Knowledge store

Knowledge Store jest podsystemem systemu ERP, który, podobnie jak system plików, umożliwia przechowywanie plików w dowolnie definiowanych strukturach folderów. W porównaniu do normalnego systemu plików, Knowledge Store posiada następujące dodatkowe funkcje:

  • fizyczne przechowywanie plików i folderów może odbywać się bezpośrednio w bazie danych OLTP lub repozytorium systemu ERP, w standardowym systemie plików lub w innym (zdalnym) systemie ERP
  • zintegrowany serwer WWW umożliwia bezpośredni dostęp do plików i folderów w całej sieci za pośrednictwem protokołu HTTPS/WebDAV

Funkcje te skutkują następującymi korzyściami podczas użytkowania:

  • powiązane dane i pliki (np. załączniki, zarchiwizowane dokumenty) mogą być przechowywane w bazie danych (OLTP)
  • aplikacje klienckie z obsługą WebDAV, takie jak produkty Microsoft Office lub foldery internetowe, mogą uzyskać bezpośredni dostęp do plików i folderów
  • wymiana dokumentów z innymi aplikacjami jest możliwa za pośrednictwem udostępnionego folderu

Obszary robocze

Knowledge Store jest podzielony na obszary robocze, które pozwalają na rozdzielenie folderów zgodnie z aspektami organizacyjnymi i technicznymi.

System automatycznie zapewnia standardowy obszar roboczy dla bazy danych repozytorium i dla każdej bazy danych OLTP. Foldery i pliki utworzone w tych obszarach roboczych są zawsze zapisywane w odpowiedniej bazie danych.

Ponadto można utworzyć dodatkowe obszary robocze dla systemu za pomocą aplikacji Panel System. Fizyczna lokalizacja przechowywania (baza danych, system plików lub serwer zdalny) może być indywidualnie zdefiniowana dla niestandardowych obszarów roboczych, szczegóły dostępne tutaj.

Uprawnienia

Użytkownicy mogą uzyskać dostęp do folderów i plików w obszarze roboczym tylko wtedy, gdy posiadają odpowiednie uprawnienia . Za pomocą aplikacji Role uprawnień można nadawać/odbierać uprawnienia  do poszczególnych plików lub nawet całych drzew katalogów. Dla wszystkich obszarów roboczych, które przechowują swoje pliki i foldery w bazie danych OLTP, użytkownik musi być również uprawniony do używania odpowiedniej bazy danych OLTP.

W przypadku zdalnych obszarów roboczych przeprowadzane są następujące kontrole:

  • system lokalny sprawdza dostęp danego użytkownika w oparciu o lokalnie zdefiniowane role uprawnień
  • serwer zdalny sprawdza dostęp do systemu lokalnego, np. przy użyciu zdefiniowanych ról uprawnień
Uwaga
Podczas kopiowania, przenoszenia i usuwania całych folderów w zdalnym obszarze roboczym system lokalny sprawdza uprawnienia tylko dla samego folderu. Jeśli to sprawdzenie zakończy się pomyślnie, faktyczna operacja jest wykonywana przez serwer zdalny. Jeśli w systemie lokalnym zdefiniowano bardziej restrykcyjne uprawnienia dla plików lub podfolderów zawartych w folderze, nie jest to uwzględniane. Może to prowadzić do przeglądania lub nawet usuwania plików i folderów przez nieautoryzowanych użytkowników. W przypadku zdalnych obszarów roboczych lokalne role uprawnień powinny być zawsze zorganizowane w taki sposób, aby nigdy nie definiować bardziej restrykcyjnych ograniczeń dla podelementów folderu niż dla samego folderu. W razie potrzeby podfoldery zdalnego serwera mogą być również mapowane przez kilka (zdalnych) obszarów roboczych.

Zastosowanie w systemie

Knowledge Store jest wykorzystywany do przechowywania danych/dokumentów, odczytywania ich lub importowania. Dotyczy to w szczególności zarządzania dokumentami i usług integracji biznesowej (BIS). Dokumenty wygenerowane przez ERP System Output Manager mogą być również przechowywane w Knowledge Store. W połączeniu z zarządzaniem dokumentami można również zapisywać kopie archiwalne szablonów dokumentów, które są powiązane z odpowiednimi dokumentami (jednostkami biznesowymi).

