abzielen muss mit einer IP Adresse oder einem Hostnamen k nnen Sie folgende Aktionen durchf hren 1 Erstellen einer Hostgruppe siehe Seite 269 2 Konfigurieren der Eigenschaften einer Hostgruppe siehe Seite 270 Sie k nnen bestimmte Remote Hosts hinzuf gen oder Sie k nnen Muster eingeben die Hosts enthalten die Sie als Ziel festlegen m chten 3 Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe siehe Seite 274 Das bedeutet Erstellen Sie ein Anwenderkonto auf allen Remote Hosts mit den Anmeldeinformationen die bei den Eigenschaften der Hostgruppe eingegeben wurden Weitere I
277. icht nderbar m CA Process Automation erstellt Baselines aus importierten Versionen wenn Objekte als vordefinierter Inhalt mit nicht nderbaren Release Versionen importiert werden Hinweis Wenn ein Objekt erneut mit der gleichen Release Version importiert wird wird dieses Objekt berschrieben Die folgenden Regeln bestimmen das Kopieren und Einf gen von importierten Objekten m Die erste Version der Objektkopie beh lt den Wert der Release Version und die Festlegung ob sie nderbar ist bei m Wenn die aktuelle Version des urspr nglichen Objekts als Baseline festgelegt ist und das Attribut Release Version des Objekts nicht nderbar ist wird die Objektkopie auch als Baseline festgelegt Exportieren eines Ordners als vordefinierter Inhalt Inhaltsdesigner bereiten Objekte die zur gleichen Release Version zugeordnet sind f r den Export vor Anschlie end exportiert ein Inhaltsdesigner oder ein Administrator das Paket mit dem vordefinierten Inhalt Der folgende Vorgang umfasst sowohl den Vorbereitungs als auch den Exportschritt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek 2 Klicken Sie auf Koordinationsrechner und w hlen Sie die Koordinationsrechner Quellumgebung aus Kapitel 16 Verwalten von Bibliotheksobjekten 393 Vorbereiten der Produktionsumgebung f r eine neue Version 3 Navigieren Sie zum Zielordner Stellen Sie sicher dass der Ordner alle Objekte enth lt die Sie ex
278. icken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie die Dom ne w hlen Sie die zu konfigurierende Umgebung aus und klicken Sie auf Sperren 3 Klicken Sie mit der rechten Maustaste auf die aus der Umgebung zu entfernende Kontaktpunktgruppe und klicken Sie auf L schen 4 W hlen Sie die Umgebung aus und klicken Sie auf Entsperren Durch das Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern 5 Klicken Sie auf Ja Kapitel 9 Verwalten von Kontaktpunkten 255 Kapitel 10 Verwalten von Proxy Kontaktpunkten Wenn ein Operator auf einen Proxy Kontaktpunkt abzielt wird der Operator auf dem Remote Host ausgef hrt zu dem der Proxy Kontaktpunkt Host eine SSH Verbindung hat Keine Agentensoftware ist auf dem Remote Host installiert Operatoren k nnen auf einem beliebigen Ger t ausgef hrt werden auf dem Windows oder UNIX Betriebssystem ausgef hrt wird Durch einen Proxy Kontaktpunkt wird die Leistung etwas reduziert aber er ist n tzlich wenn die Agentensoftware auf keinem Zielhost installiert werden kann Um einen Proxy Kontaktpunkt zu verwenden konfigurieren Sie einen CA Process Automation Kontaktpunkt der auf ein Remote Ziel zeigt und einen SSH Anwender auf dem Zielcomputer erstellen Dieses Kapitel enth lt folgende Themen Proxy Kontaktpunkte Voraussetzungen siehe Seite 258 Konfigurieren von Proxy Kontaktpunkteigenschaften siehe Seite 262 Verwe
279. ie Einstellungen der Operatorkategorien von der Dom ne erben Koordinationsrechner k nnen Einstellungen der Operatorkategorien von ihrer Umgebung erben Weil Agenten ber Umgebungen hinweg operieren k nnen kann die Vererbung direkt von der Dom ne oder von der Umgebung erfolgen je nach der Umgebungskonfiguration Die Einstellungen der Operatorkategorie k nnen auf Agentenebene berschrieben werden Agenten erben die Einstellungen der Heartbeat Signal H ufigkeitseigenschaft direkt von der Dom ne Normalerweise werden Konfigurationen standardm ig vererbt Ausl ser sind eine Ausnahme Ausl serkonfigurationen werden auf niedrigen Ebenen standardm ig deaktiviert k nnen aber bernommen werden nachdem sie aktiviert wurden Kapitel 5 Verwalten der CA Process Automation Dom ne 149 Konfigurieren der Inhalte der Dom ne Konfigurieren von CA EEM Sicherheitseinstellungen f r die Dom ne Die meisten CA EEM Sicherheitseinstellungen werden w hrend der Installation des Dom nen Koordinationsrechners eingerichtet Eine CA EEM Instanz verwaltet die Sicherheit f r die CA Process Automation Dom ne Deswegen gelten die gleichen Einstellungen f r alle Umgebungen in der Dom ne und f r alle Koordinationsrechner innerhalb aller Umgebungen Sie k nnen die schreibgesch tzten Einstellungen ndern indem Sie den Dom nen Koordinationsrechner neu installieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfi
280. ie Massenr ckgabe von Ergebnissen von Betriebsabl ufen an um dabei zu helfen Leistung und Ressourcenauslastung des Servers zu optimieren W hlen Sie einen Wert zwischen 1 und 1000 aus oder geben Sie 0 ein damit der Server die Anzahl bestimmt W hlen Sie einen Wert f r die H chstanzahl von Objekten an die zur ckgegeben werden wenn die Operatoren Objekt abrufen oder Anwender abrufen ausgef hrt werden Geben Sie die folgenden Factory Klassennamen an a Akzeptieren Sie den Standard com sun jndi Idap LdapCtxFactory als den vollqualifizierten Klassennamen der Factory Klasse die einen anf nglichen Kontext erstellt b Geben Sie eine durch Doppelpunkte getrennte Liste mit vollqualifizierten Klassennamen von Zustands Factory Klassen an die den Zustand von einem angegebenen Objekt abrufen k nnen Lassen Sie dieses Feld leer um die standardm igen Zustands Factory Klassen zu verwenden c Geben Sie eine durch Doppelpunkte getrennte Liste mit vollqualifizierten Klassennamen von Factory Klassen an mit der ein Objekt aus den Informationen zum Objekt erstellt wird Lassen Sie dieses Feld leer um die standardm igen Objekt Factory Klassen zu verwenden Geben Sie eine durch Doppelpunkte getrennte Liste mit Sprach Tags an in der Tags in RFC 1766 definiert sind Lassen Sie dieses Feld leer um den LDAP Server die Sprachvoreinstellung bestimmen zu lassen Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Oper
281. ie auf die Registerkarte Bibliothek 2 Klicken Sie auf Koordinationsrechner und w hlen Sie die Koordinationsrechner Zielumgebung aus 398 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Klicken Sie mit der rechten Maustaste auf den Zielordner und w hlen Sie Importieren aus Klicken Sie auf Durchsuchen und navigieren Sie zum Speicherort der exportierten Datei auf Ihrem lokalen Laufwerk W hlen Sie die exportierte XML Datei aus und klicken Sie auf ffnen W hlen Sie aus wie ein Objekt importiert werden soll das denselben Namen wie ein vorhandenes Objekt im gleichen Pfad hat W hlen Sie Importieren aus um alle Objekte jeweils als eine neue Version des vorhandenen Objekts zu importieren Diese Option eignet sich f r Upgrades wenn Sie den Verlauf von Vorg ngerversionen beibehalten wollen Hinweis Wenn ein vorhandenes Objekt die gleiche Release Version wie das importierte Objekt hat ersetzt das importierte Objekt die duplizierte Version W hlen Sie Nicht importieren aus um den Import des Objekts anzuhalten und das vorhandene Objekt beizubehalten Wenn Sie diese Option ausw hlen listet der Importprozess die Objekte mit Konflikt verursachenden Namen auf Wenn Konflikte auftreten k nnen Sie den Importvorgang erneut durchf hren und in einen leeren Ordner importieren Alternativ k nnen Sie das Objekt in der Quellumgebung umbenennen und dann den Export und Import wiede
282. ie den Namen Ihrer Organisationseinheit ein c Geben Sie den Namen Ihrer Organisation ein d Geben Sie den Namen Ihrer Stadt oder Region ein e Geben Sie den Namen Ihres Bundeslands oder Kantons ein f Geben Sie den zweistelligen L ndercode f r Ihre Organisationseinheit ein Eine Best tigung Ihrer Eingaben wird im folgenden Format angezeigt Ist CN Wert OU Wert O Wert L Wert ST Wert C Wert korrekt 422 Handbuch f r Inhaltsadministratoren 10 11 12 13 14 Verwalten von Zertifikaten berpr fen Sie die Eingaben und geben Sie zur Best tigung Ja ein Geben Sie anderenfalls Nein ein und reagieren Sie erneut auf die Aufforderungen Reagieren Sie auf die Aufforderung zur Eingabe des Schl sselkennworts f r aliasname auf eine der folgenden Weisen Bei der empfohlenen Option m ssen Sie das Zertifikatskennwort nicht eingeben da jedes Jar in Schritt 13 signiert wird m Geben Sie ein eindeutiges Schl sselkennwort f r aliasname ein m Empfohlen Dr cken Sie die Eingabetaste um das Schl sselspeicher Kennwort als Aliaskennwort zu benutzen Ein neuer Schl sselspeicher wird im aktuellen Verzeichnis erstellt Optional Verschieben Sie diesen Schl sselspeicher in ein anderes Verzeichnis Verschl sseln Sie das Schl sselspeicher Kennwort das Sie in Schritt 5 eingegeben haben a ndern Sie Verzeichnisse zum Verzeichnis Installationsverzeichnis server c20 b F hren Sie PasswordEncryption b
283. ie in der Symbolleiste auf die Schaltfl che Speichern Die gespeicherten nderungen werden auf die CA Process Automation Konfiguration angewendet Wiederholen Sie Schritt 5 bis 9 f r jede Operatorkategorie die Sie aktualisieren m chten W hlen Sie den konfigurierten Koordinationsrechner aus und klicken Sie auf Entsperren Kapitel 7 Verwalten von Koordinationsrechnern 197 Konfigurieren der Inhalte eines Koordinationsrechner Hosts Aktivieren von Ausl sern f r einen Koordinationsrechner Ein Administrator mit Umgebungskonfigurationsrechten kann Ausl ser auf Koordinationsrechnerebene verwalten Sie aktivieren einen ausgew hlten Ausl ser indem Sie seinen Status auf Von Umgebung bernehmen oder auf Aktiviert ndern und die angezeigten Einstellungen berschreiben Um die aktuellen Einstellungen eines Ausl sers anzuzeigen m ssen Sie den Status in Aktiviert ndern und Bearbeiten ausw hlen Wenn Sie die Einstellungen bernehmen konfigurieren Sie den Ausl ser zu Von Umgebung bernehmen Wenn Sie die Einstellungen nicht bernehmen weil sie unvollst ndig oder f r diesen Koordinationsrechner nicht geeignet sind k nnen Sie die Felder konfigurieren und den Status Aktiviert beibehalten Gehen Sie folgenderma en vor 1 2 3 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie das Auswahlmen Koordinationsrechner Klicken Sie mit der rechten Maustaste auf den ausgew hlten Koordinatio
284. iel dienen kann wenn ein bestimmter Operator gleichzeitig auf mehrere Kontaktpunkte abzielen muss Sie f gen eine Kontaktpunktgruppe auf Umgebungsebene hinzu W hlen Sie jeden Kontaktpunkt f r die Gruppe aus der Dom nenhierarchie aus Sie k nnen einen Koordinationsrechner oder Agentenkontaktpunkt ausw hlen und dann die Option Kopieren zu verwenden um einen ausgew hlten Kontaktpunkt zu einer Kontaktpunktgruppe zu kopieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie die Dom ne w hlen Sie die Umgebung aus die sie konfigurieren wollen und klicken Sie auf Sperren 3 Erstellen Sie eine Kontaktpunktgruppe a Klicken Sie mit der rechten Maustaste auf eine Umgebung und w hlen Sie Neue Gruppe hinzuf gen aus b Geben Sie im Dialogfeld Kontaktpunktgruppe hinzuf gen einen Namen f r die neue Kontaktpunktgruppe ein und klicken Sie auf OK Wenn Sie beispielsweise TPG1 als Namen eingeben wird der neue Gruppenname unter der ausgew hlten Umgebung unter Alle Hostgruppen angezeigt Konfigurationsbrowser Filter x a FN Dom ne 4 Ya Standardumgebung cH Koordinationsrechner cH TP_UnixOrch F Alle Kontaktpunkte ry Alle Hostgruppen I4 TPG1 c Klicken Sie auf Speichern Hinweis Sie k nnen einen Koordinationsrechner nicht erfolgreich zu einer nicht gespeicherten Kontaktpunktgruppe hinzuf gen 252 Handbuch f r Inhaltsadministratoren Verwalten von Kontaktpunktg
285. ies mit einem Texteditor 4 Verwenden Sie Suchen um den Parameter eem max search size zu finden 5 ndern Sie den Wert von 10000 in einen entsprechenden Wert 6 Speichern Sie die Datei und schlie en Sie den Texteditor 7 Starten Sie den Koordinationsrechner neu a Stoppen Sie den Koordinationsrechner siehe Seite 206 b Starten Sie den Koordinationsrechner siehe Seite 207 64 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte Anwenderkonten Suchen nach Identit ten die mit spezifischen Kriterien bereinstimmen Wenn Sie auf einen gro en externen Anwenderspeicher verweisen geben Sie Suchkriterien an Die Suchkriterien beschr nken die zur ckgegebenen globalen Anwenderkonto Datens tze auf die ben tigte oder auf eine entsprechende Teilmenge Geben Sie einen Vornamen wie z B John an um die Namen aller Anwender mit dem Vornamen John abzurufen Gehen Sie folgenderma en vor 1 2 3 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf Identit ten verwalten W hlen Sie im Bereich Benutzer suchen Globale Benutzer aus berpr fen Sie die Drop down Liste Attribute und berpr fen Sie ob die Anwender nach denen Sie suchen ein aufgelistetes Attribut als Wert haben m Wenn ja w hlen Sie ein oder mehrere anwendbare Attribute aus W hlen Sie zum Beispiel Vorname und Nachname aus m W hlen Sie anderenfalls die Ellipse aus und
286. iffsrechten mit CA EEM Richtlinien Erstellen einer anwenderdefinierten Richtlinie auf Basis einer vorhandenen Richtlinie Sie k nnen eine anwenderdefinierte Richtlinie erstellen die auf einer Standardrichtlinie oder auf einer anderen anwenderdefinierten Richtlinie basiert CA Process Automation stellt eine Richtlinie f r fast alle Ressourcenklassen bereit Sie k nnen Standardrichtlinien direkt ndern da sie editierbar sind Allerdings gibt es keine einfache M glichkeit sie wieder auf das Original zur ckzusetzen Sie k nnen eine Vorgehensweise zur Erhaltung der vordefinierten Richtlinien einf hren sodass Sie eine Version mit dem Original vergleichen oder zur urspr nglichen Richtlinie zur ckkehren k nnen Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf Manage Access Policies 3 Klicken Sie auf den Namen der Zugriffsrichtlinie die ge ndert werden soll 4 Klicken Sie in der Richtlinientabelle auf die Verkn pfung Richtlinie 5 Klicken Sie auf Speichern unter und geben Sie einen anwenderdefinierten Richtliniennamen ein D Klicken Sie auf Speichern 7 Wenn die anwenderdefinierte Richtlinie eine vordefinierte Richtlinie ersetzen soll ffnen Sie die vordefinierte Richtlinie und klicken Sie auf Deaktivieren Klicken Sie dann auf Speichern Hinweis Ihre anwenderdefinierte Richtlinie kann nun angepasst werden Gew hren oder wide
287. igner geben einen Remote Host als ein Ziel durch seine IP Adresse oder seinen FODN an wenn der Remote Host eine Hostgruppenreferenz hat Kapitel 11 Verwalten von Hostgruppen 281 Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen In diesem Kapitel werden Begriffe und Vorg nge beschrieben die f r das Konfigurieren gemeinsamer Standardeinstellungen f r Operatoren auf Kategorienebene relevant sind Dieses Kapitel beschreibt auch das Konfigurieren von Werten f r Variablen die f r anwenderspezifische Operatorgruppen definiert werden k nnen Hinweis Sie m ssen keine Module Operatorkategorien konfigurieren Die empfohlene Best Practice besteht darin dass der Inhaltsdesigner globale Datens tze f r die Moduleinstellungen erstellt Danach verwendet der Inhaltsdesigner Ausdr cke die sich auf die Datensatzvariablen in den Operatoreigenschaften beziehen Dieses Kapitel enth lt folgende Themen Operatorkategorien und Operatorordner siehe Seite 284 Beispiel Kategorieneinstellungen die vom Operator verwendet werden siehe Seite 286 Konfigurieren der Operatorkategorien siehe Seite 289 Konfigurieren von Werten f r eine anwenderspezifische Operatorgruppe siehe Seite 324 L schen einer anwenderspezifischen Operatorgruppenkonfiguration siehe Seite 325 Kategorienkonfiguration und Operatorvererbung siehe Seite 326 Aktivieren oder Deaktivieren einer Operatorkategorie siehe Seite 328 Akt
288. in Exportieren eines Ordners als vordefinierter Inhalt siehe Seite 393 und Importieren von vordefiniertem Inhalt siehe Seite 398 386 Handbuch f r Inhaltsadministratoren So verwalten Sie Automatisierungsobjekte Festlegen eines neuen Verantwortlichen f r Automatisierungsobjekte Nur ein Inhaltsadministrator oder der Verantwortliche eines Automatisierungsobjekts kann den Verantwortlichen eines Automatisierungsobjekts ndern Standardm ig entspricht der Verantwortliche eines Automatisierungsobjekts der zur Anmeldung verwendeten Anwender ID desjenigen der das Objekt erstellt Der Verantwortliche eines Objekts hat unbegrenzte Berechtigungen f r dieses Objekt Als Verantwortlicher eines Automatisierungsobjekts oder als Inhaltsadministrator k nnen Sie die Verantwortung an einen anderen CA Process Automation Anwender bertragen Sie k nnen auch einen neuen Verantwortlichen f r mehrere Objekte festlegen f r die Sie verantwortlich sind Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek 2 Klicken Sie auf Koordinationsrechner und w hlen Sie die entsprechende Koordinationsrechnerumgebung aus W hlen Sie den Ordner aus der die Zielautomatisierungsobjekte enth lt W hlen Sie eine oder mehrere Zeilen im Raster f r die Zielobjekte aus Klicken Sie auf Verantwortlichen festlegen D gia S Geben Sie die CA Process Automation Anwender ID des neuen Verantwortlichen an Kapitel 16 Verwalte
289. inie f r den Objekttyp den Sie einschr nken m chten a Klicken Sie auf die Verkn pfung Neue Zugriffsrichtlinie f r einen der folgenden Ressourcentypen Agenda Datensatz Prozess Ressourcen Startauftragsformular Geben Sie einen Namen ein W hlen Sie als Typ Zugriffssteuerungsliste aus und klicken Sie in der Best tigungsmeldung auf OK Klicken Sie auf Identit ten suchen mit Benutzer als Typ festgelegt Klicken Sie auf Suche W hlen Sie die Anwender ID aus der angezeigten Liste aus und klicken Sie auf den Nach rechts Pfeil Geben Sie im Feld Ressource hinzuf gen den vollst ndigen Pfad ein der den von Ihnen ausgew hlten Objekttyp enth lt Klicken Sie auf Hinzuf gen Geben Sie im gleichen Feld einen Schr gstrich ein und geben Sie dann den Namen des Ordners ein der die Objekte enth lt auf die der Anwender beschr nkt ist Klicken Sie auf Hinzuf gen W hlen Sie die zu gew hrende Berechtigung aus m Agenda Agenda_Control Steuerung Agenda bezieht sich auf Ablaufpl ne m Datensatz Dataset_Inspect Untersuchen Dataset_Modify ndern m Prozess Process Control Steuerung Process Monitor berwachen Process_Start Start Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 103 Berechtigundsreferenz m Ressourcen Resources_Control i Klicken Sie auf Speichern Klicken Sie auf Schlie en 4 Optional F gen Sie einen Filter hinzu um nach Umgebungen zu bes
290. inien verwalten und anschlie end links von Richtlinien f dynam Benutzergruppen auf Neue Richtlinie f r dynamische Gruppen 72 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte Anwenderkonten Geben Sie f r Name einen Gruppennamen ein die eine allgemeine Eigenschaft der Gruppe von Anwendern identifiziert Optional k nnen Sie eine Beschreibung eingeben W hlen Sie einen Richtlinientyp aus Der Standard lautet Zugriffsrichtlinie W hlen Sie folgenderma en Identit ten aus a W hlen Sie f r Typ einen der folgenden Werte aus und klicken Sie dann auf Identit ten suchen m Anwender m Anwendungsgruppe m Globale Gruppe m Dynamische Gruppe b Geben Sie unter Attribut Operator und Wert den Ausdruck ein der die Kriterien f r die Mitgliedschaft in dieser Gruppe festlegt und klicken Sie auf Suchen Beispiel W hlen Sie Anwender aus geben Sie eine Berufsbezeichnung wie Manager ein und klicken Sie auf Suchen Der Prozess gibt alle Anwender mit der Berufsbezeichnung Manager zur ck c W hlen Sie aus den Suchergebnissen die Anwender aus die als Mitglieder dieser dynamischen Gruppe hinzugef gt werden sollen Um Ihre Auswahl in die Liste Ausgew hlte Identit ten zu verschieben klicken Sie auf den rechten Pfeil gt W hlen Sie f r Aktionen geh ren aus Geben Sie im Feld Ressource hinzuf gen den Wert ein den Sie im Feld Name angegeben haben und klicken
291. inistratoren Interaktives Installieren eines Agenten Zieltyp Agent Zuordnung Operatorziel Sonstige Konfiguration Mehrere Hosts gleichzeitig Einzelner Remote Host Einer von mehreren Remote Hosts Ein neuer Kontaktpunkt Ein Proxy Kontaktpunkt Eine Hostgruppe Weitere Informationen Erstellen Sie eine Kontaktpunktgruppe mit allen Kontaktpunkten Erstellen Sie eine SSH Verbindung vom Agentenhost zum Remote Zielhost Erstellen Sie eine SSH Verbindung vom Agentenhost zu jedem Remote Zielhost Informationen zur Agent Kommunikation siehe Seite 232 Interaktives Installieren eines Agenten Kontaktpunktgruppen name Proxy Kontaktpunktna me Zielhostname oder IP Adresse Prozesse k nnen Operatoren enthalten die auf Servern mit einer Zielanwendung einer Datenbank oder einem System ausgef hrt werden m ssen Installieren Sie nach M glichkeit einen Agenten auf solch einem Server Wenn dies nicht m glich ist installieren Sie den Agenten auf einem Host der mit diesem Server ber SSH eine Verbindung herstellen kann Wichtig Bevor Sie einen Agenten installieren stellen Sie sicher dass der Dom nen Koordinationsrechner ausgef hrt wird Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie auf das Auswahlmen Installation 3 Klicken Sie auf Installieren f r Agent installieren Es wird ein Dialogfeld angezeigt das den Fortschritt f r da
292. instanzen der Laufzeitdatenbank eines Koordinationsrechners Sie ben tigen mehr verf gbaren Speicherplatz Die Kumulierung der archivierten Instanzen beeintr chtigt die Leistung Sie legen die Richtlinie des Koordinationsrechners so fest dass die automatische Bereinigung ausgeschaltet wird Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie den Knoten Koordinationsrechner im Konfigurationsbrowser Der erweiterte Knoten zeigt alle Koordinationsrechner in der Dom ne an Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner der die archivierten Prozessinstanzen enth lt die bereinigt werden sollen und klicken Sie dann auf Sperren Klicken Sie auf die Registerkarte Richtlinien Klicken Sie im unteren Bereich auf die Schaltfl che Archivierte Instanz l schen Definieren Sie im Dialogfeld Archivierte Instanz l schen den Datumsbereich in dem archivierte Instanzen bereinigt werden sollen a Klicken Sie auf die Kalenderschaltfl che Anfangsdatum und w hlen Sie Heute oder ein Startdatum aus das vor dem heutigen Datum liegt b Klicken Sie auf die Kalenderschaltfl che Enddatum und w hlen Sie Heute oder ein Enddatum aus das nach dem heutigen Datum liegt c Klicken Sie auf OK Klicken Sie in der Best tigungsmeldung auf Ja Der Bereinigungsprozess l scht alle archivierten Instanzen die innerhalb des angegebenen Datumsbereichs ausgef h
293. inzuf gen und definieren Sie ein Host Namensmuster Weitere Informationen finden Sie unter Definieren von Namensmustern f r den Remote Host mithilfe von regul ren Ausdr cken siehe Seite 271 Geben Sie die Anmeldeinformationen des Anwenderkontos ein das Sie auf einem Remote Host der von dieser Hostgruppe referenziert ist erstellt haben oder erstellen wollten Hinweis Wenn Sie die Authentifizierung mit ffentlichem Schl ssel konfigurieren muss dieser Wert in dem Befehl zum Generieren von Schl sseldateien als Anwendername angegeben werden Wenn Sie eine ffentliche Schl sselauthentifizierung mit einer Passphrase verwenden geben Sie die Passphrase f r Remote Kennwort ein F llen Sie die verbleibenden intuitiven Felder aus 270 Handbuch f r Inhaltsadministratoren Hostgruppen Implementierungsprozess Klicken Sie auf Speichern Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung und w hlen Sie Entsperren aus Das Konfigurieren der Eigenschaften ist Teil der gesamten Konfiguration Sie m ssen ein Anwenderkonto auf jedem Remote Host mit den hier konfigurierten Anmeldeinformationen erstellen Dadurch wird der SSH Zugriff vom Agenten zu jedem Remote Host in der Hostgruppe bereitgestellt Das Einrichten einer Beziehung mit ffentlichen und privaten Schl sseln ist optional Weitere Informationen Hostgruppen Implementierungsprozess siehe Seite 267 Definieren von Namensmustern f r den Remote
294. ion der einzelnen Objekte zum Zeitpunkt des Release zu bewahren Das Inhaltspaket enth lt m Die Release Version des Prozessobjekts m Alle Objekte die der Prozess verwendet m Alle Objekte die Produktionsanwender verwenden um den Prozess zu starten oder um mit dem Prozess zu interagieren Ein Paket mit vordefiniertem Inhalt ist eine eigenst ndige Einheit Ein Paket mit vordefiniertem Inhalt enth lt einen Ordner mit Objekten die zusammen f r den Export gepackt werden Vor dem Export wird die Version von jedem Objekt das exportiert wird mit einem Wert f r die Release Version gekennzeichnet Der gleiche Wert wird dem Ordner als Release Version zugewiesen Der Importprozess stellt alle Objekte im Paket mit vordefiniertem Inhalt f r die Bibliothek bereit Wenn sie als aktuell importiert wurden dann steht das Objekt f r die Verwendung zur Verf gung Anwender in der Importumgebung k nnen die Werte f r Release Version nicht erstellen oder ndern Kapitel 16 Verwalten von Bibliotheksobjekten 391 Vorbereiten der Produktionsumgebung f r eine neue Version Der Importprozess f r vordefinierten Inhalt erstellt f r jedes Objekt eine Baseline Die Absicht besteht darin die Release Version der Objekte unver ndert zu verwenden Allerdings ist es m glich ein importiertes Objekt als neue Version zu speichern das Objekt zu ndern und das ge nderte Objekt als aktuelle Version zu speichern In diesem Fall bleibt die Baseline Version
295. ion erstmals mit CA EEM und einem internen Anwenderspeicher installieren dann ist ein standardm iger Administratoranwender mit folgenden Anmeldeinformationen vorhanden Anwendername pamadmin Kennwort pamadmin Sie k nnen zur neu installierten Produktinstanz navigieren und sich mit diesen Anmeldeinformationen anmelden Eine bessere Vorgehensweise ist ein Anwenderkonto w hrend Ihrer ersten Sitzung in CA EEM zu erstellen und sich anschlie end mit den definierten Anmeldeinformationen bei CA Process Automation anzumelden Konfigurieren Sie nach der Anmeldung die Einstellungen mit denen die Sicherheit verwaltet und die Dom ne konfiguriert wird Dieses Kapitel enth lt folgende Themen Anmelden als EiamAdmin Anwender in CA EEM siehe Seite 16 Erstellen des ersten Administratorkontos siehe Seite 16 Navigieren Sie zu CA Process Automation und melden Sie sich an siehe Seite 18 Festlegen der Sprache und der Formate f r Datum und Uhrzeit siehe Seite 19 Aktualisieren von vordefinierten Inhalten siehe Seite 19 Steuern des Zeitlimit Intervalls siehe Seite 20 Empfohlene IE Browsereinstellungen f r die NTLM Durchleitungs Authentifizierung siehe Seite 21 Informationen zu diesem Handbuch siehe Seite 22 Kapitel 1 Erste Schritte 15 Anmelden als EiamAdmin Anwender in CA EEM Anmelden als EiamAdmin Anwender in CA EEM Der Anwender EiamAdmin kann sich bei CA EEM anmelden und Identit ten Anwenderkonten un
296. ion in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Datensatz Optional Geben Sie an welche Spalten das Produkt anzeigt a W hlen Sie Spalten aus einer Drop down Liste der Spalte aus b Deaktivieren Sie Ausblenden oder aktivieren Sie Einblenden nach Bedarf die Kontrollk stchen der Spalten Um zum Beispiel die Spalte Version anzuzeigen aktivieren Sie das Kontrollk stchen Version im Men Spalten Pr fen Sie die Datens tze im Audit Pfad Kapitel 15 Audit Anwenderaktionen 369 Kapitel 16 Verwalten von Bibliotheksobjekten Dieses Kapitel enth lt folgende Themen Erstellen und Verwalten von Ordnern siehe Seite 371 So verwalten Sie Automatisierungsobjekte siehe Seite 386 Vorbereiten der Produktionsumgebung f r eine neue Version siehe Seite 388 Verwenden des Papierkorbs siehe Seite 405 Erstellen und Verwalten von Ordnern Die Bibliothek eines neu installierten CA Process Automation Dom nen Koordinationsrechners enth lt keine Ordner im Navigationsbereich der Registerkarte Bibliothek Wenn Sie den standardm igen Inhalt auf der Startseite installieren werden in der Bibliothek Ordner f r vordefinierten Inhalt erstellt aO a PAM_PreDefinedContent 7 Getting Started C Handling Conditions and Loops 7 PAM JavaScript Functions I Process and Resource Mgmt Ru User Interaction Forms I Using Datasets I Utilities Normalerweise richtet
297. ionen Global Touchpoint Security Policy TouchPointSecurity B Explizite Genehmigung Authorizes High Privileged group to execute risk posing Operators on Sensitive Hosts in Production Identit ten Aktionen Ressourcen Filter ug High PrivilegeUsers Execute er ana WHERE name ENVIRONMENT val Production ile Module TP iti File Transfer Module AND name TOUCHPOINT val TP SONER JMX Module OR name TOUCHPOINT val TP SensitiveHost2 Network Utilities Module OR name TOUCHPOINT val TP SensitiveHost3 OR name TOUCHPOINT val TP SensitiveHost4 OR name TOUCHPOINT val TP SensitiveHostn Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 141 Kontaktpunktsicherheit mit CA EEM Beispiel Sichern des Kontaktpunkts f r meinen Host Nehmen Sie an dass Sie einen Agenten auf Ihrem Host installieren und Sie m chten nicht dass jemand au er Ihnen Operatoren auf Ihrem Host ausf hren kann Um Kontaktpunktsicherheit zum Schutz eines kritischen Hosts zu verwenden sollten Sie in Betracht ziehen die erforderlichen Aufgaben in folgender Reihenfolge auszuf hren 1 2 Installieren Sie einen Agenten auf dem Host Ordnen Sie einen Kontaktpunkt in einer angegebenen Umgebung mit diesem Host zu Erstellen Sie eine Richtlinie zur Kontaktpunktsicherheit die Sie als Identit t auflistet F gen Sie die Zugriffssteuerungslisten ID f r jede Kategorie mit Operatoren hinzu die auf Kontaktpunkten die Agenten zugeordnet sind ausgef hrt werden k
298. ionen die Anwender bei der Anmeldung mit Anwendernamen und Kennwortkombinationen in den Anwenderkonten eingeben Der Anwender kann sich nur anmelden wenn CA EEM eine bereinstimmung findet Administratoren k nnen das Produkt vor unbefugten Anmeldungen sch tzen indem sie Anwender dazu auffordern ihre Kennw rter regelm ig zu ndern und indem sie Standardkonten deaktivieren Weitere Informationen finden Sie hier m ndern des eigenen Kennworts in CA EEM siehe Seite 47 m Deaktivieren eines Anwenderkontos siehe Seite 40 Autorisierung und rollenbasierte Sicherheit Das Produkt verwendet CA EEM um angemeldete Anwender zu autorisieren CA EEM erm glicht es Anwendern Aufgaben nur auf den Teilen der Anwenderoberfl che auszuf hren zu der sie autorisiert sind Autorisierung f r die Gruppe PAMAdmins Designer und Produktionsanwender ist standardm ig festgelegt Anwender die diesen Gruppen hinzugef gt sind bernehmen die Autorisierung Administratoren k nnen rollenbasierte Sicherheit definieren sodass Anwender die zu verschiedenen Gruppen geh ren nur auf Teile des Produkts zugreifen die f r die von ihnen ausgef hrte Rolle notwendig sind Administratoren k nnen auch CA EEM Richtlinien verwenden um vertrauensw rdige Anwender zu Aktivit ten zuzuweisen bei denen Missbrauch den gr ten Schaden verursachen kann Dieser Aspekt der Zugriffssteuerung ist eine berlegung die getrennt von der Gruppenrolle erfolgt d
299. is zu dem Pfad in dem Sie das Schl sselpaar generieren m chten Wenn Sie zum Beispiel OpenSSH auf ein Windows Betriebssystem heruntergeladen haben wechseln Sie in das Verzeichnis C Programme OpenSSH bin mit dem Programm ssh keygen Generieren Sie ein Schl sselpaar mit folgendem Befehl ssh keygen t dsa b 1024 f Anwendername Benutzername Gibt den Wert an den Sie als Remote Anwendername in der Hostgruppe konfiguriert haben Die folgende Meldung und Aufforderung werden angezeigt Erstellen des Schl sselpaares ffentlich privat Passphrase eingeben lt leer f r keine Passphrase gt Geben Sie den Wert ein den Sie als Remote Kennwort in der Hostgruppe konfiguriert haben This value is required Dieser Wert ist erforderlich Folgende Eingabeaufforderung wird angezeigt Geben Sie die gleiche Passphrase erneut ein Geben Sie den Wert f r das Remote Kennwort erneut ein Folgende Meldungen werden angezeigt Ihre Identifikation wurde in Anwendername gespeichert Ihre Datei des ffentlichen Schl ssels wurde in Anwendername pub gespeichert Der Schl sselfingerabdruck ist fingerprint_string login _name host_name Das Produkt erstellt eine private Schl sseldatei mit dem Namen user_name und die ffentliche Schl sseldatei mit dem Namen user_name pub Die Passphrase f r die Schl sseldatei ist die gleiche wie das Kennwort des f r den SSH Zugriff verwendeten Anwenderkontos Kapitel 11 Verwalten von Hostg
300. isierten Architekturen sollten Sie logische Gruppen von Operatorkategorien in einer Umgebung definieren und die Prozesssteuerung auf einem ausgew hlten Kontaktpunkt in den einzelnen Gruppen konfigurieren In einer solchen Konfiguration startet das Produkt Prozesse auf dem Kontaktpunkt auf dem die Prozesssteuerungs Operatoren f r eine Gruppe ausgef hrt werden Sie konfigurieren einen Kontaktpunkt speziell f r das Ausf hren von Prozessen mit mehreren Gruppen Beim Ausf hren der Prozesse hat eine dezentralisierte Architektur die folgenden Vorteile m Sie reduziert die Ladung auf den einzelnen Computern m Sie reduziert die Auswirkung von potenziellen Incidents m Sie reduziert die Datenmenge die auf Remote Hosts ausgetauscht wird 320 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren der Prozesssteuerung Sie k nnen die Standardeinstellung f r Operatoren in der Prozesssteuerungs Kategorie konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Prozesssteuerung und w hlen Sie Bearbeiten aus 3 F llen Sie im Fenster Prozesssteuerung das Feld Zeit w hrend der abgeschlossene Anwenderinteraktionen aufbewahrt werden Min aus 4 Klicken Sie auf Speichern und Schlie en 5 Klicken Sie auf Speichern
301. isierungsobjekts im entsprechenden Designer oder Viewer Implizit Liste Bearbeiten eines Ordners oder eines Automatisierungsobjekts in einem Ordner Implizit Lesen Liste L schen eines Ordners oder L schen eines einem Ordner hinzugef gten Automatisierungsobjekts Implizit Bearbeiten Lesen Liste Erstellen eines Ordners oder eines Automatisierungsobjekts Implizit L schen Bearbeiten Lesen Liste Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 105 Berechtigungsreferenz Aktionsschl ssel Lokalisierter Name Environment_Library_Admin Inhaltsadministrator Group_Config_Admin Ressourcenklasse f r Richtlinie Umgebung Gruppenkonfiguration Registerkarte Designer Berechtigungen Erstellen L schen Bearbeiten Lesen und Auflisten aller Automatisierungsobjekte in der Registerkarte Bibliothek Zugriff auf die Registerkarte Gruppenkonfiguration Unter Berechtigungen f r Automatisierungsobjekte siehe Seite 111 finden Sie Informationen zu gew hrten Berechtigungen f r anwenderspezifische Operatoren Anwendern mit Zugriff auf die Registerkarte Designer wird normalerweise auch Zugriff auf die Registerkarte Bibliothek gew hrt Designer ben tigen mindestens folgende Berechtigungen f r die Registerkarte Bibliothek um einen entworfenen Prozess zu speichern m LibraryBrowser_User m Environment_Library_User m Object_Edit beinhaltet die Berechtigungen Object_List und Obj
302. it der rechten Maustaste auf Ziel mit dem unter Quarant ne gestellten Koordinationsrechner und klicken Sie dann auf Sperren Klicken Sie erneut mit der rechten Maustaste auf den Koordinationsrechner und klicken Sie auf Quarant ne aufheben Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner und w hlen Sie Entsperren aus Das Dialogfeld Nicht gespeicherte Daten wird ge ffnet in dem Sie danach gefragt werden ob Sie die nderungen speichern m chten Klicken Sie auf Ja Kapitel 7 Verwalten von Koordinationsrechnern 205 Verwalten des Koordinationsrechner Hosts Anhalten des Koordinationsrechners Nur Administratoren mit Administratoren Anmeldeinformationen auf dem Server auf dem der Koordinationsrechner installiert ist k nnen den Koordinationsrechner anhalten Wichtig Wenn ein Koordinationsrechner nicht ordnungsgem heruntergefahren wird k nnen sich im folgenden tempor ren Ordner Dateien mit einem Volumen von mehreren GB anh ufen Wenn dies geschieht k nnen Sie den folgenden tempor ren Ordner ohne Bedenken l schen Installationsverzeichnis server c2o tmp Gehen Sie folgenderma en vor 1 Melden Sie sich mit Administratoren Anmeldeinformationen am Host an auf dem der Ziel Koordinationsrechner installiert ist 2 Wenn Sie bei einem Windows Host angemeldet sind k nnen Sie den Koordinationsrechner Service vom Startmen ber das Fenster Dienste oder von der Befehlszeile aus anha
303. iten aus Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 315 Konfigurieren der Operatorkategorien 3 F hren Sie folgende Schritte im Fenster Dateimanagement durch a Klicken Sie entsprechend f r das Betriebssystem das Sie konfigurieren auf Standardm ige Eigenschaften der Windows Dateiverwaltung oder Standardm ige Eigenschaften der UNIX Dateiverwaltung F llen Sie folgende Felder aus wenn Sie das Feld Anmeldeinformationen anfordern auf Standardm ig der unten angegebene Anwender festlegen m Anwender m Kennwort m Kennwort best tigen UNIX Definieren der System Shell des Operators Geben Sie zum Beispiel einen der folgenden Werte f r Shell ein m bin bash m bin csh m bin ksh UNIX Aktivieren oder deaktivieren Sie das Kontrollk stchen Kennwort berpr fung deaktivieren je nachdem ob das Produkt das Anwenderkennwort berpr fen soll wenn der Anwender gewechselt wird Geben Sie den Befehl ein der eine Datei oder ein Verzeichnis im Feld Hilfsprogramm zur Komprimierung komprimiert Zum Beispiel WZZIP P r 0 1 gzip qrf 0 m 0 ist der Name der komprimierten Ausgabedatei m 1 ist der Name der Quelldatei die komprimiert werden soll Geben Sie den Befehl ein der eine komprimierte Datei oder ein komprimiertes Verzeichnis im Feld Hilfsprogramm dekomprimieren extrahiert Zum Beispiel WZUNZIP d o y0 0 gunzip qrf 0 0 ist de
304. itpunkt ausgef hrt werden Tats chliches Ziel Unbekannt Zeichnen Sie die Hostnamen der Kandidatenzielhosts auf Installationsanforderung Installieren Sie einen Agenten auf jedem Kandidatenzielhost Zuordnungsanforderung Definieren Sie einen Kontaktpunkt und ordnen Sie ihn jedem Kandidatenzielhost zu Geben Sie in der Kontaktpunktdefinition die gleiche Zahl wie die Priorit t f r jede Zuordnung ein Diese Implementierung dient dem Lastenausgleich Operatorziel Geben Sie den Kontaktpunktnamen ein 212 Handbuch f r Inhaltsadministratoren Konfigurieren von Agenten zur Unterst tzung von Operatorzielen Operator wird auf mehreren Agentenhosts gleichzeitig ausgef hrt Wenn Sie die Kontaktpunktgruppe verwenden k nnen Sie einen Operator gleichzeitig auf allen den Kontaktpunkten in der Gruppe zugeordneten Hosts ausf hren Tats chliche Ziele Zeichnen Sie den Hostnamen f r jeden Zielhost auf Installationsanforderung Installieren Sie einen Agenten auf jedem Zielhost Zuordnungsanforderung m Definieren Sie einen eigenen Kontaktpunkt f r jeden dieser Agenten m Definieren Sie eine aus diesen Kontaktpunkten bestehende Kontaktpunktgruppe Operatorziel Geben Sie den Kontaktpunktgruppennamen ein Operator wird auf einem bestimmten Remote Host ausgef hrt Manchmal k nnen Sie einen Agenten nicht auf dem Host installieren den Sie f r den Operator als Ziel verwenden wollen Definieren Sie in diesem Fall einen Agenten
305. ivieren Sie die Eigenschaft Kontaktpunktsicherheit Das Aktivieren der Eigenschaft setzt die anwendbare Richtlinie durch in der die Anwender angegeben sind die Operatoren auf diesen Agenten ausf hren d rfen Klicken Sie auf Speichern Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus Hinzuf gen eines oder mehrerer Kontaktpunkte Sie k nnen Kontaktpunkte gleichzeitig hinzuf gen Gehen Sie folgenderma en vor 1 2 3 Klicken Sie auf die Registerkarte Konfiguration Blenden Sie im Konfigurationsbrowser Dom ne ein Klicken Sie mit der rechten Maustaste auf die Umgebung die konfiguriert werden soll und klicken Sie auf Sperren 242 Handbuch f r Inhaltsadministratoren Hinzuf gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt Klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie auf Kontaktpunkt hinzuf gen Geben Sie im Feld Kontaktpunktname im Dialogfeld Kontaktpunkt hinzuf gen Umgebung einen Namen f r den neuen Kontaktpunkt ein W hlen Sie aus der Drop down Liste ein Objekt aus das dem Kontaktpunkt zugeordnet werden soll W hlen Sie Folgendes aus m Einen Koordinationsrechner m Einen Agenten m Mehrere Agenten Klicken Sie auf Hinzuf gen klicken Sie in der Men leiste auf Speichern klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus Zeigen Sie die hinzugef gten Kontaktpunkte im Knoten Alle K
306. ivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe siehe Seite 329 berschreiben bernommener Einstellungen einer Kategorie von Operatoren siehe Seite 330 berschreiben geerbter Werte f r eine anwenderspezifische Operatorgruppe siehe Seite 332 Operatorkategorien und wo Operatoren ausgef hrt werden siehe Seite 333 Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 283 Operatorkategorien und Operatorordner Operatorkategorien und Operatorordner Inhalt von Dom ne Operatorkategorien entsprechen den Operatorordnern Administratoren konfigurieren Operatorkategorien auf der Registerkarte Module und beginnen auf der Dom nenebene Inhaltsdesigner erweitern die Operatorordner um eine Gruppe der Operatoren in der genannten Kategorie anzuzeigen Operatorordner werden im Auswahlmen Operatoren auf der Registerkarte Designer angezeigt Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf die Registerkarte Module um die Operatorkategorien unter Name aufzulisten Hinweis Die Liste Name enth lt auch ver ffentlichte Gruppen die f r anwenderspezifische Operatoren erstellt werden Inhaltsdesigner k nnen diese Gruppenordner erweitern um eine Gruppe der anwenderspezifischen Operatoren in der genannten Konfigurationsgruppe anzuzeigen Konfigurations Gruppenordner die hier f r anwenderspezifische Operatoren ang
307. k f r die standardm ige Textaufforderung ein wenn der Remote Host ein Kennwort f r das Wechseln von Anwendern ben tigt Die Textaufforderung ist normalerweise Kennwort oder kennwort Der regul re Ausdruck ennwort findet alle Eingaben einschlie lich neuer Zeilen und ein gro geschriebenes K oder ein kleingeschriebenes k gefolgt von ennwort Geben Sie das Standardkennwort f r die standardm ige Textaufforderung ein wenn der Remote Host ein Kennwort f r das Wechseln von Anwendern ben tigt Geben Sie einen regul ren Ausdruck f r die Befehlsaufforderung an die angibt dass der Remote Host nach einem Anwenderwechsel f r Befehle bereit ist bliche Eingabeaufforderungen sind Hash gt Gr er als und Fragezeichen Die Eingabe gt stimmt mit s mtlichen Eingaben einschlie lich neuer Zeilen berein auf die gt Dollarzeichen oder Doppelpunkt folgen Lesen Sie sich folgende Beispiele sorgf ltig durch gt Hinweis Wenn Sie ein Dollarzeichen in einem regul ren Ausdruck verwenden schlie en Sie es in eckige Klammern ein Ein Dollarzeichen ohne Klammern hat eine Sonderbedeutung bei regul ren Ausdr cken 9 Klicken Sie auf Speichern und Schlie en 10 Klicken Sie auf Speichern 11 W hlen Sie Dom ne aus und klicken Sie auf Entsperren 296 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren der
308. klicken Sie auf Eigenschaften 7 Klicken Sie auf die Registerkarte Release Die Daten f r die Release Version des vordefinierten Inhalts sind die gleichen wie beim Export Wenn Sie mit der Maus auf das Feld Release Version zeigen weist die QuickInfo darauf hin dass Sie den Wert f r die Release Version des Pakets nicht ndern k nnen 8 Wenn Sie auf den vordefinierten Inhalt doppelklicken werden Sie das Folgende bemerken m Alle importierten Objekte werden im gleichen Zielordner angezeigt m Aus allen importierten Objekten wird eine Baseline erstellt m Alle importierten Objekte enthalten den Text der Release Version der vor dem Export f r das Objekt festgelegt wurde berpr fen dass der Prozess einwandfrei funktioniert Bevor der Inhalt eines importierten Pakets f r die Produktionsverwendung freigegeben wird f hrt der Administrator den Prozess aus und berwacht die Ergebnisse Ein erfolgreicher Ablauf impliziert dass der Import des vordefinierten Inhalts alle erforderlichen Objektkomponenten enthalten hat und dass alle Ziele richtig konfiguriert sind Der Verifizierungsschritt kann eine berpr fung beinhalten um sicherzustellen dass der automatisierte Startmechanismus funktioniert unabh ngig davon ob es sich um einen Ablaufplan Formulare oder Ausl ser handelt Aktivieren Sie bei Bedarf Ausl ser In seiner einfachsten Form kann der Verifizierungsprozess folgenderma en zusammengefasst werden Gehen Sie folge
