Knowledge Store jest podsystemem systemu ERP, który, podobnie jak system plików, umożliwia przechowywanie plików w dowolnie definiowanych strukturach folderów. W porównaniu do normalnego systemu plików, Knowledge Store posiada następujące dodatkowe funkcje:
- fizyczne przechowywanie plików i folderów może odbywać się bezpośrednio w bazie danych OLTP lub repozytorium systemu ERP, w standardowym systemie plików lub w innym (zdalnym) systemie ERP
- zintegrowany serwer WWW umożliwia bezpośredni dostęp do plików i folderów w całej sieci za pośrednictwem protokołu HTTPS/WebDAV
Funkcje te skutkują następującymi korzyściami podczas użytkowania:
- powiązane dane i pliki (np. załączniki, zarchiwizowane dokumenty) mogą być przechowywane w bazie danych (OLTP)
- aplikacje klienckie z obsługą WebDAV, takie jak produkty Microsoft Office lub foldery internetowe, mogą uzyskać bezpośredni dostęp do plików i folderów
- wymiana dokumentów z innymi aplikacjami jest możliwa za pośrednictwem udostępnionego folderu
Obszary robocze
Knowledge Store jest podzielony na obszary robocze, które pozwalają na rozdzielenie folderów zgodnie z aspektami organizacyjnymi i technicznymi.
System automatycznie zapewnia standardowy obszar roboczy dla bazy danych repozytorium i dla każdej bazy danych OLTP. Foldery i pliki utworzone w tych obszarach roboczych są zawsze zapisywane w odpowiedniej bazie danych.
Ponadto można utworzyć dodatkowe obszary robocze dla systemu za pomocą aplikacji Panel System. Fizyczna lokalizacja przechowywania (baza danych, system plików lub serwer zdalny) może być indywidualnie zdefiniowana dla niestandardowych obszarów roboczych, szczegóły dostępne tutaj.
Uprawnienia
Użytkownicy mogą uzyskać dostęp do folderów i plików w obszarze roboczym tylko wtedy, gdy posiadają odpowiednie uprawnienia . Za pomocą aplikacji Role uprawnień można nadawać/odbierać uprawnienia do poszczególnych plików lub nawet całych drzew katalogów. Dla wszystkich obszarów roboczych, które przechowują swoje pliki i foldery w bazie danych OLTP, użytkownik musi być również uprawniony do używania odpowiedniej bazy danych OLTP.
W przypadku zdalnych obszarów roboczych przeprowadzane są następujące kontrole:
- system lokalny sprawdza dostęp danego użytkownika w oparciu o lokalnie zdefiniowane role uprawnień
- serwer zdalny sprawdza dostęp do systemu lokalnego, np. przy użyciu zdefiniowanych ról uprawnień
Zastosowanie w systemie
Knowledge Store jest wykorzystywany do przechowywania danych/dokumentów, odczytywania ich lub importowania. Dotyczy to w szczególności zarządzania dokumentami i usług integracji biznesowej (BIS). Dokumenty wygenerowane przez ERP System Output Manager mogą być również przechowywane w Knowledge Store. W połączeniu z zarządzaniem dokumentami można również zapisywać kopie archiwalne szablonów dokumentów, które są powiązane z odpowiednimi dokumentami (jednostkami biznesowymi).
Inne przypadki użycia to:
- obrazy artykułów i partnerów
- przechowywanie załączników
- panel redakcja
Ponadto Knowledge Store posiada interfejs programistyczny (pakiet com.cisag.pgm.kstore), który umożliwia aplikacjom korzystanie z Knowledge Store do ich konkretnych celów.
WebDAV
WebDAV (Web Distributed Authoring and Versioning lub w skrócie DAV) to nazwa standardu internetowego (RFC 2518). Standard ten definiuje rozszerzenie protokołu HTTP (RFC 2616) w celu umożliwienia tworzenia i edycji dokumentów przez Internet.