Inne przypadki użycia to:

  • obrazy artykułów i partnerów
  • przechowywanie załączników
  • panel redakcja

Ponadto Knowledge Store posiada interfejs programistyczny (pakiet com.cisag.pgm.kstore), który umożliwia aplikacjom korzystanie z Knowledge Store do ich konkretnych celów.

WebDAV

WebDAV (Web Distributed Authoring and Versioning lub w skrócie DAV) to nazwa standardu internetowego (RFC 2518). Standard ten definiuje rozszerzenie protokołu HTTP (RFC 2616) w celu umożliwienia tworzenia i edycji dokumentów przez Internet.

Obecnie istnieje duża liczba klientów i serwerów obsługujących protokół WebDAV, na przykład produkty Microsoft Office lub foldery internetowe samego systemu Microsoft Windows.

Knowledge Store obsługuje WebDAV zarówno jako serwer, jak i klient. Pierwszy z nich jest obsługiwany, aby klienci mogli uzyskać bezpośredni dostęp do folderów i plików przechowywanych w Knowledge Store; drugi, aby mogli uzyskać dostęp do folderów i plików przechowywanych na innych serwerach.

URL

Pliki i foldery w Knowledge Store są identyfikowane za pomocą identyfikatorów URL, przy czym rozróżnia się reprezentację wewnętrzną i zewnętrzną. Reprezentacja zewnętrzna jest zawsze konieczna, jeśli dostęp do Knowledge Store odbywa się z zewnątrz, tj. za pośrednictwem zintegrowanego serwera WWW określonego serwera aplikacji systemu ERP (SAS). We wszystkich innych przypadkach używana jest jednak reprezentacja wewnętrzna.

Wewnętrzne URL mają następującą strukturę:

  • kstore://workspace/path
    • kstore:// — wskazuje, że jest to wewnętrzny URL
    • workspace — nazwa obszaru roboczego
    • path — pełna ścieżka pliku lub folderu

Zewnętrzne URL mają następującą strukturę:

  • https://hostname[:port]/kstore/workspace/path
    • https:// — wskazuje, że jest to zewnętrzny identyfikator URL
    • hostname — to nazwa hosta SAS, do którego ma zostać uzyskany dostęp
    • port — wartość powinna być określona tylko wtedy, gdy nie jest to standardowy port (443)
    • workspace — należy podać nazwę obszaru roboczego
    • path — pełną ścieżkę do pliku lub folderu, poprzedzoną frazą: /kstore/

Klient

Istnieje wiele aplikacji, które bezpośrednio obsługują protokół WebDAV, tj. mogą wybierać, otwierać lub zapisywać pliki na/z serwera kompatybilnego z WebDAV. Należą do nich na przykład produkty Microsoft Office.

Ponadto istnieją narzędzia lub rozszerzenia systemu operacyjnego, które umożliwiają dostęp do serwera WebDAV dla wszystkich aplikacji. Obejmuje to na przykład implementację Web Folder firmy Microsoft.

Uwaga
Implementacja WebDAV dla Knowlegde Store opiera się na standardach RFC 2518 i RFC 2616. Ponadto zwrócono uwagę na interoperacyjność z produktami Microsoft, ale nie można zagwarantować ogólnej interoperacyjności ze wszystkimi klientami WebDAV.

Możliwe jest również uzyskanie dostępu do Knowledge Store bezpośrednio za pomocą przeglądarki w tym celu należy wprowadzić zewnętrzny URL obszaru roboczego, folderu lub pliku jako adres w pasku adresu przeglądarki. W przypadku folderów przeglądarka wyświetla listę z zawartością folderu (jako hiperłącza). W przypadku plików dany plik jest zwykle pobierany (ewentualnie dopiero po potwierdzeniu).

Przeglądarka

Aby uzyskać dostęp do Knowledge Store, nie są wymagane żadne specjalne ustawienia, tj. należy użyć tych samych ustawień, co w przypadku normalnego dostępu klienta do systemu ERP.

Edycja dokumentów Microsoft Office

Jeśli dokument Microsoft Office jest otwierany przez łącze w przeglądarce Internet Explorer, obowiązują następujące ograniczenia (przy ustawieniach domyślnych):

  • Bezpośrednie zapisywanie nie jest możliwe, ponieważ aplikacja nie otrzymała URL oryginalnego pliku, ale ścieżkę do kopii w katalogu tymczasowym przeglądarki Internet Explorer.