309. kn pfung Umgebung Klicken Sie in der Richtlinientabelle auf die Verkn pfung PAM40 Umgebungsrichtlinie F gen Sie die Identit ten hinzu Suchen Sie nach Gruppen Geben Sie Anwendungsgruppe als Typ an klicken Sie auf Identit ten suchen und klicken Sie auf Suchen W hlen Sie ConfigAdmin aus und klicken Sie auf den Nach unten Pfeil W hlen Sie die Berechtigung Environment_Configuration_Admin Konfigurationsadministrator aus Klicken Sie auf Speichern Klicken Sie auf Schlie en 5 Gew hren Sie der ConfigAdmin Gruppe Berechtigungen um auf die Registerkarte Konfiguration zuzugreifen und Koordinationsrechner und Agenten zu installieren a b Klicken Sie auf Konfigurationsbrowser Klicken Sie auf PAM40 Konfigurationsrichtlinie 122 Handbuch f r Inhaltsadministratoren So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch 6 c Suchen Sie nach ConfigAdmin und f gen Sie die Gruppe zu Ausgew hlte Identit ten hinzu d W hlen Sie Client_Configuration_User Konfigurationsbrowser anzeigen und Configuration_Installations aus Klicken Sie auf Schlie en Erstellen von Anwenderkonten f r Umgebundskonfigurations Administratoren Sie k nnen Anwenderkonten f r einzelne Anwender erstellen die die Rolle Umgebungskonfigurations Administrator ausf hren Gehen Sie folgenderma en vor 1 2 3 4 5 6 7 8 10 Navigieren Sie zu C
310. kt verwendet den Standardprozess nur dann wenn die E Mail keinen zul ssigen XML Inhalt enth lt In diesem Fall wird der Standardprozess gestartet und die folgenden Variablen auf der SMTP Seite im Prozessdatensatz werden aufgef llt senderAdd Gibt die E Mail Adresse des Absenders an senderTime Identifiziert die E Mail Server Zeit zu der die E Mail gesendet wurde MailBody Enth lt den vollst ndigen Inhalt der E Mail Der Standardprozess bestimmt alle weitere Aktionen Kapitel 13 Verwalten von Ausl sern 343 Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene Sie k nnen die Eigenschaften des E Mail Ausl sers auf Dom nenebene konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Ausl ser klicken Sie mit der rechten Maustaste auf E Mail Ausl ser und klicken Sie dann auf Bearbeiten 3 F llen Sie nach Bedarf die Felder im Dialogfeld E Mail Ausl ser auf der Registerkarte Allgemeine Eigenschaften aus Standard Ausl serprozess nur Koordinationsrechner Gibt an wie E Mails verarbeitet werden sollen die ung ltigen XML Inhalt im Nachrichtentext oder Anhang enthalten Werte m Leer E Mails ohne g ltigen XML Ausl serinhalt werden ignoriert m Der vollst ndige Pfad des Prozesses den der Dom nen Koordinationsrechner starten soll F r jeden Ko
311. ktions umgebung Standardumgebung Test Produktions Koordinations rechner Dom nen Koordinations rechner Kontaktpunkt des Dom nen Koordinations rechners Kontaktpunkt des Produktions Koordinations Agent rechners MyHost2 Kontaktpunkt ABC Agent Kontaktpunkt MyHost1 Agent ABC MyHost3 Weitere Informationen Informationen ber Dom nenhierarchie Koordinationsrechner und Agenten siehe Seite 162 Kardinalit t von Komponentenzuordnungen Als CA Process Automation Administrator richten Sie die Dom ne ein indem Sie Koordinationsrechner und Agenten installieren Sie partitionieren die Dom ne indem Sie Umgebungen erstellen wo jede Umgebung eine eigene Bibliothek hat Sie konfigurieren Kontaktpunkte f r Inhaltsdesigner um Ziele f r Operatoren anzugeben Klicken Sie auf die Registerkarte Konfiguration und ffnen Sie das Auswahlmen Konfigurationsbrowser um diese Entit ten anzuzeigen Kapitel 2 bersicht f r Administratoren 33 Kardinalit t von Komponentenzuordnungen Die folgenden Regeln bestimmen die Kardinalit t zwischen Entit tspaaren die zueinander zugeordnet sein k nnen Dom ne Umgebungen Koordinationsrechner Agenten Koordinationsrechner und Agenten sind Softwarekomponenten die physisch auf Hosts installiert werden Die Dom ne und Umgebungen sind logische Entit ten Ein CA Process Automation System hat nur eine Dom ne Wenn ein neues CA Process A
312. ktpunkt Sie konfigurieren Eigenschaften f r einen Kontaktpunkt basierend auf der Umgebung F r Kontaktpunkte die zu einer Designumgebung zugeordnet sind haben Sie die Option Operatoren manuell wiederherzustellen Diese Einstellung ist am Besten f r die Fehlerbehebung geeignet Kontaktpunktsicherheit zielt blicherweise auf essenziell wichtige Hosts ab und ist im Normalfall nicht f r Agenten Hosts anwendbar die w hrend des Designs verwendet werden Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie mit der rechten Maustaste auf die Umgebung mit den Kontaktpunkten die konfiguriert werden sollen und w hlen Sie Sperren aus 3 Blenden Sie die Umgebung ein und erweitern Sie Alle Kontaktpunkte 4 W hlen Sie den Kontaktpunkt aus der konfiguriert werden soll und klicken Sie auf die Registerkarte Eigenschaften 238 Handbuch f r Inhaltsadministratoren Einrichten von Kontaktpunkten f r Design und Produktion 5 Legen Sie die Eigenschaft Automatische Wiederherstellung von Operatoren so fest dass Sie Operatoren manuell wiederherstellen k nnen Diese Einstellung verleiht Ihnen bei Bedarf optimale Kontrolle ber die Wiederherstellung von Operatoren 6 Wenn dieser Kontaktpunkt durch eine aktive Richtlinie f r Kontaktpunktsicherheit gesch tzt wird aktivieren Sie die Eigenschaft Kontaktpunktsicherheit Das Aktivieren der Eigenschaft setzt die anwendbare Richtlinie durch in der
313. ktpunkt oder die Basissymbole der Hostgruppe werden durch den aktiven Symbolmodifikator ersetzt F Umbenennen eines Agenten Der Name f r einen Agenten wird w hrend der Agenteninstallation standardm ig auf den Hostnamen gesetzt Sie k nnen den Agenten umbenennen Zum Beispiel k nnten Sie den FQDN f r den Host durch Agent Hostname ersetzen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Agenten im Auswahlmen Konfigurationsbrowser W hlen Sie den Agenten aus den Sie umbenennen m chten und klicken Sie auf Sperren Klicken Sie mit der rechten Maustaste auf den Agenten und w hlen Sie Umbenennen aus Geben Sie einen neuen Namen ein Klicken Sie auf Speichern W hlen Sie den Agenten aus und klicken Sie auf Entsperren Kapitel 8 Verwalten von Agenten 225 Identifizieren des Installationspfads eines Agenten Identifizieren des Installationspfads eines Agenten Sie k nnen den Pfad identifizieren unter dem ein Agent installiert ist Der Standardpfad f r ein Windows 7 Betriebssystem ist C Programme x86 CA Pam Agent PAMAgent Folgen Sie diesem Schritt Verwenden Sie das folgende Skript um den Agenteninstallationspfad zu identifizieren echo C20HOME amp Das Skript gibt den vollst ndigen Installationspfad des CA Process Automation Agenten zur ck Hinweis Dieses Skript geht davon aus dass Sie C2OHOME als eine Umgebun
314. kts in der Produktionsumgebung zu identifizieren Hinweis CA Process Automation legt die Sperre f r das Release Versionsattribut sowohl f r das Objekt als auch die freigegebene Objektversion fest Aus diesem Grund k nnen Anwender den Wert der Release Version f r die importierte Objektversion nicht ndern und keine Werte f r die Release Version f r neue Objektversionen festlegen Anwender k nnen nach dem Import nicht nderbare Werte f r die Release Version nicht ndern Erw gen Sie den Bedarf an Release Versionen basierend auf den Aktionen die Sie mit den Objekten durchf hren Zum Beispiel m Wenn Sie von einer Designumgebung in eine andere exportieren legen Sie optional Attributwerte f r die Release Version fest und exportieren Sie den Ordner m Wenn Sie von einer Designumgebung in eine Produktionsumgebung exportieren m ssen Inhaltsdesigner Attributwerte f r die Release Version f r alle Objekt sowie den Ordner in dem sie sich befinden festlegen Designer exportieren diesen Ordner dann als vordefinierten Inhalt 392 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Die folgenden Regeln bestimmen den Export und Import von Release Versionen m Wenn eine der folgenden Aussagen wahr ist sind Release Versionen beim Importieren nicht nderbar Die Objekte sind in einem Paket mit vordefiniertem Inhalt enthalten Die Release Version des Objekts war vor dem Exportieren n
315. ktsicherheit sichert den Zugriff auf individuelle Zielhosts indem kontrolliert wird wer Operatoren auf einem bestimmten Kontaktpunkt oder auf einer bestimmten Hostgruppe ausf hrt Eine Prozessinstanz wird im Namen eines Anwenders ausgef hrt Wenn der Prozess einen Operator auf einem Kontaktpunkt oder in einer Hostgruppe ausf hrt die in der CA EEM Richtlinie zur Kontaktpunktsicherheit angegeben ist versucht CA EEM diesen Anwender zu autorisieren CA EEM berpr ft ob der Anwender als Identit t in einer Richtlinie zur Kontaktpunktsicherheit f r diesen Kontaktpunkt angegeben ist Wenn die Prozessinstanz im Namen eines nicht autorisierten Anwenders ausgef hrt wird dann schl gt der Operator fehl Sie geben empfindliche Hosts als Kontaktpunkte Proxy Kontaktpunkte oder Hostgruppen an Sie k nnen den Zugriff auf angegebene Hosts auf hoch privilegierte Anwender beschr nken Sie k nnen einem angegebenen Anwender oder einer Gruppe Zugriff gew hren dem bzw der der folgende erforderliche Zugriff erteilt wurde m Gew hrt Aktion Console_Login Anwender in der Anwenderanmeldungsrichtlinie PAM40 m Gew hrt Aktion Environment_Library_User Anwender in der Umgebungsrichtlinie PAM40 132 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Anwendungsf lle Wann ist Kontaktpunktsicherheit erforderlich Kontaktpunktsicherheit wird in den folgenden F llen ben tigt Ein Host in Ihrer Umgebung das ein Operator
316. kung zul ssig ist Richten Sie zum Beispiel den Ordner In Bearbeitung Word In Progress WIP mit einem Ordner f r jeden Designer ein WiP designeri Jeder Designer hat einen separaten Arbeitsordner Jeder Designerordner enth lt eine Reihe von Ordnern einen Ordner f r jeden Automatisierungsobjekttyp an dem der Entwickler arbeitet Ein Datensatzordner kann Datens tze f r mehrere Projekte enthalten die von einem einzelnen Designer entwickelt wurden project1 releaseVersioni Jedes Projekt hat einen spezifischen Ordner mit einem Unterordner f r jede Release Version Wenn eine Release Version eines Prozesses f r die bertragung zur Produktion bereit ist kopieren Sie die Objekte aus den Arbeitsordnern in den Ordner der Release Version Der Ordner der Release Version ist der Ordner den das Produkt als Inhaltspaket exportiert Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA Process Automation und melden Sie sich an siehe Seite 18 2 Klicken Sie auf die Registerkarte Bibliothek 3 W hlen Sie den Stammordner aus klicken Sie auf Neu und w hlen Sie dann Ordner aus 4 Geben Sie einen Kurznamen f r den neuen Ordner ein 5 Wiederholen Sie diese Schritte entsprechend um die erforderliche Ordnerstruktur zu erstellen Erstellen eines Anwenderkontos ohne Gruppenzuweisung Sie k nnen ein Anwenderkonto ohne Gruppenzuweisung erstellen Dies ist Teil des Prozesses zum Erstellen eines pr ziser abgestimmten Zu
317. l senden g E Mail verschieben EA E Mail Anzahl abrufen m a E Mail Inhalt abrufen E Mail Liste abrufen E Mail Umschlag abrufen Eg Ordner bereinigen Es Ordner erstellen ps Ordner l schen En Ordner umbenennen Wenn ein Inhaltsdesigner den Operator E Mail Inhalt abrufen auf die Arbeitsfl che zieht werden die Eigenschaften Get_Email_Content_1 angezeigt Beachten Sie die hnlichkeit zwischen den E Mail Eigenschaften auf der Registerkarte Module der Registerkarte Konfiguration und den Anmeldeparametern f r den Mail Server f r die Eigenschaften Get_Email_Content_1 die auf der Registerkarte Designer angezeigt werden Der Operator E Mail Inhalt abrufen bernimmt von Werten die in der E Mail Moduleinstellung f r Werte f r diese Anmeldeparameter f r den E Mail Eigenschaften konfiguriert wurden Mail Server Protokoll f r Verbindung Mailserver Host Mailserver Port Anwendername Kennwort Standardm iges Protokoll f r Verbindung Standardm iger Mailserverhost Standardm iger Mailserverport Standardm iger Anwendername Standardm iges Kennwort Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 287 Beispiel Kategorieneinstellungen die vom Operator verwendet werden Der Inhaltsdesigner kann prozessspezifische Werte konfigurieren und zuvor konfigurierte Standardwerte berschreiben Oder der Inhaltsdesigner kann das Feld leer lassen um die Standardwerte zu be
318. ld Remote Anwendername ein Das SSH Anwenderkonto muss ber ausreichende Berechtigungen f r die Durchf hrung von Administrationsaufgaben auf dem Zielcomputer verf gen Geben Sie das Kennwort f r das Anwenderkonto ein das dem Remote Anwendernamen zugeordnet ist Dieser Wert wird auch als Passphrase verwendet wenn mithilfe der SSH Authentifizierung mit ffentlichem Schl ssel Verbindungen hergestellt werden Geben Sie die H chstanzahl von gleichzeitigen Verbindungen die der Proxy Kontaktpunkt auf dem Ziel Remote Host ffnen kann im Feld H chstanzahl aktiver Prozesse ein Eine SSH Verbindung bleibt ge ffnet w hrend ein Programm oder Skript auf dem Zielhost ausgef hrt wird Wenn Sie diesen Wert auf 20 festlegen und versuchen 40 Skripte gleichzeitig auf dem Remote Host auszuf hren werden nur 20 Skripte ausgef hrt Skripts die nicht gestartet werden bleiben in der Warteschlange bis andere abgeschlossen sind Dann werden sie gestartet W hlen Sie das Betriebssystem des Ziel Remote Hosts aus Klicken Sie auf Speichern Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus Kapitel 10 Verwalten von Proxy Kontaktpunkten 263 Verwenden eines Proxy Kontaktpunkts Verwenden eines Proxy Kontaktpunkts Wenn ein Prozess ausgef hrt wird f hren Operatoren im Prozess Betriebsabl ufe auf Zielhosts aus Um einen Operator auf einem Remote Host ohne Agenten ausgef hrt werden erstellen Si
319. le Beispiel MS SQLSERVER2000 oasis database exceptionsorter Definiert eine Klasse die die Schnittstelle org jboss resource adapter jdbc ExceptionSorter implementiert Die Schnittstelle pr ft Datenbankausnahmen um zu bestimmen ob sie auf einen Verbindungsfehler hinweisen Beispiel org jboss resource adapter jdbc vendor SybaseExceptionSorte r oasis database validConnectionChecker Definiert eine Klasse die die Schnittstelle org jboss resource adapter jdbc ValidConnectionChecker implementiert Die Schnittstelle stellt einen SQLException isValidConnection Connection e Modus bereit Die Anwendung ruft den Modus mit einer Verbindung auf die vom Pool zur ckgegeben wird um seine G ltigkeit zu testen Beispiel org jboss jca adapters jdbc extensions mssql MSSQLValidConn ectionChecker oasis database datasource class Definiert die Datenquellenklasse Beispiel com microsoft sqlserver jdbc SQLServerXADataSource oasis database additionalparamurl Definiert Parameter die verwendet werden um die Datenbankverbindung zu erstellen Beispiel responseBuffering full SelectMethod cursor oasis database lib dbname Definiert den Namen der Bibliotheksdatenbank Beispiel pamgacert_cluster_JDK7_rep oasis database queues dbname Definiert den Namen der Warteschlangendatenbank Beispiel pamgacert_cluster_JDK7_run 436 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei oasis reporting database
320. le in der Designumgebung nachdem die Prozesspl ne abgeschlossen sind aber bevor der Designprozess startet Inhaltsdesigner erstellen den Prozess wobei Operatoren auf die von Ihnen erstellten Kontaktpunkte verweisen Inhaltsdesigner testen den Prozess und verpacken ihn dann f r die bergabe in die Produktionsumgebung Kapitel 9 Verwalten von Kontaktpunkten 235 Kontaktpunkt Implementierungs Strategdie Bevor Sie den Prozess bergeben erstellen Sie hnliche Kontaktpunkte die Produktionsagenten der Produktionsumgebung zuordnen Erstellen Sie also die gleichen Kontaktpunktnamen oder Proxy Kontaktpunktnamen in der Produktionsumgebung die Sie in der Designumgebung verwendet haben Durch die Erstellung dieser Kontaktpunkte k nnen die Operatoren im bergebenen Prozess weiterhin die gleichen Kontaktpunkte wie die Operatorziele verwenden Betrachten Sie den folgenden Prozess 1 Rufen Sie eine Testversion eines externen Systems oder eine Aktivit t ab die Sie als Ziel planen Beispiele f r externe Entit ten sind Service Desk Anwendungen eine Produktionsdatenbank oder ein Sicherungssystem Installieren Sie einen Agenten auf dem Host mit der Testversion der Entit t die Sie als Ziel planen Wenn diese Vorgehensweise nicht m glich ist erstellen Sie eine SSH Verbindung von einem Agentenhost zum Host mit dem Ziel und erstellen Sie dann einen Proxy Kontaktpunkt Ordnen Sie dem Agenten in der Designumgebung auf der die Testkopie
321. len mit der Registerkarte Konfiguration aufrufen m Der zuvor inaktive Koordinationsrechner wird aktiv Ein aktiver Koordinationsrechner wird gr n angezeigt m Der Ziel Koordinationsrechner wird aktiviert Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie die Dom ne und eine Umgebung in der ein Koordinationsrechner ber einen oder mehrere Prozesse verf gt f r die festgelegt wurde dass sie wiederherstellbar sind 3 Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner und w hlen Sie Aktualisieren aus 4 Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner und w hlen Sie Operatoren wiederherstellen aus Die Operator Wiederherstellung startet 190 Handbuch f r Inhaltsadministratoren Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts Deaktivieren eines Koordinationsrechner Kontaktpunkts Deaktivieren Sie einen Koordinationsrechner Kontaktpunkt um zu verhindern dass Prozesse auf diesem Koordinationsrechner Kontaktpunkt ausgef hrt werden Das Deaktivieren eines Koordinationsrechner Kontaktpunkts wirkt sich nicht auf die Koordinationsrechner Bibliothek aus Das hei t Designer k nnen einen Koordinationsrechner mit einem deaktivierten Kontaktpunkt auf der Registerkarte Bibliothek ausw hlen und Automatisierungsobjekte definieren Sie deaktivieren einen Koordinationsrechner Kontaktpunkt wenn betroffene externe Objekte
322. lgenden Kapiteln werden Aufgaben behandelt die normalerweise bei der Entwicklung von Inhalten ausgef hrt werden Dieses Kapitel enth lt folgende Themen Sperren der Dom ne siehe Seite 147 Konfigurieren der Inhalte der Dom ne siehe Seite 147 Verwalten der Dom nenhierarchie siehe Seite 161 Sperren der Dom ne Administratoren k nnen die Dom ne sperren Eine Sperre sch tzt die Dom ne vor gleichzeitigen Aktualisierungen durch mehrere Anwender Bevor Sie eine Konfigurations nderung auf Dom nenebene vornehmen sperren Sie die Dom ne Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 W hlen Sie Dom ne im Auswahlmen Konfigurationsbrowser aus und klicken Sie auf Sperren Wenn Sie die Konfigurations nderungen abgeschlossen haben w hlen Sie Dom ne aus und klicken Sie auf Entsperren Konfigurieren der Inhalte der Dom ne Wenn Sie Dom ne im Konfigurationsbrowser ausw hlen werden folgende Registerkarten unter Inhalte von Dom ne angezeigt Inhalt von Dom ne Sicherheit Eigenschaften Module Ausl ser Audit Pfade Kapitel 5 Verwalten der CA Process Automation Dom ne 147 Konfigurieren der Inhalte der Dom ne m Sicherheit Weitere Informationen finden Sie unter Konfigurieren von CA EEM Sicherheitseinstellungen f r die Dom ne siehe Seite 150 m Eigenschaften Weitere Informationen finden Sie unter Konfigurieren von Dom neneigenschaften
323. lgreich in den ausgew hlten Ordner importiert Das Paket wird auch im Auswahlmen Vordefinierte Inhalte in der Registerkarte Vorg nge angezeigt Wenn Sie ein Paket mit vordefinierten Inhalten aus dem Auswahlmen ausw hlen werden die Eigenschaften angezeigt Die angezeigte Eigenschaft ist der Wert f r die Release Version der f r den Ordner festgelegt wurde bevor es als vordefinierter Inhalt exportiert wurde 400 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Beispiel Exportieren und Importieren von vordefinierten Inhalten Exportieren Sie ein Paket aus der Bibliothek in der Quellumgebung Designumgebung als vordefinierter Inhalt und speichern Sie die resultierende XML Datei Importieren Sie ein Paket mit vordefiniertem Inhalt in die Bibliothek der Zielumgebung Produktionsumgebung indem Sie nach der XML Datei suchen und Importoptionen angeben Exportieren als vordefinierter Inhalt 1 Klicken Sie auf die Registerkarte Bibliothek f r die Koordinationsrechner Umgebung die den Ordner mit den Objekten f r die bertragung enth lt 2 Klicken Sie mit der rechten Maustaste auf den Ordner und w hlen Sie Als vordefinierten Inhalt exportieren Relative Pfade aus Diese Auswahl kopiert das Paket in einen anderen Ordner als den Stammordner Equation 1 Die Rechtsklick Optionen f r Ordner umfassen Exportieren und Als vordefinierten Inhalt exportieren Bei beiden Exportoption
324. lgreich ist wird die Vertrauensstellung hergestellt Geben Sie den folgenden Befehl am Agentenhost ein ssh Anwendername Remote Host Weitere Informationen Hostgruppen Implementierungsprozess siehe Seite 267 CA Process Automation spezifische Anforderungen f r SSH Konnektivit t siehe Seite 258 278 Handbuch f r Inhaltsadministratoren Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen Dieses Thema ist f r Inhaltsdesigner relevant F r Administratoren dient es nur Informationszwecken Beim Entwerfen von Prozessen legen Inhaltsdesigner Ausf hrungseinstellungen f r die einzelnen Operatoren fest Das folgende Beispiel ist ein Ausschnitt eines Dialogfelds mit dem Feld Ziel und dem Kontrollk stchen Ziel nur in Hostgruppen abgleichen Ausf hrungseinstellungen Ziel Ziel E Ziel ist ein berechneter Ausdruck Ne nur in Hostgruppen abgleichen Wenn der Vorgang auf einem Ziel ausgef hrt Ve werden soll das mit einer Hostgruppe bereinstimmt erweitert das Ausw hlen dieser Option die Ausf hrung dieses Vorgangs indem unn tige DNS Suchen vermieden werden Wenn das Feld Ziel einen Kontaktpunktnamen einen Proxy Kontaktpunktnamen oder eine Agenten ID enth lt deaktivieren Sie das Kontrollk stchen Ziel nur in Hostgruppen abgleichen Wenn das Feld Ziel eine IP Adresse eines bestimmten Hosts enth lt aktivieren das
325. lisierungen siehe Seite 80 Beispiel 30 mail attachment buffer size Erm glicht es Ihnen eine E Mail mit einer spezifischen Puffergr e herunterzuladen Die Ma einheit ist K Eine Eingabe von 256 wird von CA Process Automation als 256 K definiert Beispiel mail attachment buffer size 256 mail imap fetchsize Diese Eigenschaft gilt spezifisch f r das IMAP Protokoll und wird f r CA Process Automation nicht eingef hrt Diese Eigenschaft erm glicht es Ihnen gro e E Mail Anh nge schneller herunterzuladen Geben Sie diese Eigenschaft in Byte an Beispiel Um 800 K anzugeben multiplizieren Sie 800 x 1024 mail imap fetchsize 819200 452 Handbuch f r Inhaltsadministratoren
326. ll Minuten m Heartbeat Intervall Minuten Standardwert auf der Dom nenebene ist 2 m Veraltete Kommunikation verwenden W hlen Sie den Agenten aus und klicken Sie auf Entsperren Klicken im Dialogfeld Ungespeicherten Daten auf Ja um die nderungen zu speichern Anpassen der Operatorkategorien f r einen ausgew hlten Agenten Alle Umgebungen Koordinationsrechner und Agenten bernehmen Einstellungen die Sie auf der Registerkarte Module f r die Dom ne konfiguriert haben Administratoren k nnen die Konfiguration an niedrigeren Ebenen der Dom nen Hierarchie bearbeiten Administratoren k nnen Operatorkategorien auf s mtlichen Agenten aktivieren und die Konfigurationen nach Bedarf ndern Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Blenden Sie Agenten ein klicken Sie mit der rechten Maustaste auf den anzupassenden Agenten w hlen Sie Sperren aus Klicken Sie auf die Registerkarte Module W hlen Sie aus der Drop down Liste Aktivieren Deaktivieren die Option Aktiviert f r die zu bearbeitende Operator Kategorie aus Klicken Sie mit der rechten Maustaste auf die gleiche Kategorie und w hlen Sie Bearbeiten aus Kapitel 8 Verwalten von Agenten 221 Konfigurieren der Inhalte eines ausgew hlten Agenten ndern Sie die Eigenschaftseinstellungen der ausgew hlte Kategorie f r den ausgew hlten Agenten Weitere Informationen finden Sie in den folgenden
327. ll und klicken Sie auf OK Klicken Sie auf Speichern Hinweis Sie k nnen die Deaktivierung auch r ckg ngig machen oder ein deaktiviertes Konto aktivieren Sie k nnen die Deaktivierungs Aktivierungsfunktion verwenden um die Verf gbarkeit eines neuen Kontos bis zu dem von Ihnen angegebenen Zeitpunkt aufzuschieben 40 Handbuch f r Inhaltsadministratoren Sicherheit Sichern des Datentransfers mit starken Chiffrierungen Wenn CA Process Automation Komponenten auf Java Virtual Machine installiert sind erm glichen JVMs wie z B Java 6 mittelm ige und schwache Verschl sselungen bei Kommunikationen mit Agenten Um diese Kommunikationen zu sichern f gen Sie starke Chiffrierungswerte zur Eigenschaftsdatei Oasis Config im folgenden Verzeichnis hinzu Installationsverzeichnis server c2o config Folgende Eigenschaften beziehen sich auf Verschl sselungen die in SSL Kommunikation verwendet werden jboss ssl ciphers Gibt eine durch Kommas getrennt Liste mit Verschl sselungen an die f r die SSL Kommunikation zwischen dem Dom nen Koordinationsrechner und Clients wie z B Browser und Webservices verwendet werden sollen Die Chiffrierungsliste kann nach dem Betriebssystem und der JVM das bzw die auf dem Host vorhanden ist variieren Folgendes Beispiel zeigt eine normale Spezifikation von starken JBoss Verschl sselungen jboss ssl ciphers SSL_DHE_DSS_WITH_3DES _EDE _CBC_SHA SSL_DHE_RSA WITH_3DES EDE CBC SHA SSL RS
328. lle Koordinationsrechner Knoten Koordinationsrechner verwenden diese Web Socket Verbindung um bei Bedarf Anfragen oder Aktualisierungen an den Agenten zu senden Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation Agenten die mit CA Process Automation 4 2 installiert werden verwenden standardm ig die vereinfachte Kommunikation Bei Bedarf k nnen Sie die Agentenkommunikation auf die veraltete Kommunikation zur cksetzen Wenn Sie eine Umgebung mit aktivierter Firewall verwenden konfigurieren Sie die Verwendung der Firewall Ports neu bevor Sie von vereinfachter Kommunikation zu veralteter Kommunikation wechseln Die Jetty Ports die f r vereinfachte Kommunikation verwendet werden sind die Standardports 80 f r HTTP und 443 f r HTTPS Die Tomcat Ports die f r veraltete Kommunikation verwendet werden verwenden 8080 und 8443 Weitere Details zu Agentenports finden Sie im Thema Von Agenten verwendete Ports im Installationshandbuch Gehen Sie folgenderma en vor 1 Stellen Sie sicher dass der Agent ausgef hrt wird Wenn das Auswahlmen Agenten einen CA Process Automation Agenten als inaktiv anzeigt k nnen Sie den Agenten starten Weitere Informationen finden Sie unter So starten Sie einen Agenten oder halten ihn an 2 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Agenten im Auswahlmen Konfigurationsbrowser 3 W hlen Sie den Agenten aus f r den die Kommunik
329. llen Der Bereich Security Management and Assurance SMA von NIST validiert kryptografische Module und kryptografische Algorithmusimplementierungen Bei einer Validierung ver ffentlicht SMA den Lieferanten und die Zertifikatsnummer der Validierungen mit Modulnamen Wenn FIPS 140 2 unterst tzt wird verwendet CA Process Automation kryptografische Module aus den Bibliotheken von RSA BSAFE Crypto J RSA ist die Security Division von EMC Dieses Kapitel enth lt folgende Themen Wenn CA Process Automation Verschl sselung verwendet siehe Seite 411 Kryptografisches Module nach FIPS 140 2 validiert siehe Seite 412 Verwalten von IP Adressen siehe Seite 413 Authentifizierung und Autorisierung von Anwendern im FIPS Modus siehe Seite 413 Wenn CA Process Automation Verschl sselung verwendet CA Process Automation verschl sselt Kommunikation und verschl sselt die Datenspeicher CA Process Automation verwendet Module die nach FIPS 140 2 validiert werden die f r die Sicherheit erforderlich sind Beispiel m Bei der bertragung von Daten zwischen dem Koordinationsrechner und Agenten werden die Daten verschl sselt m Bei der bertragung von Daten zwischen dem Koordinationsrechner und dem CA Process Automation Client werden vertrauliche Daten verschl sselt m Bei der bertragung von Daten zwischen CA EEM und CA Process Automation werden die Daten verschl sselt Version 03 1 00 und sp ter m Wenn ein System das aus
330. logischen Entit ten zu verstehen Das Auswahlmen Konfigurationsbrowser auf der Registerkarte Konfiguration zeigt eine Strukturanzeige der logischen Hierarchie den Knoten Koordinationsrechner und den leeren Knoten Agenten an Die logische Hierarchie besteht anfangs aus dem Knoten Dom ne mit dem Knoten Standardumgebung Der eingeblendete Knoten Standardumgebung zeigt den Koordinationsrechner den leeren Knoten Alle Kontaktpunkte und den leeren Knoten Alle Hostgruppen an Konfigurationsbrowser Filter x a a Dom ne t Dom ne Logische Hierarchie a g Standardumgebung Standardumgebung Design E Koordinationsrechner Kontaktpunkt f r Dom nen Koordinationsrechner I Alle Kontaktpunkte EY Alle Hostgruppen 4 Koordinationsrechner Anwendungen E Dom nen Koordinationsrechner ge Dom nen Koordinationsrechner 30 Handbuch f r Inhaltsadministratoren Beziehungen zwischen Komponenten Die Dom ne ist der Stammknoten der logischen Hierarchie Alle Koordinationsrechner die Sie installieren werden unter dem Knoten Koordinationsrechner angezeigt Alle Agenten die Sie installieren werden unter dem Knoten Agenten nicht angezeigt angezeigt Der Begriff Kontaktpunkt bezieht sich auf die Zuordnung zwischen einem Koordinationsrechner und einer Umgebung Ein Kontaktpunkt bezieht sich auch auf die Zuordnung zwischen einem Agenten und einer Umgebung Die Abbildung
331. lten F hren Sie eine der folgenden Aktionen aus m W hlen Sie im Startmen die Option Programme CA CA Process Automation 4 0 und Koordinationsrechner Service anhalten aus m W hlen Sie in der Systemsteuerung die Option Verwaltung und dann Dienste W hlen Sie die folgenden Service aus und klicken Sie auf Ende CA Process Automation Koordinationsrechner C Programme CA PAM server c2o m ffnen Sie eine Eingabeaufforderung und f hren Sie das folgende Skript aus Installationsverzeichnis server c2o bin stopc2osvc bat 3 Wenn Sie auf einem UNIX oder Linux Host angemeldet sind f hren Sie folgende Schritte aus a Wechseln Sie die Verzeichnisse zu PAM_HOMEYserver c20 ndern Sie zum Beispiel Verzeichnisse zu usr local CA PAM server c2o b F hren Sie das Skript c2osvrd sh mit der Option stop aus Zum Beispiel c2osvrd sh stop 206 Handbuch f r Inhaltsadministratoren Verwalten des Koordinationsrechner Hosts Starten des Koordinationsrechners Nur Administratoren mit Administratoren Anmeldeinformationen auf dem Server auf dem der Koordinationsrechner installiert ist k nnen den Koordinationsrechner Service neu starten Gehen Sie folgenderma en vor 1 Melden Sie sich mit Administratoren Anmeldeinformationen am Host an auf dem der Ziel Koordinationsrechner installiert ist Wenn Sie bei einem Windows Host angemeldet sind k nnen Sie den Koordinationsrechner Service vom Startmen
332. lten der Dom ne 417 Verwalten von Zertifikaten Verwalten von Zertifikaten Zum Verwalten von Zertifikaten geh ren folgende Vorg nge m Installieren des vordefinierten CA Process Automation Zertifikats siehe Seite 420 m Erstellen und Implementieren von eigenen Zertifikaten f r CA Process Automation siehe Seite 422 m Implementieren Ihres Vertrauensw rdigen SSL Zertifikats eines Drittanbieters f r CA Process Automation siehe Seite 425 418 Handbuch f r Inhaltsadministratoren Verwalten von Zertifikaten Kennwortschutz durch CA Process Automation Anwenderkonto Anmeldeinformationen also Anwendername und Kennwort werden verwendet um Zugriff auf verschiedene Systeme und Funktionen zu erhalten Der Kennwortwert muss aus Sicherheitsgr nden gesch tzt werden Obwohl Kennw rter Zeichenfolgen sind werden sie anders als andere Werte dieses Datentyps behandelt CA Process Automation sch tzt Kennw rter auf der Anwenderoberfl chenebene auf folgende Weisen m Anwender k nnen Kennw rter nicht von Ort zu Ort weitergeben m Anwender k nnen keinen CA Process Automation Prozess schreiben der process v process Password festlegt weil v sichtbar ist m Manipulationen wie ein Kennwort durch den Buchstaben t zu erg nzen und dann sp ter das t zu entfernen werden mithilfe von JavaScripts deaktiviert m Anwender k nnen keine Kennw rter mit einem Operator verketten Alle Aktionen die den Kennwortwert enth
333. m Benutzeroberfl chen Referenzhandbuch enthalten sind Planen der Ordnerstruktur siehe Seite 372 Dieses vorhandene Thema wurde berarbeitet um die Anforderungen f r das Exportieren eines Ordners als vordefinierter Inhalt einzuschlie en Diese neue Exportmethode erfordert dass sich alle Objekte f r eine Release Version im gleichen Ordner befinden Vorbereiten der Produktionsumgebung f r eine neue Version siehe Seite 388 Dieser vorhandene Prozess wurde berarbeitet um die neue Option zum Exportieren eines Ordners als vordefinierter Inhalt die den Export von Automatisierungsobjekten des Typs Paket ersetzt zu dokumentieren Verwandte Themen sind Informationen zum Exportieren und Importieren von vordefinierten Inhalten siehe Seite 388 Szenario Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt siehe Seite 390 Dieses Szenario umfasst ein Beispiel Vorg nge und relevante Konzepte Bereinigen von Objekten und Ordnern siehe Seite 409 Dieses vorhandene Thema wurde aktualisiert um zu beschreiben was geschieht wenn Sie versuchen ausgecheckte Objekte zu bereinigen Diese Aktion wird ab CA Process Automation r4 2 neu unterst tzt Inhalt Kapitel 1 Erste Schritte 15 Anmelden als EiamAdmin Anwender in CA EEM uuunsssssssssnnnnsennnnensnnnnnnnennnnnsnnnnnnnsnnnonnnsnnnonsensnnnnsnsnnnensnsnnnennnnnn 16 Erstellen des ersten Administratorkontos ueeesssssses
334. m Ziel Koordinationsrechner uuseseessesssssseennnsnennnnennnnnnnnnnnnnnnnn Deaktivieren eines Koordinationsrechner Kontaktpunkts Konfigurieren der Inhalte eines Koordinationsrechner Hosts Anzeigen der Sicherheitseinstellungen des Koordinationsrechners uu sssssesssnsnenssnnnnnnennnnnnnnnnennnnnnnennnnnnn Konfigurieren der Hosteigenschaften des Koordinationsrechners uuuuuenessssnssennnnensnnnnnnnennnnnnnnnnnnnnnnnnnnnennnn Inhalt 9 berschreiben der von der Umgebung bernommenen Einstellungen der Operatorkategorie ucccneo 197 Aktivieren von Ausl sern f r einen Koordinationsrechner Konfigurieren der Koordinationsrechner Richtlinien uuu00002222220000nnnensnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Konfigurieren der Koordinationsrechner Spiegelung uussu00222222sssnnenenenennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Verwalten des Koordinationsrechner Hosts ssssssssseeeeeeeeeeeeeeeeeneenenenenenennennnenenennnnnnnnnnsennnensssnsnsssssns an Festlegen der Quarant ne f r einen Koordinationsrechner Aufheben der Quarant ne f r einen Koordinationsrechner Anhalten des Koordinationsrechners uu 220004444400nnennnnennsnnnnnnnnnnnonnennnnennnnnnnnnnnnnunsnnnnnnnsnnnnnssnsnonsnsnsnensnsnnnn Starten des K6ordinationsrechnerfsas ss stssuersaneaskesisnssntsangenetnehnetendan aaa a iaaa E a aea aoii E ee Bereinigen von archivierten Prozessinstanzen von einem Koordinatio
335. mer hat Zugriff auf den Ordner und kann ihn einzeln oder als vordefinierten Inhalt exportieren Mit einer CA EEM Richtlinie haben Sie mehr Kontrolle ber die Aktionen die ein Inhaltsdesigner auf einem Ordner ausf hren kann Erstellen einer Richtlinie f r jeden Inhaltsdesigner Sobald Ihre Ordnerstruktur vorliegt und Ihre Inhaltsdesigner Anwenderkonten haben k nnen Sie diesen Designern Ordnerzugriff erteilen Mit dem Ordnerzugriff wird der Ordner festgelegt in dem ein Anwender oder eine Anwendungsgruppe Automatisierungsobjekte erstellen und steuern kann F r diesen Vorgang m ssen Sie jedem Inhaltsdesigner einen separaten Ordner zuweisen und diese Ordner m ssen sich direkt unter dem Stammordner befinden Eine auf Objekten basierte anwenderspezifische Richtlinie erm glicht es Ihnen angegebenen Anwendern oder Gruppen Ordnerzugriff zu erteilen Zu den verf gbaren Zugriffsrechten f r Ordner geh ren Liste Lesen Bearbeiten L schen und Admin Nachdem Sie die erste Richtlinie erstellt haben k nnen Sie diese Richtlinie als Vorlage f r das Erstellen anderer Richtlinien verwenden Kapitel 16 Verwalten von Bibliotheksobjekten 375 Erstellen und Verwalten von Ordnern Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten 3 Klicken Sie auf Neue Zugriffsrichtlinie f r Objekt Es wird eine neue Zugriff
336. min Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment_Library_Admin Inhaltsadministrator Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 115 Berechtigungsreferenz Aktionsschl ssel Lokalisierter Name m Object_List Liste m Object_Read Lesen m Object_Edit Bearbeiten m Object_Delete L schen m Object_Admin Admin Agenda_Control Kontrolle m Dataset_Inspect Untersuchen m Dataset_Modify ndern m Process_Control Kontrolle m Process_Monitor Monitor m Process_Start Start Resources_Control Kontrolle 116 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r anwenderdefinierte Richtlinien Objekt Agenda Datensatz Prozess Ressourcen Abh ngiger Aktionsschl ssel Lokalisierter Name m Console_Login Anwender m Environment_Library_User Anwender m Console_Login Anwender m Environment _Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt im Stammordner erstellt wird muss Object_List nicht angegeben werden m Console_Login Anwender m Environment _Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt im Stammordner erstellt wird muss Object_List nicht angegeben werden m Console_Login Anwender m Environment _Library_User Anwender m Object_List Liste mit Ressource folder Hinweis Wenn das Objekt
337. mit dem Wert f r die Release Version unver ndert Dadurch wird verhindert dass diese Objekte in einer potenziell sch dlichen Weise ge ndert werden Um unerw nschte nderungen umzukehren legen Sie die Baseline Version als aktuelle Version fest Die Inhaltsdesigner die die Fehlerbehebung durchf hren k nnen nicht nderbare Objektversionen identifizieren die zur Produktionsumgebung importiert wurden Wenn Sie ein Objekt von einem Drittanbieter in eine Designumgebung die Sie ndern m chten importieren dann erstellen Sie eine Kopie aus diesem Objekt Sie k nnen die Objektkopie dann aktualisieren und Sie k nnen eine andere Release Version zuweisen Informationen zu Release Versionen Bevor Sie einen Ordner als Paket mit vordefiniertem Inhalt exportieren der einen Prozess und die enthaltenen Objekte umfasst f hrt der Inhaltsdesigner die folgenden Aktionen aus m Festlegen der Release Version aller Objekte m Festlegen der Release Version des Ordner der das oder die Objekt e enth lt Nach dem Import haben Objekte die gleichen Release Versionswerte die Sie exportiert haben Wenn Sie einen Ordner als vordefinierter Inhalt exportieren befindet sich das importierte Paket im nicht nderbarem Modus Die Zielanwender k nnen den Wert der Release Version den Sie f r diese Version festlegen nicht ndern Der Wert der Release Version unterst tzt Inhaltsdesigner die in der Designumgebung arbeiten eine bestimmte Version eines Obje
338. mit der rechten Maustaste auf die Dom ne und klicken Sie dann auf Entsperren Kapitel 6 Verwalten von Umgebungen 177 Aktualisieren einer Umgebunsshierarchie Hinzuf gen eines Koordinationsrechners zu einer Umgebung Bei der Erstinstallation von CA Process Automation wird der Dom nen Koordinationsrechner in der Standardumgebung installiert Die Standardumgebung wird normalerweise f r das Entwerfen und Testen verwendet Oft erstellen Administratoren eine separate Umgebung f r die Produktion Jede Umgebung muss mindestens einen Koordinationsrechner haben aber jede Umgebung kann mehrere Koordinationsrechner haben Jeder neue Koordinationsrechner erfordert eine eigene Installation Nachdem Sie einen separaten Koordinationsrechner installiert haben f gen Sie den neu installierten Koordinationsrechner einer Umgebung hinzu Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie mit der rechten Maustaste auf die zu konfigurierende Umgebung und klicken Sie dann auf Sperren Klicken Sie erneut mit der rechten Maustaste auf die Umgebung und klicken Sie dann auf Kontaktpunkt hinzuf gen Das Dialogfeld Kontaktpunkt hinzuf gen wird ge ffnet Geben Sie neben Kontaktpunktname einen Namen f r den neuen Koordinationsrechner ein Klicken Sie neben Agenten Koordinationsrechner ausw hlen auf Koordinationsrechner Die Option Koordinationsrechner ist nicht verf gbar we
339. ml Klicken Sie auf Speichern Das Produkt exportiert den Ordner und die zugeh rigen Inhalte 380 Handbuch f r Inhaltsadministratoren Erstellen und Verwalten von Ordnern Importieren von Ordnern Inhaltsadministratoren k nnen die XML Datei importieren die einen exportierten Ordner und die darin enthaltenen Objekte darstellt Wenn der Ordner mit dem absoluten Pfad exportiert wurde wird die hierarchische Struktur von Objekten und untergeordneten Ordnern in der Exportdatei beibehalten Wenn der Ordner mit dem relativen Pfad exportiert wurde wird die Struktur des Exportordners im Importordner erstellt Der Importprozess ist der gleiche unabh ngig davon auf welche Weise der Inhalt exportiert wurde Die jeweils anwendbaren Optionen basieren auf dem Inhalt der Exportdatei Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek 2 Klicken Sie auf Koordinationsrechner und w hlen Sie die Koordinationsrechner Zielumgebung aus 3 Navigieren Sie zum Zielordner f r das Importieren 4 Klicken Sie mit der rechten Maustaste auf den Ordner und w hlen Sie Importieren aus 5 F hren Sie die folgenden Vorg nge im Dialogfeld Importieren aus a Klicken Sie auf Durchsuchen und navigieren Sie zum Speicherort der exportierten Datei auf Ihrem lokalen Laufwerk b W hlen Sie die exportierte XML Datei aus und klicken Sie auf ffnen Kapitel 16 Verwalten von Bibliotheksobjekten 381 Erstellen und
340. mportieren Aktivieren Sie Importierte Version als aktuelle Version festlegen Hinweis Diese Optionen sind ideal wenn Sie eine Upgrade Release Version importieren und alle Operatorziele als Hosts in der Importumgebung festgelegt sind Sie k nnen erwarten dass Sie ber duplizierte Namen informiert werden weil Objekte des letzten Release im Zielordner gefunden werden Um zu importieren ohne die Objekte f r die ein Upgrade durchgef hrt wurde zu aktivieren und den aktuellen Status der Vorg ngerversion beizubehalten Aktivieren Sie Importieren Deaktivieren Sie Importierte Version als aktuelle Version festlegen Hinweis Diese Optionen sind ideal wenn der Import Operatoren einschlie t deren Zielhosts noch nicht mit ihrem Kontaktpunktnamen in der Importumgebung definiert sind Mit dieser Einstellung k nnen Sie Objekte als aktuell festlegen nachdem Sie sichergestellt haben dass die Prozessziele in der Importumgebung verf gbar sind Um den Import eines Objekts mit dupliziertem Namen aufzuschieben und das Objekt manuell als aktuell festlegen Aktivieren Sie Nicht importieren Deaktivieren Sie Importierte Version als aktuelle Version festlegen Hinweis Diese Optionen sind ideal wenn Sie neue Objekte in einen aufgef llten Ordner importieren Diese Optionen vermeiden dass ein Importobjekt als neue Version eines Objekts mit demselben Namen und einer abweichenden Funktion festgelegt wird Mit diesen Optionen k nnen
