IBM FileNet P8, Wersja 5.2            

Użyj adresów URL opartych na ścieżce

Preferencja serwisu Użyj adresów URL opartych na ścieżce określa, czy aplikacja przekształca zakwalifikowane adresy WWW dokumentów oparte na identyfikatorach na adresy WWW oparte na ścieżce. Jedyne adresy WWW oparte na identyfikatorach zakwalifikowane do przekształcenia to te, które określają bieżącą wersję dokumentu, a przekształcenie odbywa się tylko wówczas, gdy oprogramowanie może znaleźć poprawną ścieżkę.

Jeśli opcja preferencji jest ustawiona na wartość Tak, wówczas odbywa się przekształcenie. Jeśli opcja preferencji jest ustawiona na wartość Nie (jest to wartość domyślna), wówczas adres WWW jest przetwarzany w postaci, w jakiej został wprowadzony.

Użytkownicy mogą wprowadzić adres WWW bezpośrednio do paska adresu przeglądarki w celu odczytania konkretnego folderu lub obiektu, którego wersja jest kontrolowana. Do obiektów, których wersje są kontrolowane, należą dokumenty, zapisane wyszukiwania, szablony wyszukiwania, szablony publikowania, szablony wprowadzania oraz definicje przepływu pracy.

Adres WWW można wprowadzić w jednym z dwóch formatów:

Na przykład: taki adres WWW oparty na identyfikatorze:

http://nazwa-serwera-AE/ECMF/getContent?objectStoreName=
 nazwa-OS&vsId=%7Bid-obiektu%7D&objectType=document

zostanie przekształcony na następujący adres WWW oparty na ścieżce:

http://nazwa-serwera-AE/ECMF/getContent/nazwa-OS/
 folder/podfolder/nazwa-dokumentu-zawierającego
gdzie nazwa-dokumentu-zawierającego to nazwa dokumentu zawierającego wyświetlana w widoku Foldery umieszczenia, na stronie informacji; na przykład: mydocument.xls w przypadku arkusza Microsoft Excel.

Co należy uwzględnić

Przed podjęciem decyzji o sposobie ustawiania preferencji należy uwzględnić następujące czynniki:

Dokumenty z odwołaniami wewnętrznymi

W jaki sposób oprogramowanie określa ścieżkę

W przypadku przekształcania adresu WWW opartego na identyfikatorze na adres WWW oparty na ścieżce oprogramowanie wybiera ścieżkę folderu z listy ścieżek dostępnych dla użytkownika po sprawdzeniu zabezpieczeń. Przekształcenie odbywa się, pod warunkiem że oprogramowanie znajdzie poprawną ścieżkę.



Opinia

Data ostatniej aktualizacji: Marzec 2013
sp_security_user_path_visible.htm

© Copyright IBM Corp. 2013.
To centrum informacyjne jest oparte na technologii Eclipse. (http://www.eclipse.org)