Włączanie zapisywania bezpośredniego

Aplikacje Microsoft Office mogą zapisywać zmienione pliki tylko wtedy, gdy wcześniej same otworzyły odpowiedni plik lub znają identyfikator URL tego pliku. Jeśli jednak Microsoft Edge sam otworzy plik i prześle tylko kopię do aplikacji, bezpośrednie zapisywanie z aplikacji nie jest możliwe.

Niektóre aplikacje Office (Word, Excel i PowerPoint) mogą być uruchamiane bezpośrednio z aplikacji systemu ERP z prawidłowymi identyfikatorami URL. Zapobiega to uruchamianiu aplikacji przez Microsoft Edge z kopią pliku. Jednak warunkiem wstępnym uruchomienia aplikacji bezpośrednio przez system ERP jest możliwość uruchomienia kontrolki ActiveX należącej do aplikacji. Kontrolki ActiveX należą do odpowiednich aplikacji i są instalowane razem z nimi. Jednak ustawienia zabezpieczeń trybu Internet Explorer w Microsoft Edge zwykle zabraniają wykonywania kontrolek ActiveX, które są sklasyfikowane jako niebezpieczne. Aby móc uruchamiać aplikacje Office bezpośrednio z systemu ERP, niebezpieczne kontrolki ActiveX muszą być wyraźnie autoryzowane (w razie potrzeby tylko za pomocą wiersza poleceń lub polityk systemowych).

Wskazówka
Należy w pierwszej kolejności zweryfikować, do której strefy bezpieczeństwa przypisane są aplikacje systemu ERP. Powinien to być Lokalny intranet lub Zaufane witryny. Zezwalanie na kontrolki ActiveX (bezpieczne lub niezabezpieczone) w innych strefach nie jest zalecane.
  1. Należy wybrać pozycję Ustawienia internetowe (Opcje internetowe) w systemie Windows (np. poprzez Panel sterowania lub wyszukiwanie systemowe)
  • Otworzy się okno dialogowe Opcje internetowe.
  1. Należy wybrać zakładkę Zabezpieczenia w oknie dialogowym
  2. Następnie, wybrać Strefę zawartości sieci Web (strefę bezpieczeństwa), która jest przypisana do używanego serwera aplikacji systemu ERP (SAS) (w razie potrzeby dodaj ją wcześniej).
  3. Następnie należy nacisnąć przycisk [Dostosuj poziom…].
  • Otworzy się okno dialogowe Ustawienia zabezpieczeń.
  1. Należy znaleźć ustawienie Inicjalizuj i wykonuj kontrolki ActiveX, które nie są bezpieczne i zmienić je na Włącz lub Monituj.

Foldery sieciowe

Właściwości folderów sieciowych

Pliki i podfoldery są zorganizowane w folderze internetowym w taki sam sposób, jak w normalnych folderach, tj. można je przeglądać, kopiować, zmieniać nazwy, przenosić i usuwać.

Istnieje jednak kilka ograniczeń:

  • właściwości plików (dostępne pod PPM) posiadają mniej opcji
  • menu kontekstowe jest (znacznie) ograniczone
  • po dwukrotnym kliknięciu pliku, powiązana standardowa aplikacja nie jest zwykle uruchamiana natychmiast, ale najpierw plik jest obsługiwany przez przeglądarkę (np. Microsoft Edge). W zależności od ustawień typu pliku, najpierw zostanie wyświetlone pytanie bezpieczeństwa („Czy plik powinien zostać otwarty lub zapisany na komputerze?„). Jeśli wybrane zostanie [Otwórz], przeglądarka zapisze plik w katalogu tymczasowym, a następnie uruchomi standardową aplikację. Jednak standardowa aplikacja działa wtedy z kopią w katalogu tymczasowym – dlatego nie jest możliwe bezpośrednie zapisanie go z powrotem. Wyjątkiem są aplikacje, które same obsługują Web DAV (np. Microsoft Office).
Tworzenie folderu sieciowego
  1. Aby utworzyć nowy folder sieciowy, należy otworzyć Ten komputer (za pomocą eksploratora plików lub skrótu na pulpicie):
  2. Kliknąć dwukrotnie łącze Dodaj lokalizację sieciową, aby uruchomić Kreator dodawania lokalizacji sieciowej.
  3. Wprowadzić zewnętrzny identyfikator URL żądanego folderu Knowledge Store jako Adres internetowy lub sieciowy:
Uwaga
Dostęp do Knowledge Store działa tylko z https.
Uwaga
Należy użyć pełnej nazwy hosta serwera aplikacji systemu ERP (SAS) zamiast „nazwy hosta”.