341. mportieren geben Sie an ob Sie Objekte als aktuelle Version importieren m chten Importieren Sie Objekte als aktuelle Version wenn beide der folgenden Aussagen wahr sind Alle Ziele sind als Kontaktpunkt Proxy Kontaktpunkt oder Kontaktpunktgruppe definiert m Sie haben Produktionsziele f r den neuen Prozess konfiguriert Hinweis Sie k nnen einen Prozess als aktuelle Version importieren wenn die Ziele Ausdr cke sind die auf Variablen in einem Datensatz zeigen Beim Importieren k nnen Sie die Variablen im Datensatz ndern damit sie auf Produktionskontaktpunkte verweisen Nur wenn Sie ein Ziel als Agent ID IP Adresse oder Hostname definiert haben erfordert CA Process Automation dass Sie mit dem Zuordnen von Operatorzielen zu Produktionshosts warten bis der Import abgeschlossen ist Importieren Sie in diesem Fall keine Objekte als aktuelle Version Aktualisieren Sie stattdessen die Ziele in den Operatoren nach dem Import und markieren Sie dann die importierte Version als aktuelle Version Kapitel 16 Verwalten von Bibliotheksobjekten 395 Vorbereiten der Produktionsumgebung f r eine neue Version So legen Sie Importoptionen fest CA Process Automation bietet Ihnen einen gewissen Spielraum f r Flexibilit t beim Importieren von Objekten Importieren x Datei Wenn ein importiertes Objekt denselben Namen wie ein vorhandenes Objekt hat Importieren v Nicht importieren Importieren und ersetzen L Konfigur
342. mweg erm glicht es Ihnen Hosts zur Laufzeit zu ersetzen Der Umweg erm glicht es Ihnen auch mehrere CA Process Automation Umgebungen zu definieren in denen die gleichen Kontaktpunkte zu verschiedenen realen Hosts zugeordnet werden Dieses Kapitel enth lt folgende Themen Kontaktpunkt Implementierungs Strategie siehe Seite 235 Einrichten von Kontaktpunkten f r Design und Produktion siehe Seite 237 Hinzuf gen eines oder mehrerer Kontaktpunkte siehe Seite 242 Hinzuf gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt siehe Seite 243 Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten siehe Seite 245 Verbinden eines Kontaktpunkts mit einem anderen Agenten siehe Seite 247 L schen eines Kontaktpunkts siehe Seite 248 Geb ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte siehe Seite 248 Umbenennen eines Kontaktpunkts siehe Seite 249 Verwalten von Kontaktpunktgruppen siehe Seite 250 Kontaktpunkt Implementierungs Strategie Ein Kontaktpunkt ist eine umgebungsspezifische logische Darstellung einer oder mehrerer verwalteter Ressourcen Eine verwaltete Ressource ist ein Agent oder ein Koordinationsrechner auf dem Operatoren eines Prozesses ausgef hrt werden Um einen Operator auf einem bestimmten Agenten oder seinem Failover Agenten auszuf hren geben Sie als Ziel den Kontaktpunkt an der diesen Agenten zugeordnet ist Inhaltsadministratoren erstellen Kontaktpunkte f r Prozesszie
343. n Klicken Sie mit der rechten Maustaste auf den Agenten und w hlen Sie Quarant ne aus Der Quarant nemodifikator wird dem Basissymbol des gesperrten Agenten hinzugef gt da Klicken Sie auf Entsperren Das Dialogfeld Nicht gespeicherte Daten wird ge ffnet in dem Sie danach gefragt werden ob Sie die nderungen speichern m chten Klicken Sie auf Ja Der Quarant nemodifikator wird f r den Kontaktpunkt oder f r die Hostgruppe angezeigt der bzw die dem in Quarant ne gestellten Agenten zugeordnet ist 224 Handbuch f r Inhaltsadministratoren Aufheben der Quarant ne f r einen Agenten Aufheben der Quarant ne f r einen Agenten Sobald der Quarant nezeitraum abgelaufen ist heben Sie die Quarant ne f r den Agenten auf Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie den Knoten Agenten Klicken Sie auf den in Quarant ne gestellten Agenten f r den Sie die Quarant ne entfernen m chten und klicken Sie auf Sperren Klicken Sie mit der rechten Maustaste auf den Agenten und klicken Sie auf Quarant ne aufheben Klicken Sie auf Entsperren Das Dialogfeld Nicht gespeicherte Daten wird ge ffnet in dem Sie danach gefragt werden ob Sie die nderungen speichern m chten Klicken Sie auf Ja Der Sperrmodifikator f r das Basissymbol des Agenten wird entfernt Die Quarant nemodifikatoren f r den Agenten und zugeordneten Konta
344. n Jeder Kontaktpunkt geh rt zu einer Umgebung Jede Umgebung kann zahlreiche Kontaktpunkte aufweisen F r jeden Kontaktpunkt der in einer Release Version eines Prozesses in der Designumgebung verwendet wird muss ein gleichnamiger Kontaktpunkt in der Produktionsumgebung vorhanden sein Dadurch kann der nicht nderbare Prozess in der Produktionsumgebung ausgef hrt werden 34 Handbuch f r Inhaltsadministratoren Kardinalit t von Komponentenzuordnungen Koordinationsrechner und Kontaktpunkte Nachdem Sie einen Koordinationsrechner installiert haben erstellen Sie einen Kontaktpunkt der dem Koordinationsrechner mit einer bestimmten Umgebung zugeordnet ist Operatoren in einem Prozess verwenden den Kontaktpunkt der dem Koordinationsrechner zugeordnet ist als Ziel Die Kontaktpunkt Zuordnung bestimmt die Umgebung in der der Prozess ausgef hrt wird m Der Dom nen Koordinationsrechner verf gt ber einen vordefinierten Kontaktpunkt m Jeder Koordinationsrechner wird nur einem Kontaktpunkt zugeordnet m Ein Kontaktpunkt der einem Koordinationsrechner zugeordnet ist kann einem Agenten nicht zugeordnet werden Verbindungen von Kontaktpunkt zu Koordinationsrechner und von Kontaktpunkt zu Agent schlie en sich gegenseitig aus m Ein Operator wird auf dem Koordinationsrechner Kontaktpunkt ausgef hrt der den Prozess ausf hrt wenn das Operatorziel leer ist Kapitel 2 bersicht f r Administratoren 35 Kardinalit t von Kompo
345. n Wenn die Koordinationsrechner neu starten wird die gespiegelte Datei zur Verwendung verf gbar Hinweis Die Spiegelung bezieht sich auf alle Koordinationsrechner in der Dom ne F r geclusterte Koordinationsrechner bezieht sich die Spiegelung in jedem Cluster auf alle Knoten Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie auf das Auswahlmen Anwenderressourcen verwalten und erweitern Sie den Ordner Repository 3 W hlen Sie den Ordner Koordinationsrechnerressourcen aus 4 Klicken Sie auf Neu Der Bereich Neue Ressource hinzuf gen Unbenannt wird ge ffnet 5 Geben Sie die Hochladedetails entsprechend in den folgenden Feldern an a Geben Sie den Namen der Ressource im Feld Ressourcenname ein Folgendes Beispiel ist sinnvoll um den Ressourcennamen anzugeben wenn Sie einen JDBC Treiber hochladen Datenbankname Treiber Datenbankname Definiert den Namen des RDBMS Zum Beispiel Oracle Treiber MySQL Treiber oder Sybase Treiber b Klicken Sie auf Durchsuchen navigieren Sie zu dem Speicherort in dem Sie die JAR Datei gespeichert haben und w hlen Sie die Zieldatei aus Dadurch wird das Feld Ressourcendatei aufgef llt 352 Handbuch f r Inhaltsadministratoren Hochladen von Koordinationsrechnerressourcen c W hlen Sie aus der Drop down Liste Modulname einen anwenderspezifischen Modulnamen aus d Optional Geben Sie eine Beschreibung der Ressource in das F
346. n Eigenschaften f r den Produktionskontaktpunkt Sie k nnen Eigenschaften f r einen Kontaktpunkt basierend auf der zugeordneten Umgebung konfigurieren In einer Produktionsumgebung reduziert das Aktivieren von Automatische Operator Wiederherstellung die Zeit die daf r beansprucht wird die Ausf hrung eines Prozesses wiederherzustellen wenn ein Operator mit wiederherstellbaren Prozessen fehlschl gt Kontaktpunktsicherheit wird nur bei sehr wichtigen Hosts in der Produktionsumgebung angewendet Legen Sie deswegen diese Eigenschaft je nachdem fest ob diesem Kontaktpunkt eine Richtlinien f r Kontaktpunktsicherheit zugeordnet ist die die ihm zugeordneten Agenten sch tzt Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie mit der rechten Maustaste auf die Umgebung mit den Kontaktpunkten die konfiguriert werden sollen und w hlen Sie Sperren aus Blenden Sie die Umgebung ein und erweitern Sie Alle Kontaktpunkte W hlen Sie den Kontaktpunkt aus der konfiguriert werden soll und klicken Sie auf die Registerkarte Eigenschaften Legen Sie die Eigenschaft Automatische Operator Wiederherstellung fest damit Operatoren automatisch wiederhergestellt werden Diese Einstellung vermindert die Auswirkung von Netzwerkproblemen auf Produktionsanwender Wenn die Produktionsagenten die zu diesem Kontaktpunkt zugeordnet sind in einer Richtlinie f r Kontaktpunktsicherheit definiert sind akt
347. n Koordinationsrechner zu exportieren und zu importieren In den meisten F llen befinden sich der Quell und der Ziel Koordinationsrechner in unterschiedlichen Umgebungen Wenn Sie einen Ordner als vordefinierten Inhalt exportieren erstellt der Exportprozess eine XML Datei in Ihrem lokalen Laufwerk Wenn Sie in einen anderen Koordinationsrechner importieren w hlen Sie diese XML Datei aus Ihrem lokalen Laufwerk aus Das importierte Ergebnis ist der vordefinierte Inhalt Export and Import Objects in a Content Package Understand content packages and Administrators release versions Export a folder Understand how as a content to set import package options Import a content package Gehen Sie folgenderma en vor 1 Machen Sie sich mit dem Zweck von vordefiniertem Inhalt und Release Versionen vertraut Sehen Sie sich die folgenden Themen an m Informationen zu vordefiniertem Inhalt siehe Seite 391 m Informationen zu Release Versionen siehe Seite 392 2 Exportieren Sie einen Ordner als vordefinierter Inhalt siehe Seite 393 3 Machen Sie sich mit der Auswirkung vom Festlegen unterschiedlicher Importoptionen vertraut Sehen Sie sich die folgenden Themen an m Bestimmen ob als aktuelle Version importiert werden soll siehe Seite 395 m So legen Sie Importoptionen fest siehe Seite 396 4 Importieren von vordefiniertem Inhalt siehe Seite 398 Weitere Informationen Beispiel Exportieren und Impo
348. n Namen des Sicherheitszertifikats Beispiel PAM p12 eiamCertKeyPath Definiert den Namen der Sicherheitszertifikatsschl sseldatei die f r die Authentifizierung verwendet wird Diese Eigenschaft ist nur verf gbar wenn isFipsModestrue vorliegt Beispiel PAM key oasis eem certificate password Definiert das Kennwort das mit dem EEM Sicherheitszertifikat verbunden ist Diese Eigenschaft ist nur verf gbar wenn isFipsModes false vorliegt Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZdD65VFT Vmbn8aaZxjot90CUIfPEey1H3 KGtNShgrronJkOrMtqliDMrNo2VE xoAU DcfmT9IPCQsAe497w1xUBkKHgSPbZNjWVkKPpFYw496eFiwiq7AoyB8WCoUrx 8wVnkMj0Gs1BqDND KjHcnUt9HL1jYgxatT7Q2FpbTA7 QagOWI9gSv20H4i BsUjVs22 ntlm enabled Gibt an ob die NTLM Authentifizierung aktiviert ist Wenn Sie diesen Port ndern entfernen Sie den c20 Ordner sofern er vorhanden ist im Ordner Installation Dir server c20 system oasis jxta port Definiert den f r Kommunikation mit anderen Koordinationsrechnern oder Agenten zu verwendenden Port Beispiel 7001 442 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei oasis jxta host Definiert den Hostnamen des Computers der f r Kommunikation mit dem Koordinationsrechner oder Agenten verwendet wird Beispiel name03 I40136 ca com oasis local hostname Gibt den Hostnamen des Computers an auf dem CA Process Automation installiert ist Beispiel name03 I40136 ca com
349. n Prozess auf der Registerkarte Designer Vorg nge Die Registerkarte Vorg nge wird von Anwendern in der Gruppe Produktionsanwender verwendet Es kann auf folgende Auswahlmen s zugegriffen werden Links 26 Handbuch f r Inhaltsadministratoren bersicht ber Registerkarten Zeigt Informationen im rechten Bereich f r folgende standardm ige Links an Prozessinstanzen Prozessinstanzen die gestartet worden sind Das Balkendiagramm im Bereich Prozessinstanzen zeigt Operatoren nach Zustand an Der Bereich Prozessinstanzen zeigt auch Details f r jeden Operator an Operatoren Operatoren in gestarteten Prozessen und Aufgaben von Ablaufpl nen Das Balkendiagramm im Bereich Operatoren zeigt Operatoren nach Zustand an Der Bereich Operatoren zeigt auch Details f r jeden Operator an Tasks Aufgaben die Anwendern und Gruppen zugewiesen sind Alle Anwender k nnen ihre spezifischen Aufgabenliste und Aufgabenlisten f r Gruppen denen sie angeh ren sowie anderen Anwendern zugewiesene Aufgaben anzeigen Administratoren weisen den Anwendern oder Gruppen Aufgaben zu Ein Anwender bernimmt eine zugewiesene Aufgabe und antwortet auf die Benachrichtigung der Anwenderinteraktion Aktive Ablaufpl ne Ablaufpl ne die aktive Prozesse gestartet haben Globale Ablaufpl ne Ablaufpl ne die alle Anwender verwenden k nnen um einen Prozess oder ausgew hlte Operatoren zu starten Sie k nnen die Anzeige nach Datum Ko
350. n Sekunden mit denen CA Process Automation den IMAP Server nach neuen eingehenden E Mails im angegebenen Konto durchsucht Der Anwendername und das Kennwort geben das Konto an Standard 2 E Mail Anh nge in Datenbank speichern Gibt an ob Anh nge von E Mails die CA Process Automation Prozesse in der Datenbank ausl sen gespeichert werden sollen m Aktiviert CA Process Automation speichert Anh nge von E Mails in der CA Process Automation Datenbank und f llt den Datensatz des Prozesses auf der mit relevanten Information zu den Anh ngen gestartet wird m Deaktiviert CA Process Automation speichert keine E Mail Anh nge SMTP Postausgangsserver Gibt den Servernamen f r den SMTP Postausgangsserver an Wenn eine ausl sende E Mail mit g ltigem XML Inhalt im konfigurierten Konto des IMAP E Mail Servers empfangen wird wird eine Best tigungs E Mail zur ckgeschickt Die Best tigungs E Mail wird ber den SMTP Postausgangsserver an den Absender zur ckgegeben SMTP Serverport Gibt den Port des Postausgangsservers an Standard 25 Sichere SMTP Verbindung verwenden Gibt an ob der Prozess ber eine sichere Verbindung mit dem SMTP Mailserver ausgef hrt werden soll m Ausgew hlt Der Mail Server erlaubt eine sichere Verbindung zum SMTP Mail Server m Deaktiviert Der Mailserver erlaubt keine sichere Verbindung Standard Gel scht Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie D
351. n Sie Ausl ser nur dann wenn Sie planen die Prozessinitiierung von externen Anwendungen und nur f r die Ausl sertypen zu akzeptieren die Sie empfangen m chten 2 F hren Sie auf Umgebungsebene auf der der Ausl serstatus deaktiviert ist eine der folgenden Aktionen aus m Behalten Sie den Status Deaktiviert f r nicht anwendbare Ausl sertypen bei m ndern Sie f r Umgebungen in denen die Dom nenkonfiguration gilt den Status auf Von Dom ne bernehmen Konfigurationsbrowser Inhalt von Standardumgebung Filter x Sicherheit Automatisches Eigenschaften Module Ausl ser Audit Pfade Ka Dom ne Name Aktivieren Deaktivieren t Standardumgebung Catalyst Ausl ser Deaktiviert Koordinationsrechner Dateiausl ser Deaktiviert Q Agenten E Mail Ausl ser Deaktiviert SNMP Ausl ser Aktiviert Deaktiviert von Dom ne erben m ndern Sie den Status auf Aktiviert und konfigurieren Sie ggf die Ausl ser auf dieser Ebene 3 F hren Sie auf Koordinationsrechnerebene auf der der Ausl serstatus deaktiviert ist eine der folgenden Aktionen aus m Behalten Sie den Status Deaktiviert f r nicht anwendbare Ausl sertypen bei m ndern Sie den Status auf Von Umgebung bernehmen Wenn Sie diese Option ausw hlen werden Werte zur Laufzeit von der Umgebung bernommen wenn Ausl ser auf Umgebungsebene definiert werden Andernfalls werden die auf Dom nenebene definierten Werte verwendet Konfigurationsbrowser In
352. n Sie auf Entsperren Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 331 berschreiben geerbter Werte f r eine anwenderspezifische Operatorgruppe berschreiben geerbter Werte f r eine anwenderspezifische Operatorgruppe Ein Administrator mit Dom nenadministratorrechten konfiguriert anwenderspezifische Operatorgruppen auf Dom nenebene Ein Administrator der ber die Rechte eines Umgebungskonfigurations Administrators verf gt kann vererbte Einstellungen auf Umgebungsebene berschreiben Hinweis Im Gegensatz zu Operatorkategorien k nnen Sie keine Werte f r anwenderspezifische Operatorgruppen auf Koordinationsrechner oder Agent Ebene berschreiben Einstellungen der anwenderspezifischen Operatorgruppe die auf Dom nenebene konfiguriert wurden werden als Von Dom ne bernehmen angezeigt Diese Einstellung ist in einer Drop down Liste in der andere g ltige Optionen Aktiviert und Deaktiviert sind W hlen Sie Aktiviert aus um die bernommenen Einstellungen zu bearbeiten W hlen Sie Deaktiviert aus um anwenderspezifische Operatoren in der ausgew hlten Kategorie zu deaktivieren Sie k nnen Einstellungen berschreiben die die ausgew hlte Umgebung von der Dom ne bernimmt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie mit der rechten Maustaste auf die ausgew hlte Umgebung und w hlen Sie dann Sperren aus
353. n Sie auf Speichern und klicken Sie anschlie end auf Schlie en Optional Klicken Sie auf Abmelden Erstellen von Anwenderkonten f r Designer Erstellen Sie ein Anwenderkonto f r jeden Designer der Zugriff auf Automatisierungsobjekte in CA Process Automation ben tigt Automatisierungsobjekte werden verwendet um Prozesse zu automatisieren Gehen Sie folgenderma en vor 1 2 3 9 10 11 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 Klicken Sie auf die Registerkarte Identit ten verwalten Klicken Sie auf Neuer Anwender Die Seite Neuer Anwender wird angezeigt Geben Sie die Anwender ID an die dem Anwenderkonto im Namensfeld zugewiesen werden soll Klicken Sie auf Anwendungsanwenderdetails hinzuf gen W hlen Sie in Verf gbare Benutzergruppen Designer aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben Geben Sie die globalen Anwenderdetails ein Geben Sie ein Kennwort ein und best tigen Sie es Anwender k nnen ihr eigenes Kennwort in CA EEM ndern Optional F llen Sie die verbleibenden Felder auf der Seite Neuer Anwender aus Klicken Sie auf Speichern und anschlie end auf Schlie en Klicken Sie auf Abmelden Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 57 Erstellen von Anwenderkonten mit Standardrollen Erstellen von Anwenderkonten f r Produktionsanwender Erstellen Sie ein Anwe
354. n Sie die geeignete Koordinationsrechner Umgebung aus Klicken Sie mit der rechten Maustaste auf den Stammordner und w hlen Sie die Option Exportieren Entscheiden Sie dann ob Sie den vollst ndigen Pfad f r die exportierten Objekte oder den Pfad relativ zu einem Ordner der das Objekt enth lt einschlie en m chten Klicken Sie auf Exportieren und w hlen Sie einen der folgenden Pfadtypen aus m Absolute Pfade m Relative Pfade Auf Windows Hosts wird das Dialogfeld Datei herunterladen ge ffnet Sie k nnen ausw hlen ob Sie die Datei ffnen oder speichern m chten W hlen Sie Speichern aus Auf Windows Hosts wird das Dialogfeld Speichern unter ge ffnet Geben Sie den Dateinamen an mit dem die XML Datei und der Pfad gespeichert werden sollen Zum Beispiel librarybackup_date xml Klicken Sie auf Speichern 384 Handbuch f r Inhaltsadministratoren L schen von Ordnern Erstellen und Verwalten von Ordnern Sie k nnen einen Ordner l schen den Sie nicht mehr ben tigen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Bibliothek Klicken Sie auf Koordinationsrechner und w hlen Sie die entsprechende Koordinationsrechnerumgebung aus F hren Sie eine der folgenden Aktionen aus m Klicken Sie mit der rechten Maustaste auf den Ordner und w hlen Sie L schen aus m W hlen Sie den Ordner aus und klicken Sie in der Symbolleiste auf die Schaltfl che L schen
355. n Sie keine Anwendungsgruppe aus Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 77 Gew hren von Zugriff auf CA EEM f r Administratoren 3 Erstellen Sie eine Richtlinie die das Erstellen von Anwenderkonten anwenderspezifischen Gruppen und anwenderdefinierten Richtlinien gew hrt Weisen Sie EEMAdmins als Identit t f r diese Richtlinie zu a b j k Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten Klicken Sie auf die Richtlinien Scoping Klicken Sie auf die Verkn pfung zum Verwalten von Objekten Klicken Sie auf Speichern unter und geben Sie einen Namen f r diese Richtlinie ein z B Anwender und Richtlinien verwalten Klicken Sie auf OK W hlen Sie in der Liste Ausgew hlte Identit ten User EiamAdmin und User CERT application name aus und klicken Sie auf L schen Klicken Sie auf Identit ten suchen als Gruppentyp und klicken Sie dann auf Suchen W hlen Sie die neue Gruppe EEMAdmins aus und klicken Sie auf den rechten Pfeil um diese Anwendergruppe ug in Ausgew hlten Identit ten zu verschieben W hlen Sie alle Ressourcen mit Ausnahme von Policy User UserGroup GlobalUser GlobalUserGroup und Folder aus und l schen Sie sie berpr fen Sie dass die Aktionen Lesen und Schreiben ausgew hlt sind Klicken Sie auf Speichern Ihre Richtlinie hnelt dem folgenden Beispiel a jal Zugriffsrichtlinien BAL PAA Name Beschreibung
356. n aus Das Dialogfeld Geb ndelte Entfernung von Kontaktpunkten wird angezeigt Klicken Sie auf Suchen oder geben Sie einen Ausdruck f r die Suche nach dem Kontaktpunktnamen ein und klicken Sie auf Suchen Die zur ckgegebene Liste enth lt nur den Namen und den Zustand leerer Kontaktpunkte die mit Ihren Suchkriterien bereinstimmen Wenn Sie die Entfernung auf der Dom nenebene initiiert haben wird zudem die Umgebung f r jeden Kontaktpunkt gezeigt W hlen Sie aus der angezeigten Liste mit Kontaktpunkten die keinen Agenten zugeordnet sind die Kontaktpunkte aus die gel scht werden sollen und klicken Sie auf L schen In einer Best tigungsmeldung wird die Anzahl der f r die L schung vorgesehenen Kontaktpunkte angegeben Pr fen Sie die Meldung m Wenn die angezeigte Anzahl der Anzahl entspricht die Sie ausw hlen wollten klicken Sie auf Fortfahren um diese Kontaktpunkte zu entfernen m Wenn bei der Auswahl ein Fehler aufgetreten ist klicken Sie auf Abbrechen und wiederholen Sie die Schritte 4 und 5 Umbenennen eines Kontaktpunkts Das Umbenennen eines Kontaktpunkts ist nur dann mit Voraussetzungen verbunden wenn der Operator Programm ausf hren oder Skript ausf hren auf dem Kontaktpunkt ausgef hrt wird Wichtig Der Operator Programm ausf hren und der Operator Skript ausf hren in der Kategorie Befehlsausf hrung verweisen auf Kontaktpunkte direkt ber den Namen Aktualisieren Sie daher die Refere
357. n der Release Version m Hinzuf gen einer Release Versions Eigenschaft m Aktualisieren eines Automatisierungsobjekts z B eines Ablaufplans ohne Auschecken m Verf gbar oder nicht verf gbar Machen von anwenderspezifischen Operatorobjekten m Aktivieren oder Deaktivieren von Ablaufpl nen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek und w hlen Sie einen Koordinationsrechner aus der Drop down Liste Koordinationsrechner aus Navigieren Sie zu dem Ordner der die zu berwachende Automatisierungsobjektinstanz enth lt Klicken Sie im Bereich Inhalt mit der rechten Maustaste auf die Automatisierungsobjektinstanz des Ziels und w hlen Sie Eigenschaften aus 368 Handbuch f r Inhaltsadministratoren Anzeigen des Audit Pfads f r ein offenes Automatisierungsobjekt Klicken Sie im Bereich Eigenschaften auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Letzte Aktualisierung m Anwendername m Aktionstyp Hinweis Die Spalte Version ist auch verf gbar wird aber nicht standardm ig angezeigt Weitere Informationen finden Sie unter Schritt 5 Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmten Anwender zu berwachen aktivieren Sie eine Sortierungsopt
358. n des Startmen ordners wird ge ffnet Nur f r Windows Klicken Sie auf Weiter um den CA Process Automation Agent als Ihre Startmen Verkn pfung zu akzeptieren oder geben Sie einen neuen Namen ein und klicken Sie auf Weiter m Optional Erstellen Sie Verkn pfungen f r alle Anwender auf diesem Host m Optional Erstellen Sie keinen Startmen ordner berpr fen Sie die URL der Dom ne Dabei handelt es sich um die URL ber die Sie die Agenteninstallation gestartet haben Klicken Sie auf Weiter 216 Handbuch f r Inhaltsadministratoren Interaktives Installieren eines Agenten 13 Wenn die Dom ne gesichert ist geben Sie ein Kennwort an 14 Stellen Sie die Seite Allgemeine Eigenschaften fertig und klicken Sie dann auf Weiter 15 a Geben Sie in Agenten Host den Namen des Agenten Host ein Dieser Name identifiziert den Host von dem Sie die Installation gestartet haben ndern Sie oder akzeptieren Sie den standardm igen Anzeigenamen den Hostnamen Wenn Sie die Agenteninstallation von einem Windows Host gestartet haben w hlen Sie Als Windows Dienst installieren aus Um eine neue Verbindung f r jede Kommunikation von einem Koordinationsrechner zu einem Agenten zu erzwingen w hlen Sie Veraltete Kommunikation verwenden aus Wir empfehlen dass Sie dieses Kontrollk stchen deaktivieren Vereinfachte Kommunikationen die Standardeinstellung wird bevorzugt weil eine persistente Verbindung ve
359. n einer Ressource aus den Anwenderressourcen Sie k nnen eine Ressource l schen wie z B ein Skript oder eine JAR Datei das bzw die Sie dem Ordner Anwenderressource hinzugef gt haben Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Klicken Sie auf das Auswahlmen Anwenderressourcen verwalten 3 Erweitern Sie den Ordner Repository Erweitern Sie den Ordner Anwenderressource 4 Klicken Sie auf den Ordner in dem sich die Ressource befindet 5 Klicken Sie auf die Zeile mit dem Namen der zu l schenden Ressource und klicken Sie dann auf L schen Hinweis Wenn Sie die letzte Ressource aus einem Unterordner von Anwenderressource l schen dann wird auch dieser Unterordner gel scht Kapitel 14 Anwenderressourcen verwalten 357 Hochladen von Anwenderressourcen ndern einer Ressource in den Anwenderressourcen Sie k nnen eine Ressource folgenderma en ndern Sie k nnen Text in jedem beliebigen angezeigten Feld ndern au er dem Ressourcenpfad Diese Aktion ist m glich egal ob Sie Datei ersetzen ausw hlen oder nicht Sie k nnen eine bearbeitete Ressource hochladen wie z B ein Skript oder eine JAR Datei die Sie zuvor zu den Anwenderressourcen hinzugef gt haben Diese Aktion ist nur m glich wenn Sie Datei ersetzen ausw hlen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie auf das Auswahlmen
360. n entworfen wurde ausf hren k nnen Richtlinien zur Kontaktpunktsicherheit in CA EEM beschr nken den Zugriff Kontaktpunktsicherheit ist auch f r Prozessdesigner n tzlich W hrend der Prozessentwicklung installieren verschiedene Designer einen Agenten auf ihren pers nlichen Hosts und erstellen Kontaktpunkte f r ihre Agenten Sie m chten normalerweise nicht dass andere Anwender Operatoren auf ihren lokalen Hosts ausf hren Kontaktpunktsicherheit bietet diesen Schutz Wenn Kontaktpunktsicherheit aktiviert ist wird die Autorisierung zur Ausf hrung der Operatoren auf dem ausgew hlten Ziel zur Laufzeit berpr ft Das Durchsetzen der Richtlinien stellt sicher dass Anwender die einen Prozess ausf hren nur Operatoren auf Kontaktpunkten ausf hren k nnen f r die sie autorisiert sind 134 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Beschr nken des Zugriffs auf Hosts mit vertraulichen Informationen Kontaktpunktsicherheit erf llt den Bedarf den Zugriff auf unternehmenskritische Hosts oder Hosts mit streng vertraulichen Informationen zu beschr nken Folgende Abbildung schl gt eine Vorgehensweise vor um dieses Sicherheitsziel zu erf llen Beschr nken des Zugriffs auf Hosts mit vertraulichen Informationen Zu CAEEM Gruppe hoch Kontaktpunkte mE privilegierter f r empfindliche navigieren und an Anwender Hosts CA EEM erstellen identifizieren Administratoren Identi
361. n nur dann unterst tzt wenn das IMAP Protokoll verwendet wird Hinweis Weitere Informationen zum Protokoll das jeder E Mail Operator unterst tzt finden Sie im Referenzhandbuch f r Inhaltsdesign Konfigurieren von standardm igen E Mail Eigenschaften Sie k nnen Standardeinstellungen f r E Mail Operatoren konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf E Mail und w hlen Sie Bearbeiten aus Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 313 Konfigurieren der Operatorkategorien 3 Geben Sie den Hostnamen des SMTP Servers f r Java E Mail Alarme ein 4 Geben Sie die E Mail Adresse an die im Absenderfeld von ausgehenden Java E Mail Alarmen angezeigt wird Konfigurieren Sie dieses Konto vollst ndig Zum Beispiel anwendername firmenname com 5 W hlen Sie das Standardprotokoll aus das verwendet wird um E Mails von einem Remote Server oder Remote Webserver zu empfangen m IMAP m POP3 m IMAP SSL m POP3 SSL 6 Identifizieren Sie den standardm igen Mailserver von dem die E Mail abgerufen wird 7 Geben Sie den Standardport des standardm igen Mailservers f r eingehende E Mails ein Ziehen Sie die folgenden Ports in Erw gung 143 Der IMAP Port f r eine ungesicherte Ver
362. n von Bibliotheksobjekten 387 Vorbereiten der Produktionsumgebung f r eine neue Version Vorbereiten der Produktionsumgebung f r eine neue Version Inhaltsdesigner bereiten einen Ordner f r das Exportieren als vordefinierter Inhalt vor Inhaltsadministratoren berpr fen ob die als Ziel f r Operatoren eingerichteten Kontaktpunkte dem Koordinationsrechner oder den Agenten in der Produktionsumgebung zugeordnet sind Wenn die Inhaltsadministratoren die berpr fung vor dem Importvorgang abschlie en k nnen die Objekte als aktuelle Version importiert werden Wenn sie die berpr fung erst nach dem Importvorgang abschlie en werden die Objekte nicht als aktuelle Version importiert Der Anwender der den Export und Import ausf hrt berpr ft ob der Prozess in der Produktionsumgebung wie erwartet funktioniert Anschlie end k nnen die Produktionsanwender die neue Version verwenden Die bergabe umfasst die folgenden Schritten 1 Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt siehe Seite 390 2 Konfigurieren von Produktionszielen f r den neuen Prozess 3 berpr fen dass der Prozess einwandfrei funktioniert siehe Seite 403 4 bergeben des neuen Prozesses an die Produktionsanwender Hinweis Die bergabe erfolgt au erhalb der CA Process Automation Anwendung Informationen zum Exportieren und Importieren von vordefinierten Inhalten Ein Paket mit vordefiniertem Inhalt wird aus ein
363. nach dem Import in der Produktionsumgebung reproduziert Gehen Sie folgenderma en vor 1 Legen Sie die Stufe fest auf der sich der Ordner befinden soll Sie k nnen unter dem Stammknoten oder unter einem vorhandenen Ordner einen Ordner erstellen 2 Klicken Sie mit der rechten Maustaste auf den bergeordneten Knoten f r den Ordner und w hlen Sie Neues Objekt Ordner aus Der Ordnerpfad wird im Hauptbereich mit einem Feld f r den Namen angezeigt Der Standardname wird als Ordner angezeigt 3 Klicken Sie auf das Feld Name l schen Sie den Standardordnernamen und geben Sie einen Namen f r diesen neuen Ordner ein So gew hren Sie Ordnerzugriff Administratoren Mitglieder der PAMAdmins Gruppe haben Zugriff auf alle Ordner und auf die Inhalte aller Ordner Sie k nnen Anwendern die keine Administratoren sind auf folgende Weisen Zugriff auf Ordner gew hren m Festlegen des Ordnerverantwortlichen siehe Seite 375 Derjenige der den Ordner oder das Automatisierungsobjekt erstellt ist der erste Verantwortliche Wenn Sie als Administrator alle Ordner erstellen ist Verantwortlichen festlegen die einfachste Methode um Anwendern die keine Administratoren sind Ordnerzugriff zu gew hren m Erstellen von Richtlinien f r die einzelnen Inhaltsdesigner siehe Seite 375 Sie k nnen Inhaltsdesignern Mitgliedern von PAMUsers oder einer anwenderspezifischen Gruppe denen keine Inhaltsadministratoren Rechte gew
364. nationsrechner mit einem Knoten nicht geclustert oder mit mehreren Knoten konfiguriert geclustert ist Sie k nnen direkt zu einem nicht geclusterten CA Process Automation navigieren Navigieren Sie f r geclustertes CA Process Automation zum zugeordneten Lastenausgleich Sie k nnen alle Koordinationsrechner in der Dom ne erreichen indem die URL zum Dom nen Koordinationsrechner oder zum Lastenausgleich f r den Dom nen Koordinationsrechner gestartet wird Gehen Sie folgenderma en vor 1 Durchsuchen Sie CA Process Automation m Verwenden Sie f r sichere Kommunikation die folgende Syntax https server port itpam Beispiele https Orchestrator_host 8443 itpam https loadBalancer_host 443 itpam m Verwenden Sie f r einfache Kommunikation die folgende Syntax http server port itpam Beispiele http Orchestrator_host 8080 itpam http loadBalancer_host 80 itpam Die Anmeldeseite von CA Process Automation wird ge ffnet Geben Sie die Anmeldeinformationen von Ihrem Anwenderkonto an Hinweis Wenn CA EEM so konfiguriert ist um Anwender von mehreren Microsoft Active Directorys zu referenzieren und CA Process Automation Ihren uneingeschr nkten Anwendernamen nicht akzeptiert geben Sie Ihren Prinzipalnamen ein d h Dom nenname Anwendername Klicken Sie auf Anmelden CA Process Automation wird ge ffnet Die Registerkarte Startseite wird angezeigt 18 Handbuch f r Inhaltsadministratoren Festlegen der Sprache u
365. nationsrechnereigenschaft wird ge ndert Koordinationsrechner wurde in Quarant ne gestellt oder nicht in Quarant ne gestellt Koordinationsrechner ist einem Kontaktpunkt zugeordnet oder die Zuordnung von einem Kontaktpunkt wurde entfernt Koordinationsrechner ist umbenannt Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Blenden Sie im Auswahlmen Konfigurationsbrowser den Knoten Koordinationsrechner ein und w hlen Sie den Ziel Koordinationsrechner aus Klicken Sie im Bereich Inhalt auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Objektname m Letzte Aktualisierung m Anwendername m Aktionstyp m Beschreibung Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmten Anwender zu berwachen aktivieren Sie eine Sortierungsoption in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Datensatz 362 Handbuch f r Inhaltsadministratoren Anzeigen des Audit Pfads f r einen Agenten Optional Um die Anzahl der Datens tze zu ndern die das Produkt auf einer Seite anzeigt w hlen Sie einen Wert aus der Drop down Liste Zeilen pro Seite aus Pr fen Sie die Datens tze im Audit Pfad Wenn die Audit Date
366. nd der Formate f r Datum und Uhrzeit Festlegen der Sprache und der Formate f r Datum und Uhrzeit Standardm ig werden Datums und Uhrzeitdaten f r den Dom nen Koordinationsrechner in der Browserzeitzone angezeigt W hrend Ihrer ersten Anmeldesitzung k nnen Sie Ihre bevorzugten Datums und Uhrzeitformate und die bevorzugte Sprache festlegen Hinweis Das Produkt speichert alle Daten und Uhrzeiten in der koordinierten Weltzeit Coordinated Universal Time UTC Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA Process Automation und melden Sie sich an siehe Seite 18 wenn Sie nicht bereits angemeldet sind 2 Klicken Sie in der Symbolleiste auf Ihren Anwendernamen 3 W hlen Sie im Dialogfeld Anwendereinstellungen Ihre bevorzugten Datums und Uhrzeitformate aus 4 berpr fen und ndern Sie im Bedarfsfall die Spracheinstellung 5 Klicken Sie auf Speichern und Schlie en 6 Klicken Sie auf OK 7 Klicken Sie auf Abmelden Ihre Einstellungen werden bernommen wenn Sie sich erneut anmelden Aktualisieren von vordefinierten Inhalten Neue vordefinierte standardm ige Inhalte sind regelm ig verf gbar Nur ein Administrator kann neue vordefinierte Inhalte importieren Um sicherzustellen dass der Ordner PAM_PreDefinedContent die aktuellsten vordefinierten Inhalte enth lt m ssen Sie den Aktualisierungsvorgang gelegentlich wiederholen Gehen Sie folgenderma en vor 1 L schen Sie zuvor importierten
367. nd gehen Sie folgenderma en vor a Fahren Sie CA Process Automation herunter b Halten Sie den Koordinationsrechner Service an W hlen Sie beispielsweise im Windows Startmen CA CA Process Automation 4 0 und Koordinationsrechner Service anhalten aus Melden Sie sich am Server an auf dem CA EEM installiert ist und gehen Sie folgenderma en vor a Fahren Sie CA EEM herunter b Halten Sie den Service CA iTechnology iGateway an Navigieren Sie zum Ordner CA SharedComponents iTechnology ndern Sie die FIPS Modus Einstellung in der Datei igateway conf a ffnen Sie die Datei igateway conf um diese zu bearbeiten Klicken Sie zum Beispiel mit der rechten Maustaste auf igateway conf und w hlen Sie Edit with Notepad Mit Editor bearbeiten aus b Suchen Sie die Zeile mit der FIPS Modus Einstellung Zum Beispiel Zeile 4 lt FIPSMode gt Deaktiviert lt FIPSMode gt c ndern Sie den Wert von Deaktiviert auf Aktiviert oder umgekehrt d Speichern und schlie en Sie die Datei F hren Sie Hilfsprogramm iGateway Certificate igwCertUtil aus um die CA EEM Zertifikatstypen folgenderma en zu konvertieren m Wenn Sie den CA EEM FIPS Modus aktivieren ein deaktiviertes Kontrollk stchen in ein aktiviertes Kontrollk stchen ndern f hren Sie Folgendes aus Erstellen Sie einen pem Zertifikatstyp PAM cer und PAM key Ersetzen Sie das Zertifikat PAM p12 mit dem pem Zertifikatstyp
368. ndbuch f r Inhaltsdesign m Weitere Informationen dar ber wie Produktionsanwender das Produkt in einer Produktionsumgebung verwenden finden Sie im Produktionsanwenderhandbuch m Weitere Informationen dar ber wie Designer w hrend der Inhaltsgestaltung die Registerkarte Vorg nge verwenden finden Sie im Produktionsanwenderhandbuch 22 Handbuch f r Inhaltsadministratoren Kapitel 2 bersicht f r Administratoren Dieses Kapitel enth lt folgende Themen bersicht ber die Administrationsaufgaben siehe Seite 23 bersicht ber Registerkarten siehe Seite 25 Beziehungen zwischen Komponenten siehe Seite 30 Kardinalit t von Komponentenzuordnungen siehe Seite 33 Sicherheit siehe Seite 38 bersicht ber die Administrationsaufgaben CA Process Automation stellt die prim re Schnittstelle f r die Entwicklung von Inhalten dar Systemadministratoren und Inhaltsadministratoren verwenden CA Process Automation f r folgende Aktivit ten Verwalten der Sicherheit F r CA Process Automation umfasst die Sicherheit die Anwenderauthentifizierung bei der Anmeldung und rollenbasierten Zugriff Sie definieren Anwenderkonten anwenderspezifische Gruppen und Richtlinien die Berechtigungen durch CA EEM gew hren Verwalten der Dom ne Dom ne ist der Begriff der zur Beschreibung der Unternehmensansicht des gesamten CA Process Automation Systems einschlie lich Koordinationsrechnern Agenten und Proze
369. ndbuch f r Inhaltsadministratoren Anhang B Verwalten der Dom ne Das Verwalten der Dom ne beinhaltet einige Aufgaben die Sie au erhalb der Registerkarte Konfiguration ausf hren Dieses Kapitel enth lt folgende Themen Einrichten der Dom ne siehe Seite 415 Sichern der Dom ne siehe Seite 416 Wiederherstellen der Dom ne aus den Sicherungen siehe Seite 417 Verwalten von Zertifikaten siehe Seite 418 Verwalten der DNS Hostnamen siehe Seite 427 Syntax f r DNS Hostnamen siehe Seite 428 Deaktivieren der Catalyst Process Automation Services siehe Seite 428 Einrichten der Dom ne F r das Einrichten eines System sind sowohl physische als auch logische nderungen erforderlich Das physische System wird durch die Installation eingerichtet Sie richten Ihr logisches System innerhalb CA Process Automation ein m Wenn zus tzliche Kapazit ten in der Designumgebung ben tigt werden f gen Sie dem Dom nen Koordinationsrechner einen Knoten hinzu m Wenn zus tzliche Kapazit ten in der Produktionsumgebung ben tigt werden f gen Sie dem Dom nen Koordinationsrechner einen Knoten hinzu F gen Sie einen Software oder Hardware Lastenausgleich hinzu Hinweis Weitere Informationen hierzu finden Sie im Installationshandbuch m Wenn ein Server auf dem ein Koordinationsrechner installiert ist au er Betrieb bernommen wird exportieren Sie den Stammknoten der Bibliothek und importieren Sie ihn in einen ne
370. nden Produkte von CA Technologies CA Catalyst f r CA Service Desk Manager CA Catalyst Connector f r CA SDM CA Client Automation fr her CA IT Client Manager CA Configuration Automation fr her CA Cohesion Application Configuration Manager CA Configuration Management Database CA CMDB CA eHealth CA Embedded Entitlements Manager CA EEM CA Infrastructure Insight fr her im Paket CA Spectrum IM und CA Net0oS Reporter Analysator kombiniert CA NSM CA Process Automation fr her CA IT Process Automation Manager CA Service Catalog CA Service Desk Manager CA SDM CA Service Operations Insight CA SOI fr her CA Spectrum Service Assurance CA SiteMinder CA Workload Automation AE Technischer Support Kontaktinformationen Wenn Sie technische Unterst tzung f r dieses Produkt ben tigen wenden Sie sich an den Technischen Support unter http www ca com worldwide Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den B rozeiten nderungen in der Dokumentation Die folgenden Dokumentationsaktualisierungen sind seit der letzten Ausgabe dieser Dokumentation vorgenommen worden Hinzuf gen neuer Anwender zu CA Process Automation siehe Seite 60 Dieses vorhandene Thema wurde mit Verweisen auf das neue Benutzeroberfl chen Referenzhandbuch das Feldbeschreibungen enth lt aktualisiert Beispiel Ein Einzelanwender in zwei referenzierten Active Directory Verzeichnissen
371. nden eines Proxy Kontaktpunkts siehe Seite 264 Kapitel 10 Verwalten von Proxy Kontaktpunkten 257 Proxy Kontaktpunkte Voraussetzungen Proxy Kontaktpunkte Voraussetzungen Proxy Kontaktpunkte k nnen erstellt werden indem Sie einen vorhandenen Kontaktpunkt so konfigurieren dass er als Proxy Kontaktpunkt f r einen Remote Computer oder ein anderes Ger t ausgef hrt wird Ein Kontaktpunkt kann als Proxy Kontaktpunkt f r einen Host mit einer UNIX oder Windows Betriebsumgebung konfiguriert werden Proxy Kontaktpunkte verwenden SSH um Aktionen auf Zielcomputern auszuf hren Die Nutzungsvoraussetzungen f r Proxy Kontaktpunkte sind wie folgt m Java Virtual Machine JVM Version 1 6 ist auf dem Host mit dem Kontaktpunkt der als Proxy Kontaktpunkt konfiguriert werden soll erforderlich m Wenn das Ziel eines Proxy Kontaktpunkts ein UNIX Computer ist muss die Korn Shell ksh auf dem Zielcomputer installiert werden Installieren Sie anderenfalls die Korn Shell oder verkn pfen Sie sie von der Bash Shell aus m Ein SSH Anwenderkonto muss auf dem Remote Computer angegeben werden auf den ein Proxy Kontaktpunkt verweist m Optional Um eine Authentifizierung mit einem ffentlichen Schl ssel zu verwenden muss eine Vertrauensstellung vom Proxy Kontaktpunkt Host zum Ziel Remote Computer erstellt werden Wichtig Wenn Sie diesen Schritt ausf hren m ssen Sie den Richtlinien entsprechen die in den CA Process Automation
372. nderkonto f r jeden Produktionsanwender der auf CA Process Automation zugreifen muss um automatische Prozesse zu berwachen und mit ihnen zu interagieren Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Identit ten verwalten 3 Klicken Sie auf Neuer Anwender Die Seite Neuer Anwender wird angezeigt 4 Geben Sie die Anwender ID an die dem Anwenderkonto im Namensfeld zugewiesen werden soll 5 Klicken Sie auf Anwendungsanwenderdetails hinzuf gen 6 W hlen Sie in Verf gbare Benutzergruppen Produktionsanwender aus und klicken Sie auf das Symbol gt um sie in Ausgew hlte Benutzergruppen zu verschieben 7 Geben Sie die globalen Anwenderdetails ein 8 Geben Sie ein Kennwort ein und best tigen Sie es Anwender k nnen ihr eigenes Kennwort in CA EEM ndern 9 Optional F llen Sie die verbleibenden Felder auf der Seite Neuer Anwender aus 10 Klicken Sie auf Speichern und anschlie end auf Schlie en 11 Klicken Sie auf Abmelden Erstellen von Anwenderkonten mit grundlegendem Zugriff PAMUsers ist eine Standardgruppe die die Verwendung der Registerkarte Startseite und der Registerkarte Berichte gew hrt F r die Registerkarte Bibliothek und die Registerkarte Vorg nge wird nur schreibgesch tzter Zugriff gew hrt Ein Anwender der nur ber PAMUsers Zugriff verf gt kann sich mit dem Produkt vertraut m
373. nderma en vor 1 Klicken Sie auf die Registerkarte Bibliothek und w hlen Sie die Koordinationsrechner Umgebung des Importziels aus 2 Klicken Sie auf die Registerkarte Vorg nge 3 Starten Sie den Prozess durch den geplanten Startmechanismus 4 berwachen Sie den laufenden Prozess bis er abgeschlossen wird Antworten Sie auf alle Formulare sodass der Prozess fortgesetzt werden kann Kapitel 16 Verwalten von Bibliotheksobjekten 403 Vorbereiten der Produktionsumgebung f r eine neue Version 5 Wenn der Prozess nicht erfolgreich ausgef hrt wird geben Sie ihn zur Fehlerbehebung an den Inhaltsdesigner zur ck 6 Wenn der Prozess Verzweigungen enth lt erstellen Sie f r jede einen Testfall Starten Sie anschlie end den Prozess und berwachen Sie ihn 7 F hren Sie eine der folgenden Aktionen aus Wenn der Prozess nicht erfolgreich ausgef hrt wird geben Sie ihn zur Fehlerbehebung an den Inhaltsdesigner zur ck L uft der Prozess erfolgreich bergeben Sie ihn an den Produktionsadministrator 8 Wenn Sie ein Objekt identifizieren das zus tzlichen Designaufwand ben tigt verwenden Sie den folgenden Prozess a Ein Inhaltsdesigner behebt das Problem und f hrt einen Test aus um zu verifizieren ob es korrekt behoben wurde Inhaltsdesigner bereiten einen neuen Ordner f r das Exportieren als vordefinierter Inhalt vor Daf r muss eine neue Release Version f r den Ordner und alle Objekte aus denen das Rele
