IBM FileNet P8, النسخة 5.2            

تعريف السرية

تكوين أو تعديل أحد قوالب سياسة السرية التي تتعلق بتعريف السرية لتطبيقها على هذا القالب.

لتعريف السرية للقالب:

  1. في خطوة تعريف السرية، قم بتحديد المستخدمين والمجموعات المطلوب تطبيقها من خلال هذا القالب.
    1. اضغط اضافة جديد. يتم فتح صفحة لك للبحث عن أسماء معينة.
    2. في القائمة المسقطة تحديد في، حدد النطاق.
    3. حدد الاختيار المستخدمين أو الاختيار المجموعات لتنقيح كشف الأسماء المتاحة ليتم اضافتها.
    4. أدخل حرف أو أكثر لبداية الأسماء التي سيتم البحث عنها. على سبيل المثال، لايجاد المستخدمين بالاسم aalberto و amoss، أدخل a. سيتم ارجاع كل الأسماء التي تبدأ بالحرف "a". يمكنك تضييق نطاق البحث بادخال مزيد من الحروف. على سبيل المثال، ستقوم aal بارجاع aalberto و aallen، وليس alemon أو amoss.
    5. اضغط بحث. بعد تأخير لمدة قصيرة، يتم عرض الأسماء المطابقة.
      • اذا كان عدد الأسماء المطابقة أكبر من المفترض للعرض، لن يتم عرض كل المطابقات. سيتطلب تغيير معيار البحث والضغط على الاختيار بحث مرة أخرى لمشاهدة مزيد من النتائج.
      • اذا كانت النتائج هي النتائج المطلوبة، حدد الأسماء المفضلة من الكشف. يمكنك استخدام Ctrl+click أو Shift+click لتحديد أكثر من اسم في الكشف.
    6. اضغط قبول للاستمرار في تحديد السرية للأسماء المحددة. سيتم فتح صفحة تحديد السرية مرة أخرى، مع عرض اسم المستخدم أو المجموعة الجديدة في كشف المستخدمين المرخصين.
  2. حدد صلاحيات التوصل لمستخدم أو مجموعة معينة.
    1. اضغط على اسم المستخدم أو المجموعة في عمود العنوان.
    2. قم بتعليم أو الغاء تعليم مربع الاختيار سماح ورفض كما هو مناسب لهذا المستخدم أو المجموعة. للحصول على المزيد من المعلومات، ارجع الى ادارة السرية.
    3. اضغط قبول.
  3. اذا تطلب الأمر، قم بازالة المستخدم أو المجموعة الموجودة. قم بتعليم مربع الاختيا ازالة للمستخدم أو المجموعة المطلوبة.

     يجب أن تقوم بتعريف مجموعة أو مستخدم واحد على الأقل. ولن يمكنك ازالة آخر ادخال من الكشف.

  4. اضغط انتهاء. تقوم خطوة تعريف القوالب بفتح برنامج معالجة سياسة السرية.
  5. واذا لزم الأمر، قم بتعريف قوالب سرية اضافية لسياسة السرية. للحصول على المزيد من المعلومات، أنظرتعريف القوالب.
  6. عند تعريف كل القوالب المطلوبة، انتقل الى الخطوة تحديد السرية.


تعليق توضيحي

آخر تحديث: مارس 2013
wp_securitypolicy_template_security.htm

© .IBM حقوق النشر لشركة 2013.
يتم تشغيل مركز المعلومات هذا من خلال تقنيات Eclipse. ‏‎(http://www.eclipse.org)‎‏