Folder /kstore/ jest nadrzędny w stosunku do wszystkich obszarów roboczych (katalog dostępnych obszarów roboczych). Zamiast tego można również określić ścieżkę (URL) danego obszaru roboczego lub folderu.

System/Serwer

Obszary robocze

Standardowe obszary robocze są automatycznie dostarczane dla repozytorium i każdej bazy danych OLTP. Dostęp do tych przestrzeni roboczych można uzyskać bezpośrednio z aplikacji i przez WebDAV bez dalszej konfiguracji.

Dodatkowe (niestandardowe) obszary robocze można utworzyć za pomocą aplikacji Panel System.

Uwaga
Zmiany przestrzeni roboczych zaczynają obowiązywać dopiero po ponownym uruchomieniu serwera aplikacji.

Podczas tworzenia nowego obszaru roboczego (Panel System -> Typ: Obszar roboczy) należy wskazać w polu Nośnik pamięci jedną z dostępnych opcji:

Przechowywanie w systemie plików może być otwarte lub ukryte. To, który wybór jest właściwy, zależy w szczególności od planowanego zastosowania.

Baza danych

Przechowywanie w bazie danych zapewnia najlepsze bezpieczeństwo pod względem integralności i ochrony dostępu, ponieważ cały dostęp podlega bezpośredniej kontroli systemu ERP. Współdzielone przechowywanie danych wraz z innymi danymi w bazie danych OLTP również oferuje korzyści, na przykład w przypadku kopii zapasowych. Ze względu na te właściwości, przechowywanie w bazie danych jest zawsze zalecane, jeśli przechowywane dane są powiązane z innymi danymi w systemie ERP.

System plików

W przypadkach w których Knowledge Store jest wymagany tylko do przechowywania plików tymczasowych i/lub do wymiany danych z innymi aplikacjami, przechowywanie w bazie danych spowodowałaby jej nadmierne obciążenie. Dlatego zalecanym jest w takiej sytuacji przechowywać obszary robocze w systemie plików. Przechowywanie w systemie plików jest możliwe w dwóch różnych wariantach:

  • przechowywanie tylko zawartości plików w ukrytym folderze; system ERP nadal zarządza wszystkimi innymi informacjami o plikach i strukturze folderów w bazie danych. Ten wariant znacznie zmniejsza obciążenie bazy danych, ale oferuje prawie wszystkie zalety w zakresie integralności i ochrony dostępu, jak pełne przechowywanie w bazie danych.
  • pliki i foldery są zarządzane za pośrednictwem folderu publicznego (współdzielonego). Inne aplikacje mają bezpośredni dostęp do plików i podfolderów w tym folderze (odczyt i zapis). Ta otwartość upraszcza wymianę danych z innymi aplikacjami, zwłaszcza tymi, które nie mogą uzyskać dostępu do systemu ERP za pośrednictwem WebDAV. Dane nie są już jednak chronione przez system ERP. Wszystkie dostępy, które omijają system ERP, omijają również ochronę dostępu i kontrole integralności systemu ERP. Należy również zauważyć, że folder współdzielony musi być dostępny dla wszystkich serwerów aplikacji systemu – nawet jeśli jest to środowisko z różnymi systemami operacyjnymi. Niektóre atrybuty plików lub dodatkowe informacje, które są dostępne dla Knowledge Store, nie mogą być dostarczane lub modyfikowane w tym wariancie, ponieważ nie są obsługiwane przez bazowy interfejs API lub interfejs API Java. Należą do nich na przykład typ zawartości i data utworzenia.

Serwer zdalny

Przechowywanie plików na serwerze zdalnym jest zawsze opcją, jeśli dane są już przechowywane w systemie obsługującym WebDAV (np. IIS, Apache lub inny system ERP). W porównaniu do przechowywania w folderze publicznym (współdzielonym).