374. nen Punkt und dann com Kapitel 11 Verwalten von Hostgruppen 273 Hostsruppen Implementierungsprozess Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe Eine Hostgruppenkonfiguration gibt die SSH Anmeldeinformationen folgenderma en an m Remote Anwendername m Remote Kennwort Melden Sie sich bei jedem Host an den die Hostgruppen referenziert Erstellen Sie ein Anwenderkonto mit diesen SSH Anmeldeinformationen Dieses SSH Anwenderkonto muss ber ausreichende Berechtigungen f r folgende Aufgaben verf gen m Um administrative Aufgaben auszuf hren m Um CA Process Automation Operatoren auf jedem Zielcomputer auszuf hren Der Agent verwendet den Anwendernamen des SSH Anwenderkontos um eine Verbindung zum SSH Daemon auf dem Ziel Remote Host herzustellen Der Zielhost kann ein Host sein der den Namensmustern f r Remote Hosts oder den Remote IP Adressmustern in der Hostgruppenkonfiguration entspricht Der Agentenhost der Hostgruppe initiiert folgenderma en eine Verbindung zum Remote Host 1 Beim Remote Host wird eine Anmeldung mit den angegebenen Anmeldeinformationen durchgef hrt 2 Es wird ein tempor res Verzeichnis mit dem Namen c2otmp erstellt Dieses Verzeichnis wird im Verzeichnis home des SSH Anwenders erstellt wenn der Zielhost ein UNIX Computer ist Beispiel home lt user_name gt c20tmp Weitere Informationen Hostgruppen Implementierungsprozess siehe Seite 267 274 Handbuch f r
375. nentenzuordnungen Agenten und Kontaktpunkte Um einen Agenten f r einen Operator als Ziel verf gbar zu machen ordnen Sie den Agenten zu einem Kontaktpunkt einem Proxy Kontaktpunkt oder einer Hostgruppe zu m Sie k nnen einen Agenten zu einem oder mehreren Kontaktpunkten zuordnen Wenn Sie einen Agenten zu einem Kontaktpunkt zuordnen k nnen Operatoren direkt auf einem Host mit einem installierten Agenten ausgef hrt werden indem der Kontaktpunkt als Ziel verwendet wird Wenn Sie einen Agenten zu mehreren Kontaktpunkten auf dem gleichen Host zuordnen sind die Ziele der Kontaktpunkte blicherweise unterschiedliche Komponenten auf dem Host Zum Beispiel k nnten Sie einen Kontaktpunkt definieren um auf eine Datenbank zuzugreifen und einen weiteren um auf ein Drittanbieterprodukt zuzugreifen Jeder Operator in einem Prozess wird auf einem Kontaktpunkt ausgef hrt Dieser Kontaktpunkt kann zu einem Operator einem Agenten oder mehreren Agenten zugeordnet werden Wenn Operator 1 auf dem Kontaktpunkt ABC in der Design oder Testumgebung ausgef hrt wird wird er auf einem Kontaktpunkt namens ABC in der Produktionsumgebung ausgef hrt Alle Mitglieder dieses Kontaktpunktpaares sind zu unterschiedlichen Umgebungen zugeordnet Die Mitglieder des Kontaktpunktpaares k nnen zu demselben Agenten oder anderen Agenten zugeordnet sein Dieser Zuordnungstyp ist ein Mechanismus f r die Definition von Prozessen die Sie umgebungs bergreifend mig
376. ner Umgebung leichter zu durchsuchen Die Gruppierung von Kontaktpunktgruppen nach Funktion erm glicht dass Befehle und Operatoren auf allen Kontaktpunkten in der Gruppe operieren k nnen m Der f r eine Kontaktpunktgruppe ausgef hrte Befehl Erneut laden aktualisiert die Kontaktpunktliste f r alle Kontaktpunkte in der Gruppe m Der f r eine Kontaktpunktgruppe ausgef hrte Befehl Aktualisieren aktualisiert Eigenschaftseinstellungen f r alle Kontaktpunkte in der Gruppe m Ein Operator der konfiguriert wurde um zur Laufzeit f r eine Gruppe ausgef hrt zu werden wird f r jeden Kontaktpunkt in der Gruppe ausgef hrt Eine Kontaktpunktgruppe ist aktiv wenn mindestens ein Kontaktpunkt in der Gruppe aktiv ist Eine Kontaktpunktgruppe ist inaktiv wenn alle Kontaktpunkte in der Gruppe inaktiv sind Wenn alle Kontaktpunkte in einer Gruppe aktiv sind ist das Kontaktpunktgruppen Symbol gr n Wenn einige Kontaktpunkte aktiv sind ist das Kontaktpunktgruppen Symbol gelb Wenn alle Kontaktpunkte in einer Gruppe inaktiv sind ist das Kontaktpunktgruppen Symbol rot Ein Anwender muss Umgebungsadministratorrechte haben um eine Kontaktpunktgruppe in einer Umgebung zu erstellen 250 Handbuch f r Inhaltsadministratoren Verwalten von Kontaktpunktgruppen Informationen zu Kontaktpunktgruppen Wenn ein bestimmter Operator gleichzeitig auf mehrere Kontaktpunkte abzielen muss erstellen Administratoren eine Kontaktpunktgruppe die als Operato
377. ner dar ber benachrichtigen dass sie aktiv sind Wenn beispielsweise der Wert f r das Heartbeat Signal von 2 in 3 ge ndert wird kann der Netzwerkverkehr reduziert werden Die Einstellung die Sie auf Dom nenebene angeben kann auf Umgebungsebene geerbt oder berschrieben werden Hinweis Informationen zu Feldbeschreibungen finden Sie im Benutzeroberfl chen Referenzhandbuch Die Inhaltsadministratoren in der Gruppe PAMAdmins k nnen die Dom ne sperren und Dom neneigenschaften bearbeiten Die Domain_Admin Berechtigung in der CA EEM Dom nenrichtlinie gew hrt Autorisierung Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration Das Auswahlmen Konfigurationsbrowser wird ge ffnet und der Knoten Dom ne ist ausgew hlt 2 Klicken Sie auf die Registerkarte Eigenschaften 3 Zeigen Sie die schreibgesch tzten Felder an zum Beispiel a Pr fen Sie die Eingabe f r Dom nen URL Diese Eingabe ist der erste Teil der URL die Sie verwenden um zu CA Process Automation zu navigieren Die Eingabe f r Dom nen URL kann entweder den Dom nen Koordinationsrechner oder den Lastenausgleich identifizieren Die URL kann sicher oder normal sein b Pr fen Sie die Eingabe f r Hostname Diese Eingabe gibt den Host an auf dem der Dom nen Koordinationsrechner installiert ist c Pr fen Sie die Eingabe f r Koordinationsrechner Name Auf Dom nenebene ist diese Eingabe standardm ig der Dom nen Koordinations
378. nfigurationseigenschaftsdatei siehe Seite 433 424 Handbuch f r Inhaltsadministratoren Verwalten von Zertifikaten Implementieren Ihres vertrauensw rdigen SSL Zertifikats eines Drittanbieters CA Process Automation unterst tzt Drittanbieter Sicherheitszertifikate f r den HTTPS Webzugriff und das Signieren von JAR Dateien Sie k nnen solche Zertifikate von einer Drittanbieter Zertifizierungsstelle erhalten Gehen Sie folgenderma en vor 1 Entscheiden Sie sich f r ein Zertifikatskennwort und rufen Sie ein Sicherheitszertifikat von einer Zertifizierungsstelle ab Importieren Sie unter Verwendung der Anweisungen der Zertifizierungsstelle das Zertifikat in einen Schl sselspeicher Normalerweise verwenden Sie einen Befehl wie keytool import alias meinAlias file certfile keystore Pfad _und_Dateiangaben_f r_Schl sselspeicher Geben Sie f r das Schl sselspeicherkennwort von der Zertifizierungsstelle bereitgestellte Zertifikatskennwort ein Rufen Sie eine verschl sselte Version des Schl sselspeicherkennworts ab a Navigieren Sie zu Installationsverzeichnis server c20 b Suchen Sie das Kennwortverschl sselungsskript PasswordEncryption bat f r Windows PasswordEncryption sh f r UNIX und Linux c F hren Sie PasswordEncryption lt zu_verschl sselndes_Kennwort gt aus d Speichern Sie den langen verschl sselten Wert der f r die Eingabe in der Eigenschaftsdatei zur ckgegebenen wird Stoppen Sie
379. nformationen Verwalten von Hostgruppen siehe Seite 265 Konfigurieren der Inhalte eines ausgew hlten Agenten Viele Eigenschaftseinstellungen werden w hrend der Agenteninstallation abgerufen Verbundene Kontaktpunkte sind Konfigurationsdetails die ausschlie lich f r Agenten sind und nicht vererbt werden Einstellungen f r Operatoreinstellungen auf der Registerkarte Module werden standardm ig bernommen Die Einstellungen die Sie f r einen Agenten konfigurieren unterscheiden sich von den Einstellungen die Sie f r den Agentenkontaktpunkt konfigurieren Inhalt von somehost example com Eigenschaften Module Verbundene Ko Audit Pfade Kapitel 8 Verwalten von Agenten 219 Konfigurieren der Inhalte eines ausgew hlten Agenten Das Men Agent weist die folgenden Registerkarten auf Eigenschaften Weitere Informationen finden Sie unter Konfigurieren von Agenteneigenschaften siehe Seite 220 Module Weitere Informationen finden Sie unter Anpassen von Agenteneinstellungen f r Operatorkategorien siehe Seite 221 Verbundene Kontaktpunkte und Hostgruppen Weitere Informationen finden Sie unter Anzeigen der Kontaktpunkte und Hostgruppen f r einen ausgew hlten Agenten siehe Seite 223 Audit Pfade Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f r einen Agenten siehe Seite 363 Konfigurieren von Agenteneigenschaften Sie k nnen Werte f r folgende Agenteneigenschaften festleg
380. nformationen zu globalen Benutzern Alle f r CA EEM definierten Anwender sind globale Anwender Globale Anwender k nnen folgende Typen sein Anwender f r die Sie globale Anwenderkonten erstellen in denen Sie alle Details angeben darunter die Zuweisung einer Anwendungsgruppe und die Angabe eines Kennworts Anwender die in CA EEM f r die Verwendung mit einem anderen CA Produkt definiert sind Sie suchen nach solchen globalen Anwendern und Sie erm glichen den CA Process Automation Zugriff indem Sie jedem Anwender eine CA Process Automation Anwendungsgruppe zuweisen Solche globalen Anwender melden sich bei CA Process Automation mit den zuvor in CA EEM definierten Anmeldeinformationen an Anwender die in einem externen Anwenderspeicher definiert wurden die Sie beim Installieren von CA EEM definiert haben Sie suchen nach solchen globalen Anwendern und Sie erm glichen den CA Process Automation Zugriff indem Sie jedem Anwender eine CA Process Automation Anwendungsgruppe zuweisen Solche globalen Anwender melden sich bei CA Process Automation mit den im externen Anwenderspeicher definierten Anmeldeinformationen an Hinweis Anwender geben Anmeldeinformationen entweder als Prinzipalname Dom nenname Anwendername und Kennwort ein oder sie geben ihren Anwendernamen und ihr Kennwort ein Der Prinzipalname wird akzeptiert wenn CA EEM Microsoft Active Directory als externen Anwenderspeicher verwendet und wenn w hrend der Installation auf
381. ng 5 W hlen Sie im Feld Spiegelungsintervall Minuten das Intervall aus in dem die ausgew hlten Koordinationsrechner den Dom nen Koordinationsrechner nach Aktualisierungen abfragen sollen Das Produkt spiegelt nderungen am ausgew hlten Koordinationsrechner im angegebenen Intervall 6 Klicken Sie auf Speichern 7 W hlen Sie im Auswahlmen Konfigurationsbrowser den von Ihnen konfigurierten Koordinationsrechner aus und klicken Sie auf Entsperren 202 Handbuch f r Inhaltsadministratoren Verwalten des Koordinationsrechner Hosts Verwalten des Koordinationsrechner Hosts Wenn Sie einen Koordinationsrechner unter dem Knoten Koordinationsrechner ausw hlen sind die angezeigten Details anstatt der Kontaktpunkt f r den Host relevant Konfigurationsbrowser Filter 4 Eo Dom ne 4 9 Standardumgebung g Koordinationsrechner F Alle Kontaktpunkte F4 Alle Hostgruppen 4 H Koordinationsrechner E Domain Orchestrator D Agenten Quarant ne aufheben Quarant ne Kontaktpunkt konfigurieren in P Entsperren Sperren Umbenennen L schen m X Aktualisieren Kapitel 7 Verwalten von Koordinationsrechnern 203 Verwalten des Koordinationsrechner Hosts Weitere Informationen finden Sie unter folgenden Themen die den Men optionen f r den Koordinationsrechner Host zugeordnet sind Quarant ne aufheben Weitere Informationen finden Sie unter Aufheben der Quarant ne f r einen Koordinationsrechner
382. ngseigenschaften konfiguriert ist Aktiviert Der Bereich der Suche h ngt davon ab ob das Feld Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen aktiviert oder deaktiviert ist Wenn eine DNS Suche deaktiviert ist Suche Hostgruppe verweist auf einen Remote Host exakte bereinstimmung Wenn eine DNS Suche aktiviert ist Suche Hostgruppe verweist auf einen Remote Host exakte bereinstimmung oder Ergebnis einer DNS Suche Deaktiviert Die Dom nenkomponenten werden in der folgenden Reihenfolge durchsucht Kontaktpunkt exakte bereinstimmung oder Ergebnis einer DNS Suche Koordinationsrechner exakte bereinstimmung oder Ergebnis einer DNS Suche Agent exakte bereinstimmung oder Ergebnis einer DNS Suche Ein Proxy Kontaktpunkt der zu einem Remote Host zugeordnet ist exakte bereinstimmung oder Ergebnis einer DNS Suche Hostgruppenreferenz auf einen Remote Host exakte bereinstimmung oder Ergebnis der DNS Suche Standard Von Umgebung erben Kapitel 7 Verwalten von Koordinationsrechnern 195 Konfigurieren der Inhalte eines Koordinationsrechner Hosts Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen Hinweis Dieses Feld wird aktiviert wenn Ziel nur in Hostgruppen abgleichen auf Aktiviert gesetzt ist Gibt an ob das Durchsuchen von Hostgruppenreferenzen auf einen Eingabetyp beschr nkt werden soll Zum Beispiel Wenn der Feld Eingabetyp im Feld Ziel ein FODN ist wird nur nach Nam
383. nicht verf gbar sind Ber cksichtigen Sie das Beispiel f r Prozesse die mit Service Desk oder mit einer externen Datenbank arbeiten Zu bestimmten Zeiten sind diese Komponenten aufgrund von Wartung nicht verf gbar Sie k nnen verhindern dass Prozesse ausgef hrt werden die mit vor bergehend nicht verf gbaren Komponenten interagieren Wenn die externen Komponenten verf gbar sind aktivieren Sie den Koordinationsrechner Kontaktpunkt Dann k nnen geplante Prozesse die diese externen Komponenten verwenden erneut ausgef hrt werden Sie k nnen den Koordinationsrechner Kontaktpunkt deaktivieren den Sie auf der Dom nenhierarchie ausw hlen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie den Knoten Dom ne Erweitern Sie den Umgebungsknoten mit dem zu deaktivierenden Koordinationsrechner Kontaktpunkt 3 W hlen Sie die Umgebung aus und klicken Sie auf Sperren 4 W hlen Sie den Koordinationsrechner Kontaktpunkt aus und klicken Sie auf Sperren 5 Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner Kontaktpunkt und w hlen Sie Deaktivieren aus 6 Klicken Sie auf Entsperren 7 Klicken Sie auf die gesperrte Umgebung und klicken Sie auf Entsperren Weitere Informationen Festlegen der Quarant ne f r einen Koordinationsrechner siehe Seite 204 Kapitel 7 Verwalten von Koordinationsrechnern 191 Konfigurieren der Inhalte eines Koordinatio
384. nkanwender an b Geben Sie das Kennwort an das mit dem angegebenen Anwendernamen verbunden ist 308 Handbuch f r Inhaltsadministratoren 10 11 12 Konfigurieren der Operatorkategorien Akzeptieren Sie die standardm ige maximale Anzahl abzurufender Zeilen 10 oder w hlen Sie einen Wert bis 512 aus Geben Sie den Standardnamen der MySQL Datenbank ein Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Konfigurieren von Datenbanken Standardm ige Sybase Eigenschaften Sie k nnen die Operatoren Kategorie Datenbanken f r Sybase konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Datenbanken und w hlen Sie Bearbeiten aus Klicken Sie auf die Registerkarte Standardm ige Sybase Eigenschaften W hlen Sie einen der folgenden Werte f r das standardm ige relationale Sybase Datenbanksystem aus m Adaptive Server Anywhere ASA m Adaptive Server Enterprise ASE Akzeptieren Sie Tds oder geben Sie ein anderes Standardverbindungsprotokoll ein Akzeptieren Sie com sybase jdbc2 jdbc SybDriver oder geben Sie einen anderen Standardtreiber ein Geben Sie den Speicherort der Sybase Datenbank an a Identifizieren Sie den Serverho
385. nn alle Koordinationsrechner in der Dom ne bereits vorhandenen Kontaktpunkten zugeordnet sind W hlen Sie in der Liste der verf gbaren Koordinationsrechner den Koordinationsrechner aus den Sie dem neuen Kontaktpunkt zuordnen m chten Klicken Sie auf Speichern um den neuen Kontaktpunkt der Umgebung hinzuzuf gen W hlen Sie das Auswahlmen Browser aus klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie dann auf Entsperren Durch das Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern Klicken Sie auf Ja Hinweis Sie k nnen die nderungen auch mithilfe von Speichern am oberen Bildschirmrand oder ber das Men Datei speichern ohne die Sperre aufzuheben 178 Handbuch f r Inhaltsadministratoren Aktualisieren einer Umgebungshierarchie Weitere Informationen Hinzuf gen eines Kontaktpunkts f r einen Koordinationsrechner siehe Seite 189 L schen eines Koordinationsrechner Kontaktpunkts Ein Koordinationsrechner Kontaktpunkt ist eine logische Entit t die einen ausgew hlten Koordinationsrechner oder seinen Lastenausgleich einer bestimmten Umgebung zuordnet Wenn Sie einen Koordinationsrechner Kontaktpunkt l schen wird die Zuordnung entfernt was jedoch keine Auswirkungen auf die Umgebung oder den Koordinationsrechner hat Auf einen physischen Koordinationsrechner ohne Kontaktpunkt kann allerdings nicht zugegriffen werden Operatoranfragen od
386. nnement MDR Filter Catalyst Sicher Erstellen Aktualisierung C L schen entitytype Alert v Elementtyp C Rekursiv ID updatedAfter 21 11 2013 12 00 00 zz Klicken Sie auf die Registerkarte Catalyst Sicherheit Geben Sie die Anmeldeinformationen in die Felder Anwendername und Kennwort ein Klicken Sie f r jeden hinzuzuf genden Anspruch unter Anspr che auf die Schaltfl che Parameter hinzuf gen und f llen Sie dann die Felder Anspruchsname und Anspruchswert aus Klicken Sie f r jedes hinzuzuf gende Kennwort unter Anspr che auf die Schaltfl che Parameter hinzuf gen und f llen Sie dann die Felder Anspruchsname und Anspruchswert aus 340 Handbuch f r Inhaltsadministratoren Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene 15 Klicken Sie auf Speichern und Schlie en Das Produkt f gt das Abonnement hinzu das Sie in der Liste Abonnement definiert haben Um die Definition zu bearbeiten heben Sie den Eintrag hervor und klicken Sie dann auf Bearbeiten 16 Klicken Sie auf Speichern 17 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene Mit Dom nenadministratorrechten k nnen Sie die Eigenschaften Dateiausl ser auf der Dom nenebene konfigurieren Vererbung ist nicht der Standard Um Einstellungen zu verwenden die Sie auf der Dom nenebene konfiguriert haben konfigurieren
387. nnnnneennnn 304 Konfigurieren von Datenbanken Standardm ige MSSQL Eigenschaften uuusuenenssnnnnnenunensennnnnnnnnnnnnennnn 306 Aktivieren von Integrierte Sicherheit von Windows f r das JDBC Modul f r MSSQL Server eseeeee 307 Konfigurieren von Datenbanken Standardm ige MySQL Eigenschaften uuuseeesenssnnnnnnenenenssnnnnnnennnnnenennnn 308 Konfigurieren von Datenbanken Standardm ige Sybase Eigenschaften uuueeesesessssnsnenenenssnnnnnnnnnnneeennnn 309 beriDate Time 0 ii aa a sh a ie Informationen zum Directory Service ssssesessssssnnnnnennnnnsnennnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnnnnennnnnsnsnnsnnnnnnnnnnnnnnn Konfigurieren von Verzeichnisdienst Standards Informationen zu E Mail ueussesssensssnnnnessnnnnnnnnnonnennnnnnnnnnnnnnnnn Konfigurieren von standardm igen E Mail Eigenschaften Info zum Dateimanagement antenne aannaaien a a Konfigurieren des Dateimanagements aeceeessesssssnnnsenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnnnnnennnnnnennnnnnnnnnnnnnnnnn Info zur Datei bertragung s sasscssechanassandunea a a E aaa A aa aaa aaea rear he are Konfigurieren des Dateitransfers Informationen ber die Java Verwaltung ccusssseeesnnsssnnnnnnunnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Info zu Netzwerk Hilfsprogrammen usssesssnssssnsnnnnnnnnnnsnnnnsnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnsnnnnnnnnsnsnsssnennn
388. nnnnnnnnennnnnnnnnnnonnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnenssnnnnnn Deaktivieren eines Anwenderkontos ssrererererrrerirertrtrtitrtitititr ititi iti 1 ktr 1 1 1 1 1 1 E E E E E E E EEE EEE E EEEE EEEt Sichern des Datentransfers mit starken Chiffrierungen 2222220000nnssssnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnnnnnnn Sichern des Datentransfers zwischen CA Process Automation und CA EEM Arten der Authentifizierung uuu 222csssseeensnsssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnennnnnnnsssnssennnnnsnensnssennnn Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 43 Bestimmen des Prozesses f r das Erhalten von rollenbasiertem Zugriff us20ussssrsnnnennnensnnennnnensnnnennnen nennen Navigieren Sie zu CA EEM und melden Sie sich an uuueeeeesssessneeenenennseennnnnenennnnnn Verwenden von CA EEM zur nderung Ihres CA Process Automation Kennworts uusssesssesesnensnsnsnnnnnnenenenennnnnn Rollenbasierter Zugriff auf Konfiguration seeeeeeeesssnseenennnsssnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnennnsnnnn Standardgruppen und Anmeldeinformationen von Standardanwendenn 22sssssnenssnnnnnnennnnnnnnnnnnnennnnnnnennnnnnnnnn PAMAdmins Gruppenberechtigungen uuueseessesssssnnennnnnnnnnnnnnenonnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnennnnsnnnnnnensennnnn Designer Gruppenberechtigungen een Produktionsanw
389. nnnnnnnnnnnennnnnnnnnn 281 Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 283 Operatorkategorien und Operatorordner uusssessssnssnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnsnnnennnnnnnsnsnsnennnnnnn 284 Beispiel Kategorieneinstellungen die vom Operator verwendet werden uuesenesssennnnnennnnnsnnnnnnnennnnnnnnnnnnnnnnnnnnnennnn 286 Inhalt 11 Konfigurieren der Operatorkategorien eremie onenera aiana erea AE aN E eE EA EAE EAA A A E a aa Informationen zu Catalyst Konfigurieren von Catalyst Standards Laden von C talyst Deskriptoren a ssssascaneisensannsnanedanesann araa aranera a ae a aadA Ea Ei ai EEEa REE Inf zur Befehlsausf hr ng esaseeasnsn sen ee eins en na ns Konfigurieren der Befehlsausf hrung Standardm ige SSH Eigenschaften 2222200000nenneennnnnenennneeennnn Konfigurieren der Befehlsausf hrung Standardm ige Telnet Eigenschaften Konfigurieren der Befehlsausf hrung Standardm ige Eigenschaften der UNIX Befehlsausf hrung 299 Konfigurieren der Befehlsausf hrung Standardm ige Eigenschaften der Windows Befehlsausf hrung au u u ne sn ann nennen 301 Informationen zu Datenbanken uussssnenesssnnnensennnnnnnnnnnonnennnennnnsnennnnnnnonsnsnnnnnsnsnnnnnsnsnensnsnsnnnsnsnnnssnsnonsnssnen 303 Konfigurieren von Datenbanken Standardm ige Oracle Eigenschaften uuueeesesessssnnenenenssnnnnnen
390. nnnnnnnnnnnnnnnnnnnnnnneennnn 238 Konfigurieren von Eigenschaften f r den Design Kontaktpunkt uuussuenessssnsnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 238 Hinzuf gen eines Produktions Kontaktpunkts mit demselben Namen 222s0ussenssnnnnnnennnnnennnnnnnennnnnnnennnn 239 10 Handbuch f r Inhaltsadministratoren Konfigurieren der Auswahl des Ziel Agenten durch Operatoren uuuesssssensssnsnnnsnnnnnnsnnnennennnnnsnnnnnnnnnnnnnsnnnnen 241 Konfigurieren von Eigenschaften f r den Produktionskontaktpunkt 22220000enssnnnnnnennnnnnnnnnnnennnnnnnennnn 242 Hinzuf gen eines oder mehrerer Kontaktpunkte uuusesessssssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnn 242 Hinzuf gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt uuueeeseeessnssnenensnssnnnnenennnnnenennne 243 Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten uunsssesssnssssnnnnnennnensnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnn 245 Verbinden eines Kontaktpunkts mit einem anderen Agenten zussssessssssnnnnnnenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnn 247 L schen eines Kontaktp nkts unn eeneei nern aaa tere een ae a aa a AE 248 Geb ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte uuueeesenesensnenennnensnnnnnnnnnonnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn 248 Umbenennen eines Kontaktpunkts uueeeseesesssssssennnnssnnnnnnnnnnnnnnnnnnnnnunnnnnnnnnnnnnnnnnnnn
391. nnsnennnn Konfigurieren von Netzwerkhilfsprogrammaen uusseesesessnnnneeennnnnnennnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnn Info zur Prozesssteuierung necesnsnscnsaneneansnneanei sense dann Anna hen tar aeai ern a aada apaia arida ie Konfigurieren der Prozesssteuerung Informationen zu Hilfsprogrammen uusseessessessnnnnenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnsnnnsnnsnnnnnnnnnnennnn Konfigurieren von Hilfsprogrammen uusseesenssssssnneennnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnsnsnnssnennnnnnnsnnnn Info zu Webservices a eiea i sahen EE EAEE nern erahnen ernst EERE EE Konfigurieren von Webservices a scsesessasaneinssseneeneneneaansnenn ahnen essen a a a aa aaaea E eher ae Konfigurieren von Werten f r eine anwenderspezifische Operatorgruppe L schen einer anwenderspezifischen Operatorgruppenkonfiguration uuesenenssensnnenennnsnnnnnnnnnnnnnnnnnnnnnnnnnnenennnn Kategorienkonfiguration und Operatorvererbung uessssesesssssnnnnnennnnnnnsnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnsnnnenennnnnnnennnn Aktivieren oder Deaktivieren einer Operatorkategorie uussussnessnnnnnnennonnnsnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn Aktivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe uussseeesessssssnnnnnnnnsnennnnnnnnnnnnnnnnnnnnnnn 329 berschreiben bernommener Einstellungen einer Kategorie von Operatoren uunsnssesssnee
392. nnsnnsnnnnnnnnsnennnn 147 Info zur Konfigurationsvererbung 2222sssssnsnssnnnnnennnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnsnnnnnnnsnsnnsnnennnnnsnsnnnn 149 Konfigurieren von CA EEM Sicherheitseinstellungen f r die Dom ne 222s0002222220snnennnennnnnnnnnnnnnnnnnennnn 150 Konfigurieren von Dom neneigenschaften 2ussssssssssnnnnsnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnnnnnsnnnnn 156 Ansatz beim Konfigurieren der Kontaktpunktsicherheit uu20ss000222222ssnneennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 160 Verwalten der Dom nenhierarchie se u uue nee nennen nenne 161 Informationen ber Dom nenhierarchie Koordinationsrechner und Agenten 2222ssssenenssnnnnnnenennneeennnn 162 Hinzuf gen einer Umgebung zur Dom ne uueesssssseeennnensnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnennnennesnnsnnnnnnnnnnennnn 164 Entfernen einer Umgebung aus der Dom ne uusssssssssssnnnsnnnnnnnsnnnnnnnnnnnensnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnn 165 Umbenennen von Dom nen Kapitel 6 Verwalten von Umgebungen 167 Konfigurieren der Inhalte einer Umgebung 22222220sssssssssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnnnnnnnnnnnnnsnnnnnnennnnnnnsnnnn 167 Anzeigen oder Zur cksetzen der Sicherheitseinstellungen f r eine ausgew hlte Umgebung 168 Konfigurieren von Umgebungseigenschaften u esseesssnsne
393. ns tze mehrere Seiten umfassen verwenden Sie die Navigationsschaltfl chen der Symbolleiste um die erste Seite die vorherige Seite die n chste Seite oder die letzte Seite anzuzeigen Anzeigen des Audit Pfads f r einen Agenten Mit Leseberechtigungen f r ein Konfigurationsobjekt k nnen Sie den zugeordneten Audit Pfad anzeigen Zum Anzeigen des Audit Pfades f r Konfigurationsobjekte sind CA EEM Zugriffsrechte erforderlich die Umgebungsanwender und Konfigurationsbrowser ffnen enthalten Der Audit Pfad des Agenten berwacht folgende Aktionen Eine Operatorkategorie ist auf der Registerkarte Module aktiviert und ein konfigurierter Wert wird ge ndert Der Agent wurde in Quarant ne gestellt oder nicht in Quarant ne gestellt Der Agent ist gesperrt oder entsperrt Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Blenden Sie im Auswahlmen Konfigurationsbrowser den Knoten Agenten ein und w hlen Sie den Zielagenten aus Klicken Sie im Bereich Inhalt auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Objektname m Letzte Aktualisierung m Anwendername m Aktionstyp m Beschreibung Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmt
394. nsennnnensnnnnnnnnnnnonennnnnnnnnnnnnnnnnnnonsennnnnnnnsnnnnnsnsnensnnnnen Aktivieren einer Operatorkategorie und berschreiben von bernommenen Einstellungen Angeben von Ausl sereinstellungen f r Umgebungen uuuuuesessessnnnennnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnn Aktualisieren einer Umgebungshierarchie 22200s0snsssssnnnnnnennnnnsnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnsennnnnnnensnnnennnn Umbenennen einer Umgebung uueeeeesssssseennnsssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnnnnnnnnnnnnnnsnnnnnnnnnsnsssnssnnnnnnnnnsnnnn Hinzuf gen eines Koordinationsrechners zu einer Umgebung uusss000222222ssnnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnennnnn L schen eines Koordinationsrechner Kontaktpunkts zusssssensssssnnnnenennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Kapitel 7 Verwalten von Koordinationsrechnern Info zu Koordinationsrechner en ee es nennen Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts uusesesesessnsnnnnonensnsnnnnnnnnnnnnnnnnnnnnnnnnenennnn Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts 2ssssusensesnnnnnenonnnnnnnnnnnennnnnnnennnnnnnnnn Hinzuf gen eines Kontaktpunkts f r einen Koordinationsrechner uuueeeneesssnssenennnensnsnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn Wiederherstellen von Operatoren auf de
395. nsrechner s essssssssssssssrsrsssssrrrersssssee 208 Kapitel 8 Verwalten von Agenten 209 Konfigurieren von Agenten zur Unterst tzung von Operatorzielen uussssusnssssennnnnnnnnnnsnnnnnnnnnnennnnnnnnnnnnnnnnnennnn 211 Interaktives Installieren eines Agenten uusssssssssssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnsnnsnnnnnnsnsnsnnsnnennnnnsnsnnnn 215 F gen Sie einen Agentenkontaktpunkt hinzu 222sssssssssssnnnnnnennnnnnnnnnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnenennnn 218 Hinzuf gen einer Agentenhostgruppe 22220s000 00020000020000n0n0nnnsnnnnennnnnnnnsnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnennnnnennnn Konfigurieren der Inhalte eines ausgew hlten Agenten Konfigurieren von Agenteneigenschaften 22222ssuusnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnennnn Anpassen der Operatorkategorien f r einen ausgew hlten Agenten uussesssssssssennnnnnnnsnennnnnnnnnnnnnnnnnnnnnnn Deaktivieren einer Operatorkategorie auf einem ausgew hlten Agenten uunseesesssssnnnnenenensennnnnnennnnnnnennnn Konfigurieren eines ausgew hlten Kontaktpunkts oder einer Hostgruppe uusssesenenessnnnnnenonnnnnnnnnnnnnnnnnnnennnn Anzeigen der Kontaktpunkte und Hostgruppen f r einen ausgew hlten Agenten Festlegen der Quarant ne f r einen Agenten uuueeseessssesennnnnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnsnnn
396. nsrechner und w hlen Sie Sperren aus Klicken Sie auf die Registerkarte Ausl ser Wenn keine Ausl ser auf der Koordinationsrechnerebene konfiguriert wurden befinden sie sich im Status Deaktiviert 198 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines Koordinationsrechner Hosts 5 Klicken Sie mit der rechten Maustaste auf den zu pr fenden Ausl ser und klicken Sie auf Bearbeiten Die Felder werden mit den Werten angezeigt die Sie so verwenden oder ndern k nnen 6 Wenn der Ausl ser vollst ndig mit Werten konfiguriert ist die der ausgew hlte Koordinationsrechner verwenden soll w hlen Sie Von Umgebung bernehmen aus der Drop down Liste Aktivieren Deaktivieren aus und klicken Sie auf Schlie en 7 Wenn der Ausl ser nicht vollst ndig konfiguriert ist oder wenn Sie verschiedene Werte f r den ausgew hlten Koordinationsrechner angeben m chten gehen Sie folgenderma en vor a W hlen Sie Aktiviert aus der Drop down Liste Aktivieren Deaktivieren b Weitere Informationen zu Feldbeschreibungen und andere wichtige Informationen zu allen Ausl sern finden Sie unter Verwalten von Ausl sern siehe Seite 335 c Wenn der ausgew hlte Ausl ser der E Mail Ausl ser ist und der Koordinationsrechner nicht der Dom nen Koordinationsrechner ist klicken Sie auf Durchsuchen und w hlen Sie die Standardprozessdatei aus Das Feld Standardm iger Ausl serprozess wird mit dem rich
397. nsrechner Hosts Konfigurieren der Inhalte eines Koordinationsrechner Hosts Konfigurationsdetails die ausschlie lich f r den Koordinationsrechner und nicht vererbt sind beinhalten Richtlinien und Spiegelungen die Standardwerte f r alle Felder haben Spiegelung gilt f r Koordinationsrechner mit Ausnahme des Dom nen Koordinationsrechners Folgende Einstellungen werden standardm ig bernommen Sicherheit Eigenschaften Module und Ausl ser Die Einstellungen die Sie f r einen Koordinationsrechner Host konfigurieren unterscheiden sich von den Einstellungen die Sie auf dem Koordinationsrechner Kontaktpunkt konfigurieren Es folgen die Registerkarten f r das Men Koordinationsrechner Host Inhalt von Domain Orchestrator Sicherheit Eigenschaften Module Ausl ser Richtlinien Spiegelung Audit Pfade m Sicherheit Weitere Informationen finden Sie unter Anzeigen der Sicherheitseinstellungen des Koordinationsrechners siehe Seite 193 m Eigenschaften Weitere Informationen finden Sie unter Eigenschaften eines Koordinationsrechner Kontaktpunkts siehe Seite 186 m Module Weitere Informationen finden Sie unter berschreiben der von der Umgebung bernommenen Einstellungen der Operatorkategorie siehe Seite 197 m Ausl ser Weitere Informationen finden Sie unter Aktivieren von Ausl sern f r einen Koordinationsrechner siehe Seite 198 m Richtlinien Weitere Informationen finden Sie unter Konfi
398. nstallieren des vordefinierten CA Process Automation Zertifikats Wenn Sie auf CA Process Automation mit einer URL zugreifen die das HTTPS Protokoll verwendet sucht der Browser nach einem von einer Zertifizierungsstelle herausgegebenen Zertifikat Wenn Sie das selbst unterzeichnete CA Technologies Zertifikat verwenden wenn Sie CA Process Automation starten zeigt der Browser eine Warnung an dass das Zertifikat nicht vertrauensw rdig ist So installieren Sie das vordefinierte Zertifikat f r CA Process Automation 1 ffnen Sie einen Browser geben Sie die URL f r CA Process Automation ein und melden Sie sich an 2 Wenn ein Sicherheitsalarm angezeigt wird klicken Sie auf Zertifikat anzeigen 3 Klicken Sie auf Zertifikat installieren und klicken Sie auf OK 4 Schlie en Sie den Assistenten ab Bei Ihrer n chsten Anmeldung wird kein Sicherheitsalarm angezeigt 420 Handbuch f r Inhaltsadministratoren Verwalten von Zertifikaten Informationen zum Erstellen von selbstsidgnierten Zertifikaten Sie k nnen das selbstsignierte Zertifikat das mit CA Process Automation mitgeliefert wird ersetzen Das vordefinierte Zertifikat wird in der OasisConfig properties Datei konfiguriert Wenn Sie Ihr eigenes selbstsigniertes Zertifikat erstellen aktualisieren Sie diese Eigenschaftsdatei und f hren Sie eine Batch Datei aus um die jar Dateien oder Java ARchive zu signieren Bevor Sie Ihr eigenes Zertifikat erstellen planen Sie Wert
399. nt f r Windows bereit sodass Sie diese erste Verbindung herstellen k nnen Die meisten UNIX Computer verf gen bereits ber diese Verbindung Der Vorteil von SFTP ist dass es sicher ist Mit SFTP gehen Daten durch einen verschl sselten Tunnel und Kennw rter werden authentifiziert Konfigurieren des Dateitransfers Sie k nnen standardm ige Einstellungen f r alle Operatoren in der Kategorie Dateitransfer konfigurieren In allen F llen k nnen die von Ihnen konfigurierten Werte auf Operatorebene berschrieben werden Weitere Informationen finden Sie im Abschnitt Kategorienkonfiguration und Operatorvererbung siehe Seite 326 Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Dateitransfer und w hlen Sie Bearbeiten aus 3 F llen Sie im Fenster Dateitransfer das Feld Standardm iger UDP Port f r Trivial FTP Port 69 ist der normale Wert aus 4 Klicken Sie auf Speichern und Schlie en 5 Klicken Sie auf Speichern 6 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 317 Konfigurieren der Operatorkategorien Weitere Informationen berschreiben bernommener Einstellungen einer Kategorie von Operatoren siehe Seite 330 Info
400. nten auszuf hren a Aktivieren Sie das Kontrollk stchen PowerShell Ausf hrungsrichtlinie festlegen b Navigieren Sie zum Speicherort des PowerShell Hosts wenn dieser vom angezeigten Standard abweicht c Klicken Sie auf Weiter m Wenn Sie Windows PowerShell nicht verwenden klicken Sie auf Weiter Die Agenteninstallation wird gestartet Klicken Sie auf Fertig stellen Nur f r Windows Starten Sie den Agenten Service Klicken Sie auf Start Programme CA CA Process Automation Agent Agenten Service starten Klicken Sie im Auswahlmen Konfigurationsbrowser auf der Registerkarte Konfiguration Klicken Sie auf Aktualisieren Oder melden Sie sich ab und melden Sie sich wieder an Erweitern Sie Agenten und stellen Sie sicher dass Ihr Agentenname aufgelistet ist Hinweis Um den Agenten Host als Ziel zu verwenden konfigurieren Sie einen Kontaktpunkt Um den Agenten Host als Gateway zu einem Remote Host zu verwenden konfigurieren Sie einen Proxy Kontaktpunkt F gen Sie einen Agentenkontaktpunkt hinzu Wenn Sie einen Agenten auf einem Host installieren wird der Anzeigename des Agent unter dem Knoten Agenten angezeigt Damit ein Operator diesen Host als Ziel festlegen kann konfigurieren Sie einen Kontaktpunkt der auf den Host verweist Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie den Knoten Agenten Klicken Sie mit der rec
401. nwender CA Process Automation wird Mitgliedern jeder Gruppe pr sentiert indem die Anmeldung an CA Process Automation als Standardanwender erfolgt Es folgen detaillierte Beschreibungen und Anmeldeinformationen f r Standardanwender PAMAdmins Die PAMAdmins Gruppe erh lt volle Berechtigungen in CA Process Automation Sie k nnen diese Gruppe allen Administratoren zuweisen Standard Anwenderanmeldeinformationen Anwendername pamadmin Kennwort pamadmin 48 Handbuch f r Inhaltsadministratoren Standardgruppen und Anmeldeinformationen von Standardanwendern Designer Der Designer Gruppe werden Berechtigungen erteilt die normalerweise ausreichend f r Anwender sind die automatische Prozesse entwerfen Standard Anwenderanmeldeinformationen Anwendername pamdesigner Kennwort pamdesigner Produktionsanwender Der Produktionsanwender Gruppe werden hinreichende Berechtigungen f r Anwender erteilt die mit automatischen Prozessen in der Produktionsumgebung interagieren Standard Anwenderanmeldeinformationen Anwendername pamproduser Kennwort pamproduser PAMUsers Der Standard PAMUsers Gruppe werden minimale Berechtigungen erteilt Der CA EEM Administrator kann diese Gruppe als Grundlage f r anwenderspezifische Gruppen verwenden Diese Gruppe erm glicht es sich bei CA Process Automation anzumelden Berichte zu pr fen und den Zustand von Betriebsabl ufen anzuzeigen Standard Anwenderanmeldeinformationen Anwendername
402. nwort leer um Anwender zu zwingen diese Werte anzugeben wenn sie Prozesse ber CA Process Automation starten 300 Handbuch f r Inhaltsadministratoren 10 11 12 13 14 15 Konfigurieren der Operatorkategorien Geben Sie bei Bedarf das Shell Konto an das verwendet werden soll wenn Prozesse ohne Anwendernamen und Kennwort gestartet werden Geben Sie bei Bedarf das Kennwort f r das Shell Anwenderkonto ein Hinweis Kennw rter die Teil von Befehlsausf hrungs Konfigurationen sind werden gesch tzt und k nnen durch kein Programm ge ndert werden das an externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen wird Geben Sie das standardm ige Kennwort zur Best tigung noch einmal ein Geben Sie an ob das Anwenderprofil das dem angegebenen Standardanwender und Standardkennwort zugeordnet ist geladen werden soll Geben Sie an ob Sie die Kennwort berpr fung deaktivieren m chten Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Konfigurieren der Befehlsausf hrung Standardm ige Eigenschaften der Windows Befehlsausf hrung Sie k nnen standardm ige Ausf hrungseigenschaften f r die Windows Befehle konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte
403. nzen zum Kontaktpunkt im Operator Programm ausf hren und im Operator Skript ausf hren bevor Sie den Kontaktpunkt umbenennen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Dom ne im Auswahlmen Konfigurationsbrowser W hlen Sie die geeignete Umgebung aus und klicken Sie auf Sperren Kapitel 9 Verwalten von Kontaktpunkten 249 Verwalten von Kontaktpunktgruppen 3 Blenden Sie Alle Kontaktpunkte ein 4 Klicken Sie mit der rechten Maustaste auf den geeigneten Kontaktpunkt und klicken Sie auf Umbenennen 5 Geben Sie den neuen Kontaktpunktnamen des Agenten ein Hinweis Das Symbol f r ungespeicherte Daten wird links von Ihrer Eingabe als Erinnerung angezeigt damit Sie Ihre nderungen speichern Klicken Sie auf Speichern oder warten Sie auf die Textaufforderung 6 W hlen Sie die Umgebung aus die Sie gesperrt haben und klicken Sie auf Entsperren Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern 7 Klicken Sie auf Ja Verwalten von Kontaktpunktgruppen Jeder Kontaktpunkt ist ein Mitglied der Standardgruppe Alle Kontaktpunkte Sie k nnen zus tzlich Ihre eigenen benannten Gruppen erstellen um Kontaktpunkte nach Funktion oder logisch zu gruppieren Die logische Gruppierung von Kontaktpunktgruppen erm glicht es Ihnen verwandte Kontaktpunkte zu organisieren und Kontaktpunkte in ei
404. ode erfolgreich ausgef hrt Wenn Sie eine Richtlinie mit der Ressourcenklasse Startauftragsformular erstellen gew hren Sie angegebenen Anwendern oder den Gruppen StartRequestForm_Start Start oder StartRequestForm_Dequeue Aus Warteschlange entfernen Berechtigungen Wenn der Anwender der die Methode Startauftragsformular ausf hren ausf hrt ber Berechtigungen zum Starten oder zum Entfernen aus der Warteschlange verf gt wird die Methode erfolgreich ausgef hrt Wenn der Anwender der die Methode ausf hrt keine Ausf hrungsrechte auf dem Zielobjekt hat schl gt die Methode fehl Der SOAP Operatordatensatz erfasst Fehlermeldungen der Methode Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 85 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Sie k nnen eine anwenderspezifische CA EEM Richtlinie erstellen die den Zugriff von angegebenen Gruppen zu einem angegebenen Automatisierungsobjekt gew hrt oder verweigert Zum Beispiel m Beschr nken Sie den Zugriff auf eine angegebene Umgebung mit der Richtlinie Agenda Datensatz System Prozess Ressourcen Startauftragsformular Kontaktpunktsicherheit F gen Sie einen Filter mit Umgebung als benanntem Attribut und dem Namen Ihrer Umgebung als Wert hinzu Der Operator STRING ist EQUAL Im folgenden Filterbeispiel ist Test der Name der Umgebung Linker Typ Wert Operator Rechter Typ Wert benanntes Attribut z STRING z Wert ENVIRONMENT E EQUAL E Tes
405. okolle aktivieren Um die Operator Wiederherstellung zu automatisieren akzeptieren Sie den Standard f r die Eigenschaft Operator Wiederherstellung Aktivieren Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Kapitel 5 Verwalten der CA Process Automation Dom ne 159 Konfigurieren der Inhalte der Dom ne Ansatz beim Konfigurieren der Kontaktpunktsicherheit Kontaktpunktsicherheit ist eine Eigenschaft der Dom nenebene Standardm ig wird Kontaktpunktsicherheit nicht durchgesetzt Dies erm glicht es vorhandenen Prozessen erfolgreich ausgef hrt zu werden Hinweis Wenn Sie das Durchsetzen der Kontaktpunktsicherheit festlegen und keine Richtlinien zur Kontaktpunktsicherheit in CA EEM vorhanden sind liegt kein Schutz vor Normalerweise sind gesch ftskritische Hosts und Hosts mit streng vertraulichen Daten nur in einer Produktionsumgebung vorhanden Wenn Sie Ihre CA Process Automation Dom ne in eine Designumgebung und eine Produktionsumgebung partitioniert haben ber cksichtigen Sie diese Richtlinien m Designumgebung Akzeptieren Sie die vererbten Einstellungen bei denen Kontaktpunktsicherheit deaktiviert ist m Produktionsumgebung Aktivieren Sie Kontaktpunktsicherheit in den Umgebungseigenschaften Erstellen Sie dann eine globale Richtlinie zur Kontaktpunktsicherheit die angegebene Gruppen oder Anwender zur Ausf hrung von Operatoren in ausgew hlten Kategorien autorisiert Geben Sie
