REGUŁY ZABEZPIECZEŃ W APLIKACJI OeBS Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia.

Slides:



Advertisements
Podobne prezentacje
TRAde Control and Expert System
Advertisements

Kamil Smitkiewicz Bezpieczeństwo w PHP.
Rejestr Spraw Sądowych
Regresja w EXCELU.
Support.ebsco.com EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich Szkolenie.
Kurs Pascala – spis treści
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Bezpieczeństwo baz danych
Evident – Środki Trwałe
Pamięć wspólna Opis własnego rozwiązania Marcin Kamiński, Michał Kotra Wydział EAIiE Katedra Automatyki Kraków, 2008.
Bazy Danych II prowadzący: mgr inż. Leszek Siwik
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Ramzes Sp. z o. o. ul. Fasolowa 31A Warszawa Dział handlowy tel
Adam Gabryś , v1.1,
Rozkład jazdy na telefon komórkowy
Prezentacja funkcjonalności dziennika e-klasa
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Generator analizatorów leksykalnych
Wielodostępność systemu operacyjnego Linux
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Moduł sprawdzianów.
Otwieranie elementów w różnych ramkach
Przeznaczenie produktu Opis funkcjonalności
Prezentacja funkcjonalności dziennika e-klasa
1 PREZENTACJA FUNKCJONALNOŚCI DZIENNIKA UCZNIA Moduł Dyrektora ZAPRASZAMY ZAPRASZAMY O&S Computer-Soft ul. Żwirki i Wigury 8-12, Wałbrzych, woj.
Ramzes Sp. z o. o. ul. Fasolowa 31A Warszawa Dział handlowy tel
Prezentacja funkcjonalności dziennika e-klasa Moduł Wychowawcy ZAPRASZAMY!
SYSTEM REJESTRACJI UŻYTKOWNIKÓW W SERWISIE INTERNETOWYM Bezpieczny i scentralizowany system uwierzytelniania, autoryzacji oraz zarządzania użytkownikami.
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
BAZA DANYCH AMATORSKIEJ DRUŻYNY PIŁKI HALOWEJ
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Plany zajęć dodatkowych pracownika.
Narzędzia administracyjne
Początek, koniec lub przerwanie algorytmu
Temat 3: Podstawowa struktura dokumentu
Aby wejść na stronę główną Centrum Kształcenia Ustawicznego w Białymstoku, wpisz adres strony: (Rys.1.)
Instrukcja USOS Raporty tekstowe wersja by Marek Opacki.
1 Każdy obiekt jest scharakteryzowany poprzez: tożsamość – daje się jednoznacznie wyróżnić; stan; zachowanie. W analizie obiektowej podstawową strukturą
Ms Access Formularze i raporty Marzena Nowakowska KIS, WZiMK, PŚk
Prasek Aneta, Skiba Katarzyna. Funkcje stałe const to takie funkcje, które nie mogą modyfikować stanu obiektu. Oznacza to, że funkcja stała nie może zmieniać.

Specyfikacje publiczne komponentów operacyjnych Programu e-Cło
System do zarządzania i ewidencji dokumentów.
Dziennik.
Logowanie do platformy PEUP
XML Publisher Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przeznaczenie XML Publisher Przeznaczenie XML Publisher Definiowanie Definiowanie.
1 Moduł IV. Obszar formułowania zadań budżetowych typu B.
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
Instrukcja obsługi portalu Informacyjno-Edukacyjnego Miasta Oleśnicy
XHTML Tabele Damian Urbańczyk. Podstawy budowy tabel Strony WWW mogą zawierać w sobie tabele, czasem te tabele mogą tworzyć strukturę strony, odpowiadającą.
Formatowanie dokumentów
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
HARMONOGRAM WDRAŻANIA APLIKACJI MUNSOL W GMINIE KRAPKOWICE
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ms Access Raporty Marzena Nowakowska WZiMK, PŚk
Podstawy programowania
BAZY DANYCH MS Access.
1 Co nowego w i-cut Suite i-cut Layout 14.0.
Automatyczna linia galwanizerska Zarządzanie procesem galwanizerskim w linii automatycznej – sterowanie i wizualizacja.
SupportCenter Plus MWT Solutions.. Strona 2 Wprowadzenie Instalacja i konfiguracja Zarządzanie Incydentem Zarządzanie Bazą Wiedzy Umowy/Konta/Kontakty.
RAKSSQL Systemy do zarządzania INTERSYSTEM Autoryzowany Dystrybutor RAKS Warszawa | Kraków
Wyższa Szkoła Bankowa, Poznań, dr inż. mirosław Loręcki
SQL Server Analysis Services Action!
Ankieta jednostki za lata
Projekt modułu BANK INTERNETOWY Moduł funkcji banku
AudaPad / AudaShare AudaShare PRO (2.8)
Ramzes Sp. z o. o. ul. Fasolowa 31A Warszawa Dział handlowy tel
Ms Access - formularze Marzena Nowakowska WZiMK, PŚk
Adres do strony internetowej:
Adres do strony internetowej:
Zapis prezentacji:

REGUŁY ZABEZPIECZEŃ W APLIKACJI OeBS Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przeznaczenie ‘reguł zabezpieczeń’ Przeznaczenie ‘reguł zabezpieczeń’ Przeznaczenie ‘reguł zabezpieczeń’ Przeznaczenie ‘reguł zabezpieczeń’ Definiowanie ‘reguł zabezpieczeń’ Definiowanie ‘reguł zabezpieczeń’ Definiowanie ‘reguł zabezpieczeń’ Definiowanie ‘reguł zabezpieczeń’ Test ‘reguł zabezpieczeń’ Test ‘reguł zabezpieczeń’ Test ‘reguł zabezpieczeń’ Test ‘reguł zabezpieczeń’

Przedmiot i zakres szkolenia Przedmiotem szkolenia jest przedstawienie sposobu definiowania i wykorzystania reguł zabezpieczeń w aplikacji OeBS. Przedmiotem szkolenia jest przedstawienie sposobu definiowania i wykorzystania reguł zabezpieczeń w aplikacji OeBS.

Przeznaczenie ‘reguł zabezpieczeń’ Reguły zabezpieczeń w aplikacji OeBS wykorzystywane są do ograniczenia użytkownikom dostępu do rejestracji oraz przeglądu danych w systemie. Reguły zabezpieczeń w aplikacji OeBS wykorzystywane są do ograniczenia użytkownikom dostępu do rejestracji oraz przeglądu danych w systemie. Zadanie to jest realizowane w systemie poprzez definicję reguł zabezpieczeń do zakresów wartości wzorców (kluczowych i opisowych) oraz parametrów raportu. Po zdefiniowaniu reguł zabezpieczeń są one przypisywane do autoryzacji aplikacji. Zadanie to jest realizowane w systemie poprzez definicję reguł zabezpieczeń do zakresów wartości wzorców (kluczowych i opisowych) oraz parametrów raportu. Po zdefiniowaniu reguł zabezpieczeń są one przypisywane do autoryzacji aplikacji. Reguły zabezpieczeń można definiować dla: Reguły zabezpieczeń można definiować dla: Zestawu wartości Zestawu wartości Wzorca kluczowego Wzorca kluczowego Wzorca opisowego Wzorca opisowego Parametru programu współbieżnego Parametru programu współbieżnego

Definiowanie ‘reguł zabezpieczeń’ Reguły zabezpieczeń w aplikacji OeBS definiowane są w autoryzacji „Administrator systemu” menu Reguły zabezpieczeń w aplikacji OeBS definiowane są w autoryzacji „Administrator systemu” menu Zabezpieczenie  Autoryzacja  Zestaw wartości  Definiowanie Zabezpieczenie  Autoryzacja  Zestaw wartości  Definiowanie Poniżej zostanie przedstawiony przykład definiowania reguły zabezpieczeń dla segmentu wzorca kluczowego „KONTO”. Dla autoryzacji księgi głównej zostanie zdefiniowana reguła zabezpieczająca przed bezpośrednim wprowadzaniem dokumentów przez użytkowników w KG z wykorzystaniem kont należności. Poniżej zostanie przedstawiony przykład definiowania reguły zabezpieczeń dla segmentu wzorca kluczowego „KONTO”. Dla autoryzacji księgi głównej zostanie zdefiniowana reguła zabezpieczająca przed bezpośrednim wprowadzaniem dokumentów przez użytkowników w KG z wykorzystaniem kont należności.

Definiowanie ‘reguł zabezpieczeń’ Po wyszukaniu właściwego wzorca kluczowego należy zdefiniować nagłówek reguły (nazwa i komunikat dla użytkownika) oraz linie reguły. Linie reguły definiujemy analogicznie jak reguły współzależności, tzn. w pierwszej linii włączamy cały zakres wartości wzorca, w kolejnych liniach dokonujemy wyłączeń zakresów wartości wzorca.

Definiowanie ‘reguł zabezpieczeń’

Tak zdefiniowaną regułę należy następnie przydzielić do uprzednio zdefiniowanej autoryzacji. Operację tą wykonujemy na ścieżce: Tak zdefiniowaną regułę należy następnie przydzielić do uprzednio zdefiniowanej autoryzacji. Operację tą wykonujemy na ścieżce: Zabezpieczenie  Autoryzacja  Zestaw wartości  Przydziel Zabezpieczenie  Autoryzacja  Zestaw wartości  Przydziel

Definiowanie ‘reguł zabezpieczeń’ Po zdefiniowaniu reguły zabezpieczeń należy sprawdzić czy wzorzec kluczowy i zestaw wartości przez niego wykorzystywany ma zdefiniowane właściwe atrybuty. Po zdefiniowaniu reguły zabezpieczeń należy sprawdzić czy wzorzec kluczowy i zestaw wartości przez niego wykorzystywany ma zdefiniowane właściwe atrybuty.  Atrybuty zabezpieczenia dla wzorca konta  Atrybuty zabezpieczenia dla zestawu wartości

Atrybuty zabezpieczeń wzorca kluczowego

Atrybuty zabezpieczeń zestawu wartości

Test ‘reguł zabezpieczeń’ Test reguł zabezpieczeń wykonany na przykładzie: Wzorca kluczowego Wzorca kluczowego Zestawu wartości jako parametru raportu Zestawu wartości jako parametru raportu

K O N I E C