Tworzenie obszaru roboczego (Baza danych)
  1. Należy uruchomić aplikację Panel System
  2. W polu Typ wybrać wartość Obszar roboczy
  3. Wybrać przycisk [Dodaj] na standardowym pasku przycisków
  4. Wprowadzić unikalny identyfikator dla danej przestrzeni roboczej w polu Nazwa. Identyfikator składa się z dwóch części: nazwy systemu, do którego należy obszar roboczy oraz (oddzielonej kropką) nazwy obszaru roboczego.
  5. Wprowadzić opis obszaru roboczego w polu Oznaczenie.
  6. W polu Nośnik pamięci wybrać opcję Baza danych.
  7. Wybrać przycisk [Zapisz] na standardowym pasku narzędzi.
  8. Uruchomić ponownie system, aby można było korzystać z przestrzeni roboczej.
  9. W aplikacji Role uprawnień, należy określić, którzy użytkownicy lub grupy użytkowników mogą uzyskać dostęp do tego obszaru roboczego.
Tworzenie obszaru roboczego (system plików)

Tworzenie odbywa się w sposób opisany w sekcji Tworzenie obszaru roboczego (Baza danych), z tym wyjątkiem, że w polu Nośnik pamięci  należy wybrać wartość System plików. Zawartość pola Ścieżka serwera plików określa, czy tylko zawartość plików ma być przechowywana w wewnętrznym (ukrytym) folderze, czy też cała struktura folderów ma być zarządzana w folderze, który może być również używany przez inne aplikacje. W pierwszym przypadku pole to musi pozostać puste, a w drugim należy wprowadzić w nim ścieżkę udostępnionego folderu.

Uwaga
Jeśli określono ścieżkę, ścieżka ta musi identyfikować ten sam folder docelowy dla wszystkich serwerów aplikacji w systemie jako udział Windows (ścieżka UNC) lub punkt montowania systemu Unix. Alternatywnie, zamiast ścieżki bezwzględnej można określić ścieżkę względną. W takim przypadku efektywna lokalizacja przechowywania wynika ze Ścieżki serwera plików odpowiedniego serwera aplikacji rozszerzonej o określoną tutaj ścieżkę względną.
Wskazówka
Dostęp do udziałów sieciowych jest bardzo powolny w Javie. Może to prowadzić do szczególnie długich czasów odpowiedzi, zwłaszcza podczas odpytywania/listowania rozległych katalogów. Z tego powodu udziały sieciowe powinny być uwzględniane jako obszar roboczy tylko wtedy, gdy przechowywana jest w nich niewielka liczba dokumentów (< 1000).
Tworzenie obszaru roboczego (serwer zdalny)

Komunikacja między systemem lokalnym a serwerem zdalnym opiera się na protokole WebDAV. System lokalny jest klientem WebDAV, a serwer zdalny jest serwerem WebDAV. Poniższe wyjaśnienia zakładają, że zdalny serwer jest serwerem aplikacji systemu ERP.

Proces tworzenia jest podobny do opisanego w sekcji Tworzenie obszaru roboczego (Baza danych). W polu Nośnik pamięci należy jednak wybrać wartość Serwer zdalny, a w polu URL należy podać zewnętrzny identyfikator URL obszaru roboczego lub folderu na serwerze zdalnym.

W zależności od typu identyfikacji wymaganej przez serwer zdalny, w polu Identyfikacja należy wybrać wartość Certyfikat lub wartość Hasło.

Identyfikacja za pomocą certyfikatu

Jeśli jako identyfikację wybrano wartość Certyfikat, dla obszaru roboczego należy zapisać odpowiedni certyfikat. W tym celu wybierz odpowiednią akcję na standardowym pasku narzędzi:

Akcja tworzenia lub importowania certyfikatu

Można zaimportować istniejący certyfikat lub samodzielnie utworzyć nowy certyfikat (szczegółowy opis tej czynności można znaleźć w dokumencie Generowanie certyfikatów).

Uwaga
Samodzielnie wygenerowane certyfikaty zasadniczo nie są klasyfikowane jako godne zaufania. Operator zdalnego serwera musi ręcznie zdecydować, czy ufa wygenerowanemu certyfikatowi lub jego wystawcy (urzędowi certyfikacji).

Alternatywnie, operator zdalnego serwera może wystawić certyfikat (podpisany), który można następnie po prostu zaimportować. W takim przypadku należy upewnić się że odbiorca jest jedyną osobą posiadającą klucz prywatny.

Podczas importowania certyfikatów należy pamiętać, że wymagane tutaj certyfikaty muszą zawierać klucz prywatny.