406. om ne aus und klicken Sie auf Entsperren Kapitel 13 Verwalten von Ausl sern 345 Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene Ein Administrator mit Dom nenadministratorrechten kann SNMP Ausl sereigenschaften auf Dom nenebene konfigurieren Wenn bernommen erm glichen es SNMP Ausl sereigenschaften Prozessen beim Empfang einer SNMP Trap ausgel st zu werden Bevor Sie beginnen SNMP Ausl sereigenschaften zu konfigurieren berpr fen Sie ob CA Process Automation auf Port 162 zugreifen kann ndern Sie die SNMP Traps Listener Ports in der CA Process Automation Eigenschaftsdatei wenn Sie einen alternativen Port verwenden Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Ausl ser klicken Sie mit der rechten Maustaste auf SNMP Ausl ser und klicken Sie dann auf Bearbeiten 2 ae 3 Klicken Sie auf Parameter hinzuf gen 4 F llen Sie im Fenster SNMP Ausl ser die Felder Trap Filter nach Bedarf aus 346 Handbuch f r Inhaltsadministratoren 7 8 Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene Stellen Sie sicher dass Ihre Eingaben g ltig sind Folgender Beispielfilter akzeptiert SNMP Traps von einem beliebigen Host der folgende Eigenschaften hat m Ein
407. om nenebene konfiguriert wurden werden als Von Dom ne bernehmen angezeigt Diese Einstellung ist in einer Drop down Liste in der andere g ltige Optionen Aktiviert und Deaktiviert sind W hlen Sie Aktiviert aus um die bernommenen Einstellungen zu bearbeiten W hlen Sie Deaktiviert aus um Operatoren in der ausgew hlten Kategorie zu deaktivieren Sie k nnen bernommene Einstellungen f r eine beliebige Kategorie von Operatoren auf einer oder auf mehreren Ebenen berschreiben Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Optional berschreiben Sie ausgew hlte Einstellungen auf Umgebungsebene folgenderma en a Klicken Sie mit der rechten Maustaste auf die ausgew hlte Umgebung und w hlen Sie Sperren aus b Klicken Sie auf die Registerkarte Module c W hlen Sie eine Kategorie aus w hlen Sie in der Drop down Liste Aktivieren Deaktivieren die Option Aktiviert aus d Klicken Sie mit der rechten Maustaste auf die Kategorie und w hlen Sie Bearbeiten aus Die Eigenschaften der ausgew hlten Kategorie werden in einer Liste angezeigt die per Bildlauf durchsucht werden kann e ndern Sie eine oder mehrere bernommene Einstellungen f Klicken Sie auf Speichern g Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus 330 Handbuch f r Inhaltsadministratoren berschreiben bernommener Einstellungen einer
408. on Geb ndelte Agentenentfernung und Geb ndelte Entfernung von Kontaktpunkten im Auswahlmen Konfigurationsbrowser m Bearbeiten der Konfiguration auf Dom nenebene Dazu geh ren Sicherheit Eigenschaften Operatorkategorien anwenderspezifische Operatorgruppen und Ausl ser m Aktualisieren des Ordners Koordinationsrechnerressourcen und der Inhalte des Ordners Agentenressourcen im Auswahlmen Anwenderressourcen verwalten Configuration_User_Resources Anwenderressourcen Configuration_Installations Konfigurationsbrowse ffnen des Auswahlmen s Anwenderressourcen verwalten auf der Registerkarte Konfiguration und Aktualisieren der Inhalte des Ordners Anwenderressourcen ffnen des Auswahlmen s Installation auf Installationen Konfigurationsbrowse e der Registerkarte Konfiguration und Starten der Installation eines Agenten Koordinationsrechners oder Cluster Knotens eines Koordinationsrechners Weitere Informationen Abh ngigkeiten der Berechtigungen siehe Seite 114 110 Handbuch f r Inhaltsadministratoren Berechtigundsreferenz Berechtigungen f r Automatisierungsobjekte Aktionsschl ssel Lokalisierter Name Object_Admin Admin Object_Delete L schen Object_Edit Bearbeiten Object_Read Lesen Die folgende Tabelle beschreibt Berechtigungen die Sie f r verschiedene Automatisierungsobjekte mithilfe von anwenderspezifischen CA EEM Richtlinien
409. onen die in folgenden Beispielen beschrieben werden Beispiel Erstellen Sie einen pem Zertifikatstyp mit den Dateien PAM cer und PAM key Das folgende igwCertUtil Beispiel erstellt ein pem Zertifikat mit einer cer Datei und einer key Datei igwCertUtil version 4 6 0 0 create cert lt Certificate gt lt certType gt pem lt certType gt lt certURI gt PAM cer lt certURI gt lt keyURI gt PAM key lt keyURI gt lt subject gt CN PAM lt subject gt lt Certificate gt Beispiel Erstellen Sie einen pem Zertifikatstyp f r einen Aussteller Das folgende igwCertUtil Beispiel erstellt ein Zertifikat in dem der genannte Aussteller in der Datei issuer cer und in der Datei issuer key angegeben ist igwCertUtil version 4 6 0 0 create cert lt Certificate gt lt certType gt pem lt certType gt lt certURI gt PAM cer lt certURI gt lt keyURI gt PAM key lt keyURI gt lt subject gt CN PAM lt subject gt lt Certificate gt issuer lt Certificate gt lt certType gt pem lt certType gt lt certURI gt issuer cer lt certURI gt lt keyURI gt issuer key lt keyURI gt lt Certificate gt 154 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte der Dom ne Beispiel Kopieren Sie PAM cer mit PAM key nach PAM p12 Im folgenden Beispiel kopiert das Hilfsprogramm igwCertUtil das pem Zertifikat zum Zielzertifikat p12 Das pem Zertifikat schlie t den Namen der Datei cer und der
410. onfigurationsbrowser verwenden um die ver ffentlichte anwenderspezifische Operatorgruppe aus der Dom ne und ihren Umgebungen zu l schen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie mit der rechten Maustaste auf die Dom ne und w hlen Sie Sperren aus Klicken Sie mit der rechten Maustaste auf die anwenderspezifische Operatorgruppe und w hlen Sie L schen aus Die folgende Warnung wird angezeigt Warnung EN Wenn Sie die Eigenschaften der Modulkonfiguration l schen schlagen Inhalte die sie verwenden zur Laufzeit m glicherweise fehl M chten Sie diese Eigenschaften wirklich l schen Klicken Sie auf Ja um den L schvorgang zu best tigen CA Process Automation l scht das anwenderspezifische Operatorgruppen Konfigurationsmodul aus der Dom ne Wenn ein Prozess das anwenderspezifische Operatorgruppen Konfigurationsmodul verwendet ist der Prozess fehlerhaft Klicken Sie auf Speichern Die anwenderspezifische Operatorgruppenkonfiguration wird aus der Dom ne und ihrer Umgebung gel scht Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 325 Kategorienkonfiguration und Operatorvererbung Kategorienkonfiguration und Operatorvererbung Operatorkategorien wie E Mail oder Datei bertragung haben konfigurierbare Einstellungen mit vordefinierten Standards Administratoren k nnen eine Kategorie auf der Re
411. onfigurieren auf Dom nenebene oder Ausf hren einer Aktion f r die es erforderlich ist die Dom ne zu sperren PAM40 Dom nenrichtlinie Konfigurieren auf Umgebungsebene oder Ausf hren einer Aktion f r die es erforderlich ist die Umgebung zu sperren Environment_Config_Admin Rechte in der PAMAO Umgebungsrichtlinie Installieren der Agenten oder Koordinationsrechner PAMAO Konfigurationsrichtlinie Verwalten Sie Anwenderressourcen PAM4A0 Konfigurationsrichtlinie Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Berichte Vollst ndiger Zugriff besteht aus den Berechtigungen um die Registerkarte Berichte anzuzeigen Berichte zu generieren und neue Berichte hinzuzuf gen PAM40 Berichtsrichtlinie Designer Gruppenberechtigungen Standardm ig enth lt die Anwendungsgruppe Designer Berechtigungen die Anwender in der Designumgebung ben tigen Die Gruppe Designer stellt folgenden Zugriff auf Registerkartenebene bereit Startseite Anwender in der Gruppe Designer k nnen sich bei CA Process Automation anmelden und die Registerkarte Startseite verwenden PAM4A0 Anwenderanmeldungsrichtlinie Bibliothek Anwender in der Gruppe Designer haben folgenden Zugriff auf die Registerkarte Bibliothek m Anzeigen der Registerkarte Bibliothek PAM40 LibraryBrowser Richtlinie m Lesezugriff f r Registerkarte Bibliothek einschlie lich Berechtigung um Automatisierungso
412. onsole timeout ndern Sie den Eigenschaftswert Speichern Sie die Datei und schlie en Sie den Editor Starten Sie den Koordinationsrechner Service neu a Stoppen Sie den Koordinationsrechner siehe Seite 206 b Starten Sie den Koordinationsrechner siehe Seite 207 Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 20 Handbuch f r Inhaltsadministratoren Empfohlene IE Browsereinstellungen f r die NTLM Durchleitungs Authentifizierung Empfohlene IE Browsereinstellungen f r die NTLM Durchleitundgs Authentifizierung Die empfohlenen Windows Internet Explorer IE Browsereinstellungen f r die NTLM Durchleitungs Authentifizierung gelten in den folgenden F llen in denen CA EEM auf ein externes Active Directory verweist CA EEM verwendet die NTLM Durchleitungs Authentifizierung um globale CA Process Automation Anwender zu authentifizieren Anwender verwenden IE um zu CA Process Automation zu navigieren IE fordert zur Eingabe eines Anwendernamens und Kennworts auf Gehen Sie folgenderma en vor 1 W hlen Sie im IE aus dem Men Extras den Men punkt Internetoptionen aus und klicken Sie auf die Registerkarte Sicherheit W hlen Sie das Symbol Lokales Intranet aus und klicken Sie dann auf Stufe anpassen Das Dialogfeld Sicherheitseinstellungen Lokale Intranetzone wird angezeigt Scrollen Sie zu Benutzerauthentifizierung und w hlen Sie Automatisches Anmelden nur in
413. ontaktpunkte der ausgew hlten Umgebung an Zeigen Sie die zus tzliche Zeile in der Registerkarte Kontaktpunktdaten an Hinzuf gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt Sie k nnen einen oder mehrere Agenten zu einem vorhandenen Kontaktpunkt hinzuf gen Wir empfehlen dass Sie jedem Kontaktpunkt den Sie zu Ihrer Produktionsumgebung zuordnen mehr als einen Agenten hinzuf gen Wenn ein Agent nicht verf gbar ist kann ein Operator der auf den Kontaktpunkt zielt auf einem anderen zugeordneten Agenten ausgef hrt werden Gehen Sie folgenderma en vor Klicken Sie auf die Registerkarte Konfiguration Blenden Sie den Knoten Dom ne im Auswahlmen Konfigurationsbrowser ein w hlen Sie eine Umgebung aus und klicken Sie dann auf Sperren Kapitel 9 Verwalten von Kontaktpunkten 243 Hinzuf gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt 3 Wenn ein Kontaktpunkt nicht vorhanden ist dann erstellen Sie einen a Erweitern Sie den Knoten Agenten b Identifizieren Sie einen Agenten der in der gesperrten Umgebung ausgef hrt wird Klicken Sie mit der rechten Maustaste auf den Agenten w hlen Sie Kontaktpunkt konfigurieren in aus und w hlen Sie anschlie end die gesperrte Umgebung aus Das Dialogfeld Agentenkontaktpunkt hinzuf gen wird angezeigt c Geben Sie den Namen des entsprechenden Kontaktpunkts ein und klicken Sie auf OK 4 Um einen oder mehrere Agenten zu einem vorh
414. ordinationsrechner kann ein Standardprozess definiert werden IMAP Mailserver Gibt den Hostnamen oder die IP Adresse des E Mail Servers an der eingehende E Mail empf ngt Der Posteingangsordner f r das konfigurierte E Mail Konto wird nach neuen E Mails durchsucht Auf diesem Server muss das IMAP Protokoll aktiviert sein Der E Mail Ausl ser unterst tzt kein POP3 IMAP Serverport Wenn der Standard TCP Port f r einen IMAP Server verwendet wird geben Sie 143 ein Wenn ein Nicht Standard Port verwendet wird oder sichere Kommunikation auf einem anderen Port eingerichtet wird erhalten Sie den richtigen einzugebenden Port von einem Administrator Anwendername Gibt den Anwendernamen an der f r die Verbindung zum eingehenden E Mail Server verwendet werden soll Beachten Sie die Anforderungen Ihres IMAP Servers wenn Sie bestimmen ob die vollst ndige E Mail Adresse oder der Alias als Anwendername eingegeben werden soll Der Anwendername pamadmin ca com ist ein Beispiel f r eine vollst ndige Adresse pamadmin ist der Alias Hinweis Microsoft Exchange Server akzeptiert sowohl die vollst ndige E Mail Adresse als auch den Alias Kennwort Gibt das Kennwort an das mit dem angegebenen Anwendernamen verbunden ist 344 Handbuch f r Inhaltsadministratoren 4 5 6 Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene Intervall f r E Mail Verarbeitung Sekunden Die Frequenz entspricht der H ufigkeit i
415. ordinationsrechner oder Agentenkontaktpunkt und nach Aktuell oder Archiviert filtern Startauftr ge Auftr ge zum Starten angegebener Prozesse nach Bedarf Kapitel 2 bersicht f r Administratoren 27 bersicht ber Registerkarten Vordefinierte Inhalte Alle Anwender k nnen Objekte berwachen die als vordefinierter Inhalt in die Umgebung importiert werden Wenn Sie auf ein Inhaltspaket im linken Bereich klicken werden die Paketeigenschaften im rechten Bereich angezeigt Hinweis Sie k nnen die Informationen zur Release Version f r folgende Elemente anzeigen die in Inhaltspaketen enthalten sind m Prozessinstanzen m Aktive Ablaufpl ne m Globale Ablaufpl ne m Startauftr ge Das Produkt zeigt den Inhaltspaketnamen und das Inhaltspaket der Release Version f r jedes Objekt an Prozess berwachung Alle Anwender k nnen Prozesse in allen Zust nden aktiven Ablaufpl nen Operatoren Startauftr ge Datens tze Ressourcen und anwenderspezifische Operatoren berwachen Startauftr ge Anwender k nnen ein Balkendiagramm von Instanzen der Startauftr ge anzeigen die in Warteschlange gestellt ausgef hrt abgeschlossen und abgebrochen wurden F r einen ausgew hlten Balken k nnen Anwender den Instanzennamen die geplante Zeit den Zustand die Start und Endzeit und den Anwendernamen anzeigen Datensatz Anwender k nnen die Struktur f r einen ausgew hlten Datensatz und die Namenswertpaare anzeigen
416. orgruppe ver ffentlichen nicht aus wenn das Importpaket einen oder mehrere anwenderspezifische Operatoren enth lt f r die eine neue anwenderspezifische Operatorgruppe in der Dom ne ver ffentlicht wurde zu der die Importumgebung geh rt Die ver ffentlichte Gruppe ist bereits in der Registerkarte Module im Konfigurationsbrowser vorhanden wenn zwischen Umgebungen in der gleichen Dom ne exportiert und importiert wird Importieren x Datei C Users Administrator Downloads Test_DEU xml Durchsuchen Wenn ein importiertes Objekt denselben Namen wie ein vorhandenes Objekt hat Importieren v Importierte Version als aktuelle Version festlegen Importierte anwenderspezifische Operatoren verf gbar machen _ Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen abbrechen MESSE 4 Klicken Sie auf Senden 5 Klicken Sie in der Best tigungsmeldung auf OK Objekt importieren 1 Objekt erfolgreich importiert 402 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Der importierte vordefinierte Inhalt wird in dem von Ihnen ausgew hlten Importordner angezeigt Sie k nnen vordefinierten Inhalt auch im Auswahlmen Vordefinierte Inhalte auf der Registerkarte Vorg nge finden Wenn Sie auf den vordefinierten Inhalt im linken Bereich klicken werden seine Eigenschaften im rechten Bereich angezeigt 6 W hlen Sie im Importordner das importierte Paket aus und
417. orie und berschreiben von bernommenen Einstellungen siehe Seite 173 m Ausl ser Weitere Informationen finden Sie unter Angeben von Ausl sereinstellungen f r Umgebungen siehe Seite 174 m Audit Pfade Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f r eine Umgebung siehe Seite 360 Anzeigen oder Zur cksetzen der Sicherheitseinstellungen f r eine ausgew hlte Umgebung Die meisten Einstellungen der Registerkarte Sicherheit werden w hrend der Installation oder des Upgrades des Dom nen Koordinationsrechners erstellt Sie k nnen diese schreibgesch tzten Einstellungen nur ndern indem Sie den Dom nen Koordinationsrechner neu installieren Jede Umgebung bernimmt die Einstellungen die Sie w hrend der Installation des Dom nen Koordinationsrechners vorgenommen haben Wenn Sie das Kontrollk stchen Erben deaktivieren k nnen Sie das Aktualisierungsintervall der CA EEM Cache Aktualisierung in Sekunden aktualisieren Wenn Sie das Aktualisierungsintervall verk rzen spiegelt CA Process Automation nderungen die Sie in CA EEM vornehmen schneller wider Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Blenden Sie im Auswahlmen Konfigurationsbrowser die Option Dom ne ein und w hlen Sie dann die Zielumgebung aus Die Registerkarte Sicherheit wird ge ffnet 168 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte einer Umgebung
418. ost ausgef hrt werden der ber keinen Agenten verf gt wenn eine SSH Verbindung vom Agentenhost zum Ziel Remote Host konfiguriert ist F r eine Ausf hrung auf einem Remote Host zielen Operatoren auf den Proxy Kontaktpunkt ab Informationen zum Konfigurieren eines Failovers oder Lastenausgleichs unter Agenten die dem gleichen Kontaktpunkt zugewiesen sind finden Sie unter Verwalten von Kontaktpunkten siehe Seite 235 Informationen zum Einrichten von SSH Verbindungen finden Sie unter Verwalten von Proxy Kontaktpunkten siehe Seite 257 und Verwalten von Hostgruppen siehe Seite 265 Dieses Kapitel enth lt folgende Themen Konfigurieren von Agenten zur Unterst tzung von Operatorzielen siehe Seite 211 Interaktives Installieren eines Agenten siehe Seite 215 F gen Sie einen Agentenkontaktpunkt hinzu siehe Seite 218 Hinzuf gen einer Agentenhostgruppe siehe Seite 219 Konfigurieren der Inhalte eines ausgew hlten Agenten siehe Seite 219 Festlegen der Quarant ne f r einen Agenten siehe Seite 224 Aufheben der Quarant ne f r einen Agenten siehe Seite 225 Umbenennen eines Agenten siehe Seite 225 Identifizieren des Installationspfads eines Agenten siehe Seite 226 Verwalten der Stilllegung eines Hosts mit einem Agenten siehe Seite 226 Starten eines Agenten siehe Seite 230 Anhalten von Agenten siehe Seite 231 Informationen zur Agent Kommunikation siehe Seite 232 210 Handbuch f r Inh
419. osts mit einem Agenten oder Koordinationsrechner Kopieren Sie f r jeden Zielhost auf den ein Datenbankoperator zugreifen kann sqljdbc_auth dIl in den Systempfad dieses Hosts Dieser Prozess konfiguriert die Kategorie Datenbanken f r MSSQL damit sie integrierte Sicherheit mit Windows Authentifizierung verwendet Sie k nnen die integrierte Sicherheit von Windows f r die Kategorie Datenbanken f r MSSQL Server aktivieren Gehen Sie folgenderma en vor 1 Wenn Sie die Version des Microsoft SQL Server Treibers verwenden die mit CA Process Automation verpackt ist laden Sie die Version 3 0 des Treibers von der Microsoft Website herunter Suchen Sie anderenfalls die vollst ndige Treiberversion oder laden Sie sie erneut herunter 2 Suchen Sie die verpackte oder heruntergeladene Datei sqljdbc_auth dll die der Hardware entspricht auf der der Agent oder der Koordinationsrechner ausgef hrt wird Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 307 Konfigurieren der Operatorkategorien 4 Kopieren Sie die Datei sqljdbc_auth dIl in einen Ordner im Systempfad von jedem CA Process Automation Agenten oder Koordinationsrechner der in einer Windows Betriebsumgebung ausgef hrt wird Um den Systempfad zu bestimmen f hren Sie eine der folgenden Aktionen aus m Geben Sie in der Eingabeaufforderung folgenden Befehl ein echo PATH Der Systempfad wird angezeigt m Gehen Sie zu Start
420. ote Host hat Stellen Sie eine SSH Verbindung mit einer der folgenden Methoden her m Stellen Sie eine Vertrauensstellung zwischen dem Agenten Host und dem Remote Host her Diese Methode erstellt ein Paar aus ffentlichen privaten Schl sseln m Erstellen Sie ein Anwenderkonto auf dem Remote Host Diese Methode erstellt Anmeldeinformationen Wenn Sie ein Anwenderkonto und eine Vertrauensstellung erstellen verwendet das Produkt die Vertrauensstellung als Backup Mechanismus Wenn die Authentifizierung f r die konfigurierten Anmeldeinformationen fehlschl gt dann verwendet das Produkt das Schl sselpaar zur Authentifizierung Generieren Sie ein Schl sselpaar mit dem Programm SSH keygen Speichern Sie den privaten Schl ssel in den konfigurierten SSH Schl sselpfad und kopieren Sie dann den ffentlichen Schl ssel in die Remote Hosts die von der Hostgruppe referenziert werden Platzieren Sie den ffentlichen Schl ssel dort wo sie der SSH Daemon finden kann Der OpenSSH Daemon sshd sucht den Schl ssel in home Anwendername ssh authorized_keys 276 Handbuch f r Inhaltsadministratoren Hostgruppen Implementierungsprozess Sie k nnen eine Vertrauensstellung zu einem Remote Host erstellen auf den von einer Hostgruppe verwiesen wird Gehen Sie folgenderma en vor 1 Melden Sie sich beim Host mit dem Agenten an auf dem die Hostgruppe definiert wird ffnen Sie eine Eingabeaufforderung und wechseln Sie das Verzeichn
421. ows Host Die folgenden Schritte gelten f r s mtliche Agenten in Ihrer CA Process Automation Dom ne die sich auf Hosts mit einem Windows Betriebssystem befinden Gehen Sie folgenderma en vor 1 Melden Sie sich beim Windows Host an auf dem der Agent installiert ist 2 W hlen Sie im Men Start Programme CA CA Process Automation Agenten Agenten Service starten aus 3 Melden Sie sich vom Host ab Starten oder erneutes Starten eines Agenten auf einem Linux Host Die folgenden Schritte gelten f r s mtliche Agenten in Ihrer CA Process Automation Dom ne die sich auf Hosts mit einem UNIX oder Linux Betriebssystem befinden Gehen Sie folgenderma en vor 1 Melden Sie sich beim UNIX oder Linux Host an auf dem der Agent installiert ist 2 Nehmen Sie die folgenden nderungen an Verzeichnissen vor usr local CA PAMAgent pamagent 3 F hren Sie folgenden Befehl aus c2oagtd sh start Der Agent startet neu 230 Handbuch f r Inhaltsadministratoren Anhalten von Agenten Anhalten von Agenten Sie k nnen einen CA Process Automation Agenten anhalten der auf einem UNIX oder Linux Host ausgef hrt wird Anhalten eines Agenten auf einem Microsoft Windows Host Die folgenden Schritte gelten f r s mtliche Agenten in Ihrer CA Process Automation Dom ne die sich auf Hosts mit einem Windows Betriebssystem befinden Gehen Sie folgenderma en vor 1 Melden Sie sich beim Windows Host an auf dem der Agent installiert i
422. peichern um die Gruppe Designer auf die Designumgebung und die Gruppe Produktionsanwender auf die Produktionsumgebung zu beschr nken m Agenda m Datensatz m Prozess m Ressourcen m Startauftragsformular Beispiel Umgebungsfilter Sie k nnen den Zugriff auf Ablaufpl ne nach Umgebungen beschr nken Zum Beispiel k nnen Sie die Standardumgebung f r Design verwenden und eine Produktionsumgebung hinzuf gen um die Prozesse und die zugeh rigen Objekte die zur Produktion bertragen wurden zu verwenden Der folgende Beispielfilter f r Ablaufpl ne beschr nkt Mitglieder der Gruppe Designer auf die Standardumgebung Mitglieder der Gruppe Produktionsanwender werden auf die Produktionsumgebung beschr nkt Name Beschreibung RessourceKlassenName Filter Custom Schedule schedule Agenda WHERE ug Name val Designers AND reg action val Control Res ns AND name Environment val Default Environment Restrict Schedule OR ug Name val Production Users automation object AND reg action val Control for Designer group A k A to Default AND name Environment val Production Environment Environment and Production User group to Production Environment 92 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Sie k nnen Richtlinien anpassen die auf folgenden Standardrichtlinien mit hnlichen Filtern basieren m PAMA40 Datensatzrichtlinie m PAMA40 Prozessrichtlinie m
423. pen 285 Beispiel Kategorieneinstellungen die vom Operator verwendet werden Weitere Informationen Kategorienkonfiguration und Operatorvererbung siehe Seite 326 Beispiel Kategorieneinstellungen die vom Operator verwendet werden Wenn Sie Dom nenebeneneinstellungen f r jede Kategorie auf der Registerkarte Module konfigurieren ber cksichtigen Sie die Werte die normalerweise von Operatoren verwendet werden Wenn Sie Einstellungen konfigurieren die auf dem h ufigsten Anwendungsfall basiert so wird die Konfiguration auf niedrigen Ebenen nur f r Ausnahmen durchgef hrt Ber cksichtigen Sie die Konfiguration in den E Mail Eigenschaften in denen Standardm iges Verbindungsprotokoll auf IMAP und Standardm iger Mailserverport auf 143 festgelegt ist Sie konfigurieren den standardm igen Mailserver den standardm igen Anwendernamen und das standardm ige Kennwort Standardm ige E Mail Eigenschaften SMTP Server f r ausgehende E Mails Senderadresse f r ausgehende E Mail itpam ca com Protokoll f r Verbindung IMAP ad Mail Server Mailserver Port 143 Anwendername Kennwort 286 Handbuch f r Inhaltsadministratoren Beispiel Kategorieneinstellungen die vom Operator verwendet werden Wenn ein Inhaltsdesigner einen Prozess f r E Mails automatisiert ist einer der verf gbaren Operatoren E Mail Inhalt abrufen Operatoren 229 X Filter xd _ 4 D3 E Mail E Mail l schen E Mai
424. pen werden auf der Registerkarte Gruppenkonfiguration eines anwenderspezifischen Operator Editors definiert Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf eine anwenderspezifische Operatorgruppe und w hlen Sie die Option Bearbeiten aus Die ausgew hlte anwenderspezifische Operatorgruppe wird ge ffnet Das Produkt zeigt die Seiten und Variablen zun chst ohne Werte an F gen Sie f r jedes angezeigte Feld oder Array den Wert hinzu der als Standard verwendet werden soll Die Standardwerte k nnen auf Umgebungsebene und auf Operatorebene berschrieben werden Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern Wenn Sie die Konfiguration der Operatorkategorien und der anwenderspezifischen Operatorgruppen auf der Registerkarte Module abgeschlossen haben w hlen Sie Dom ne aus und klicken Sie auf Entsperren Hinweis Wenn Sie eine Variable l schen oder die Datentypenvariable ndern dann werden die nderungen nicht bei der Dom ne oder in den zugeordneten Umgebungen ver ffentlicht 324 Handbuch f r Inhaltsadministratoren L schen einer anwenderspezifischen Operatorgruppenkonfiguration L schen einer anwenderspezifischen Operatorgruppenkonfiguration Administratoren k nnen die Registerkarte Module im K
425. portieren wollen Stellen Sie sicher dass der Ordner nur die Objekte enth lt die Sie exportieren wollen 4 F gen Sie die Release Version zum Zielordner hinzu a e f W hlen Sie im Navigationsbereich den Ordner aus der den zu exportierenden Ordner enth lt Klicken Sie im Hauptbereich mit der rechten Maustaste auf den zu exportierenden Ordner und w hlen Sie Eigenschaften aus Klicken Sie auf die Registerkarte Release Doppelklicken Sie auf die Spalte Wert in der Zeile Release Version Geben Sie die Release Version ins Dialogfeld Wert ein und klicken Sie auf OK Klicken Sie auf Speichern 5 F gen Sie die Release Version der ausgew hlten Version der einzelnen Objekte im Zielordner hinzu und stellen Sie sicher dass aus der ausgew hlten Version eine Baseline erstellt wurde a b W hlen Sie den Zielordner aus der die zu exportierenden Objekte enth lt Klicken Sie mit der rechten Maustaste auf ein Objekt und w hlen Sie Eigenschaften aus W hlen Sie die Registerkarte Release aus Klicken Sie mit der rechten Maustaste auf die Zeile der zu exportierenden Version w hlen Sie Release Version festlegen aus geben Sie den gleichen Wert f r die Release Version ein den Sie dem Ordner zugewiesen haben und klicken Sie auf OK Wenn der Baseline Wert f r die ausgew hlte Zeile Nein ist klicken Sie auf die Registerkarte Versionen und anschlie end auf Baseline Klicken Sie zur Best tigung der Baseline
426. ppen in der neuen Umgebung F r jeden installierten Koordinationsrechner erstellen Sie einen Kontaktpunkt unter einer ausgew hlten Umgebung Die Koordinationsrechner Kontaktpunkte werden unter dem Knoten der von Ihnen ausgew hlten Umgebung angezeigt Alle von Ihnen erstellten Agentenkontaktpunkte werden unter Alle Kontaktpunkte f r diese Umgebung angezeigt Alle von Ihnen erstellten Hostgruppen werden unter Alle Hostgruppen f r diese Umgebung angezeigt Inhaltsadministratoren automatisieren Prozesse indem sie Operatoren erstellen und verkn pfen Operatoren verwenden normalerweise einen angegebenen Koordinationsrechner Kontaktpunkt bzw sie werden darauf ausgef hrt als Ziel Ein Operator kann auf einen Kontaktpunkt als Ziel verwenden der mit mehreren Agenten verbunden ist In diesem Fall kann dieser Operator potenziell auf einem zugeordneten Agentenhost ausgef hrt werden Hinzuf gen einer Umgebung zur Dom ne Administratoren k nnen der Dom ne eine Umgebung hinzuf gen Normalerweise f gen Administratoren eine Produktionsumgebung hinzu Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Das Auswahlmen zeigt das Dom nensymbol mit einem Vorh ngeschloss an um anzugeben dass die Dom ne gesperrt ist Klicken Sie mit der rechten Maustaste auf die Dom ne und klicken Sie auf Umgebung hinzuf gen Geben Sie im Dialogfeld Ne
427. ptieren Werte Diese Eigenschaft hat folgende Werte m Von Dom ne erben Verwenden Sie den Wert der f r dieses Feld in den Dom neneigenschaften konfiguriert ist m Aktiviert Alle Hostgruppenreferenzen werden durchsucht Hostgruppenreferenzen f r Hostnamen sind Muster regul re Ausdr cke die den angegebenen Hostnamen enthalten k nnen Hostgruppenreferenzen f r IP Adressen sind IP Adressteilnetze die in CIDR Notationen ausgedr ckt werden die die angegebene IP Adresse enthalten k nnen Dehnen Sie die Suche auf alle Hostgruppenreferenzen aus Legen Sie fest ob die Suche eine genaue bereinstimmung oder eine bereinstimmung mit dem Ergebnis der DNS Suche finden soll m Deaktiviert Schr nkt die Suche auf Hostgruppenreferenzen ein die eine genaue bereinstimmung mit der Eingabe im Feld Ziel enthalten Standard Von Dom ne bernehmen 4 Klicken Sie auf Speichern 5 W hlen Sie die Umgebung aus und klicken Sie auf Entsperren Die Aktualisierungen der Umgebungseigenschaft sind aktiv 172 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte einer Umgebung Aktivieren einer Operatorkategorie und berschreiben von bernommenen Einstellungen Die Einstellungen der Operatorkategorien werden in einer Umgebung standardm ig als Von Dom ne erben angezeigt Wenn Einstellungen der Operatorkategorien auf Dom nenebene konfiguriert werden kann ein Administrator die bernommenen Einstellungen akzeptie
428. punkt als Operatorziel verwenden w hlt der Lastenausgleich den Zielknoten aus Alle Kontaktpunkte W hrend der Installation ist der Knoten Alle Kontaktpunkte leer Von einem installierten Agenten k nnen Sie einen Kontaktpunkt in einer ausgew hlten Umgebung konfigurieren Kontaktpunkte verbinden Agenten mit Umgebungen Der Knoten Alle Kontaktpunkte unter Standardumgebung enth lt nur Kontaktpunkte die der Standardumgebung zugeordnet sind Einem Agenten k nnen mehrere Kontaktpunkte zugeordnet sein Mehreren Agenten kann ein einzelner Kontaktpunkt zugeordnet sein Alle Hostgruppen W hrend der Installation ist der Knoten Alle Hostgruppen leer Von einem installierten Agenten k nnen Sie eine Hostgruppe in einer ausgew hlten Umgebung erstellen und Sie k nnen die Eigenschaften der Hostgruppen konfigurieren F r die Konnektivit t von einem Agenten zu einer Gruppe von Remote Hosts ist ein Anwenderkonto auf jedem Remote Host erforderlich Die Anwenderkonten werden mit den Anmeldeinformationen konfiguriert die in den Eigenschaften der Hostgruppen angegeben sind Kapitel 5 Verwalten der CA Process Automation Dom ne 163 Verwalten der Dom nenhierarchie Andere Umgebung Sie k nnen eine separate Produktionsumgebung hinzuf gen Jede Umgebung erfordert mindestens einen Koordinationsrechner Kontaktpunkt Andere Elemente Koordinationsrechner Kontaktpunkte andere Elemente Alle Kontaktpunkte andere Elemente Alle Hostgru
429. punktname zugewiesen Folgendes Beispiel zeigt den Audit Pfad f r das Zuweisen eines Kontaktpunkts zu einem Agenten Zwei der Spalten werden ausgeblendet Inhalt von Dom ne Sicherheit Eigenschaften Module Ausl ser Audit Pfade Objektname Zuletzt aktualisiert Anwendername Aktionstyp Beschreibung 49 Standardumgebung 21 11 2013 08 13 56 Gesperrt Die Umgeb irde erfolgreich gesperrt S dB WIN ASIAEUUVCUE ca com 21 11 2013 08 16 12 Hinzugef gt Ager ktpunkt My Agent zugewiesen Aktualisiert urden erfolgreich aktualisiert 3 Bh Dom ne 21 11 2013 08 16 12 Kapitel 15 Audit Anwenderaktionen 359 Anzeigen des Audit Pfads f r eine Umgebung Gehen Sie folgenderma en vor 1 2 3 W hlen Sie die Registerkarte Konfiguration aus W hlen Sie im Auswahlmen Konfigurationsbrowser den Knoten Dom ne aus Klicken Sie im Bereich Inhalt auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen f r alle Datens tze an m Objektname m Letzte Aktualisierung m Anwendername m Aktionstyp m Beschreibung Optional Um die Audit Pfade in einer bestimmten Spalte zu sortieren w hlen Sie Aufsteigend sortieren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus Um zum Beispiel einen bestimmten Anwender zu berwachen aktivieren Sie eine Sortierungsoption in der Drop down Liste der Spalte Anwendername und scrollen Sie dann zum entsprechenden Da
430. query results Definiert die gr tm glichen Archivabfrageergebnisse Beispiel 30 use catalyst claims credentials Gibt an ob die Catalyst Anspr che f r die Anmeldeinformationen verwenden werden sollen Beispiel false org apache commons logging Log Definiert eine Factory Klasse f r die Instanziierung von Protokollierungen f r die Commons Logging Beispiel org apache commons logging impl Log4JLogger Anhang C OasisConfig Properties Verweis 451 Oasis Konfigurationseigenschaftsdatei org apache commons logging LogFactory Definiert eine Factory Klasse f r die Instanziierung von Protokollierungen f r die Commons Logging Beispiel org apache commons logging impl Log4jFactory eem cache timeout Dieser vom Anwender hinzugef gte Parameter definiert das maximale Alter des Zwischenspeichers in Sekunden w hrend dessen Anwender Anmeldeinformationen mit den zugeordneten Berechtigungen im Speicher aufbewahrt werden Wenn dieser Wert auf Null gesetzt wird wird der CA Process Automation Autorisierungszwischenspeicher ausgeschaltet und CA Process Automation sendet jedes Mal wenn Anwenderberechtigungen ben tigt werden eine Anfrage an CA EEM Wenn dieser Parameter fehlt verwendet CA Process Automation 30 Sekunden als Aktualisierungsrate f r den sekund ren Zwischenspeicher Hinweis Details ber die beiden CA EEM Zwischenspeicher finden Sie unter Steuern der Aktualisierungsrate von Zwischenspeichern mit CA EEM Aktua
431. r Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren 2 Klicken Sie auf die Registerkarte Ausl ser 3 Klicken Sie mit der rechten Maustaste auf Catalyst Ausl ser und klicken Sie dann auf Bearbeiten 4 Klicken Sie im Dialogfeld Catalyst Ausl ser auf Parameter hinzuf gen 5 Klicken Sie im Fenster Catalyst Abonnements auf die Registerkarte MDR und f llen Sie dann die Felder entsprechend aus 6 berpr fen Sie ob Ihre Eingaben dem folgenden Beispiel hneln Catalyst Abonnements x Abonnement MDR Filter Catalyst Sicher UCF Broker URL http muwio1 W500 8020AucfBrokerService MdrProduct CA 00031 MS System Center Operations Manager v MdrProdInstance SCOM500 CA 00031 v Abbrechen EE eE E 7 Klicken Sie auf die Registerkarte Abonnement und f llen Sie die Felder entsprechend aus Kapitel 13 Verwalten von Ausl sern 339 Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene 8 9 berpr fen Sie ob Ihre Eingaben dem folgenden Beispiel hneln Abonnement MDR Filter Catalyst Sicher Abonnementname SCOMTest Abonnement ID Prozesspfad Test TriggerProcess Aktiviert Klicken Sie auf die Registerkarte Filter und f llen Sie die Felder entsprechend aus 10 berpr fen Sie ob Ihre Eingaben dem folgenden Beispiel hneln 11 12 13 14 Abo
432. r Designumgebung ein Ordner enthalten Unterordner und Automatisierungsobjekte Die empfohlene Vorgangsweise besteht darin f r jeden Prozess den sie automatisieren einen Ordner mit Unterordnern f r alle Release Versionen dieses Prozesses zu erstellen Die Stammebene k nnen Ordner auf Prozessebene sein Der Ordner der die Release Version eines Prozesses enth lt wird als vordefinierter Inhalt exportiert und danach in die Produktionsumgebung importiert Der Importprozess erstellt die gleiche Ordnerstruktur in der Produktionsumgebung Der Unterschied besteht darin dass die Produktionsbibliothek nur die Release Version des Prozesses und der verkn pften Objekte enth lt Ordner werden in der Produktionsbibliothek nicht manuell erstellt Papierkorb Der Papierkorb im unteren Bereich des Koordinationsrechner Knotens enth lt Ordner und Objekte die gel scht wurden Wenn Sie auf Papierkorb klicken k nnen Sie gel schte Ordner und zu bereinigende dauerhaft entfernen Objekte aus der Bibliothek entfernen oder in der Bibliothek wiederherstellen Suchen Definieren Sie Ordner Schl sselw rter oder Datumskriterien die zur Suche nach Inhaltsobjekten im Suchfeld verwendet werden sollen Inhalt Inhaltsdesigner erstellen Instanzen von ausgew hlten Automatisierungsobjekten in einem Ordner Sie ffnen die Instanzen die vom Inhaltsteil der Registerkarte Bibliothek erstellt wurden Designer Inhaltsdesigner entwerfen einen geplante
433. r Datei und ihrem Pfad aufgef llt c Optional W hlen Sie einen anwenderspezifischen Modulnamen aus der Drop down Liste Modulname aus d Optional Geben Sie im Feld Ressourcenbeschreibung eine aussagekr ftige Beschreibung ein 354 Handbuch f r Inhaltsadministratoren Hochladen von Anwenderressourcen 6 berpr fen Sie Ihre Eingabe Klicken Sie anschlie end auf Speichern Eine Zeile mit Ihrer Eingabe wird angezeigt CA Process Automation kopiert die hochgeladenen Ressourcen z B einen JDBC Treiber in den folgenden Pfad bei dem Installationsverzeichnis das Verzeichnis auf dem Server ist auf dem der Dom nen Koordinationsrechner installiert wurde Installationsverzeichnis server c2o0 c2orepository c2oagentres ources lib drivers jars 7 Nachdem die Spiegelung abgeschlossen ist starten Sie die Agenten neu bei denen Sie die hochgeladenen JAR Dateien ben tigen Die JAR Dateien werden in den classpath der neu gestarteten Agenten gestellt Hinweis Weitere Informationen zum Neustart von Agenten finden Sie unter So starten Sie einen Agenten oder halten ihn an Hochladen von Anwenderressourcen Hochladen bedeutet einen Ordner unter dem Ordner Anwenderressource zu erstellen und zur Ressource zu navigieren die hochgeladen werden soll CA Process Automation f gt die Ressource zu der Baumstruktur Anwenderressource hinzu und l dt die Ressource hoch Sehen Sie sich die folgenden Vorg nge an m Hinzuf gen einer
434. r Inhaltsadministratoren Einrichten von Kontaktpunkten f r Design und Produktion Einrichten von Kontaktpunkten f r Design und Produktion Ein Operator der einen Kontaktpunkt als Ziel hat kann sowohl in der Designumgebung als auch in der Produktionsumgebung ausgef hrt werden ohne dass nderungen am Feld Ziel des Operators vorgenommen werden m ssen Um dies zu erm glichen definieren Sie in beiden Umgebungen den gleichen Kontaktpunktnamen Sie k nnen Kontaktpunkte f r Design und Produktion einrichten wenn Sie folgende Voraussetzungen fertiggestellt haben m Installieren Sie Agenten auf Hosts die Ziele des Prozesses sein sollen in der Designumgebung m Installieren Sie Agenten auf Hosts die Ziele des Prozesses sein sollen in der Produktionsumgebung Set Up Touchpoints for Design and Production Adda Configure Adda touchpoint in properties for production the design the design touchpoint with Administrators environment touchpoint the same name Configure properties for the production touchpoint Configure how operators select the target agent Gehen Sie folgenderma en vor 1 Hinzuf gen von Kontaktpunkten in der Designumgebung siehe Seite 238 2 Konfigurieren von Eigenschaften f r den Designkontaktpunkt siehe Seite 238 3 Hinzuf gen eines Produktions Kontaktpunkts mit demselben Namen siehe Seite 239 4 Konfigurieren der Auswahl des Ziel Agenten durch Operatoren siehe Seite 241 5
435. r Name der komprimierten Datei die extrahiert werden soll 4 Klicken Sie auf Speichern und Schlie en 5 Klicken Sie auf Speichern 6 W hlen Sie Dom ne aus und klicken Sie auf Entsperren 316 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Info zur Datei bertragung Die Datei bertragungskategorie agiert als FTP Client File Transfer Protocol der Remote Datei Operatoren in einem Prozess unterst tzt Operatoren in der Datei bertragungskategorie k nnen entweder auf Koordinationsrechner oder auf Agentenkontaktpunkten ausgef hrt werden Die Kategorie Dateitransfer unterst tzt alle Befehle die vom standardm igen FTP unterst tzt werden einschlie lich m Datei bertragungen an von einem Remote Host der FTP unterst tzt m Abrufen von Datei Verzeichnisinformation von einem Remote Host m L schen einer Datei eines Verzeichnisses m Umbenennen einer Datei eines Verzeichnis F r FTP basierte Operatoren die standardm iges FTP und standardm ige FTP Server verwenden sind keine Voraussetzungen erforderlich Verwenden Sie f r SFTP bertragungen SSH2 und bereiten Sie den Kontaktpunkt f r die Kommunikation mit dem SFTP Servercomputer basierend auf den aus Anwendername und Kennwort bestehenden Anmeldeinformationen vor Stellen Sie eine SSH Verbindung her und richten Sie die Zertifikate mit einem SSH Client ein bevor Sie SFTP verwenden CA Technologies stellt einen Test SSH Clie
436. r auf Stammebene auf Zum Beispiel k nnen mehrere Prozesse benannte Datens tze und bestimmte Unterprozesse gemeinsam nutzen Kalender k nnen zeitplan bergreifend gemeinsam genutzt werden Globale Ablaufpl ne k nnen gemeinsam genutzt werden Kopieren Sie dann als Teil der Exportvorbereitung die erforderlichen Objekte aus dem Ordner der gemeinsam genutzten Objekte in den Exportordner Hinweis Wenn Sie Ordner mit absoluten Pfaden exportieren wird die vollst ndige Ordnerstruktur des Exportordners in der Produktionsumgebung reproduziert wenn Inhalte importiert werden Kapitel 16 Verwalten von Bibliotheksobjekten 373 Erstellen und Verwalten von Ordnern Erstellen von Ordnern Sie erstellen einen Ordner im linken Bereich der Registerkarte Bibliothek Der linke Bereich ist der Navigationsbereich f r die Bibliothek Ein Ordner enth lt den Inhalt den Inhaltsdesigner anhand von Automatisierungsobjekten entwerfen Alle Objekte die einen bestimmten automatisierten Prozess unterst tzen m ssen sich f r den Import im gleichen Ordner oder der gleichen Ordnerstruktur befinden Es ist g nstig f r jedes Projekt einen Ordner auf Stammebene zu erstellen Innerhalb eines Ordners auf Prozessebene k nnen Sie Unterordner erstellen Beim Export darf der Ordner den Sie als vordefinierten Inhalt exportieren keine nicht verwendeten oder veralteten Objekte enthalten Die Ordnerstruktur die Sie f r ein Projekt in der Designumgebung festlegen wird
437. r die folgenden Szenarien m Neue Installation oder Upgrade der Installation mit einem referenzierten Verzeichnisserver Sie haben CA EEM so konfiguriert dass die Authentifizierung auf Anmeldeinformationen basiert die in CA EEM als globale Anwenderkonten von einem externen Anwenderspeicher geladen werden Sie k nnen nun eine Anwendungsgruppe einem beliebigen globalen Anwender zuzuweisen der die ausgef hrte Rolle in CA Process Automation widerspiegelt m Neue Installation mit einem lokalen CA EEM Sie k nnen nun CA Process Automation Anwender in CA EEM definieren m Upgrade der Installation bei der Sie vorher CA EEM verwendet haben Sie k nnen Anwenderkonten f r Anwender aktualisieren die Prozesse entwerfen oder die Prozesse verwenden die zur Produktionsumgebung bertragen wurden ffnen Sie jedes Konto und w hlen Sie eine der neuen Anwendungsgruppen aus Designer oder Produktionsanwender m Upgrade Installation bei der Sie zuvor Microsoft Active Directory oder einen hnlichen LDAP Server verwendeten Sie k nnen nun Anwenderkonten Ihrer vorhandenen Anwender in CA EEM erstellen Sie k nnen entweder den Anwendern eine Standardgruppe zuweisen oder Sie k nnen anwenderspezifische Gruppen erstellen mit denen Sie die Rollen die Sie mit AD verwendet haben beibehalten k nnen 44 Handbuch f r Inhaltsadministratoren Administrator Bestimmen des Prozesses f r das Erhalten von rollenbasiertem Zugriff Bestimmen des Prozesses
438. rators kann die Inhalte einer ausgew hlten Umgebung konfigurieren Administratoren k nnen bernommene Einstellungen akzeptieren oder berschreiben Das Konfigurieren von Inhalten einer Umgebung kann das Bearbeiten der Sicherheitseinstellungen das Festlegen der Umgebungseigenschaften das Aktivieren oder Deaktivieren von Operatorkategorien und das Festlegen der Vererbung f r Ausl ser enthalten Dieses Kapitel enth lt folgende Themen Konfigurieren der Inhalte einer Umgebung siehe Seite 167 Aktualisieren einer Umgebungshierarchie siehe Seite 175 Konfigurieren der Inhalte einer Umgebung Wenn Sie eine Umgebung im Konfigurationsbrowser ausw hlen werden folgende Registerkarten unter Inhalte von lt Umgebungsname gt angezeigt Inhalt von Standardumgebung Sicherheit Automatisches Eigenschaften Module Ausl ser Audit Pfade Kapitel 6 Verwalten von Umgebungen 167 Konfigurieren der Inhalte einer Umgebung m Sicherheit Weitere Informationen finden Sie unter Anzeigen oder Zur cksetzen der Sicherheitseinstellungen f r eine ausgew hlte Umgebung siehe Seite 168 m Automatisches Zulassen Weitere Informationen finden Sie unter Geb ndeltes Hinzuf gen von Kontaktpunkten f r Agenten siehe Seite 245 m Eigenschaften Weitere Informationen finden Sie unter Konfigurieren von Umgebunsgseigenschaften siehe Seite 169 m Module Weitere Informationen finden Sie unter Aktivieren einer Operatorkateg