W przypadku użycia certyfikatu, który nie został dostarczony lub podpisany przez operatora zdalnego serwera, koniecznym jest wyeksportowanie swojego certyfikatu (bez klucza prywatnego) i wysłanie go do operatora, aby mógł przypisać go do konta użytkownika.

Identyfikacja na podstawie nazwy użytkownika/hasła

Jeśli jako identyfikację wybrano wartość Hasło, należy wypełnić pola Nazwa użytkownika zdalnego i Hasło użytkownika zdalnego. Hasło należy również powtórzyć w polu Potwierdzenie hasła.

Uwaga
Nazwa użytkownika i hasło są przypisywane przez operatora zdalnego serwera. Zazwyczaj zmiana hasła nie jest możliwa. Jeśli jednak konto użytkownika jest skonfigurowane w taki sposób, że możliwe jest również logowanie interaktywne, możliwa jest zmiana hasła za pośrednictwem klienta systemu ERP.
Dodatkowe uwagi dotyczące zdalnych obszarów roboczych

Połączenie sieciowe

System lokalny musi być w stanie nawiązać połączenie HTTP(S) ze zdalnym serwerem. Jeśli serwer zdalny nie znajduje się w tej samej sieci LAN co system lokalny, dostępny musi być router lub serwer proxy. Jeśli używany jest serwer proxy, musi on obsługiwać połączenia HTTPS (CONNECT). Adres (nazwa hosta) i połączenie (port) serwera proxy muszą być również znane klientowi WebDAV systemu ERP. W tym celu należy odpowiednio zdefiniować następujące właściwości systemu:

  • com.cisag.pgm.kstore.KnowledgeStore.proxyHost=
  • com.cisag.pgm.kstore.KnowledgeStore.proxyPort=

Certyfikaty

  • System lokalny musi identyfikować certyfikat serwera zdalnego za autentyczny, aby można było nawiązać połączenie HTTPS. Wymaga to, aby co najmniej jeden certyfikat z powiązanej ścieżki certyfikacji został sklasyfikowany jako godny zaufania przez system lokalny. To z kolei ma miejsce tylko wtedy, gdy urząd certyfikacji z jednym z tych certyfikatów został zarejestrowany w systemie lokalnym. Konieczne jest również wybranie ustawienia Zezwól na logowanie dla tego urzędu certyfikacji (Panel System -> Typ: Urząd certyfikacji -> Logowanie: Zezwól na logowanie).
  • Konto użytkownika musi być skonfigurowane na serwerze zdalnym dla systemu lokalnego.
  • Jeśli uwierzytelnianie musi lub powinno odbywać się w systemie zdalnym przy użyciu certyfikatu klienta, klucz publiczny certyfikatu użytkownika (identyfikacja systemu lokalnego) musi być przypisany do konta użytkownika.
  • Ponieważ serwer zdalny testuje również certyfikat użytkownika systemu lokalnego pod kątem wiarygodności, te same wymagania dotyczą ścieżki certyfikacji i urzędów certyfikacji.

Zapisywanie właściwości (Właściwości DAV)

Zapisywana jest tylko nazwę i zawartość plików na zdalnym serwerze. Dodatkowe właściwości plików, takie jak tylko do odczytu lub typ zawartości (typ MIME), są tracone lub zastępowane odpowiednimi wartościami domyślnymi w systemie docelowym.

Usuwanie przestrzeni roboczej

Przestrzenie robocze można również usuwać za pomocą aplikacji Panel System. Usunięcie dotyczy tylko odpowiedniego wpisu w bazie konfiguracyjnej. Zawartość zostaje zachowana, ale nie jest już dostępna.

Aby usunąć obszar roboczy wraz z jego zawartością, należy wywołać narzędzie dltwspcnt.

Uwaga
Nie zawsze pożądane jest usuwanie zawartości obszarów roboczych, które są połączone ze zdalnymi serwerami, ponieważ zazwyczaj nie są one udostępniane wyłącznie dla systemu lokalnego.

Uprawnienia

Prawa dostępu do folderów i plików można zdefiniować w aplikacji Role uprawnień. Prawa są dziedziczone przez hierarchię folderów, ale mogą być zmieniane na niższych poziomach. Na przykład dostęp do zapisu/odczytu do głównego katalogu obszaru roboczego może być dozwolony dla wszystkich użytkowników, ale dostęp do określonego podfolderu może być autoryzowany tylko dla wybranych użytkowników. Odwrotny przypadek można również ustawić za pomocą ról uprawnień.