439. rcen Hochladen von Agentenressourcen Anwender mit der Berechtigung Dom nenadministrator k nnen Ressourcen in den Ordner Agentenressourcen auf dem Dom nen Koordinationsrechner hochladen Die hochgeladene Ressource kann eine JAR Datei sein zum Beispiel ein JDBC Treiber Die hochgeladenen Agentenressourcen werden im konfigurierten Spiegelungsintervall gespiegelt Starten Sie nach der Spiegelung die Agenten neu Neu gestartete Agenten k nnen die hochgeladenen Agentenressourcen verwenden Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA Process Automation und melden Sie sich an siehe Seite 18 2 Klicken Sie auf die Registerkarte Konfiguration 3 Klicken Sie auf das Auswahlmen Anwenderressourcen verwalten und erweitern Sie den Ordner Repository 4 W hlen Sie den Ordner Agentenressourcen aus und klicken Sie auf Neu Das Feld Neue Ressource hinzuf gen Unbenannt wird angezeigt 5 Stellen Sie Details f r das Hochladen bereit indem Sie bei Bedarf folgende Feldbeschreibungen verwenden a Geben Sie den Namen der Ressource im Feld Ressourcenname ein Wenn Sie einen JDBC Treiber hochladen geben Sie Datenbankname Treiber ein wobei Datenbankname das RDBMS ist Zum Beispiel Oracle Treiber MySQL Treiber oder Sybase Treiber b Klicken Sie auf Durchsuchen navigieren Sie zu dem Speicherort in dem Sie die JAR Datei gespeichert haben und w hlen Sie die Zieldatei aus Dadurch wird das Feld Ressourcendatei mit de
440. rebene verf gen die erforderlich sind um CA Process Automation Operatoren auf dem Zielcomputer auszuf hren Sie sollten das gleiche Anwenderkonto f r alle hnlich konfigurierten Computer definieren auf die als Remote Hosts zugegriffen wird F gen Sie zum Beispiel das Konto Pamuser mit dem gleichen Kennwort zu jedem Remote Host hinzu Wenn ein Proxy Kontaktpunkt eine Verbindung zum Remote Host initiiert wird ein tempor res Verzeichnis namens c2otmp auf dem Zielcomputer erstellt Auf einem UNIX Computer wird dieses Verzeichnis im Verzeichnis home des SSH Anwenders erstellt Erstellen Sie eine SSH Vertrauensstellung zum Remote Host Wenn Sie die Authentifizierung durch ffentliche Schl ssel f r die Verwendung verf gbar machen m chten erstellen Sie eine Vertrauensstellung vom Proxy Kontaktpunkt Host zum Ziel Remote Host Testen Sie dann die SSH Konnektivit t von dem Computer aus auf dem der Proxy Kontaktpunkt zum Zielcomputer ausgef hrt wird Eine Vertrauensstellung wird zwischen zwei Hostcomputern erstellt CA Process Automation verwendet die Authentifizierung durch ffentliche Schl ssel die Sie nur dann konfigurieren wenn die Anwender Kennwortauthentifizierung fehlschl gt Um eine Vertrauensstellung zu erstellen verwenden Sie das Programm ssh keygen um das Paar aus privatem und ffentlichem Schl ssel zu generieren Der private Schl ssel bleibt mit dem Agenten auf dem Host Kopieren Sie den ffentlichen Schl ss
441. rechner d Pr fen Sie die Eingabe f r Status Der Dom nenstatus kann Werte wie Aktiv oder Gesperrt durch Anwender ID haben 4 Klicken Sie bei ausgew hltem Knoten Dom ne auf Sperren Wenn Sie die Dom ne sperren k nnen nur Sie die Dom neneigenschaften bearbeiten 156 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte der Dom ne Um die Einstellung Heartbeat Intervall Minuten zu bearbeiten w hlen Sie einen neuen Wert aus dem Spinner Feld aus Wenn Sie einen neuen Wert festlegen wird ge ndert wie oft Agenten ein Heartbeat Signal an den Dom nen Koordinationsrechner senden Standardm ig senden Agenten alle 2 Minuten ein Heartbeat Signal Diese Konfiguration bezieht sich auf alle Agenten in der Dom ne doch Sie k nnen diesen Wert f r einzelne Agenten berschreiben Wenn Sie den Wert erh hen reduziert sich der Netzwerkverkehr Wenn Sie das Intervall auf ein Mal pro Minute erh hen k nnen Sie Agentenprobleme schneller identifizieren Ziehen Sie in Erw gung die standardm ige Einstellung f r Kontaktpunktsicherheit Deaktiviert auf Dom nenebene beizubehalten Das Einstellung Aktiviert gibt an dass Anwenderrechte f r Ziele in einem bestimmten Prozess verifiziert und durchgesetzt werden m ssen Die Anwenderrechte werden in einer anwenderspezifischen CA EEM Richtlinie konfiguriert die die Ressourcenklasse Kontaktpunktsicherheit verwendet Sie k nnen Ausf hrungsrechte f r Anwender oder G
442. rechner auf nderungen auf dem Dom nen Koordinationsrechner pr ft nderungen am Dom nen Koordinationsrechner werden auf den Koordinationsrechner auf dem lokalen Host angewendet Sie k nnen das Spiegelungsintervall f r einen Koordinationsrechner festlegen Wenn Sie einen geclusterten Koordinationsrechner ausw hlen wird das von Ihnen festgelegte Intervall auf die Spiegelung aller aktiven Knoten im Cluster angewendet Ein Cluster Knoten kann inaktiv sein wenn andere Knoten im Cluster aktualisiert werden In diesem Fall tritt die Spiegelung f r den inaktiven Knoten auf wenn er gestartet wird Hinweis Sie k nnen eine JAR Datei zum Ordner Koordinationsrechnerressourcen auf dem Dom nen Koordinationsrechner hochladen Wenn Sie den Dom nen Koordinationsrechner neu starten stellt CA Process Automation die Datei f r den Dom nen Koordinationsrechner bereit Der Dom nen Koordinationsrechner spiegelt kopiert die Datei an dem konfigurierten Spiegelungsintervall wider nach dem Sie die anderen Koordinationsrechner neu starten Wenn die Koordinationsrechner neu starten wird die gespiegelte Datei zur Verwendung verf gbar Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 Erweitern Sie im Auswahlmen Konfigurationsbrowser die Option Koordinationsrechner 3 W hlen Sie den zu konfigurierenden Koordinationsrechner aus und klicken Sie auf Sperren 4 Klicken Sie auf die Registerkarte Spiegelu
443. rechner herzustellen CA Process Automation verwendet einen standardm igen Port 80 oder 443 der eine schnelle Verbindung zwischen den Komponenten erm glicht Veraltete Kommunikation Die veraltete Kommunikation mit mehreren Ports kann mit Firewalls und NAT Routern nicht so gut umgehen wie die vereinfachte Kommunikation Vom Koordinationsrechner initiierte Verbindungen die in veralteten Kommunikationsvorg ngen verwendet werden sind weniger effizient als die persistenten Verbindungen die in vereinfachten Kommunikationsvorg ngen verwendet werden 232 Handbuch f r Inhaltsadministratoren Informationen zur Agent Kommunikation Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation Sie m ssen vorhandene Agenten neu installieren um von veralteter Kommunikation zu vereinfachter Kommunikation zu wechseln Dies kann f r alle Agenten durchgef hrt werden nachdem Sie ein Upgrade auf CA Process Automation 04 2 00 durchgef hrt und einen NGINX Lastenausgleich installiert und konfiguriert haben Informationen zum erneuten Installieren der Agenten finden Sie unter Interaktives Installieren eines Agenten siehe Seite 215 Standardm ig ist das Kontrollk stchen Veraltete Kommunikation verwenden deaktiviert Wenn dieses Kontrollk stchen deaktiviert bleibt werden die Agenten f r die Verwendung von vereinfachter Kommunikation installiert Der Agent erstellt Web Socket Verbindungen und sendet die Verbindungsdetails an a
444. ren Alternativ kann ein Administrator mit Rechte eines Umgebungskonfigurations Administrators eine beliebige Operatorkategorie aktivieren und vererbte Einstellungen auf Umgebungsebene berschreiben Um die Einstellungen f r eine Operatorkategorie zu pr fen m ssen Sie die Kategorie aktivieren Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie Dom ne w hlen Sie eine Umgebung aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module Um die Einstellungen f r Operatorkategorien anzuzeigen klicken Sie die Einstellung Von Dom ne bernehmen und w hlen Sie Aktivieren aus der Drop down Liste aus Klicken Sie mit der rechten Maustaste auf die Operatorkategorie und w hlen Sie Bearbeiten aus Die aktuellen Einstellungen werden angezeigt Optional k nnen Sie Einstellungen f r ein oder mehrere Felder konfigurieren Hinweis Weitere Informationen zur Feldebene finden Sie unter Konfigurieren der Operatorkategorien siehe Seite 289 Klicken Sie auf Speichern Klicken Sie auf Schlie en Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Entsperren aus Kapitel 6 Verwalten von Umgebungen 173 Konfigurieren der Inhalte einer Umgebung Angeben von Ausl sereinstellungen f r Umgebungen Ausl sereinstellungen sind auf der Umgebungsebene standardm ig deaktiviert Wenn die Ausl sereinstellung auf Dom nenebene
445. ren oder Absteigend sortieren aus der Drop down Liste der Zielspalte aus 366 Handbuch f r Inhaltsadministratoren Anzeigen des Audit Pfads f r einen Bibliotheksordner 6 Optional Geben Sie an welche Spalten das Produkt anzeigt a W hlen Sie Spalten aus der Drop down Liste aus einer beliebigen Spalten berschrift aus Deaktivieren Sie Ausblenden oder aktivieren Sie Einblenden nach Bedarf die Kontrollk stchen der Spalten Um zum Beispiel die Spalte Version anzuzeigen aktivieren Sie das Kontrollk stchen Version im Men Spalten v Aktionstyp 4 Aufsteigend sortieren zl Absteigend sortieren V Zuletzt aktualisiert J Anwendername V Aktionstyp Version 7 Pr fen Sie die Datens tze im Audit Pfad Kapitel 15 Audit Anwenderaktionen 367 Anzeigen des Audit Pfads f r ein offenes Automatisierundgsobjekt Anzeigen des Audit Pfads f r ein offenes Automatisierungsobjekt Administratoren k nnen den Audit Pfad f r ein offenes Automatisierungsobjekt anzeigen Das Produkt schreibt folgende Aktionen f r Automatisierungsobjekte in die Protokolle m Erstellen m L schen m Einchecken und Auschecken m Umbenennen m Exportieren und Importieren m ndern von Berechtigungen f r Automatisierungsobjekte einschlie lich Links zu alten und neuen ACLs m Abrufen von Automatisierungsobjekten aus dem Papierkorb ndern der festgelegten aktuellen Version m Erstellen oder Aktualisiere
446. resource adapter jdbc vendor SybaseExceptionSorte r oasis reporting database ValidConnectionQuery Definiert eine SQL Anweisung auf einer Verbindung ausgef hrt zu werden bevor sie vom Pool zur ckgegeben wird um seine G ltigkeit zum Testen veralteter Poolverbindungen sicherzustellen Beispiel select count from x Beispiel select 1 oasis reporting database connectionurl Definiert die JDBC Verbindungs URL der Berichtsdatenbank Beispiel jdbc sqlserver lodivsa205 1433 databaseName oasis reporting database additionalparamurl Definiert die zus tzlichen zu verwendenden Parameter f r das Erstellen der Datenbankverbindung Beispiel responseBuffering full SelectMethod cursor FIPS_COMPLIANT Gibt an ob der CA Process Automation Server FIPS kompatibel ist Beispiel true oasis reporting database dbname Definiert den Namen der Berichtsdatenbank Beispiel pamgacert_cluster_JDK7_rpt oasis runtime database dbtype Definiert den Laufzeitdatenbanktyp Beispiel MSSQLServer2005 oasis runtime database username Definiert den Anwendernamen f r den Laufzeitdatenbankserver Beispiel sa 438 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei oasis runtime database password Definiert das Kennwort das mit dem angegebenen Anwender f r den Laufzeitdatenbankserver verkn pft ist Beispiel aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZS01j079 jp66tm5E7ZYxLV2yqtVV5AHRVS xvVNksG7p
447. rhalb eines angegebenen Altersbereichs gestartet wurden klicken Sie im aktuellen Koordinationsrechner auf die Schaltfl che Archivierte Instanz l schen w hlen Sie einen Datumsbereich aus und klicken Sie auf OK Geben Sie an ob Authentifizierung erforderlich ist wenn ein Anwender versucht auf Anh nge au erhalb von CA Process Automation zuzugreifen Wenn dies ausgew hlt ist m ssen Anwender g ltige Anmeldeinformationen angeben um auf Anh nge zuzugreifen Geben Sie an ob Laufzeitsicherheit durchgesetzt werden soll Wenn dies ausgew hlt ist wird Laufzeitsicherheit f r Prozesse aktiviert die auf Aktivieren gesetzt sind oder diese Einstellung erben Hinweis Wenn Sie hier die Option Laufzeitsicherheit aktivieren ausw hlen und f r einen Prozess die Laufzeitsicherheitsoption Als Verantwortlicher ausf hren ausw hlen verwenden Sie Verantwortlichen festlegen um den Besitz der einzelnen betroffenen Prozessobjekte festzulegen Weitere Informationen finden Sie in der Online Hilfe oder im Handbuch f r Inhaltsdesign Klicken Sie auf Speichern Klicken Sie auf Entsperren Kapitel 7 Verwalten von Koordinationsrechnern 201 Konfigurieren der Inhalte eines Koordinationsrechner Hosts Konfigurieren der Koordinationsrechner Spiegelung Koordinationsrechner spiegeln Daten und Konfigurationsinformationen die auf dem Dom nen Koordinationsrechner gespeichert sind Die Spiegeleinstellung gibt an wie oft ein Koordinations
448. rholen Diese Option ist eine gute Wahl wenn die zu importierenden Objekte neue Objekte sind und keine neuen Versionen von vorhandenen Objekten W hlen Sie Importieren und ersetzen aus um das vorhandene Objekt zu l schen und die neue Version des Objekts als Version O zu importieren W hlen Sie aus ob die Version der Objekte im Importordner als aktuelle Version festgelegt werden soll W hlen Sie Importierte Version als aktuelle Version festlegen aus um die importierte Version sofort nach dem Import zu aktivieren Wenn das importierte Objekt ein Upgrade ist verwenden vorhandene Prozesse die Vorg ngerversionen von Objekten verwendet haben nun die importierte Version Die importierten Objekte k nnen einen Prozess mit den Operatorzielen die in der Importumgebung konfiguriert sind einschlie en In diesem Fall k nnen Sie den aktualisierten Prozess berpr fen ohne Versionen zur ckzusetzen Deaktivieren Sie Importierte Version als aktuelle Version festlegen um das Festlegen als Aktuell sp ter manuell durchzuf hren Deaktivieren Sie diese Option zum Beispiel wenn der Import einen Prozess enth lt in dem die Ziele der Operatoren in dieser Umgebung noch nicht definiert sind Kapitel 16 Verwalten von Bibliotheksobjekten 399 Vorbereiten der Produktionsumgebung f r eine neue Version 7 W hlen Sie aus ob importierte anwenderspezifische Operatoren zur Verf gung gestellt werden sollen m Aktivieren Sie Importierte anwender
449. ribut auf Umgebung fest m Legen Sie den Operator STRING auf EQUAL fest m Legen Sie den Wert auf den Umgebungsnamen fest F gen Sie weitere Filter hinzu die die Ziele nach Kontaktpunktnamen angeben m Legen Sie das benannte Attribut auf Kontaktpunkt fest m Legen Sie den Operator STRING auf EQUAL fest m Legen Sie den Wert auf den Kontaktpunktnamen fest Klicken Sie auf Speichern Wenn die Richtlinien f r Kontaktpunktsicherheit so konfiguriert sind dass sie durchgesetzt werden m ssen wertet das Produkt die Richtlinie aus und setzt sie durch Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 139 Kontaktpunktsicherheit mit CA EEM Beispiel Sichern von kritischen Kontaktpunkten Die Kontaktpunktsicherheit stellt sicher dass die M glichkeit zur Ausf hrung der Operatoren auf unternehmenskritischen Hosts auf kleine Gruppe mit hoch privilegierten Anwendern beschr nkt ist Empfindliche Hosts k nnen am besten gesch tzt werden indem eine Richtlinie der Kontaktpunktsicherheit erstellt wird und alle zugeordneten Kontaktpunkte in einem Filter aufgelistet werden Aktivieren Sie dann Kontaktpunktsicherheit in der Eigenschaftseinstellung f r jeden dieser Kontaktpunkte Beispiel Konfiguration der Kontaktpunktsicherheit f r einen kritischen Kontaktpunkt Das folgende Beispiel zeigt die Eigenschaften eines ausgew hlten Kontaktpunkts Wenn Kontaktpunktsicherheit aktiviert ist wird jeder Versuch einen Operator auf diesem Kontak
450. rieren k nnen ohne die Zielhostinformationen ndern zu m ssen m Sie k nnen einen Kontaktpunkt zu einem oder mehreren Agenten zuordnen Sie k nnen mehreren Agenten die gleiche Priorit t zuweisen oder jedem Agenten eine unterschiedliche Priorit t zuweisen 36 Handbuch f r Inhaltsadministratoren Wenn die Agenten unterschiedliche Priorit ten haben werden Operatoren auf dem Agenten mit der h chsten Priorit t ausgef hrt Wenn der Agent mit der h chsten Priorit t nicht verf gbar ist werden die Operatoren auf einem verf gbaren Agenten mit einer niedrigeren Priorit t ausgef hrt Dieses Design stellt sicher dass ein Zielhost verf gbar ist Wenn einem Kontaktpunkt mehrere Agenten mit derselben Priorit t zugeordnet sind werden Operatoren auf einem nach dem Zufallsprinzip ausgew hlten Agenten ausgef hrt Dieses Design f rdert den Lastenausgleich Ein Kontaktpunkt der einem Koordinationsrechner zugeordnet ist kann einem Agenten nicht zugeordnet werden Kardinalit t von Komponentenzuordnungen Agenten Proxy Kontaktpunkte und Remote Hosts Ein Remote Host ist ein Host der ein Operatorziel ist wenn es nicht praktisch ist einen Agenten zu installieren m Sie k nnen einen Agenten zu einem oder mehreren Proxy Kontaktpunkten zuordnen m Ein Proxy Kontaktpunkt ist ein Kontaktpunkt der mit einer SSH Verbindung zu einem Remote Host konfiguriert wird Der Remote Host verf gt normalerweise nicht ber einen Agenten m
451. rmationen ber die Java Verwaltung Java Verwaltungs Operatoren k nnen entweder auf einem Agenten oder auf einem Koordinationsrechner ausgef hrt werden Diese Operatoren f hren mithilfe der JMX Technologie Java Management Extensions verschiedene Aufgaben auf ManagedBeans Ressourcen MBeans aus Die Operatoren verwenden einen angegebenen Anwendernamen und ein Kennwort um eine Verbindung zu einer JMX Dienst URL oder einem JMX Server auf einem angegebenen Host und Port herzustellen Bestimmte Operatoren f hren die folgenden Aufgaben aus m Abrufen von MBeans Attributen m Aufrufen von MBeans Methoden mithilfe von angegebenen Parametern m Festlegen von MBeans Attributwerten Die Kategorie Java Verwaltung besitzt keine konfigurierbaren Eigenschaften 318 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Info zu Netzwerk Hilfsprogrammen Operatoren in der Netzwerk Hilfsprogramme Kategorie k nnen sowohl auf Koordinationsrechnern als auch auf Agenten ausgef hrt werden und k nnen mit SNMP Ger ten oder SNMP Managern interagieren z B mit Netzwerkmanagern Netzwerkhilfsprogramme Operatoren bestimmen den Zustand eines Konfigurationselements eines IP Ger ts Netzwerkhilfsprogramme Operatoren generieren SNMP basierte Alarme Traps zu Ger ten oder zu Netzwerkmanagern Netzwerkhilfsprogramme wurden entworfen um einen Prozess zu beeinflussen nicht um einen vollwertigen Netzwerkmonitor zu implementieren
452. rn ausgef hrt werden Die Kategorie Datum Uhrzeit unterst tzt Datums und Zeitoptionen f r Operatoren in anderen Kategorien und bedingte Operatoren f r die Ausf hrung von Verzweigungen in einem Prozess Einige Beispiele Vergleichen des aktuellen Datums und der aktuellen Uhrzeit mit einem angegebenen Datum und einer angegebenen Uhrzeit Testen ob sich das aktuelle Datum innerhalb einer Kalenderregel befindet Warten auf ein angegebenes Datum und eine angegebene Uhrzeit Die Kategorie Datum Uhrzeit von Operatoren besitzt keine konfigurierbaren Eigenschaften 310 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Informationen zum Directory Service Die Operatoren Kategorie Directory Service gibt eine Schnittstelle an um das Lightweight Directory Access Protocol LDAP zu unterst tzen Die Directory Service Operatoren k nnen auf einem Koordinationsrechner oder Agenten ausgef hrt werden Konfigurieren von Verzeichnisdienst Standards Sie k nnen Verzeichnisdienste konfigurieren Die Operatorkategorie Verzeichnisdienste gibt eine Schnittstelle an die LDAP AD unterst tzt Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Verzeichnisdienste und w hlen Sie Bearbeiten aus Geben Sie eine Standardanzahl f r d
453. rnehmen In diesem Beispiel verwendet ein leeres Protokoll f r Verbindung IMAP und ein leerer Mailserver Port verwendet Port 143 E_Mail_Inhalt_abrufen_1 Eigenschaften IR E Ma il Inhalt abrufen Filterkriterien f r Meldungen D Parameter f r Mailserver Anmeldung Protokoll f r Verbindung Mailserver Host Mailserver Port Anwendername Kennwort 288 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren der Operatorkategorien Administratoren die die Dom ne sperren k nnen k nnen Standardeinstellungen f r Operatorkategorien auf Dom nenebene konfigurieren oder ndern Diese Konfigurationen werden vererbt Sie k nnen diese Einstellungen auf den Umgebungs Koordinationsrechner und Agentebenen bearbeiten Weitere Informationen finden Sie unter berschreiben bernommener Einstellungen einer Kategorie von Operatoren siehe Seite 330 Werte f r alle Felder f r Operatorkategorien k nnen auf Operatorebene berschrieben werden Die Werte die Sie f r Operatorkategorien eingeben sind immer Standardwerte Wenn ein SSH Operator mit einem leeren Feld konfiguriert ist vererbt dieser Operator den Standardwert des entsprechenden Felds aus der Kategorieeinstellung Wenn Sie eine Auswahl eines Werts auf der Registerkarte Modul vornehmen wird nichts aktiviert oder deaktiviert Sie k nnen alle Standards nach eigenem Ermessen angeben Wenn Sie diese gleichen Optionen auf der Operatore
454. rrufen einer Aktion f r eine Standardgruppe Sie k nnen einer Standardgruppe eine neue Aktion gew hren Sie k nnen auch eine vordefinierte Aktion von einer Standardgruppe widerrufen Gehen Sie folgenderma en vor 1 ffnen Sie die anwenderdefinierte Richtlinie die Sie daf r erstellt haben 2 Klicken Sie in der Designerzeile f r Ausgew hlte Identit ten auf die Aktion die Sie identifiziert haben oder l schen Sie sie Hinweis Weitere Beispiel finden Sie unter Beispiel Designern die Ausf hrung von Installationen gew hren siehe Seite 90 3 Klicken Sie auf Speichern Ihre anwenderdefinierte Richtlinie ist wirksam wenn CA EEM das n chste Mal Aktualisierungen an CA Process Automation sendet Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 89 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Beispiel Designern die Ausf hrung von Installationen gew hren Standardm ig haben Designer keinen Zugriff auf das Auswahlmen Installation auf der Registerkarte Konfiguration Sie k nnen den Anwendern in der Gruppe Designer die Installation von Agenten gew hren berpr fen Sie Configuration_Installations Installationen f r Designer in der PAM40 Konfigurationsrichtlinie Allgemein Ordner Name PAM40 Configuration Policy Ausgew hlte Identit ten Identit ten Aktionen Client_Configuration_User Configuration_Installations Configuration_User_Resources Standard Mono B pamadmins A M
455. rs und der Ordnerinhalte Environment_Library_Admin Berechtigung in der PAM40 Umgebungsrichtlinie m Konfigurieren der Variablen die zu einer Gruppe von anwenderspezifischen Operatoren geh ren und Ver ffentlichen der Gruppenkonfiguration im Auswahlmen Konfigurationsbrowser auf der Registerkarte Module PAMAO0 Gruppenkonfigurationsrichtlinie Designer Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Designer die aus folgenden Berechtigungen besteht m Zeigen Sie die Registerkarte Designer an Designer Richtlinie m Volle Rechte auf der Registerkarte Designer Environment_Library_Admin Berechtigungen in der PAM40 Umgebungsrichtlinie Vorg nge Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Vorg nge die aus folgenden Berechtigungen besteht m Anzeigen aller Auswahlmen s auf der Registerkarte Vorg nge PAMAO0 Vorgangsrichtlinie m Volle Berechtigungen Environment_Library_Admin Berechtigungen in der PAM40 Umgebungsrichtlinie 50 Handbuch f r Inhaltsadministratoren Standardgruppen und Anmeldeinformationen von Standardanwendern Konfiguration Administratoren in der Gruppe PAMAdmins haben vollst ndigen Zugriff auf die Registerkarte Konfiguration die aus folgenden Berechtigungen besteht Berichte Anzeigen aller Auswahlmen s im Auswahlmen Konfigurationsbrowser PAMAO0 Konfigurationsrichtlinie K
456. rsetzen Gehen Sie folgenderma en vor 1 Melden Sie sich mit Administratoren Anmeldeinformationen am Host an auf dem der Ziel Koordinationsrechner installiert ist Stoppen Sie den Koordinationsrechner siehe Seite 206 Wenn Sie den aktuellen Aliasnamen f r den Schl sselspeicher erneut verwenden m chten entfernen Sie das Alias bevor Sie fortfahren F hren Sie den folgenden Befehl aus um einen Schl sselspeicher mit dem Java Tool Keytool zu erstellen Geben Sie Ihre eigenen Werte f r allasname und f r keystore_name an Der Standardwert f r aliasname ist ITPAM Wenn Sie keinen Pfad f r Schl sselspeicher eingeben wird der aktuelle Pfad verwendet keytool genkey alias aliasname keyalg RSA keystore keystore_path keystore Akzeptieren Sie zum Beispiel den standardm igen Schl sselspeicherpfad und geben Sie Folgendes ein keytool genkey alias PAM keyalg RSA Es werden Aufforderungen zur Eingabe und Best tigung eines Schl sselspeicher Kennworts angezeigt Geben Sie das gleiche Schl sselspeicher Kennwort als Reaktion auf beide Aufforderungen ein Merken Sie sich dieses Kennwort f r die sp tere Eingabe in ein Verschl sselungshilfsprogramm Eine Reihe von Aufforderungen wird gefolgt von einer Best tigungsaufforderung angezeigt Reagieren Sie mit den angeforderten Distinguished Name Informationen folgenderma en auf Aufforderungen a Geben Sie Ihren Vor und Nachnamen ein b Geben S
457. rt ITPAMAdmins ITPAMUsers ConfigAdmin ContentAdmin und EnvironmentUser Sicherheitseinstellungen der Dom ne Dom nenadministrator ITPAMAdmins CA IT PAM Anwender ITPAMUsers Umgebungskonfigurations Administrator ConfigAdmin Umgebungsinhalts Administrator Content amp dmin Umgebungsanwender EnvironmentUser Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 119 So f hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch Verwenden Sie den folgenden Prozess um rollenbasierten Zugriff von Active Directory nach CA EEM zu migrieren Gehen Sie folgenderma en vor 1 Migrieren Sie rollenbasierten Zugriff f r Anwender in der Rolle Dom nenadministrator Weitere Informationen finden Sie unter Erstellen von Anwenderkonten f r Administratoren siehe Seite 56 2 Migrieren Sie rollenbasierten Zugriff f r Anwender in der CA Process Automation Anwenderrolle Weitere Informationen finden Sie unter Erstellen von Anwenderkonten mit grundlegendem Zugriff siehe Seite 58 3 Migrieren Sie folgenderma en rollenbasierten Zugriff f r Anwender in der Rolle Umgebungskonfigurations Administrator a Erstellen der anwenderspezifischen ConfigAdmin Gruppe siehe Seite 121 b Gew hren von Berechtigungen f r die anwenderspezifische ConfigAdmin Gruppe siehe Seite 122 c Erstellen von Anwenderkonten f r Umgebungskonfigurations Administratoren siehe Seite 123 4 Migrier
458. rt diese Eigenschaft Beispiel 4712 jboss tx status manager Definiert die Datei Ref deploy transaction jboss beans xml Der JBossTS Transaction Status Manager erfordert diese Eigenschaft Beispiel 4713 jboss tx manager sock pid port Definiert die Datei Ref deploy transaction jboss beans xml Der JBossTS erfordert diese Eigenschaft Beispiel 4714 ucf payload file Definiert den Namen der Datei die die Catalyst Container Nutzdaten enth lt Beispiel catalyst installer payload zip catalyst container name Definiert den Namen des Catalyst Containers Beispiel node ucf connector enabled Gibt an ob Catalyst Process Automation Services aktiviert ist Beispiel false ucf payload override Gibt an ob die Nutzdaten berschrieben werden sollen wenn die Nutzdaten vorhanden sind Beispiel false 450 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei ucf pax web http port Definiert den container etc org ops4j pax web cfg Port Beispiel 8181 ucf bus hostname Definiert den Catalyst Bus Hostnamen in registry topology physical nodeO catalyst bus bus properties Beispiel localhost ucf bus port Definiert den Catalyst Bus Port in registry topology physical nodeO catalyst bus bus properties Beispiel 61616 ucf bus http port Definiert den Catalyst Bus HTTP Port in registry topology physical nodeO catalyst bus bus properties Beispiel 61617 ucf max archive
459. rt sind m Kein Standard Die Prozessoperatoren verwenden die zur Laufzeit bereitgestellten Anmeldeinformationen b Ber cksichtigen Sie die Implikationen der Angabe von Standards f r Anwender ID und Kennwort m Damit Anwender keine Prozesse ber CA Process Automation definieren und starten k nnen auf die sie sonst keinen Zugriff haben geben Sie eine Anwender ID ein die nur ber notwendige Berechtigungen verf gt m Lassen Sie die Anwender ID und das Kennwort leer um Anwender zu zwingen diese Werte anzugeben wenn sie Prozesse ber CA Process Automation starten c Geben Sie bei Bedarf das Shell Konto an das verwendet werden soll wenn Prozesse ohne Anwendernamen und Kennwort gestartet werden d Geben Sie bei Bedarf das Kennwort f r das Shell Anwenderkonto ein Hinweis Kennw rter die Teil von Befehlsausf hrungs Konfigurationen sind werden gesch tzt und k nnen durch kein Programm ge ndert werden das an externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen wird e Geben Sie das standardm ige Kennwort zur Best tigung noch einmal ein 7 Ber cksichtigen Sie die Implikationen der Angabe von Standards f r Anwender ID und Kennwort m Damit Anwender keine Prozesse ber CA Process Automation definieren und starten k nnen auf die sie sonst keinen Zugriff haben geben Sie eine Anwender ID ein die nur ber notwendige Berechtigungen verf gt m Lassen Sie die Anwender ID und das Ken
460. rt werden Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner und klicken Sie dann auf Entsperren 208 Handbuch f r Inhaltsadministratoren Kapitel 8 Verwalten von Adenten Kapitel 8 Verwalten von Agenten 209 Verwalten des Koordinationsrechner Hosts Ein Agent ist eine Komponente die Sie auf mehreren Hosts in jeder Umgebung installieren Nachdem Sie einen Agenten auf einem Host installiert haben konfigurieren Sie einen Kontaktpunkt eine logische Entit t der die aktuelle Umgebung mit dem Agentenhost verkn pft Agenten unterst tzen die Ausf hrung von Prozessen Prozesse bestehen aus Operatoren Die meisten Operatoren werden auf dem Koordinationsrechner ausgef hrt Wenn ein Operator auf einem Agentenhost ausgef hrt wird geschieht dies unter Anweisung des Koordinationsrechners und die Ergebnisse werden an den Koordinationsrechner zur ckgegeben Der Koordinationsrechner f hrt den Hauptprozess aus Um sicherzustellen dass ein Agentenhost immer f r die Verarbeitung verf gbar ist ordnen Sie einem einzelnen Kontaktpunkt mehrere Agentenhosts zu Ein Kontaktpunkt ordnet einer angegebenen Umgebung einen oder mehr Agenten zu Inhaltsdesigner zielen normalerweise auf einen Agentenhost ab indem sein Kontaktpunkt als Ziel festgelegt wird Um Operatoren auf Remote Hosts auszuf hren die keinen Agenten haben ordnen Sie Proxy Kontaktpunkten oder Hostgruppen einen Agenten zu Operationen k nnen auf einem Remote H
461. rtieren von vordefinierten Inhalten siehe Seite 401 390 Handbuch f r Inhaltsadministratoren Vorbereiten der Produktionsumgebung f r eine neue Version Informationen zu vordefiniertem Inhalt Objekte k nnen auf die folgenden Arten exportiert werden m Ein einzelnes Objekt m Ein Ordner m Ein Ordner als vordefinierter Inhalt Das Exportieren eines Ordners als vordefinierter Inhalt unterscheidet sich folgenderma en vom Exportieren eines Ordners m Der Wert f r die Release Version von einem beliebigen Objekt das Sie in einem Ordner als vordefinierter Inhalt exportieren kann nach dem Import nicht ge ndert werden Objekte die in einem Ordner exportiert werden ben tigen keinen Wert f r die Release Version m Der Wert f r die Release Version von einem Objekt das Sie in einem Ordner als vordefinierter Inhalt exportieren kann nach dem Import nicht ge ndert werden Exportieren Sie einen Ordner wenn kein Bedarf besteht zu seinen Objekten eine Release Version zuzuweisen Dies ist zum Beispiel der Fall wenn Sie Objekte in einem Ordner von einem Design Koordinationsrechner zu einem anderen Design Koordinationsrechner exportieren Exportieren Sie einen Ordner als vordefinierten Inhalt wenn Sie Objekte aus einer Designumgebung in eine Produktionsumgebung exportieren Normalerweise stellen die Objekte in einem Paket mit vordefiniertem Inhalt ein Release eines automatisierten Prozesses dar In diesem Fall besteht Bedarf die Vers
462. rung konfiguriert ist Diese Funktion wird oft ausgew hlt wenn CA EEM zur Verwendung von Microsoft Active Directory als externes Verzeichnis konfiguriert ist Die Anmeldeinformationen werden f r diese Konfiguration automatisch in CA EEM geladen Wenn ein Anwender zu CA Process Automation navigiert bestimmt der Koordinationsrechner den Authentifizierungstyp der verwendet werden soll Formularbasiert Die Anmeldeseite von CA Process Automation wird ge ffnet Der Anwender gibt Anmeldeinformationen ein und das Anmeldeverfahren beginnt NTLM Das NTLM Protokoll authentifiziert den Anwender zum CA EEM Server und die Startseite wird ge ffnet 42 Handbuch f r Inhaltsadministratoren Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit Wenn Sie CA Process Automation installieren oder ein Upgrade durchf hren wird CA Process Automation mit CA EEM registriert CA EEM bietet f r zahlreiche CA Technologies Produkte Services f r die Zugriffsrichtlinien Verwaltung Authentifizierung und Autorisierung Die Sicherheitsverwaltung variiert je nachdem ob Sie die Sicherheitseinstellungen das erste Mal einrichten oder ob Sie ein Upgrade von CA Process Automation durchgef hrt haben Wenn Sie ein Upgrade durchf hren h ngen die Sicherheitsanforderungen davon ab ob Sie vorher CA EEM oder LDAP zur Anwenderauthentifizierung verwendet haben Unabh ngig davon ob Sie ein neuer Anwender sind oder ein Upgrade durchf hren wenn Sie Anwenderkonten
463. rungsobjekte besitzen zugewiesen sind behalten den Objekteigent mer W hrend des CA Process Automation Upgrades auf r4 2 referenziert das Installationsprogramm mehrere ADs eine Funktion die ab CA EEM r12 5 unterst tzt wird Der CA EEM Administrator muss jetzt eine Anwendungs Anwendergruppe zu ausgew hlten globalen Anwendern aus den zus tzlichen ADs zuweisen Der Administrator weist auch Anwendungsgruppen zu CA Process Automation Anwendern aus dem urspr nglichen AD erneut zu Der CA EEM Administrator gibt Suchkriterien f r einen Anwender in einer der neu referenzierten AD Dom nen ein Dieser Anwender ist in zwei Dom nen in der vorhandenen Dom ne und in einer neuen Dom ne Obwohl jeder Anwender normalerweise in einer Dom ne ist ist es m glich dass Anwender in mehr als einer AD Dom ne sind In diesem Fall werden die zwei Anwenderkonten als verschiedene Anwender betrachtet auch wenn sie sich m glicherweise auf den gleichen Einzelanwender beziehen 66 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte Anwenderkonten Der folgende Vorgang zeigt wie dieses Beispiel in den CA EEM Suchergebnissen und in den entsprechenden Anwenderdatens tzen angezeigt wird Gehen Sie folgenderma en vor 1 Melden Sie sich als CA EEM Administrator bei CA EEM an 2 Klicken Sie auf Identit ten verwalten Geben Sie Suchkriterien f r globale Anwender ein Die Beispielsuche ist f r alle AD Anwender mit dem Nachn
464. ruppen Kopieren Sie Koordinationsrechner und Agentenkontaktpunkte zur Kontaktpunktgruppe Zum Beispiel a Klicken Sie mit der rechten Maustaste auf einen Koordinationsrechner und w hlen Sie Kopieren zu Gruppenname aus Der ausgew hlte Koordinationsrechner wird in der Hierarchie unter dem ausgew hlten Kontaktpunktgruppennamen angezeigt b Klicken Sie auf Speichern c Klicken Sie mit der rechten Maustaste auf einen anderen Koordinationsrechner w hlen Sie Kopieren zu aus und w hlen Sie dann den gleichen Gruppennamen aus d Klicken Sie auf Speichern e Erweitern Sie Alle Kontaktpunkte klicken Sie mit der rechten Maustaste auf einen Agentenkontaktpunkt w hlen Sie Kopieren zu aus und w hlen Sie den gleichen Gruppennamen aus Die Kontaktpunktgruppe TPG1 zeigt Inhalte von zwei Koordinationsrechner Kontaktpunkten und einem Agentenkontaktpunkt im folgenden Beispiel an 4 FN Dom ne 4 Ya Standardumgebung E Koordinationsrechner E TP_UnixOrch 4 Alle Kontaktpunkte dB TP_unix dB TP_win F3 Alle Hostaruppen ab TPG1 cH Koordinationsrechner E TP_UnixOrch dB TP_win W hlen Sie die Umgebung aus und w hlen Sie Entsperren aus Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert die nderungen zu speichern Klicken Sie auf Ja Kapitel 9 Verwalten von Kontaktpunkten 253 Verwalten von Kontaktpunktgruppen Weitere Informationen Verwalten von Kontaktpunktgruppen siehe Seite 250 L
465. ruppen 277 Hostsruppen Implementierungsprozess 6 Verschieben Sie die Datei des privaten Schl ssels namens Anwendername in den Speicherort den Sie als SSH Schl sselpfad in der Hostgruppe konfiguriert haben Zum Beispiel m Windows C PAM Sshkeys m UNIX home PAM Sshkeys 7 bertragen Sie die Datei des ffentlichen Schl ssels Anwendername pub auf jeden Host auf den von der Hostgruppe verwiesen wird und platzieren Sie sie dort wo sie der SSH Daemon finden kann Unterschiedliche SSH Daemons folgen unterschiedlichen Konventionen Pr fen Sie die Optionen von ssh keygen auf Informationen wie z B f r Formatierungsanforderungen f r die Datei des ffentlichen Schl ssels 8 H ngen Sie f r OpenSSH den in Anwendername pub enthaltenen ffentlichen Schl ssel an die Datei an die alle autorisierten von diesem Host verwendeten Schl ssel enth lt Der OpenSSH SSH Daemon sshd durchsucht die Datei authorized_keys Die Datei authorized_keys muss sich im Verzeichnis ssh im Stammverzeichnispfad befinden a F hren Sie folgenden Befehl auf jedem Host aus auf den von der Hostgruppe verwiesen wird cat Anwendername pub gt gt home Anwendername ssh authorized keys b Wechseln Sie zum Anwender root und starten Sie folgenden ssh Dienst neu su root service sshd restart 9 berpr fen Sie ob der Zugriff besteht Melden Sie sich am Host mit dem Agenten und mit ssh zu am Remote Host an Wenn die Anmeldung erfo
466. ruppen f r eine spezifische Umgebung oder einen spezifischen Kontaktpunkt gew hren Hinweis Informationen finden Sie im Thema zur Vorgehensweise zum Konfigurieren der Kontaktpunktsicherheit siehe Seite 160 Kapitel 5 Verwalten der CA Process Automation Dom ne 157 Konfigurieren der Inhalte der Dom ne 7 Konfigurieren Sie die Hostgruppen Ziele unter Ber cksichtigung der folgenden Richtlinien m Deaktivieren Sie die Eigenschaft Ziel nur in Hostgruppen abgleichen wenn das Muster das f r Hostgruppen konfiguriert ist manchmal mit den IP Adressen oder Hostnamen von folgenden Arten von Hosts bereinstimmt Hosts die Agenten installiert haben die zu Kontaktpunkten zugeordnet sind Remote Hosts die mit Agenten verbunden sind die zu Proxy Kontaktpunkten zugeordnet sind Hinweis In diesem Fall deaktiviert das Produkt Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen standardm ig m Aktivieren Sie die Eigenschaft Ziel nur in Hostgruppen abgleichen wenn das Muster das f r Hostgruppen konfiguriert ist selten mit den IP Adressen oder Hostnamen von folgenden Arten von Hosts bereinstimmt Hosts die Agenten installiert haben die zu Kontaktpunkten zugeordnet sind Remote Hosts die mit Agenten verbunden sind die zu Proxy Kontaktpunkten zugeordnet sind m Deaktivieren Sie die Eigenschaft Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen wenn Inhaltsdesigner normalerweise die folgen
467. rwalten von Proxy Kontaktpunkten siehe Seite 257 m Verwalten von Hostgruppen siehe Seite 265 Anzeigen der Kontaktpunkte und Hostgruppen f r einen ausgew hlten Agenten Sie k nnen die Kontaktpunkte und Hostgruppen f r einen ausgew hlten Agenten auf der Registerkarte Verbundene Kontaktpunkte anzeigen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration und erweitern Sie die Option Agenten im Auswahlmen Konfigurationsbrowser 2 W hlen Sie den Agenten aus f r den Sie Kontaktpunkte und Hostgruppen anzeigen m chten 3 Klicken Sie auf die Registerkarte Verbundene Kontaktpunkte Die Namen der Kontaktpunkte oder Hostgruppen und die Hierarchie Dom ne ist der Stammknoten werden angezeigt Kapitel 8 Verwalten von Agenten 223 Festlegen der Quarant ne f r einen Agenten Festlegen der Quarant ne f r einen Agenten Unter Quarant ne wird ein Agent von eingehendem oder ausgehendem Netzwerkverkehr von CA Process Automation isoliert Operatoren k nnen auf einem unter Quarant ne gestellten Agenten nicht ausgef hrt werden Stellen Sie einen Agenten in Quarant ne wenn Sie nicht m chten dass der Agent ein CA Process Automation Operatorziel ist Gehen Sie folgenderma en vor 1 2 3 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie den Knoten Agenten W hlen Sie den Agenten aus den Sie in Quarant ne stellen m chten und klicken Sie auf Sperre
468. rweist auf einen Remote Host exakte bereinstimmung Wenn eine DNS Suche aktiviert ist Suche Hostgruppe verweist auf einen Remote Host exakte bereinstimmung oder Ergebnis einer DNS Suche Deaktiviert Die Dom nenkomponenten werden in der folgenden Reihenfolge durchsucht Kontaktpunkt exakte bereinstimmung oder Ergebnis einer DNS Suche Koordinationsrechner exakte bereinstimmung oder Ergebnis einer DNS Suche Agent exakte bereinstimmung oder Ergebnis einer DNS Suche Ein Proxy Kontaktpunkt der zu einem Remote Host zugeordnet ist exakte bereinstimmung oder Ergebnis einer DNS Suche Hostgruppenreferenz auf einen Remote Host exakte bereinstimmung oder Ergebnis der DNS Suche Standard Von Dom ne bernehmen Kapitel 6 Verwalten von Umgebungen 171 Konfigurieren der Inhalte einer Umgebung Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen Hinweis Dieses Feld wird aktiviert wenn Ziel nur in Hostgruppen abgleichen auf Aktiviert gesetzt ist Gibt an ob das Durchsuchen von Hostgruppenreferenzen auf einen Eingabetyp beschr nkt werden soll Zum Beispiel Wenn der Feld Eingabetyp im Feld Ziel ein FODN ist wird nur nach Namensmustern f r Hosts gesucht Wenn der Feld Eingabetyp im Feld Ziel eine IP Adresse ist wird nur nach Teilnetzen gesucht Wenn eine DNS Suche eingeschlossen ist kann die Suche gem der Aufl sung durch die DNS Suche auch Hostgruppenreferenzen auf den anderen Typ akze
469. rwendet wird Wenn Sie Veraltete Kommunikation verwenden ausgew hlt haben akzeptieren Sie 7003 als Agentenport sofern dieser Port nicht verwendet wird Wenn der Standardport verwendet wird geben Sie eine nicht verwendete Portnummer wie z B 57003 als Port ein auf dem der Agent die Kommunikation mit Koordinationsrechnern berwacht Hinweis Wenn die veraltete Kommunikation nicht verwendet wird dann verwenden Koordinationsrechner eine Web Socket Verbindung von Agenten eingerichtet um mit Agenten zu kommunizieren Koordinationsrechner verwenden Port 80 um mit Agenten ber HTTP zu kommunizieren Koordinationsrechner verwenden Port 443 um mit Agenten ber HTTPS zu kommunizieren W hlen Sie Agenten Service nach Installation starten aus Das Starten des Agenten erm glicht es Ihnen den aktiven Agenten anzuzeigen und mit der Agentenkonfiguration fortzufahren Klicken Sie auf Weiter um das standardm ige tempor re Verzeichnis f r die Ausf hrung von Skripten zu akzeptieren oder geben Sie einen anderen Pfad ein und klicken Sie anschlie end auf Weiter Hinweis Ein g ltiger Pfad enth lt keine Leerzeichen Die Seite PowerShell Ausf hrungsrichtlinie festlegen wird angezeigt Kapitel 8 Verwalten von Agenten 217 F gen Sie einen Agentenkontaktpunkt hinzu 16 17 18 19 20 21 Stellen Sie die Einstellung mit einer der folgenden Methoden fertig m Um Windows PowerShell Skripte ber diesen Age
470. rziel dienen kann Zum Beispiel Erstellen und Abzielen auf eine Kontaktpunktgruppe Identifizieren Erstellen einer Hinzuf gen von von Operatoren Kontaktpunkt Agenten die auf mehrere gruppe in der k Kontaktpunkte Design ontaktpunkten Administratoren abzielen Umgebung zur Gruppe Festlegen des Operatorziels auf die Kontaktpunkt Inhaltsdesigner gruppe Wenn Administratoren ein Ziel der Kontaktpunktgruppe zur Produktionsumgebung bertragen erstellen sie eine Kontaktpunktgruppe in der Produktionsumgebung Der Kontaktpunktname dupliziert den Namen der in der Designumgebung verwendet wird Administratoren ordnen die Produktionsagenten und Koordinationsrechner zur Kontaktpunktgruppe zu Wenn sie den Prozess testen wird unter anderem berpr ft ob Operatoren die auf eine Kontaktpunktgruppe verweisen tats chlich auf jedem Koordinationsrechner und Agenten ausgef hrt werden die durch einen Kontaktpunkt in dieser Gruppe dargestellt werden Zum Beispiel bergang des Ziels der Kontaktpunktgruppe zur Produktion Erstellen des Kopieren der berpr fen ob gleichen TP Produktions TPs der Operator Gruppennamens zur erfolgreich auf in der Kontaktpunkt alle TPs in der Administratoren Produktion gruppe Gruppe abzielt Kapitel 9 Verwalten von Kontaktpunkten 251 Verwalten von Kontaktpunktgruppen Erstellen einer Kontaktpunktgruppe mit ausgew hlten Kontaktpunkten Erstellen Sie eine Kontaktpunktgruppe die als Operatorz
471. s Herunterladen der Anwendung veranschaulicht 4 Wenn Sie eine Sicherheitswarnung erhalten klicken Sie auf Ausf hren Das Dialogfeld Sprachauswahl wird ge ffnet Die Sprache des Hostcomputers wird standardm ig ausgew hlt Kapitel 8 Verwalten von Agenten 215 Interaktives Installieren eines Agenten 10 11 12 Klicken Sie auf OK oder w hlen Sie eine andere Sprache aus und klicken Sie auf OK Die Willkommen Seite des Setup Assistenten f r den CA Process Automation Agent wird angezeigt Klicken Sie auf Weiter Die Lizenzvereinbarung wird ge ffnet Lesen Sie die Lizenzvereinbarung Wenn Sie die Bedingungen akzeptieren klicken Sie auf Ich akzeptiere die Bedingungen der Lizenzvereinbarung Klicken Sie auf Weiter Die Seite Legen Sie das Java Home Verzeichnis fest wird ge ffnet Wenn das angezeigte Java Home Verzeichnis nicht richtig ist navigieren Sie zum JRE Ordner Alle Plattformen unterst tzen jre6 Windows unterst tzt jre6 und jre7 Nachfolgend wird ein Beispielpfad f r die Windows Plattform angegeben C Programme Java jdk1 7 0_45 Klicken Sie auf Weiter Die Seite zum Ausw hlen des Zielverzeichnisses wird ge ffnet Auf Windows Hosts folgt der Standardpfad C Programme CA PAM Agent Klicken Sie auf Weiter um das Standardverzeichnis zu akzeptieren oder geben Sie ein Zielverzeichnis f r den neuen Agenten ein und klicken Sie auf Weiter Die Seite zum Ausw hle
472. s ausf hren folgen Sie den Windows oder UNIX Betriebssystemkonventionen um sie ausf hrbar zu machen In CA Process Automation geben Skripts Ergebnisse als CA Process Automation Datensatzvariablen zur ck m F r UNIX Systeme gibt die Anfangszeile des Skript den vollst ndigen Pfad zum gew nschten Interpreter an Beispiel bin sh Gibt die Ausf hrung mithilfe von sh an die Bourne Shell auf Systemen wie Oracle Solaris Auf Linux Systemen ist diese Eingabe eine Verkn pfung zu einer anderen Shell zum Beispiel zur Bash Shell Ein Skript Operator kann alle Skripts ausf hren f r die der Zielhost ber einen Interpreter verf gt Shell Befehle beispielsweise cp oder dir m ssen in eine ausf hrbare Skriptdatei eingebettet werden usr bin perl Bei Platzierung an den Anfang eines Perl Skripts erf hrt der Webserver wo sich die ausf hrbare Perl Datei befindet m F r Windows Systeme definiert die Dateinamenerweiterung den Skripterstellungsinterpreter Definieren Sie f r Windows Dateizuordnungen um die Skripts automatisch auszuf hren Die folgenden Erweiterungen werden unterst tzt psl Eine Windows PowerShell Datei exe Eine ausf hrbare Datei die Programme und Routinen installiert und ausf hrt cmd Eine aus einer Sequenz von Befehlen bestehende Stapeldatei hnelt einer BAT Datei wird aber vom Programm CMD exe anstatt von COMMAND com ausgef hrt vbs VBScript Datei wsh Eine Windows Scrip
473. s nicht der Fall ist aktivieren Sie es m Geben Sie den generierten Schl ssel in das Feld CA EEM Zertifikatsschl ssel ein e Wenn es sich bei Ihrer nderung um das Deaktivieren des FIPS Modus f r CA EEM handelt f hren Sie Folgendes aus m Stellen Sie sicher dass FIPS konformes Zertifikat deaktiviert ist Wenn dies nicht der Fall ist deaktivieren Sie es m Geben Sie das generierte Kennwort in das Feld CA EEM Zertifikatskennwort ein f Klicken Sie auf Speichern g Entsperren Sie die Ebene das hei t Dom ne Umgebung vom Auswahlmen Browser oder Koordinationsrechner vom Auswahlmen Koordinationsrechner Starten Sie CA Process Automation auf Servern mit Koordinationsrechnern die nicht der Dom nen Koordinationsrechner sind neu Kapitel 5 Verwalten der CA Process Automation Dom ne 153 Konfigurieren der Inhalte der Dom ne Beispiele f r die Verwendung des iGateway Certificate Hilfsprogramms Sie k nnen die Sicherheitseinstellung des CA EEM FIPS Modus von der Einstellung ndern die bei der Installation konfiguriert wurde Teil dieses nderungsprozesses ist das Verwenden des Hilfsprogramms iGateway Certificate igwCertUtil Diese Datei befindet sich unter CA SharedComponents iTechnology igwCertUtil exe Hinweis Weitere Informationen finden Sie unter ndern der Sicherheitseinstellung des CA EEM FIPS Modus siehe Seite 151 Das Hilfsprogramm iGateway Certificate enth lt Funkti
474. seenenesssnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnensnnnnnnnn 351 Hochladen von Koordinationsrechnerressourcen uuueessssensesnenensenenennnnnnnensennnnennnnnnnnnennnnnsnnnnnnnsnnsnnnnnnnensnnssnensnssannn 352 Hochladen von Agentenressourcen ueeeseessssssnnnnnenonnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnenensnnnnnnnnnnnsnnnsnsnennnsnsnsnsnnnnnnnnnenennnn 354 Hochladen von Anwenderressourcen uussssssseenssnenensnnnnennennnnnnnnenonnnnnnnnnensnnnnnsnssnnnssnsnensnsnnnnsnssnnnnnsnensnsssnnsnssnnnn 355 Ressource f r die Ausf hrung des Operators Java aufrufen Beispiel uuunsssssesssnnnensennnnnnsnnnnnnnnnnnnnennnnn 356 Hinzuf gen einer Ressource zu Anwenderressourcen uueeeessssseennnssnsnnnnsnnnnnennnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnsnnennnnnnnennnn 356 L schen einer Ressource aus den Anwenderressourcen uuussssssunssnsnenennnnnnnennnnnnnnnnnnnnnnnnonsnnnnnennnsnnnnnnnsnensnnnnen 357 ndern einer Ressource in den Anwenderressourcen uasssessssesanennenennnnenenennnnannenennnnnennnnnenennnnannenenennnnnnennen 358 Kapitel 15 Audit Anwenderaktionen 359 Anzeigen des Audit Pfads f r die Dom ne 22044040s0ssssnnnensnnnnnensnnnnnnnnnnnonsnnnsnnnsnnnnnnnnnnnonsnnnnannsnsnnnssnsnonsnnnnnn 359 Anzeigen des Audit Pfads f r eine Umgebung us222400sssnnnensennnnnnsnnnnnnnnnnnonennnnnnnnnnnnnnnnnnonnennsnnnnnssnnnensnnnsnnnnen 360 Anzeigen des Audit Pfads f r einen Koordinationsrechner uuusesssns
475. sennenennnnnnnnnnnnnnnnnnnnnnn 330 berschreiben geerbter Werte f r eine anwenderspezifische Operatorgruppe uunesenssessenensenenensnnnnnnnnnnnnnnnnnnnnn 332 Operatorkategorien und wo Operatoren ausgef hrt werden usssssssssssssnsnnnnonensnnnnnennnonnnnnnnnnnnnnnnnnnnnnnnsnennnnnnn 333 12 Handbuch f r Inhaltsadministratoren Kapitel 13 Verwalten von Ausl sern 335 Konfigurieren und Verwenden von Ausl sern eueeesesssssssnnsennnnsnnnnnnnennnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnsnsnnnnnnnnnnsnsnsnnennnnnsnennnn 336 Konfigurieren von Catalyst Ausl sereigenschaften auf Dom nenebene uusssssnnsssnnnnnennnnnnnnnnnennnnnnnennnnnnn 338 Konfigurieren der Dateiausl ser Eigenschaften auf Dom nenebene uueeenessssnsnnnennnenenennnnnnnnnnnnnnnnnnnnnnnnnnennnn 341 Konfigurieren von E Mail Ausl sereigenschaften auf Dom nenebene uuunsssssessensnensnnnnnnsnnnnnnnnnnnonnennnnennnnnnn 343 Konfigurieren von SNMP Ausl sereigenschaften auf Dom nenebene uuunzussesssnenenennnnnnnnnnnnnnnnnnenennnnnennnnann 346 ndern des SNMP Traps Listener Ports uesesenssensnnensennnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnanennnnnnnennnnnanennnnnanennnnnanennnnnanennnnnn 348 Kapitel 14 Anwenderressourcen verwalten 349 Informationen ber die Verwaltung der Anwenderressourcen uussssssssssssnnsnnennnenennnnnennnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnennnn 350 So stellen Sie JDBC Treiber f r Datenbankoperatoren bereit eeessss
476. sers Operations_User_Requests Anwenderanfragen Operations_Process_Watch Prozess berwachung Operations_Task_List Aufgabenliste Operations_Schedules Ablaufpl ne Operations_Resources Ressourcen Operations_Datasets Datens tze Operations_Content Packages Vordefinierte Inhalte Ressourcenklasse f r anwenderdefinierte Richtlinien Konfigurationsbrowse i Bibliotheksbrowser Vorg nge Vorg nge Vorg nge Vorg nge Vorg nge Vorg nge Vorg nge Berechtigungsreferenz Abh ngiger Aktionsschl ssel Lokalisierter Name Console_Login Anwender m Console_Login Anwender m Environment _Library_User Anwender oder Environment _Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment_Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment _Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment _Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment_Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment _Library_Admin Inhaltsadministrator m Console_Login Anwender m Environment_Library_User Anwender oder Environment _Library_Ad
477. sh Verzeichnis in diesem Pfad und wechseln Sie zum neuen Verzeichnis mkdir ssh cd ssh 4 Erstellen Sie die Datei authorized_keys im ssh Verzeichnis cat gt authorized_keys Eine leere authorized_keys Datei wird im Verzeichnis home Anwendername ssh erstellt So erstellen das ssh Verzeichnis und die authorized_keys Datei auf einem Remote Host mit Windows 1 Greifen Sie ber Remote Desktop auf den Remote Host zu und melden Sie sich mit dem f r die Hostgruppe konfigurierten Remote Anwendernamen und Remote Kennwort an Kapitel 11 Verwalten von Hostgruppen 275 Hostsruppen Implementierungsprozess 2 Navigieren Sie zu Ihrem Stammordner Zum Beispiel Users Anwendername 3 Wenn kein Ordner namens ssh vorhanden ist erstellen Sie einen neuen Ordner und nennen ihn ssh 4 Erstellen Sie im folgenden Ordner eine Datei mit dem Namen authorized_keys ohne Dateinamenerweiterung Users Anwendername ssh Die folgende leere Datei wird erstellt Users Anwendername ssh authorized_keys Erstellen einer Vertrauensstellung zu einem Remote Host auf den von einer Hostgruppe verwiesen wird Ein Remote Host ist ein Host den eine Hostgruppe referenziert Die Hostgruppe wird auf einem Host mit einem Agenten konfiguriert Der Remote Host hat normalerweise keinen Agenten Um einen Remote Host als Ziel festzulegen ist es erforderlich dass ein Prozessoperator eine SSH Konnektivit t zwischen einem Agentenhost und dem referenzierten Rem
478. siehe Seite 205 Quarant ne Weitere Informationen finden Sie unter Festlegen der Quarant ne f r einen Koordinationsrechner siehe Seite 204 Kontaktpunkt konfigurieren in Weitere Informationen finden Sie unter Eigenschaften eines Koordinationsrechner Kontaktpunkts siehe Seite 186 Entsperren W hlen Sie den Koordinationsrechner aus und klicken Sie auf Entsperren Sperren W hlen Sie den Koordinationsrechner aus und klicken Sie auf Sperren Umbenennen W hlen Sie den Koordinationsrechner aus und geben Sie einen neuen Namen ein L schen W hlen Sie den Koordinationsrechner aus und klicken Sie auf L schen Sie k nnen den Dom nen Koordinationsrechner nicht l schen Aktualisieren W hlen Sie den Koordinationsrechner aus und klicken Sie auf Aktualisieren Festlegen der Quarant ne f r einen Koordinationsrechner Sie k nnen einen Koordinationsrechner mit Ausnahme des Dom nen Koordinationsrechners unter Quarant ne stellen Unter Quarant ne wird ein Koordinationsrechner isoliert Operatoren k nnen auf einem unter Quarant ne gestellten Koordinationsrechner nicht ausgef hrt werden Sie k nnen die Bibliothek eines unter Quarant ne gestellten Koordinationsrechners nicht ffnen Deswegen k nnen Sie Bibliotheksobjekte auf einem unter Quarant ne gestellten Koordinationsrechner nicht erstellen oder speichern Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfigura
479. sitory m Agentenressourcen m Koordinationsrechnerressourcen m Anwenderressourcen der den Unterordner VBS_Resources enth lt Hinweis Sie k nnen Unterordner nur unter dem Ordner Anwenderressource hinzuf gen Anwender denen die Berechtigung Configuration_User_Resources in der Richtlinie des Konfigurationsbrowsers in CA EEM erteilt wurde k nnen Ressourcen unter dem Ordner Anwenderressourcen verwalten Allerdings k nnen nur Anwender denen die Berechtigung Domain_Administrator der Dom nenrichtlinie gew hrt wurde auf Ordner der Koordinationsrechnerressourcen und Agentenressourcen zugreifen Mitglieder der Standardgruppe PAMAdmins haben beide Berechtigungen Dieses Kapitel enth lt folgende Themen Informationen ber die Verwaltung der Anwenderressourcen siehe Seite 350 So stellen Sie JDBC Treiber f r Datenbankoperatoren bereit siehe Seite 351 Hochladen von Koordinationsrechnerressourcen siehe Seite 352 Hochladen von Agentenressourcen siehe Seite 354 Hochladen von Anwenderressourcen siehe Seite 355 Kapitel 14 Anwenderressourcen verwalten 349 Informationen ber die Verwaltung der Anwenderressourcen Informationen ber die Verwaltung der Anwenderressourcen Ressourcenmanagement erfordert bestimmte Berechtigungen f r verschiedene Aktivit ten Anwender die zur standardm igen PAMAdmins Gruppe geh ren die Gruppe mit vollen Berechtigungen k nnen jede Aktivit t des Ressourcenmanagements
480. snnnnnnnnnnnsnennnn Aufheben der Quarant ne f r einen Agenten uusseeesssssssnnnnnnnnnnsnsnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnsnensnnsennnnnnnensnssennnn Umbe ennen eines Agenten sirere aee eara aE EErEE EE EE ESE E erkenne AAEE T aat Identifizieren des Installationspfads eines Agenten uuseeeeeeeessennnennnnnsnsnnnnnnnnnnnenennnnnennnnnnnennnnnnnnnnnnnnnsnnsnnennnnnnnennnn Verwalten der Stilllegung eines Hosts mit einem Agenten L schen eines Agenten na E aAa EA E aN EAEE O ERE n Aa A A ANEN Geb ndeltes Entfernen ausgew hlter Agenten uuussuesssssssnnnnnnnonnnsnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnnnnnsnsnnnnnnnnnn Starten eines Agenten nenn na ah ann ur Te ee ee naked a an Anhalten von Agenten nenne rer menden E aE a a ra nern aeia aadar iR Informationen zur Agent Kommunikation Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation 222222222ssnenenssnnnnnnennnnneeennne Kapitel 9 Verwalten von Kontaktpunkten 235 Kontaktpunkt Implementierungs Strategie uuueeeeesessnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnsnnnnnnnnnnnnnnnnn 235 Einrichten von Kontaktpunkten f r Design und Produktion uussessssssssssnssnunnnenennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 237 Hinzuf gen von Kontaktpunkten in der Designumgebung u002222222sssnnenenssnnnnnnnnnnnnnnnnn
481. spezifische Operatoren verf gbar machen um die Einstellung zu automatisieren damit alle importierten anwenderspezifischen Operatoren verf gbar gemacht werden m Deaktivieren Sie Importierte anwenderspezifische Operatoren verf gbar machen um importierte anwenderspezifische Operatoren in einem nicht verf gbaren Status beizubehalten und sie einzeln manuell verf gbar zu machen 8 W hlen Sie aus ob Sie eine anwenderspezifische Operatorgruppe auf der Registerkarte Module ver ffentlichen m Aktivieren Sie Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen wenn der Import neue anwenderspezifische Operatoren und eine neue anwenderspezifische Operatorgruppe einschlie t und Sie in eine Dom ne importieren die von der Export Dom ne abweicht m Deaktivieren Sie Konfiguration der anwenderspezifischen Operatorgruppe ver ffentlichen in den folgenden F llen Die Importumgebung befindet sich in derselben Dom ne wie die Exportumgebung Die importierten anwenderspezifischen Operatoren sind neue Versionen von vorhandenen anwenderspezifischen Operatoren In diesem Fall sind die anwenderspezifischen Operatorgruppen vorhanden Sie ziehen vor dass ein Administrator neue Konfigurationen f r anwenderspezifische Operatorgruppen manuell ver ffentlicht 9 Klicken Sie auf Senden um den Importprozess zu starten 10 Klicken Sie in der Meldung zur Verifizierung eines erfolgreichen Imports auf OK Das Paket wird erfo
482. spezifischen Anforderungen f r SSH Konnektivit t dokumentiert sind m n CA Process Automation muss der Proxy Kontaktpunkt mit Authentifizierungsinformationen und anderen Spezifikationen f r den Remote Host konfiguriert werden CA Process Automation spezifische Anforderungen f r SSH Konnektivit t SSH Konnektivit t kann durch das Erstellen eines SSH Anwenderkontos auf jedem Zielhost erreicht werden Wenn Sie die optionale Vertrauensstellung zwischen einem Agentenhost und einem Remote Host erstellen gelten bestimmte CA Process Automation spezifische Konfigurationsvoraussetzungen Wenn eine Anfrage an einen Remote Host verarbeitet wird werden die folgenden Eigenschaften gelesen m Remote Anwendername m Remote Kennwort m SSH Schl sselpfad falls konfiguriert 258 Handbuch f r Inhaltsadministratoren Proxy Kontaktpunkte Voraussetzungen CA Process Automation versucht eine SSH Verbindung vom Agentenhost zum Remote Host der in der Anfrage angegeben ist herzustellen Der erste Zugangsversuch wird mit den konfigurierten Anmeldeinformationen des Anwenderkontos unternommen Wenn dieser Versuch fehlschl gt wird ein zweiter Versuch mithilfe der schl sselbasierten Authentifizierung unternommen Um SSH Authentifizierung mit ffentlichem Schl ssel mit CA Process Automation zu verwenden muss der Name des privaten Schl ssels mit dem Namen des Anwenderkontos bereinstimmen Wenn beim Erstellen der Schl ssel eine Passphrase angegeb
483. srechner im Knoten Umgebung Sie k nnen logische Informationen zu einem Koordinationsrechner unter seiner Umgebung anzeigen 4 i Standardumgebung E Koordinationsrechner Kapitel 7 Verwalten von Koordinationsrechnern 183 Info zu Koordinationsrechner Koordinationsrechner k nnen mit mehreren Knoten f r Hochverf gbarkeit und Skalierbarkeit geclustert oder nicht geclustert mit einem einzelnen Knoten sein Ein geclusterter Koordinationsrechner agiert als einzelner Koordinationsrechner W hrend beispielsweise jeder nicht geclusterte Koordinationsrechner seine eigene Laufzeitdatenbank hat nutzen die Koordinationsrechner in einem geclusterten Knoten gemeinsam eine Laufzeitdatenbank Geclusterte und nicht geclusterte Koordinationsrechner verhalten sich gleich Nicht geclusterter Koordinations rechner Geclusterter Koordinations rechner Laufzeit Laufzeit datenbank datenbank Ein Prozess der auf einem Koordinationsrechner ausgef hrt wird kann auf einem separaten Koordinationsrechner einen Unterprozess ausf hren Ein Agent kann Schritte in einem Prozess ausf hren zum Beispiel das Ausf hren eines Skripts Koordinationsrechner und Agenten verwenden zwei Ports um miteinander zu kommunizieren Mit veralteten Kommunikationen ist der Standardport f r Koordinationsrechner 7001 w hrend der Standardport f r Agenten 7003 ist Port 7001 und Port 7003 sind bidirektional das hei t dass Sie Daten sowohl senden als
484. srichtlinie angezeigt bei der der Name der Ressourcenklasse Objekt ist 4 Geben Sie einen Namen f r diese Richtlinie ein die einem bestimmten Inhaltsdesigner Ordnerzugriff gew hrt 5 Klicken Sie auf die Verkn pfung Identit ten suchen und klicken Sie auf Suchen 6 W hlen Sie den Namen des Inhaltsentwicklers aus und klicken Sie auf den rechten Pfeil Der Name wird in der Liste Ausgew hlte Identit ten beginnend mit Anwender angezeigt 7 Geben Sie Pfad und Namen des Ordners ein den Sie f r diesen Inhaltsdesigner im Feld Ressource hinzuf gen erstellt haben und klicken Sie auf Ressource hinzuf gen Ihre Eingabe wird in der Ressourcen Liste angezeigt 8 W hlen Sie jede Berechtigung aus die Sie diesem Inhaltsdesigner gew hren m chten Gew hren Sie zum Beispiel alle Aktionen au er Object_Admin 9 Klicken Sie auf Speichern Die gespeicherte Richtlinie hnelt dem folgenden Beispiel Name Beschreibung RessourceKlassenName Optionen Identit ten Aktionen Ressourcen Folder Access for Content Designer 1 Grants Content Designer 1 access to the ContentDesigneri folder Object Explizite Genehmigung content designer 1 Object_List ContentDesigneri Object_Read Object_Edit Object_Delete 10 Testen Sie den Zugriff a Melden Sie sich mit den Anmeldeinformationen f r diesen Anwender bei CA Process Automation an b berpr fen Sie dass der einzige Ordner den Sie verwenden k nnen derj
485. ssbibliotheken verwendet wird Die Dom nenverwaltung umfasst das Hinzuf gen von Umgebungen das geb ndelte Entfernen nicht verwendeter Agenten und Kontaktpunkte und die Verwaltung von Dom neneigenschaften Konfigurieren von Koordinationsrechnern Ein Koordinationsrechner ist die Engine Komponente von CA Process Automation die aus der Prozessbibliothek liest und Prozesse ausf hrt Der erste CA Process Automation Koordinationsrechner den Sie installieren ist der Dom nen Koordinationsrechner Sie k nnen dem Dom nen Koordinationsrechner f r zus tzliche Verarbeitungsleistung und f r den Lastenausgleich weitere Knoten hinzuf gen Wenn Ihre Anwender geografisch verteilt sind sollten Sie Betracht ziehen einen neuen standardm igen Koordinationsrechner in jedem Standort hinzuzuf gen Erstellen und Konfigurieren von Umgebungen Eine Umgebung ist eine optionale Partition der Dom ne die die Entwicklung von Inhalten abgrenzt Umgebungen k nnen f r Entwicklung Tests und Produktion oder f r verschiedene Gesch ftsbereiche erstellt werden Die Konfiguration umfasst das Hinzuf gen von Kontaktpunkten und das Erstellen von Kontaktpunktgruppen Kapitel 2 bersicht f r Administratoren 23 bersicht ber die Administrationsaufgaben m Konfigurieren von Agenten Ein Agent ist eine CA Process Automation Software die Sie auf einem Netzwerkhost installieren Koordinationsrechner die Prozesse ausf hren k nnen bestimmte Schritte d
486. sse oder FODN des Remote Hosts ab Hinweis Verwenden Sie f r nicht interaktive SSH Kommunikation mit einem Remote Host einen Proxy Kontaktpunkt oder eine Hostgruppe Verwenden Sie f r interaktive SSH Kommunikation mit einem Remote Host den Operator SSH Skript ausf hren Details zum Operator SSH Skript ausf hren finden Sie im Referenzhandbuch f r Inhaltsdesign Kapitel 2 bersicht f r Administratoren 37 Sicherheit Sicherheit Als Administrator k nnen Ihre berlegungen zur Sicherheit von CA Process Automation folgende Aspekte umfassen Sichern der CA Process Automation Anwendung siehe Seite 39 Deaktivieren eines Anwenderkontos siehe Seite 40 Sichern des Datentransfers mit starken Chiffrierungen siehe Seite 41 Sichern des Datentransfers zwischen CA Process Automation und CA EEM siehe Seite 41 Weitere Informationen Verwalten der grundlegenden CA EEM Sicherheit siehe Seite 43 38 Handbuch f r Inhaltsadministratoren Sicherheit Sichern der CA Process Automation Anwendung Ein Grund f r das Sichern der Anwendung ist das Anmelden von nicht autorisierten Anwendern zu verhindern Ein anderer Grund ist die Verwendung der Funktion basierend auf der Rolle des angemeldeten Anwenders zu beschr nken Das Sichern der Anwendung umfasst folgende Mechanismen Authentifizierung Das Produkt verwendet CA EEM um Anwender bei der Anmeldung zu authentifizieren CA EEM vergleicht die Anmeldeinformat
487. ssnnnensennnnnnnennnennnnnnnensnnnnnnsnnnonnnnnnnensnnnnnnnnsnnnnnsnsnonsensnnnsnsnannnenn 16 Navigieren Sie zu CA Process Automation und melden Sie sich an uussssesensessennnnnnnnenennnnnennnnnnnnnnnnnnnnnnnennennnnn 18 Festlegen der Sprache und der Formate f r Datum und Uhrzeit ueueeeeessssnnensnsesnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 19 Aktualisieren von vordefinierten Inhalten 2000420400004s0nnnensennnnnnsnnnnnnnennnensennnnnsnnnennnsnnnensnnsnnnnensnonsnsnsnnnsnsnnnn 19 Steuern des Zeitlimit Intervalls u a eier shi 20 Empfohlene IE Browsereinstellungen f r die NTLM Durchleitungs Authentifizierung 22 000022222220000eneneeennnn 21 Informationen zu diesem Handbuch skin aa ehesten 22 Kapitel 2 bersicht f r Administratoren 23 bersicht ber die Administrationsaufgaben uuneeneeeneenenennnnnnnnnennnnnnenennnnnnnnnnnnnnannnnnnnnenennnnnnsnnannnnnanannnnenennnnnnnnnnn 23 bersicht ber Registerkarten uunennnessenennensnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennannnnnnnnnnnnansnnnnnnnnnnnnnnnnnn Beziehungen zwischen Komponenten uuuusssssensssnennnesnnnennennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnensnsnnnsnnnnnnnsnnnannnsnsnensessnnnnnnsnannnnnn Kardinalit t von Komponentenzuordnungen Sicher 1121 es penege e E aA e eeka eiA AEE EE TE a NE ERENEDHER UF SER IENEICRUEUREEUERRERENERRR Sichern der CA Process Automation Anwendung ucssssssesnonsnnnn
488. ssssnsssnnnensnnnnnnnsnnnnnnnnnnnensnnnnnnnsnsnnnnnensnensnnnnen 362 Anzeigen des Audit Pfads f r einen Agenten uusnsesssnensennnensennnnnnsnnnnnnnnnnonennnnnnnnnnnnnnnnnnnonsnnnnnnnnssnnssnsnensnnnnnn 363 Anzeigen des Audit Pfads f r einen Kontaktpunkt eine Kontaktpunktgruppe oder eine Hostgruppe 364 Anzeigen des Audit Pfads f r einen Bibliotheksordner zuussuu02222222sssnnnennnsnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnennnn 366 Anzeigen des Audit Pfads f r ein offenes Automatisierungsobjekt 222222020000nennennnnnnenonnnnnnnnnnnennnnnnnennnnnnnnnn 368 Kapitel 16 Verwalten von Bibliotheksobjekten 371 Erstellen und Verwalten von Ordnern eserse anniari ea aaia iaaa KE a a a aaa aa aa ae aaia 371 Einrichten von Ordnern f r das Design uueeeeeneeensnnnenunnnensnnnnnnnnnnnnnennnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnn 372 So verwalten Sie Ordner u isdeaniesinaeeiinnebringsneh inekensnhepnenenbetneterhrtnenstherneitihehnshernetandetherererneennete 377 So verwalten Sie Automatisierungsobjekte 2ussususnssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnensnnsnnnnnnnnensnnsennnn 386 Festlegen eines neuen Verantwortlichen f r Automatisierungsobjekte uuu 22200us0snnnensennnnnsnnnnnnnnnnnenennnnen 387 Vorbereiten der Produktionsumgebung f r eine neue Version uueeeessssssnensnssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnsnnnnnnnn 388
489. st 2 W hlen Sie im Men Start Programme CA CA Process Automation Agenten Agenten Service anhalten aus 3 Melden Sie sich vom Host ab Anhalten eines Agenten auf einem Linux Host Die folgenden Schritte gelten f r s mtliche Agenten in Ihrer CA Process Automation Dom ne die sich auf Hosts mit einem UNIX oder Linux Betriebssystem befinden Gehen Sie folgenderma en vor 1 Melden Sie sich beim UNIX oder Linux Host an auf dem der Agent installiert ist 2 Nehmen Sie die folgenden nderungen an Verzeichnissen vor usr local CA PAMAgent pamagent 3 F hren Sie folgenden Befehl aus c2oagtd sh stop Der Agent wird angehalten Kapitel 8 Verwalten von Agenten 231 Informationen zur Agent Kommunikation Informationen zur Agent Kommunikation Sie konfigurieren Agent Kommunikationen wenn Sie einen Agenten installieren Standardm ig verwenden neue Agenten vereinfachte Kommunikation das Kontrollk stchen Veraltete Kommunikation verwenden ist deaktiviert Agenten f r die ein Upgrade durchgef hrt wurde verwenden veraltete Kommunikation Sie k nnen diese Einstellung neu konfigurieren ohne den Agenten neu zu installieren Anzeigename w n AStAEUUVCUE ca com I veraltete Kommunikation verwenden I Agenten Service nach Installation starten Vereinfachte Kommunikation Die vereinfachte Mitteilung verwendet Web Sockets und HTTP um eine einseitige und persistente Verbindung vom Agenten zum Koordinations
490. st b Geben Sie den Standardport ein Geben Sie die Standardanmeldeinformationen f r die standardm ige Sybase Datenbank ein a Geben Sie den standardm igen Anwendernamen ein b Geben Sie das Kennwort an das mit dem angegebenen Anwendernamen verbunden ist Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 309 Konfigurieren der Operatorkategorien 10 11 12 13 14 ber Date Time Akzeptieren Sie 10 als die standardm ige maximale Anzahl abzurufender Zeilen oder w hlen Sie einen Wert bis 512 aus Geben Sie die Gr e des Speichers an den der Treiber verwendet um nicht empfindliche Ergebnissatzdaten in einer der folgenden Weisen zwischenzuspeichern 1 Alle Daten werden zwischengespeichert 0 Bis zu 2 GB Daten werden zwischengespeichert n Gibt die Puffergr e in KB an wobei der Wert eine Potenz von 2 sein muss eine gerade Zahl Wenn das angegebene Limit erreicht wird werden die Daten zwischengespeichert Geben Sie an ob Sie den JDBC v3 0 konformen Mechanismus als standardm ige Umgehungsl sung f r Massenprozesse verwenden wollen Hinweis Wenn keine Angabe getroffen wird wird der systemeigene Mechanismus f r Massenprozesse verwendet Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Operatoren in der Kategorie Datum Uhrzeit k nnen auf Koordinationsrechne
491. stgruppe siehe Seite 274 Definieren Sie ein Anwenderkonto mit den SSH Anmeldeinformationen die in den Hostgruppeneigenschaften f r Remote Anwendername und Remote Kennwort angegeben werden 5 berpr fen Sie auf jedem UNIX Remote Host der von der Hostgruppe referenziert wird ob die Korn Shell installiert ist Wenn die Korn Shell nicht installiert ist f hren Sie eine der folgenden Aktionen aus m Installieren Sie die Korn Shell Kapitel 11 Verwalten von Hostgruppen 267 Hostsruppen Implementierungsprozess m Erstellen Sie einen Softlink von einer vorhandenen Bash Shell zur Korn Shell mithilfe des zur ckgegebenen Speicherorts Zum Beispiel ln s bin bash bin ksh 6 F hren Sie die folgenden Schritte aus um die Konfiguration der Authentifizierung mit ffentlichem Schl ssel abzuschlie en Diese Schritte beziehen sich auf die Spezifikationen in SSH Schl sselpfad m Stellen Sie sicher dass der Pfad den Sie in der Hostgruppenkonfiguration f r SSH Schl sselpfad eingegeben haben auf dem Agentenhost vorhanden ist Andernfalls erstellen Sie ihn Zum Beispiel Windows C PAM Sshkeys UNIX home PAM Sshkeys m Stellen Sie sicher dass Sie ber das Hilfsprogramm ssh keygen verf gen Andernfalls laden Sie es herunter Auf einem Windows System wird die Datei ssh keygen exe im Verzeichnis C Programme OpenSSH bin angezeigt Das Verzeichnis bin enth lt zudem weitere Dateien die es Ihnen erm glichen UNIX
492. stgruppen Implementierungsprozess siehe Seite 267 Kapitel 11 Verwalten von Hostgruppen 269 Hostsruppen Implementierungsprozess Konfigurieren von Hostgruppeneigenschaften Sie k nnen Eigenschaften einer Hostgruppe innerhalb der Registerkarte Konfiguration konfigurieren Sie stellen die Konnektivit t zwischen dem Agenten und jeden Remote Host in der Hostgruppe mit Produkten von Drittanbietern her Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Dom ne Erweitern Sie die Umgebung mit der Hostgruppe Erweitern Sie alle Hostgruppen W hlen Sie die zu konfigurierende Hostgruppe aus und klicken Sie dann auf die Registerkarte Eigenschaften Legen Sie die Eigenschaften der ausgew hlten Hostgruppe fest a Legen Sie bei Bedarf Automatische Operator Wiederherstellung und Kontaktpunktsicherheit fest oder akzeptieren Sie den Standard Von Umgebung erben Geben Sie f r SSH Schl sselpfad den Zielpfad an den Sie auf dem Agenten f r das Speichern der privaten Schl sseldatei erstellt haben Wenn der Agentenhost ber ein Windows Betriebssystem verf gt geben Sir Folgendes ein C PAM SshKeys Wenn der Agentenhost ber ein UNIX oder Linux Betriebssystem verf gt geben Sie Folgendes ein home PAM Sshkeys Wichtig Erstellen Sie den Zielpfad auf dem Agentenhost Klicken Sie f r jedes Remote Host Namensmuster auf die Schaltfl che Parameter h
493. t m Beschr nken Sie Zugriff auf einen angegebenen Ordner oder angegebenes Objekt mit der Objekt Richtlinie F gen Sie eine Ressource hinzu wie folder_name oder folder_name object_name Im folgenden Beispiel steht folder_name f r den Namen des Ordners in dem sich die Automatisierungsobjekte befinden Ressourcen Aktionen Ob ist Object_Read Object_Edit Object_Delete Ressource hinzuf gen Object_Admin a v Alle Aktionen 25 500 r Sie k nnen auch eine anwenderspezifische Richtlinie f r die Ressourcenklasse Objekt erstellen Richtlinien f r die Ressourcenklasse Objekt bieten einen Filter f r die Angabe des Objekttyps f r den die Richtlinie gilt F gen Sie einen Filter mit Objekttyp als benanntem Attribut und einem Objekttyp als Wert hinzu Der Operator STRING ist EQUAL Im folgenden Filterbeispiel ist Ressourcen der Name des Objekttyps Linker Typ Wert Operator Rechter Typ Wert benanntes Attribut al STRING v Wert bed OBJECT_TYPE v EQUAL v Package 86 Handbuch f r Inhaltsadministratoren Anpassung von Zugriffsrechten mit CA EEM Richtlinien Andere g ltige Werte lauten m Die Ressourcenklassen Agenda die Ressourcenklasse f r Ablaufplan Datensatz Prozess Ressourcen Startauftragsformular m Kalender m Anwenderspezifisches Symbol m Anwenderspezifischer Operator m Ordner m Interaktionsauftragsformular m Prozess berwachung Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 87
494. t t zur Datenbank aktivieren Diese Informationen enthalten die IP Adresse den Port und die Datenbankdienst ID Akzeptieren Sie die standardm ige maximale Anzahl abzurufender Zeilen 10 oder w hlen Sie einen Wert bis 512 aus Geben Sie die standardm ige Methode f r Datenverschl sselung ein Erw gen Sie einen der folgenden Werte einzugeben wobei RCA_128 und RCA_256 nur f r Heimanwendungen geeignet sind m RCA_40 m RCA 56 m RCA_128 m RC4A_256 m DES4A40C m DES56C m 3DES112 m 3DES168 m SSL m AES128 m AES256 m AES192 Geben Sie den Standard der Pr fsummen ein die Oracle unterst tzt Weitere Informationen finden Sie in Ihrer Oracle Dokumentation Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 305 Konfigurieren der Operatorkategorien Konfigurieren von Datenbanken Standardm ige MSSQL Eigenschaften Sie k nnen die Operatoren Kategorie Datenbanken f r MS SQL Server konfigurieren Gehen Sie folgenderma en vor 1 10 11 12 13 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Datenbanken und w hlen Sie Bearbeiten aus Klicken Sie auf die Registerkarte Standardm ige MSSQL Eig
495. t Host Textdatei mit Parametern f r ein Skript wie z B eine vbs Datei ben tigt Microsoft WScript oder Microsoft CScript um die Datei zu ffnen 294 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Konfigurieren der Befehlsausf hrung Standardm ige SSH Eigenschaften Wenn Sie standardm ige SSH Eigenschaften konfigurieren konfigurieren Sie folgende Elemente m Die Spezifikationen des Terminaltyps m Die Authentifizierungsdetails f r das Anmelden bei einem Remote Host m Optional Ob Anwender nach der Anmeldung gewechselt werden sollen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Befehlsausf hrung und w hlen Sie Bearbeiten aus W hlen Sie die Registerkarte Standardm ige SSH Eigenschaften aus W hlen Sie den Pseudoterminaltyp aus der bei SSH Verbindungen abgefragt wird Hinweis VT100 arbeitet normalerweise mit Linux Hosts w hrend VT400 normalerweise mit Windows Hosts arbeitet W hlen Sie den Standardport aus der f r die Verbindung mit dem Remote Host verwendet werden soll Hinweis Port 22 ist der systemeigene TCP UDP Port f r das Secure Shell Protokoll SSH Geben Sie den Standardwert f r den Anwendernamen an der f r die Anmeldung beim Remote Host verwendet werden soll Geben Sie
496. t dem Sie die Vereinigung aufl sen m chten und klicken Sie auf L schen Wenn die Meldung f r die L schbest tigung angezeigt wird klicken Sie auf OK Der Agentenkontaktpunkt wird aus der Liste entfernt Klicken Sie auf Hinzuf gen Agentenreferenz hinzuf gen zu Kontaktpunktname wird mit einer Liste aller Agenten angezeigt Aktive Agenten werden in Gr n angezeigt W hlen Sie einen oder mehrere aktive Agenten aus und klicken Sie auf Hinzuf gen Der neue Agent der mit dem ausgew hlten Kontaktpunkt verbunden werden soll wird in der Liste auf der Registerkarte Agenten angezeigt Klicken Sie auf Speichern Der ausgew hlte Kontaktpunkt ist jetzt mit einem anderen Agenten verbunden Kapitel 9 Verwalten von Kontaktpunkten 247 L schen eines Kontaktpunkts L schen eines Kontaktpunkts Sie k nnen Kontaktpunkte l schen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Dom ne und die Umgebung mit dem Kontaktpunkt Klicken Sie mit der rechten Maustaste auf die Umgebung mit dem Kontaktpunkt und klicken Sie auf Sperren Erweitern Sie Alle Kontaktpunkte und w hlen Sie den Kontaktpunkt aus den Sie l schen m chten Die Registerkarte Agenten wird ge ffnet und listet die Agenten auf die zu dem Kontaktpunkt zugeordnet sind W hlen Sie alle Agenten aus die zum Kontaktpunkt zugeordnet sind und klicken Sie auf L schen Eine Best tigungsmeld
497. t in der Datei OasisConfig properties Starten Sie dann den Koordinationsrechner Service neu Sie k nnen den Port ndern auf dem CA Process Automation nach SNMP Traps sucht Gehen Sie folgenderma en vor 1 Melden Sie sich bei dem Server an auf dem der Dom nen Koordinationsrechner konfiguriert ist Navigieren Sie zum folgenden Ordner oder Verzeichnis Installationsverzeichnis server c2o0 config ffnen Sie die Datei OasisConfig properties ndern Sie den Wert in der folgenden Zeile von 162 in die Portnummer die Sie f r SNMP Traps verwenden oasis snmptrigger service port 162 Speichern Sie die Datei Starten Sie den Koordinationsrechner Service neu a Stoppen Sie den Koordinationsrechner siehe Seite 206 b Starten Sie den Koordinationsrechner siehe Seite 207 Sobald der Service neu startet beginnt CA Process Automation damit den von Ihnen konfigurierten Port abzuh ren CA Process Automation sucht nach neuen SNMP Traps die den konfigurierten Kriterien im SNMP Ausl ser entsprechen Weitere Informationen Oasis Konfigurationseigenschaftsdatei siehe Seite 433 348 Handbuch f r Inhaltsadministratoren Kapitel 14 Anwenderressourcen verwalten Sie k nnen Ressourcen f r Anwender Koordinationsrechner und Agenten ber das Auswahlmen Anwenderressourcen verwalten der Registerkarte Konfiguration verwalten Das Auswahlmen Anwenderressourcen verwalten enth lt drei Ordner unter Repo
498. te a W hlen Sie folgende Ressourcen aus der Drop down Liste aus und klicken Sie auf Hinzuf gen um sie der Liste hinzuzuf gen m Applicationinstance m Richtlinie m Anwender m GilobalUser m UserGroup m GlobalUserGroup Klicken Sie f r alle Ressourcen auf lesen Klicken Sie f r Richtlinien auf schreiben Klicke Sie auf Filter W hlen Sie f r Richtlinie das benannte Attribut aus der ersten Drop down Liste aus Geben Sie im Feld unter benanntes Attribut den Wert RessourceKlassenName ein Geben Sie im Wertfeld nach EQUAL den Wert TouchPointSecurity ein Geben Sie kein Leerzeichen zwischen TouchPoint und Security ein f Konfiguration der Zugriffssteuerungsliste Ressourcen Aktionen Filter Ressource hinzuf gen read lesen h ApplicationInstance Y write schreiben PR Wert v STRING v Wert Y Sapplicationintane I V O EQUAL am benanntes Attribut v STRING v Wert v L Policy T Z ResourceClassName EQUAL Y TouchPointSecurity e Lassen Sie die restlichen Felder auf der Filterseite so wie sie sind Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 129 Kontaktpunktsicherheit mit CA EEM 7 Klicken Sie auf Speichern 8 Stellen Sie sicher dass Konfiguration der Zugriffssteuerungsliste mit dem folgenden Beispiel genau bereinstimmt Das System f gt ein Leerzeichen zwischen TouchPoint und Security hinzu Konfiguration der Zugriffssteuerungsliste Ressourcen Aktionen Fil
499. ten Zertifikats und eines Vertrauensw rdigen SSL Zertifikats hinsichtlich Ihres Sicherheitsbedarfs f r CA Process Automation CA Process Automation stellt ein selbst unterzeichnetes Zertifikat bereit das f r die Verwendung vorkonfiguriert ist Sie k nnen das CA Process Automation Zertifikat in einer der folgenden Weisen verwalten m Verwenden Sie das mit CA Process Automation bereitgestellte Zertifikat Installieren Sie dieses Zertifikat auf jedem Browser von dem Sie auf die URL zum CA Process Automation Dom nen Koordinationsrechner zugreifen m Erstellen Sie Ihr eigenes selbst unterzeichnetes Zertifikat mit einem bereitgestellten Hilfsprogramm verschl sseln Sie das Kennwort mit einem bereitgestellten Hilfsprogramm aktualisieren Sie die Eigenschaftsdatei mit dem Schl sselspeicher Speicherort dem verschl sseltem Kennwort und dem Schl sselspeicher Alias m Erhalten Sie ein Zertifikat von einer anerkannten Zertifizierungsstelle Aktualisieren Sie die Eigenschaftsdatei mit dem Schl sselspeicher Speicherort dem verschl sselten Kennwort und dem Schl sselspeicher Alias Wichtig Entfernen Sie nicht den Standardschl sselspeicher oder das selbst unterzeichnete Zertifikat das mit CA Process Automation bereitgestellt wird Dieses Zertifikat wird auch dann ben tigt wenn Sie CA Process Automation konfigurieren um Ihr eigenes selbst unterzeichnetes Zertifikat oder eines zu verwenden das Sie von einer Zertifizierungsstelle erhalten I
500. ten zu verfolgen und aufzuzeichnen Ordner und Automatisierungsobjekte Ein Dom nenadministrator kann den Audit Pfad f r die Dom ne anzeigen Ein Konfigurationsadministrator f r die Umgebung kann den Audit Pfad f r eine Umgebung anzeigen Ein Endanwender mit Anwenderberechtigung f r eine Umgebung kann den Audit Pfad f r ein Objekt anzeigen Dieses Kapitel enth lt folgende Themen Anzeigen des Audit Pfads f r die Dom ne siehe Seite 359 Anzeigen des Audit Pfads f r eine Umgebung siehe Seite 360 Anzeigen des Audit Pfads f r einen Koordinationsrechner siehe Seite 362 Anzeigen des Audit Pfads f r einen Agenten siehe Seite 363 Anzeigen des Audit Pfads f r einen Kontaktpunkt eine Kontaktpunktgruppe oder eine Hostgruppe siehe Seite 364 Anzeigen des Audit Pfads f r einen Bibliotheksordner siehe Seite 366 Anzeigen des Audit Pfads f r ein offenes Automatisierungsobjekt siehe Seite 368 Anzeigen des Audit Pfads f r die Dom ne Administratoren k nnen den Audit Pfad der Dom ne anzeigen Der Audit Pfad der Dom ne berwacht folgende Aktionen m Dom ne ist gesperrt oder entsperrt m Dom neneigenschaft wird ge ndert m Dom nen Koordinationsrechner wird ge ndert m Umgebung wird erstellt gel scht gesperrt entsperrt oder umbenannt m Koordinationsrechner wird hinzugef gt gel scht oder umbenannt m Agent wird hinzugef gt gel scht oder umbenannt m Agentenreferenz wurde Kontaktpunkt Kontakt
501. ten zuweisen Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie die Dom ne w hlen Sie die zu konfigurierende Umgebung aus und klicken Sie auf Sperren Erweitern Sie die Umgebung Klicken Sie unter Alle Kontaktpunkte auf den Agentenkontaktpunkt den Sie konfigurieren m chten Auf der Registerkarte Agenten wird die Liste der Agenten angezeigt die dem ausgew hlten Kontaktpunkt zugeordnet sind Jeder Agent wird mit einem Priorit tswert aufgelistet der die Reihenfolge widerspiegelt in der er hinzugef gt wurde berpr fen Sie die angezeigten Priorit tseinstellungen und f hren Sie eine der folgenden Aktionen durch m Weisen Sie f r den Lastenausgleich die gleiche Zahl jedem Agenten zu der potenziell der aktive Agent sein kann Weisen Sie zum Beispiel 1 zu m Weisen Sie f r Backup dem Agenten 1 zu um auf den Kontaktpunkt zu verweisen Weisen Sie dem Backup Agenten der nur dann den Betrieb bernehmen soll wenn der Agent mit der hohen Priorit t inaktiv wird 2 zu m Weisen Sie beiden Agenten die am Lastenausgleich teilnehmen sollen 1 zu und weisen Sie dem Agenten oder den Agenten die als Backups fungieren sollen eine h here Nummer zu Klicken Sie auf Speichern W hlen Sie die Umgebung aus und klicken Sie dann auf Entsperren Kapitel 9 Verwalten von Kontaktpunkten 241 Hinzuf gen eines oder mehrerer Kontaktpunkte Konfigurieren vo
502. tensatz Optional Um die Anzahl der Datens tze zu ndern die das Produkt auf einer Seite anzeigt w hlen Sie einen Wert aus der Drop down Liste Zeilen pro Seite aus Pr fen Sie die Datens tze im Audit Pfad Wenn die Audit Datens tze mehrere Seiten umfassen verwenden Sie die Navigationsschaltfl chen der Symbolleiste um die erste Seite die vorherige Seite die n chste Seite oder die letzte Seite anzuzeigen Anzeigen des Audit Pfads f r eine Umgebung Mit Zugriffsrechten der Konfigurationsadministratoren k nnen Sie den Audit Pfad der Umgebung anzeigen Der Audit Pfad der Umgebung berwacht folgende Aktionen Die Umgebung ist gesperrt oder nicht gesperrt Die Eigenschaft der Umgebung wird ge ndert Umgebung wird erstellt oder gel scht Umgebung oder Objekt in der Umgebung wird umbenannt Kontaktpunkt wird hinzugef gt gel scht oder umbenannt Kontaktpunktgruppe wird hinzugef gt oder gel scht Hostgruppe wird hinzugef gt oder gel scht 360 Handbuch f r Inhaltsadministratoren Anzeigen des Audit Pfads f r eine Umgebung Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Blenden Sie im Auswahlmen Konfigurationsbrowser den Knoten Dom ne ein und w hlen Sie die zu berwachende Umgebung aus zum Beispiel die Standardumgebung Klicken Sie im Bereich Inhalt auf die Registerkarte Audit Pfade Die Registerkarte Audit Pfade zeigt folgende Informationen