Uwaga
Jeśli dla obszaru roboczego nie są ustawione żadne prawa dostępu, dostęp do niego mają tylko członkowie grupy użytkowników Administratorzy. Dlatego zwykle konieczne jest przypisanie odpowiednich praw dostępu – przynajmniej dla folderu głównego – po utworzeniu nowego obszaru roboczego.
Uwaga
Członkowie grupy użytkowników Administratorzy zawsze mają pełny dostęp do wszystkich obszarów roboczych, tzn. zdefiniowane prawa dostępu nie mają żadnego wpływu.

Podczas kopiowania, przenoszenia i usuwania całych folderów w zdalnym obszarze roboczym, lokalny system sprawdza tylko uprawnienia dla samego folderu. Jeśli to sprawdzenie zakończy się pomyślnie, faktyczna operacja jest wykonywana przez serwer zdalny. Jeśli w systemie lokalnym zdefiniowano bardziej restrykcyjne uprawnienia dla plików lub podfolderów zawartych w folderze, nie jest to brane pod uwagę. Może to prowadzić do przeglądania lub nawet usuwania plików i folderów przez nieautoryzowanych użytkowników. W przypadku zdalnych obszarów roboczych lokalne role uprawnień powinny być zawsze zorganizowane w taki sposób, aby nigdy nie definiować bardziej restrykcyjnych ograniczeń dla podelementów folderu niż dla samego folderu. W razie potrzeby podfoldery zdalnego serwera mogą być również mapowane przez kilka (zdalnych) obszarów roboczych.

Uwaga
Sprawdzanie uprawnień może być wyłączone dla wszystkich użytkowników poprzez właściwość systemową: com.cisag.pgm.kstore.KnowledgeStore.checkPermission=none.

Folder prywatny

Tylko właściciel i administratorzy folderu mogą uzyskać dostęp do folderu prywatnego. Folder prywatny ma taką samą nazwę jak nazwa użytkownika właściciela. Można jej użyć w następującej właściwości systemowej com.cisag.sys.kstore.log.KnowledgeStoreUserFolder, aby określić foldery, w których znajdują się foldery prywatne. Jeśli folder zawiera foldery prywatne, użytkownik może uzyskać dostęp tylko do podfolderu odpowiadającego nazwie folderu.

Przykład
Folder tmp zawiera foldery prywatne. Z tego powodu użytkownik XYZ może uzyskać dostęp do plików w następujący sposób. W poniższych przykładach istnieje użytkownik o nazwie ABC, ale nie ma użytkownika o nazwie myDocs.

Dozwolony dostęp:

/tmp/abc.pdf

/tmp/XYZ/def.pdf

/tmp/XYZ/test/ghj.xls

/tmp/myDocs/test/ghj.xls

Niedozwolony dostęp:

/tmp/ABC/def.pdf

/tmp/ABC/test/ghj.xls

Narzędzia

Dla obszarów roboczych dostępne są następujące narzędzia i ich dokumentacja:

Możliwe problemy

  • Rozróżnianie wielkości liter – Knowledge Store rozróżnia wielkie i małe litery w nazwach plików i folderów. Jednak niektóre wersje implementacji Web Folder firmy Microsoft mają problemy, jeśli nazwy dwóch plików/folderów różnią się tylko wielkimi/małymi literami.
  • Eksplorator Windows przechowuje informacje logowania – informacje logowania (wybór certyfikatu lub nazwa użytkownika/hasło) są wymagane tylko raz na proces (Windows). W przypadku folderów internetowych lub Eksploratora Windows oznacza to, że należy całkowicie wylogować się z systemu Windows, aby wymusić nowe żądanie logowania. Nie wystarczy zamknąć wszystkie okna Eksploratora Windows i otworzyć nowe okno, ponieważ proces, do którego należą wszystkie okna, nadal działa w tle.

Diagnostyka błędów

Jeśli utworzenie folderu internetowego nie powiedzie się, w pierwszej kolejności należy sprawdzić, czy połączenie z Microsoft Edge jest możliwe. W tym celu należy wprowadzić zewnętrzny identyfikator URL obszaru roboczego bezpośrednio w pasku adresu przeglądarki Microsoft Edge. Jeśli połączenie jest możliwe, prawdopodobnie wystąpił problem z instalacją folderów internetowych – szczegóły dostępne tutaj.

Czy ten artykuł był pomocny?