503. ter Ressource hinzuf gen read lesen amp Applicationinstancee v write schreiben amp E Bapplicationinstane F C Bpolicy v v benanntes Attribut ResourceClassName Wert TouchPoint Security E Buser a 7 El Bclobaluser ji Me Cl BuserGroup z amp GlobaluserGroup FZ Ressourcennamen als regul ren Ausdruck behandeln 9 berpr fen Sie ob Ihre Richtlinie dem folgenden Beispiel hnelt Im Beispiel zeigen die fehlenden Spalten an dass RessourceKlassenName SafeObject ist der Optionswert ist Explizite Genehmigungen und Identit ten ist Ihre Liste der Anwender Dies sind Anwender die Prozesse f r Kontaktpunktsicherheit entwerfen und eine zugeordnete Richtlinie erstellen 37 08 Name Beschreibung RessourceKlassenName Optionen Identit ten Aktionen Ressourcen Filter Defining Touchpoint Security SafeObject explizite Genehmigung Alle Identit ten read rn WHERE reg resource val ApplicationInstance Enables specified users to create as obinicar ARD STERN eg custom policies only with the User OR regiresource val Policy TouchPoint Security resource class UserGroup AND _req action val read write Giballm Group AND _name ResourceClassName val TouchPoint Security OR reg resource val GlobalUser AND req action val read OR regiresource val User AND req action val read OR reg resource
504. tere Informationen finden Sie unter Umbenennen einer Umgebung siehe Seite 177 Geb ndelte Entfernung von Kontaktpunkten Weitere Informationen finden Sie unter Geb ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte siehe Seite 248 L schen Kann verwendet werden um ein logisches Objekt das ein Anwender hinzugef gt hat aus der Dom nenhierarchie zu entfernen das bedeutet Eine beliebige Umgebung Ein beliebiger Koordinationsrechner Kontaktpunkt Weitere Informationen finden Sie unter L schen eines Koordinationsrechner Kontaktpunkts siehe Seite 179 Ein beliebiger Agentenkontaktpunkt Eine beliebige Kontaktpunktgruppe Eine beliebige Hostgruppe 176 Handbuch f r Inhaltsadministratoren Aktualisieren einer Umgebungshierarchie Umbenennen einer Umgebung Administratoren mit Environment_Configuration_ Admin Rechten Konfigurationsadministrator k nnen eine Umgebung umbenennen Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration Das Auswahlmen Konfigurationsbrowser ist ge ffnet Klicken Sie mit der rechten Maustaste auf die Dom ne und klicken Sie dann auf Sperren Klicken Sie mit der rechten Maustaste auf die Umgebung und klicken Sie dann auf Sperren Klicken Sie mit der rechten Maustaste auf die Umgebung und w hlen Sie Umbenennen aus Geben Sie einen neuen Namen f r die Umgebung ein Klicken Sie auf Speichern Klicken Sie
505. th lt die folgenden Themen in Bezug auf die Aktualisierung der Datei OasisConfig properties m Aktivieren der Abmeldung in CA Process Automation f r SSO m Aktivieren der NTLM Durchleitungs Authentifizierung nach der Installation m Generieren von SSL Zertifikatsdateien m Verwalten der DNS Hostnamen m Voraussetzungen f r die Port Planung m L sen eines Port Konflikts f r einen Agenten Anhang C OasisConfig Properties Verweis 431 Deaktivieren der Catalyst Process Automation Services Das Referenzhandbuch f r Inhaltsdesign enth lt das folgende Thema mit Bezug auf die Aktualisierung der Datei OasisConfig properties m Operator Ports Das Webservice Referenzhandbuch enth lt die folgenden Themen in Bezug auf die Aktualisierung der Datei OasisConfig properties m Kommunikationen m executePendinglnteraction 432 Handbuch f r Inhaltsadministratoren Oasis Konfigurationseigenschaftsdatei Oasis Konfigurationseigenschaftsdatei Die Oasis Konfigurationseigenschaftsdatei OasisConfig properties enth lt die Eigenschaftseinstellungen f r alle Aspekte von CA Process Automation Die Datei befindet sich im Ordner Installationsverzeichnis server c2o config Alle Anwender mit Zugriff auf den Speicherort der CA Process Automation Installation k nnen die Dateien ndern Ziehen Sie in Erw gung den Zugriff auf diesen Speicherort zu beschr nken Bestimmte Werte d rfen nicht bearbeitet werden Zu den Einstellungen z hlen USE_DEP
506. ties Verweis Dieser Abschnitt enth lt das folgende Thema Oasis Konfigurationseigenschaftsdatei siehe Seite 433 Die OasisConfig properties Textdatei steuert CA Process Automation Die beim Installieren des Dom nen Koordinationsrechners vom Installationsprogramm vorgenommene Auswahl sowie die Voraussetzungen und Objekte werden als Parameterwerte in der Datei OasisConfig properties gespeichert Wichtig Beschr nken Sie die Aktualisierung der Datei OasisConfig properties auf einen vertrauensw rdigen Administrator Dieses Handbuch umfasst die folgenden Themen mit Bezug auf die Aktualisierung der Datei OasisConfig properties m Steuern von Zwischenspeichern von CA EEM Aktualisierungen siehe Seite 80 ndern des SNMP Traps Listener Ports siehe Seite 348 m Konfigurieren von Dom neneigenschaften siehe Seite 156 m Steuern des Zeitlimits f r CA Process Automation siehe Seite 20 m Erstellen und Implementieren von eigenen Zertifikaten f r CA Process Automation siehe Seite 422 m Deaktivieren der Catalyst Process Automation Services siehe Seite 428 m mplementieren Ihres Vertrauensw rdigen SSL Zertifikats eines Drittanbieters f r CA Process Automation siehe Seite 425 m Verwalten der DNS Hostnamen siehe Seite 427 m Verwalten von IP Adressen siehe Seite 413 m Festlegen der maximalen Anzahl von CA EEM Anwendern oder Gruppen siehe Seite 64 Das Installationshandbuch en
507. tigen Pfad f r diesen Koordinationsrechner aufgef llt d Klicken Sie auf Schlie en 8 Klicken Sie auf Speichern 9 Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner den Sie gesperrt haben und klicken Sie dann auf Entsperren Konfigurieren der Koordinationsrechner Richtlinien Die Einstellungen der Koordinationsrechner Richtlinien geben Verlaufseinstellungen f r Prozesse an die auf dem Koordinationsrechner ausgef hrt werden Sie geben auch den Standardablaufplan und den Standardprozess in der Bibliothek an Sie k nnen getrennte Richtlinien f r getrennte Koordinationsrechner konfigurieren Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration 2 W hlen Sie im Konfigurationsbrowser den Koordinationsrechner aus den Sie konfigurieren m chten und klicken Sie auf Sperren Kapitel 7 Verwalten von Koordinationsrechnern 199 Konfigurieren der Inhalte eines Koordinationsrechner Hosts 3 Klicken Sie auf die Registerkarte Richtlinien 4 W hlen Sie aus ob Anwender bearbeitete Objekte beim Einchecken als die gleiche Version speichern k nnen oder ob die Objektversionskontrolle automatisiert und beim Einchecken eine neuen Version erstellt werden soll 5 Wenn Sie einen Prozess definiert haben der standardm ige Prozess Handler mit Regeln f r das ndern von Prozessspuren und Handhaben von Ausnahmen angibt navigieren Sie zu diesem Prozess und w hlen Sie ihn aus
508. tion Klicken Sie mit der rechten Maustaste auf die Dom ne und w hlen Sie Sperren aus Klicken Sie mit der rechten Maustaste auf die Umgebung die den Koordinationsrechner enth lt den Sie unter Quarant ne stellen m chten und w hlen Sie Sperren aus 204 Handbuch f r Inhaltsadministratoren 10 Verwalten des Koordinationsrechner Hosts Erweitern Sie den Knoten Koordinationsrechner Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner den Sie unter Quarant ne stellen m chten und w hlen Sie Sperren aus Klicken Sie erneut mit der rechten Maustaste auf den Koordinationsrechner und w hlen Sie Quarant ne aus Klicken Sie auf Speichern Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner und w hlen Sie Entsperren aus Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung und w hlen Sie Entsperren aus Klicken Sie mit der rechten Maustaste auf die Dom ne und w hlen Sie Entsperren aus Aufheben der Quarant ne f r einen Koordinationsrechner Wenn die Quarant ne aus anderen Gr nden als das Entfernen des Koordinationsrechners erstellt wurde dann entfernen Sie die Quarant ne aus dem Koordinationsrechner wenn die Quarant ne nicht mehr ben tigt wird So heben Sie die Quarant ne f r einen Koordinationsrechner auf 1 2 Klicken Sie auf die Registerkarte Konfiguration Erweitern Sie das Auswahlmen Koordinationsrechner Klicken Sie m
509. tionsrechner und Agenten in der Dom ne senden ihren Status regelm ig an den Dom nen Koordinationsrechner Der Dom nen Koordinationsrechner verwaltet Komponenten Dom nen Koordinationsrechner Koordinationsrechner Agent 182 Handbuch f r Inhaltsadministratoren Info zu Koordinationsrechner Um einen Koordinationsrechner zu einer Umgebung hinzuzuf gen konfigurieren Sie einen Kontaktpunkt f r den ausgew hlten Koordinationsrechner in der Umgebung die Sie angeben Jeder Koordinationsrechner nimmt nur an einer CA Process Automation Umgebung teil Jeder Koordinationsrechner wird einem Kontaktpunkt zugeordnet Wenn ein Operator auf einem Koordinationsrechner Kontaktpunkt ausgef hrt werden soll wird das Feld Ziel leer gelassen Ein Feld Ziel ohne Eingabe bedeutet dass der Operator auf dem Koordinationsrechner ausgef hrt wird auf dem der Prozess gestartet wurde Der Kontaktpunkt eines Koordinationsrechners verbindet den Koordinationsrechner mit einer Umgebung PE Koordinationsrechner DIE DOM NE Standardumgebung Design Dom nen Koordinationsrechner Produktionsumgebung ABC Koordinationsrechner XYZ Koordinationsrechner Sie konfigurieren Host spezifische Einstellungen und zeigen physische Informationen f r einen Koordinationsrechner im Knoten Koordinationsrechner an Koordinationsrechner EA Domain Orchestrator Sie konfigurieren kontaktpunktspezifische Einstellungen f r den gleichen Koordination
510. tionsschl ssel in einer anwenderdefinierten Richtlinie f r eine Ressourcenklasse zu einer anwenderspezifischen Gruppe zuweisen Wenn Sie so eine anwenderdefinierte Richtlinie erstellen weisen Sie diese anwenderspezifische Gruppe einem abh ngigen Aktionsschl ssel zu Aktionsschl ssel Lokalisierter Name Console_Login Anwender Reports_User Berichtsanwender Environment_Library_User Anwender Environment_Library_Admin Inhaltsadministrator Environment_Configuration_Admin Konfigurations Administrator Domain_Admin Administrator Client_Configuration_User Konfigurationsbrowser anzeigen Configuration_User_Resources Anwenderressourcen 114 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r anwenderdefinierte Richtlinien Product User Berichte Umgebung Umgebung Umgebung Dom ne Konfigurationsbrowse Konfigurationsbrowse f Abh ngiger Aktionsschl ssel Lokalisierter Name Console_Login Anwender Console_Login Anwender Console_Login Anwender Console_Login Anwender Console_Login Anwender Console_Login Anwender m Console_Login Anwender m Client_Configuration_User Konfigurationsbrowser anzeigen m Domain_Admin Administrator f r den Zugriff auf die Ordner Agentenressourcen und Koordinationsrechnerressourcen Aktionsschl ssel Lokalisierter Name Configuration_Installations Installationen LibraryBrowser_User Anwender des Bibliotheksbrow
511. tlichen des Prozesses die Rechte zum Starten eines Prozesses zu gew hren m Verwalten von Prozessen Ein Beispiel f r die Prozessverwaltung ist das Abbrechen fehlgeschlagener Prozesse mithilfe der Prozess berwachung bersicht ber Registerkarten Die Verf gbarkeit von bestimmten Registerkarten in der Benutzeroberfl che des Produkts h ngt von den Zugriffsrechten ab die angemeldeten Anwendern gew hrt werden Wenn Sie sich das erste Mal beim Produkt anmelden zeigt die Benutzeroberfl che die Registerkarten an die dieses Thema beschreiben Hinweis Sie f hren die meisten Konfigurations und Administrationsaufgaben mithilfe der Registerkarte Konfiguration aus Arbeitsabl ufe die sich auf die Registerkarte beziehen finden Sie in der Online Hilfe Startseite Die Registerkarte Startseite bietet Ihnen schnellen Zugriff auf die Objekte an denen Sie arbeiten Sie k nnen andere Verkn pfungen verwenden um schnellen Zugriff auf allgemeine Informationen zu erhalten Kapitel 2 bersicht f r Administratoren 25 bersicht ber Registerkarten Bibliothek Normalerweise erstellen Inhaltsadministratoren die Ordner und gew hren Zugriffsrechte daf r Hinweis Inhaltsdesigner erstellen Objekte und greifen zur Bearbeitung auf die Objekte ber die Registerkartenordner Bibliothek zu Die Registerkarte Designer ist der Editor f r Prozessobjekte Ordner Ein Administrator richtet normalerweise eine Ordnerstruktur in de
512. tomatisierungsobjekts Implizit L schen Bearbeiten Lesen Liste Objekt L schen eines Ordners oder L schen eines einem Ordner hinzugef gten Automatisierungsobjekts Implizit Bearbeiten Lesen Liste Objekt Bearbeiten eines Ordners oder eines Automatisierungsobjekts in einem Ordner Implizit Lesen Liste Objekt Navigieren durch einen Ordnerpfad und ffnen eines Automatisierungsobjekts im entsprechenden Designer oder Viewer Implizit Liste Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 111 Berechtigungsreferenz Aktionsschl ssel Lokalisierter Name Object_List Liste Environment_Library_Admin Inhaltsadministrator Environment_Library_User Anwender Agenda_Control Steuerelement Dataset_Modify ndern Dataset_Inspect Untersuchen Process_Control Steuerelement Process_Start Starten Process_Monitor berwachen Resources_Control Steuerelement 112 Handbuch f r Inhaltsadministratoren Ressourcenklasse f r Richtlinie Objekt Umgebung Umgebung Agenda Datensatz Datensatz Prozess Prozess Prozess Ressourcen Berechtigungen Anzeigen eines Ordners oder Automatisierungsobjekts im Bibliotheksbrowser Definieren anwenderspezifischer Ansichten der Bibliothek Erstellen L schen Bearbeiten Lesen und Auflisten aller Automatisierungsobjekte Anzeigen Exportieren Suchen von Automatisierungsobjekten wenn der Zugriff festgelegt ist Hinweis
513. toren verwenden diese Einstellungen nicht Wenn ein Kontaktpunkt einem Agenten zugeordnet ist schlie t die Zuordnung eine Umgebung ein Zur Laufzeit verwenden Operatoren f r einen Kontaktpunkt die Eigenschaften die f r die Umgebung konfiguriert wurden die dem Kontaktpunkt zugewiesen ist Hinweis F r anwenderspezifische Operatorgruppen die von einem Anwender definiert wurden werden Einstellungen von der Dom nenebene zur Umgebungsebene bernommen Administratoren k nnen Einstellungen auf der Umgebungsebene berschreiben die auf der Dom nenebene definiert wurden Diese Einstellungen sind f r das berschreiben auf Koordinationsrechner oder Agent Ebenen nicht verf gbar Weitere Informationen Operatorkategorien und Operatorordner siehe Seite 284 Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 327 Aktivieren oder Deaktivieren einer Operatorkategorie Aktivieren oder Deaktivieren einer Operatorkategorie Die Einstellungen der Operatorkategorien werden normalerweise auf der Dom nenebene konfiguriert Standardm ig sind die Einstellungen der Operatorkategorien f r Umgebungen auf Von Dom ne bernehmen festgelegt Standardm ig sind die Einstellungen der Operatorkategorien f r Koordinationsrechner und Agenten auf Von Umgebung bernehmen festgelegt Greifen Sie auf die Registerkarte Module f r eine Umgebung einen Koordinationsrechner oder einen Agenten zu um folgende Aktionen
514. tpunkt auszuf hren anhand der Richtlinien zur Kontaktpunktsicherheit berpr ft Agenten Eigenschaften Audit Pfade Automatische Operator Wiederherstellung Von Umgebung erben lt Kontaktpunktsicherheit Aktiviert x E Proxy Touchpoint 140 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM Beispiel Richtlinie zur Kontaktpunktsicherheit f r kritische Kontaktpunkte Erstellen Sie eine Richtlinie zur Kontaktpunktsicherheit um sicherzustellen dass nur hoch privilegierte Anwender Operatoren auf empfindlichen Hosts in Ihrer Produktionsumgebung ausf hren F gen Sie in der Richtlinie zur Kontaktpunktsicherheit die Zugriffssteuerungslisten ID hinzu die jeder Kategorie zugeordnet ist die Operatoren enth lt die ein Risiko darstellen k nnten F gen Sie einen Filter f r Ihre Umgebung hinzu F gen Sie einen Filter f r jeden Kontaktpunkt hinzu der auf empfindliche Hosts verweist Beachten Sie das folgende Beispiel f r eine globale Richtlinie zur Kontaktpunktsicherheit Die Beispielrichtlinie gew hrt der Gruppe mit hoch privilegierten Anwendern die Ausf hrung von Skripten oder Programmen mithilfe von Operatoren in f nf Kategorien auf Kontaktpunkten mit hohem Risiko Zugriffssteuerungslisten IDs stellen die f nf Kategorien dar Diese Richtlinie gilt nur f r die angegebenen Kontaktpunkte in der Produktionsumgebung E E Zugriffsrichtlinien TouchPointSecurity Name Beschreibung RessourceKlassenName Opt
515. tpunkte die Umgebungen auf der Basis von Mustern f r die automatische Zulassung von Agenten hinzugef gt werden Im folgenden Beispiel werden f r zwei Umgebungen berlappende Muster f r die automatische Zulassung definiert Es werden zwei Agenten installiert wobei die IP Adresse des einen Agenten mit dem automatisch zuzulassenden Muster in einer Umgebung bereinstimmt und die IP Adresse des anderen Agenten mit dem automatisch zuzulassenden Muster in beiden Umgebungen bereinstimmt Das Ergebnis besteht darin dass automatisch drei Kontaktpunkte hinzugef gt werden m Das Muster f r die automatische Zulassung von Umgebung1 lautet 155 32 45 0 24 155 32 45 0 155 32 45 255 m Das Muster f r die automatische Zulassung von Umgebung lautet 155 32 45 32 27 155 32 45 32 155 32 45 63 m Es werden neue Agenten mit den folgenden Adressen installiert 155 32 45 5 mit dem Anzeigenamen host1 mycompany com 155 32 45 50 mit dem Anzeigenamen host2 mycompany com Die folgenden Kontaktpunkte werden auf der Basis der Muster f r die automatische Zulassung automatisch hinzugef gt m Kontaktpunktname host1 mycompany com in Umgebung1 m Kontaktpunktname host2 mycompany com in Umgebungl m Kontaktpunktname host2 mycompany com in Umgebung2 246 Handbuch f r Inhaltsadministratoren Verbinden eines Kontaktpunkts mit einem anderen Agenten Verbinden eines Kontaktpunkts mit einem anderen Agenten Verbinden Sie einen vorhandenen Kontaktpunkt
516. tzeroberfl chen Referenzhandbuch Produktionsanwender Produktionsanwenderhandbuch 60 Handbuch f r Inhaltsadministratoren Aktualisieren von Anwenderkonten mit Standardrollen Benutzeroberfl chen Referenzhandbuch Aktualisieren von Anwenderkonten mit Standardrollen F hren Sie ein Upgrade der Anwender durch die vorher PAMAdmins oder ITPAMAdmins zugewiesen haben da die Gruppe f r Designer oder Produktionsanwender die Sicherheit verbessern k nnen Wenn Sie ein Anwender sind f r den ein Upgrade durchgef hrt wurde weisen Sie gegebenenfalls folgende Standardgruppen zu Anwendern zu die folgende Rollen ausf hren m Designer m Produktionsanwender Hinweis Wenn Sie vorher PAMUsers oder ITPAMUsers zu Anwenderkonten von einzelnen Anwendern zugewiesen haben die mit Aufgabenlisten Standardm ige Prozess berwachung oder Anwenderanfragen gearbeitet haben weisen Sie die Produktionsanwendergruppe zu diesen Konten neu zu Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA EEM und melden Sie sich an siehe Seite 46 2 Klicken Sie auf die Registerkarte Identit ten verwalten 3 Erweitern Sie das Auswahlmen Benutzer suchen w hlen Sie die Anwendungsbenutzer aus geben Sie folgende Kriterien ein und klicken Sie dann auf Los Attribut Gruppenmitgliedschaft Operator LIKE Wert PAMAdmins Die Liste der Anwenderkonten wird angezeigt die gegenw rtig der Gruppe PAMAdmins zugewiesen ist
517. ue Umgebung hinzuf gen einen Namen f r die neue Umgebung ein und klicken Sie auf OK Im Auswahlmen Konfigurationsbrowser wird der Name der neuen Umgebung mit Knoten zum Hinzuf gen von Alle Kontaktpunkte und Alle Hostgruppen angezeigt Am Anfang hat die neue Umgebung keinen Koordinationsrechner Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren 164 Handbuch f r Inhaltsadministratoren Verwalten der Dom nenhierarchie Entfernen einer Umgebung aus der Dom ne Mit Dom nenadministratorrechten k nnen Sie eine Umgebung aus der Dom ne l schen Wenn die Umgebung aktiv verwendet wird nehmen Sie die erforderlichen Schritte vor um Bibliotheksobjekte und Ausf hrungsziele zu beizubehalten Gehen Sie folgenderma en vor 1 2 8 9 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie mit der rechten Maustaste auf die Dom ne und klicken Sie auf Sperren berpr fen Sie die Operatoren in aktiven Prozessen die auf einen Koordinationsrechner oder auf einen Kontaktpunkt in der Zielumgebung zielen Sie m ssen die Kontaktpunkte Proxy Kontaktpunkte Hostgruppen und Kontaktpunktgruppen die zur Zielumgebung zugeordnet sind neu konfigurieren oder entfernen Ordnen Sie zum Beispiel Agentenkontaktpunkte zu einer anderen Umgebung zu Verschieben Sie den Bibliotheksinhalt nach Bedarf in eine andere Umgebung Hinweis Die folgenden Themen beschreiben wie sie Inhalte verschieben
518. uen Koordinationsrechner m Wenn neue Anwender ben tigt oder neue Rollen hinzugef gt werden aktualisieren Sie CA EEM mit nderungen an Anwenderkonten und Richtlinien Anhang B Verwalten der Dom ne 415 Sichern der Dom ne Sichern der Dom ne F hren Sie eine Sicherung von CA Process Automation mit dem Sicherungs Tool durch das Sie auf Ihrer Site verwenden Gehen Sie folgenderma en vor 1 Sichern Sie jedes Vorkommen der folgenden drei CA Process Automation Datenbanken Repository Runtime Berichterstellung 2 Sichern Sie das folgende Verzeichnis Installationsverzeichnis server c2o config 3 Sichern Sie die Bibliotheksinhalte indem Sie den Stammordner in der Registerkarte Bibliothek exportieren 416 Handbuch f r Inhaltsadministratoren Wiederherstellen der Dom ne aus den Sicherungen Wiederherstellen der Dom ne aus den Sicherungen CA Process Automation kann aufgrund von Datenbesch digung Fehlkonfiguration oder Speicherverlust auf einem geclusterten Dom nen Koordinationsrechner fehlschlagen Sie k nnen nach so einem Fehler eine Datenwiederherstellung durchf hren und die Daten in CA Process Automation wiederherstellen Sie k nnen Ihre Verwendung von CA Process Automation nach einem Fehler wiederherstellen Die Vorgehensweise ist das Ausf hren einer neuen Installation des Dom nen Koordinationsrechners den Sie herunterfahren sobald er installiert ist Sie ersetzen die leeren Datenbanken durch Ihre D
519. uf der Seite Neuer Anwender aus Klicken Sie auf Speichern und anschlie end auf Schlie en 10 Klicken Sie auf Abmelden Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 99 Anpassung von Zugriffsrechten mit CA EEM Richtlinien Hinzuf gen von Anwendern zu ausgew hlten Standardrichtlinien Sie k nnen CA Process Automation Berechtigungen einer Anwenderidentit t gew hren indem Sie eine oder beide Aktionen durchf hren m Weisen Sie dem Anwenderkonto eine Anwendergruppe zu m F gen Sie das Anwenderkonto zu den ausgew hlten Richtlinien hinzu Weisen Sie in jeder Richtlinie ausgew hlte Aktionen zur Anwenderidentit t zu Wenn Sie mit einer anwenderspezifischen Richtlinie und mit pr zise abgestimmten Anwenderrollen arbeiten empfehlen wir dass Sie einen grundlegenden Zugriff gew hren indem Sie die PAMUsers Gruppe dem Anwenderkonto zuweisen und diesen Zugriff dann mit Zuordnungen der Richtlinienaktion erweitern Wenn Sie es vorziehen den Zugriff nur mit Richtlinien zu gew hren beginnen Sie mit dem Angeben des grundlegenden Zugriffs F gen Sie den Anwenderkontonamen den folgenden Richtlinien und Aktionen hinzu m PAMA40 Anwenderanmeldungsrichtlinie Console_Login Anwender m PAMA40 Umgebunssrichtlinie Environment_Library_User Anwender m PAM40 Bibliotheksbrowserrichtlinie LibraryBrowser_User Anwender des Bibliotheksbrowsers Sie k nnen einen pr zise abgestimmten Zugriff auf die Registerkarte Vorg nge gew
520. uf die Gruppe PAMUsers auf der Registerkarte Berichte entfernen m Ersetzen Sie eine Standardgruppe zum Beispiel PAMAdmins durch Gruppen die die Produktrollen die Ihr Standort definiert besser darstellen Zum Beispiel k nnen Sie statt einer Administratorebene drei Administratorebenen haben Weisen Sie PAMAdmins Ihrem Dom nenadministrator zu und erstellen Sie separate Administratorgruppen die Inhalte verwalten und Konfigurationen f r jede Umgebung ausf hren Hinweis Weitere Informationen ber das Erstellen von separaten Zugriffsrechten f r Inhaltsadministratoren und Konfigurationsadministratoren finden Sie unter Erstellen von Anwenderkonten mit anwenderspezifischen AD Rollen siehe Seite 119 m F gen Sie einen oder mehrere Filter f r einen pr zise abgestimmten Zugriff hinzu Zum Beispiel k nnen Sie UMGEBUNG genau wie einen Umgebungsnamen als Filter angeben Der Umgebungsfilter wird oft in anwenderspezifischen Richtlinien zur Kontaktpunktsicherheit verwendet Beachten Sie die Prozess und Startauftragsformular Objekte bez glich der Aufrufe der SOAP Zugriffsebene durch Webservices Wenn Sie eine Richtlinie mit der Ressourcenklasse Prozess erstellen gew hren Sie den angegebenen Anwendern oder Gruppen die Rechte f r Process_Start Start oder Process_Control Kontrolle Wenn der Anwender der die Methode Prozess ausf hren aufruft ber Berechtigungen zum Starten und Kontrollieren verf gt wird die Meth
521. uf einem Agenten ausgef hrt wird Anderenfalls ben tigt diese Operatorkategorie keine Konfiguration Der Operator Java aufrufen darf nicht auf Koordinationsrechnern ausgef hrt werden Gehen Sie folgenderma en vor 1 Klicken Sie auf die Registerkarte Konfiguration w hlen Sie Dom ne aus und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module klicken Sie mit der rechten Maustaste auf Hilfsprogramme und w hlen Sie Bearbeiten aus Die Registerkarte Standardeigenschaften des Operators Java aufrufen wird ge ffnet Aktivieren Sie das Kontrollk stchen Strict Java Mode verwenden um eingegebene Variablendeklarationen Methodenargumente und R ckgabetypen im Code der Hauptmethode zur Laufzeit durchzusetzen Klicken Sie auf Parameter hinzuf gen x und definieren Sie entsprechend die externen JAR Dateien Um eine ausgew hlte JAR Datei zu entfernen w hlen Sie ein Element aus der Liste Externe JAR Dateien aus und klicken Sie dann auf L schen F llen Sie die verbleibenden Felder im Fenster Hilfsprogramme entsprechend aus Klicken Sie auf Speichern und Schlie en Klicken Sie auf Speichern W hlen Sie Dom ne aus und klicken Sie auf Entsperren 322 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien Info zu Webservices Webservices Operatoren k nnen sowohl auf Koordinationsrechnern als auch auf Agenten ausgef hrt werden Zwei der Operatoren stell
522. ugriff auf CA EEM und das Erstellen von Richtlinien zur Kontaktpunktsicherheit gew hrt Eine Richtlinie zur Kontaktpunktsicherheit gibt die Anwender an die zur Ausf hrung der Operatoren von einer bestimmten Operatorkategorie auf einem angegebenen Kontaktpunkt autorisiert werden sollen Hinweis Wenn Sie diese Richtlinie testen m chten erstellen Sie einen Anwender mit der Standardanwendergruppe und f gen Sie hier diesen Anwendernamen hinzu Nachdem Sie diese Richtlinie gespeichert haben melden Sie sich mit Ihrem Testanwendernamen bei CA EEM an Beachten Sie dass Sie in CA EEM lediglich eine Richtlinie mit der Ressourcenklasse Kontaktpunkt erstellen k nnen a Akzeptieren Sie Anwender als Typ oder w hlen Sie einen anderen Wert aus b Klicken Sie auf die Verkn pfung Identit ten suchen c Geben Sie Suchkriterien ein die den geplanten Anwender oder Gruppe enthalten und klicken Sie auf Suchen d W hlen Sie einen Anwender oder Gruppe aus der angezeigten Liste der verf gbaren Identit ten aus und klicken Sie auf den rechten Pfeil Der ausgew hlte Anwender oder die ausgew hlte Gruppe wird in der Liste Ausgew hlte Identit ten angezeigt e Wiederholen Sie diesen Vorgang f r jeden Anwender den Sie zum Erstellen von Richtlinien zur Kontaktpunktsicherheit autorisieren m chten 128 Handbuch f r Inhaltsadministratoren Kontaktpunktsicherheit mit CA EEM 6 Konfigurieren Sie folgenderma en die Zugriffssteuerungslis
523. ung wird angezeigt Klicken Sie auf Ja Der gel schte Kontaktpunkt wird aus der Liste Alle Kontaktpunkte der Registerkarte Kontaktpunktdaten entfernt W hlen Sie Dom ne aus und klicken Sie auf Entsperren Geb ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte Wenn Agenten geb ndelt entfernt werden k nnen leere Kontaktpunkte erstellt werden Wenn diese Kontaktpunkte in aktiven Prozessen verwendet werden weisen Sie sie anderen Agenten zu Sie k nnen Kontaktpunkte auf zwei Ebenen entfernen Um ausgew hlte Kontaktpunkte umgebungs bergreifend zu entfernen initiieren Sie die Entfernung ber das Kontextmen der Dom ne Sie m ssen ber Inhaltsadministrator und Dom nenadministratorrechte verf gen Um ausgew hlte Kontaktpunkte innerhalb einer Umgebung zu entfernen initiieren Sie die Entfernung ber das Kontextmen der Umgebung Sie m ssen ber Inhaltsadministratorrechte f r die ausgew hlte Umgebung verf gen um ihre Kontaktpunkte entfernen zu k nnen 248 Handbuch f r Inhaltsadministratoren Umbenennen eines Kontaktpunkts Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Sperren Sie die Dom ne oder die Zielumgebung Wenn diese bereits mit noch nicht gespeicherten nderungen gesperrt ist speichern Sie die nderungen Klicken Sie mit der rechten Maustaste auf die Dom ne oder die Zielumgebung und w hlen Sie Geb ndelte Entfernung von Kontaktpunkte
524. uswahlmen Konfigurationsbrowser W hlen Sie den Agenten aus den Sie konfigurieren m chten und klicken Sie auf Sperren Klicken Sie auf die Registerkarte Module W hlen Sie eine Operatorkategorie aus f r die Aktivieren Deaktivieren f r Aktivieren oder Von Umgebung bernehmen festgelegt wird W hlen Sie in der Drop down Liste Aktivieren Deaktivieren die Option Deaktivieren aus 222 Handbuch f r Inhaltsadministratoren Konfigurieren der Inhalte eines ausgew hlten Agenten 6 Klicken Sie auf Speichern 7 Klicken Sie auf Entsperren Das Produkt deaktiviert die ausgew hlte Operatorkategorie auf dem ausgew hlten Agenten Konfigurieren eines ausgew hlten Kontaktpunkts oder einer Hostgruppe Ein Kontaktpunkt ist eine Zuordnung zwischen einem Agenten oder Koordinationsrechner und einer Umgebung Ein Proxy Kontaktpunkt ist eine Zuordnung zwischen einem Agenten einem Remote Host und einer Umgebung Eine Hostgruppe ist eine Zuordnung zwischen einem Agenten einer Gruppe von Remote Hosts und einer Umgebung Wenn Sie einem Agenten einen Kontaktpunkt oder Proxy Kontaktpunkt hinzuf gen wird dieser Kontaktpunkt unter Alle Kontaktpunkte angezeigt Wenn Sie einem Agenten eine Hostgruppe hinzuf gen wird dieser Hostgruppenname unter Alle Hostgruppen angezeigt Weitere Informationen zu den Konfigurationsdetails finden Sie unter folgenden Themen m Verwalten von Kontaktpunkten siehe Seite 235 m Ve
525. utomation System installiert wird hat die Dom ne eine Standardumgebung Die Standardumgebung enth lt den Dom nen Koordinationsrechner Die Dom ne kann zahlreiche Umgebungen aufweisen Sie k nnen Umgebungen getrennten Bibliotheken hinzuf gen Zum Beispiel k nnen Sie die Standardumgebung verwenden um neue Inhalte zu gestalten und zu testen Danach k nnen Sie eine separate Produktionsumgebung erstellen Jede Umgebung muss mindestens ber einen Koordinationsrechner verf gen Hinweis Normalerweise exportiert ein Administrator Inhalte aus der Standardumgebung und importiert sie anschlie end in die Produktionsumgebung Sie k nnen Inhalte auch dom nen bergreifend bertragen Eine Umgebung kann einen oder mehrere Koordinationsrechner aufweisen Jeder Koordinationsrechner wird auf einem separaten Host installiert Hinweis Ein Koordinationsrechner kann standardm ig oder geclustert sein Ein geclusterter Koordinationsrechner hat mehrere Knoten Jeder Knoten wird auf einem separaten Host installiert Ein Koordinationsrechner wird im Konfigurationsbrowser als einzelne Entit t angezeigt unabh ngig davon ob es sich um einen geclusterten oder einen standardm igen nicht geclustert Koordinationsrechner handelt Die Dom ne kann so viele Agenten aufweisen wie Sie ben tigen Agenten werden auf Hosts installiert und sind von Umgebungen unabh ngig Umgebungen und Kontaktpunkte Umgebungen und Kontaktpunkte sind logische Entit te
526. verf gt m Lassen Sie die Anwender ID und das Kennwort leer um Anwender zu zwingen diese Werte anzugeben wenn sie Prozesse ber CA Process Automation starten 302 Handbuch f r Inhaltsadministratoren Konfigurieren der Operatorkategorien 8 Geben Sie bei Bedarf das Shell Konto an das verwendet werden soll wenn Prozesse ohne Anwendernamen und Kennwort gestartet werden 9 Geben Sie bei Bedarf das Kennwort f r das Shell Anwenderkonto ein Hinweis Kennw rter die Teil von Befehlsausf hrungs Konfigurationen sind werden gesch tzt und k nnen durch kein Programm ge ndert werden das an externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen wird 10 Geben Sie das standardm ige Kennwort zur Best tigung noch einmal ein 11 Geben Sie an ob das Anwenderprofil das dem angegebenen Standardanwender und Standardkennwort zugeordnet ist geladen werden soll 12 Klicken Sie auf Speichern und Schlie en 13 Klicken Sie auf Speichern 14 W hlen Sie Dom ne aus und klicken Sie auf Entsperren Informationen zu Datenbanken Die Operatoren Kategorie Datenbanken verwendet die Java Database Connectivity JDBC Technologie JDBC Technologie unterst tzt Konnektivit t in einer heterogenen Umgebung zwischen der Programmiersprache Java und Datenbanken wie z B Microsoft SQL Server Die Kategorie Datenbanken unterst tzt keine Verwaltungsoperationen wie das Anhalten eines Datenbankservers Die Ver
527. wenderkonten 4 W hlen Sie den anderen Globaler Benutzer Eintrag aus den Suchergebnissen aus Beachten Sie dass dieser Eintrag ADdomain2 und nicht ADdomain1 anzeigt und ber Produktionsanwender Berechtigungen verf gt Dies stellt den vorhandenen Anwenderdatensatz dar User Folder Users Principal Name ADdomain2 meiir01 a Process Automation User Details Application Group Membership Available User Groups Selected User Groups Designers Production Users PAMAdmins PAMUsers Production Users Kapitel 3 Verwalten der grundlegenden CA EEM Sicherheit 69 Verwalten der Zugriffe f r referenzierte Anwenderkonten 5 Der Anwender der urspr nglich in der AD Dom ne referenziert wurde kann sich bei CA Process Automation mit dem uneingeschr nkten Anwendernamen anmelden wenn diese Dom ne als Standarddom ne festgelegt ist Alle Anwender von den zus tzlichen Dom nen m ssen bei der Anmeldung ihren Prinzipalnamen als Anwendernamen eingeben In diesem Beispiel f hrt die Eingabe des uneingeschr nkten Anwendernamens dazu dass der Anwender mit Produktionsanwender Berechtigungen angemeldet wird Um PAMAdmins Berechtigungen abzurufen w rde der Anwender ADdomain1 meiir01 in das Feld Anwendername eingeben CA Process Automation Anmeldung Anwendername fmeiir01 Kennwort PRXKIIIIIE m 70 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte Anwenderkonten I
528. wendernamen an der f r die Anmeldung beim Remote Host verwendet werden soll c Geben Sie einen regul ren Ausdruck f r die standardm ige Textaufforderung an der anzeigt dass der Remote Host ein Kennwort f r das Anmelden des Anwenders ben tigt geben Sie zum Beispiel assword ein d Geben Sie das standardm ige Kennwort an das f r die Anmeldung beim Remote Host verwendet wird Kapitel 12 Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 297 Konfigurieren der Operatorkategorien 8 Geben Sie einen regul ren Ausdruck f r die Eingabeaufforderung an die angibt dass der Remote Host f r Befehle vorbereitet ist geben Sie zum Beispiel gt ein Hinweis Um ein Dollarzeichen in einem regul ren Ausdruck zu verwenden schlie en Sie es in eckige Klammern ein Beispiel 9 W hlen Sie das Intervall in Sekunden aus w hrend dessen die Verbindung auf die Aufforderung zum Senden der Befehle wartet 10 Definieren Sie die Standardwerte f r Anwenderwechsel a Geben Sie an ob ein Anwenderwechsel durchgef hrt werden soll bevor das Skript oder die angegebenen Befehle ausgef hrt werden b Geben Sie den betriebssystemspezifischen Befehl ein mit dem Anwender auf dem Remote Host gewechselt werden sollen Hinweis Der Befehl su root ndert den Anwender in den Root Anwender um Lesen Sie sich folgende Beispiele sorgf ltig durch su lt Anwendername gt sudo su lt
529. ze geladen Wenn ein neuer Anwender ein Konto ben tigt erstellen Sie es im externen Anwenderspeicher Der neue Datensatz wird automatisch geladen Sie k nnen Zugriff auf CA Process Automation entweder auf der globalen Gruppenebene oder auf der globalen Anwenderebene bereitstellen Sie konfigurieren CA EEM um den Zugriff auf CA Process Automation und die zugeh rigen Komponenten zu erm glichen der referenzierte Anwenderspeicher verwaltet jedoch die Authentifizierung Um sich bei CA Process Automation anzumelden verwenden die globalen Anwender mit Anmeldungszugriff den Anwendernamen und das Kennwort oder den Prinzipalnamen und das Kennwort im referenzierten Anwenderspeicher Hinweis Sie k nnen CA EEM nicht verwenden um Anwenderdatens tze zu aktualisieren die in einem externen Anwenderspeicher gespeichert sind 62 Handbuch f r Inhaltsadministratoren Verwalten der Zugriffe f r referenzierte Anwenderkonten Gehen Sie wie folgt vor um den Zugriff f r Anwender mit Konten die in einem externen Anwenderspeicher gespeichert werden zu verwalten m F gen Sie jedem globalen Anwenderkonto eine Anwendungsgruppe hinzu Suchen Sie anhand des Namens nach jedem globalen Anwender Weisen Sie dem globalen Anwenderkonto eine der Standardanwendungsgruppen PAMAdmins Designer Produktionsanwender oder PAMUsers oder eine anwenderspezifischen Gruppe zu Sie k nnen auch globale Gruppen erstellen und diesen ausgew hlte globale Anwender hinzuf g
530. zen Sie die Auswirkung der Operatoren ein bevor Sie Ressourcen hinzuf gen Sie k nnen die Zugriffssteuerungslisten ID identifizieren die als Ressource zu einer Richtlinie der Kontaktpunktsicherheit hinzugef gt werden soll Gehen Sie folgenderma en vor 1 Navigieren Sie zu CA Process Automation und melden Sie sich an siehe Seite 18 2 Klicken Sie auf die Registerkarte Konfiguration 3 W hlen Sie einen Agenten aus dem Knoten Agenten aus und w hlen Sie die Registerkarte Module aus 4 Notieren Sie auf die Namen die in der Spalte Zugriffssteuerungslisten ID angezeigt werden Eigenschaften Module Verbundene Ko Audit Pfade Name Aktivieren Deaktivieren Zugriffssteuerungslisten ID Befehlsausf hrung Von Umgebung erben Process Module Catalyst Catalyst Module Dateimanagement Von Umgebung erben File Module Dateitransfer Von Umgebung erben File Transfer Module Datenbanken Von Umgebung erben JDBC Module Datum Uhrzeit Date Time Module E Mail Von Umgebung erben Mail Module Hilfsprogramme Von Umgebung erben Utilities Module Java Verwaltung Von Umgebung erben JMX Module Netzwerkhilfsprogramme Von Umgebung erben Network Utilities Module Prozesssteuerung Workflow Module Verzeichnisdienste Von Umgebung erben LDAP Module Webservices Von Umgebung erben SOAP Module Kapitel 4 Verwalten erweiterter CA EEM Sicherheit 137 Kontaktpunktsicherheit mit CA EEM Wichtig Die Spalte Zugriffssteuerungslisten ID listet Modulnamen auf
531. zess der in der Designumgebung ausgef hrt wird als Ziel verwendet werden sollen Der Prozess kann sich in der Planungsstufe befinden oder f r den Export bereit sein Bestimmen Sie f r jeden identifizierten Kontaktpunkt zwei passende Agenten die in der Produktionsumgebung verwendet werden in der der Operator ausgef hrt werden kann F r Hochverf gbarkeitszwecke wird empfohlen zwei Agenten anstelle eines einzelnen zuzuordnen Erstellen Sie in der Produktionsumgebung einen Kontaktpunkt mit demselben Namen wie der identifizierte Kontaktpunkt Ordnen Sie ihn zu den entsprechenden Agenten zu die in der Produktionsumgebung verwendet werden Der folgende Vorgang beschreibt diesen Schritt Gehen Sie folgenderma en vor 1 2 Klicken Sie auf die Registerkarte Konfiguration Klicken Sie im Auswahlmen Konfigurationsbrowser mit der rechten Maustaste auf die Produktionsumgebung und klicken Sie auf Sperren Klicken Sie mit der rechten Maustaste auf die Produktionsumgebung und klicken Sie auf Kontaktpunkt hinzuf gen Geben Sie denselben Kontaktpunktnamen ein der in der Designumgebung verwendet wird Geben Sie den Namen ins Feld Kontaktpunktname im Dialogfeld Kontaktpunkt hinzuf gen Produktionsumgebung ein W hlen Sie die beiden zuvor identifizierten Agenten aus die als Ziele dieses Kontaktpunkts verwendet werden sollen Klicken Sie auf Hinzuf gen klicken Sie in der Men leiste auf Speichern klicken Sie mit der rechten Maust
532. ziel sein kann enth lt vertrauliche Informationen wie z B Sozialversicherungsnummer Kreditkartennummer oder gesundheitliche Daten Sie sollten den Zugriff auf diesen vertraulichen Prozess auf eine einzelne Person oder auf eine kleine und hoch privilegierte Gruppe beschr nken Das Ziel kann einer der folgenden Hosts sein Der Host mit einem Agenten der einem Kontaktpunkt zugeordnet ist Der Host mit einem Agenten der einem Proxy Kontaktpunkt der ber eine SSH Verbindung zu einem Remote Host verf gt zugeordnet ist Der Host mit einem Agenten der einer Hostgruppe zugeordnet ist die sich auf Remote Hosts bezieht und ber eine Verbindung zu Remote Hosts verf gt Wenn Sie einen Agenten auf einem Host als Root Anwender UNIX Administrator Windows oder als Anwender mit bestimmten Rechten ausf hren Nehmen Sie an Sie m ssten alle Skripte und Programme auf diesem Agenten unter der gleichen Identit t wie den Agenten selbst ausf hren Das hei t Sie m chten nicht zu einem anderen Anwender wechseln der Anmeldeinformationen ben tigt Um ein Sicherheitsrisiko zu verhindern k nnen Sie festlegen dass Anwender mit eingeschr nkten Berechtigungen keine Skripte unter der gleichen Identit t wie der Agent z B der Root Anwender ausf hren d rfen Wenn Sie Hostgruppen nutzen die standardm ige Anmeldeinformationen f r Betriebssysteme definieren um Befehlsausf hrungsoperatoren auf gesamten Subnetzen auszuf hren Nehmen
533. zuzuordnen m chten gefunden aber die Verarbeitung ist weniger effizient Es hat sich bew hrt die folgenden Kombinationen aus regul ren Ausdr cken in die Namensmuster f r Hosts die Sie f r Remote Host Muster eingeben einzuschlie en bliche Beschreibung Kombinationen A lt Hostname gt Das Caret Zeichen als erstes Zeichen bedeutet dass das Muster mit dem Text beginnt der dem Caret Zeichen folgt Die Escape Punkt Kombination bedeutet dass der Punkt als Literalzeichen interpretiert wird lt Dom ne gt Die Punktsternchenkombination erm glicht eine volle bereinstimmung lt Dom nenname gt Das Dollarzeichen nach einem Dom nennamen bedeutet dass das Muster mit der angegebenen Dom ne endet 272 Handbuch f r Inhaltsadministratoren Beispielhafter FODN und beispielhafte Hostgruppe FQDN Ahost1 ca com stimmt nur mit host1 ca com berein Aber host1 ca com ohne das vorstehende Caret Zeichen sucht nach jedem Host mit einem Namen der mit host1 ca com wie aaaahost1 ca com endet Gruppe ca com ohne das vorstehende Caret Zeichen entspricht jedem FQDN in der Unterdom ne ca com FQDN Ahost1 ca com stimmt nur mit host1 ca com berein Aber Ahost ca com ohne Escape Zeichen vor dem Punkt kann Folgendem entsprechen host1Mca0com Gruppe host ca com mit einem Punkt nach host kann Hosts mit dem Namen host0 host1 hostZ in der Dom ne ca
Download Pdf Manuals
Related Search
Related Contents
Distributeur amplificateur rvd164 - Notice installation DeviceNet Master Utility User Manual Vakuumierer PC-VK 1015 Transcend Transcend 2GB DDR3 SODIMM Manual Simplificado - Prefeitura de Arujá Manuel d`utilisation SERVICEMANUAL TROPHY Midas User`s Manual - Center for Structural Biology Philips ディスプレイ適合表 Copyright © All rights reserved.
Failed to retrieve file