Obecnie istnieje duża liczba klientów i serwerów obsługujących protokół WebDAV, na przykład produkty Microsoft Office lub foldery internetowe samego systemu Microsoft Windows.
Knowledge Store obsługuje WebDAV zarówno jako serwer, jak i klient. Pierwszy z nich jest obsługiwany, aby klienci mogli uzyskać bezpośredni dostęp do folderów i plików przechowywanych w Knowledge Store; drugi, aby mogli uzyskać dostęp do folderów i plików przechowywanych na innych serwerach.
URL
Pliki i foldery w Knowledge Store są identyfikowane za pomocą identyfikatorów URL, przy czym rozróżnia się reprezentację wewnętrzną i zewnętrzną. Reprezentacja zewnętrzna jest zawsze konieczna, jeśli dostęp do Knowledge Store odbywa się z zewnątrz, tj. za pośrednictwem zintegrowanego serwera WWW określonego serwera aplikacji systemu ERP (SAS). We wszystkich innych przypadkach używana jest jednak reprezentacja wewnętrzna.
Wewnętrzne URL mają następującą strukturę:
- kstore://workspace/path
- kstore:// — wskazuje, że jest to wewnętrzny URL
- workspace — nazwa obszaru roboczego
- path — pełna ścieżka pliku lub folderu
Zewnętrzne URL mają następującą strukturę:
- https://hostname[:port]/kstore/workspace/path
- https:// — wskazuje, że jest to zewnętrzny identyfikator URL
- hostname — to nazwa hosta SAS, do którego ma zostać uzyskany dostęp
- port — wartość powinna być określona tylko wtedy, gdy nie jest to standardowy port (443)
- workspace — należy podać nazwę obszaru roboczego
- path — pełną ścieżkę do pliku lub folderu, poprzedzoną frazą: /kstore/
Klient
Istnieje wiele aplikacji, które bezpośrednio obsługują protokół WebDAV, tj. mogą wybierać, otwierać lub zapisywać pliki na/z serwera kompatybilnego z WebDAV. Należą do nich na przykład produkty Microsoft Office.
Ponadto istnieją narzędzia lub rozszerzenia systemu operacyjnego, które umożliwiają dostęp do serwera WebDAV dla wszystkich aplikacji. Obejmuje to na przykład implementację Web Folder firmy Microsoft.
Możliwe jest również uzyskanie dostępu do Knowledge Store bezpośrednio za pomocą przeglądarki w tym celu należy wprowadzić zewnętrzny URL obszaru roboczego, folderu lub pliku jako adres w pasku adresu przeglądarki. W przypadku folderów przeglądarka wyświetla listę z zawartością folderu (jako hiperłącza). W przypadku plików dany plik jest zwykle pobierany (ewentualnie dopiero po potwierdzeniu).
Przeglądarka
Aby uzyskać dostęp do Knowledge Store, nie są wymagane żadne specjalne ustawienia, tj. należy użyć tych samych ustawień, co w przypadku normalnego dostępu klienta do systemu ERP.
Edycja dokumentów Microsoft Office
Jeśli dokument Microsoft Office jest otwierany przez łącze w przeglądarce Internet Explorer, obowiązują następujące ograniczenia (przy ustawieniach domyślnych):
- Bezpośrednie zapisywanie nie jest możliwe, ponieważ aplikacja nie otrzymała URL oryginalnego pliku, ale ścieżkę do kopii w katalogu tymczasowym przeglądarki Internet Explorer.
Włączanie zapisywania bezpośredniego
Aplikacje Microsoft Office mogą zapisywać zmienione pliki tylko wtedy, gdy wcześniej same otworzyły odpowiedni plik lub znają identyfikator URL tego pliku. Jeśli jednak Microsoft Edge sam otworzy plik i prześle tylko kopię do aplikacji, bezpośrednie zapisywanie z aplikacji nie jest możliwe.
Niektóre aplikacje Office (Word, Excel i PowerPoint) mogą być uruchamiane bezpośrednio z aplikacji systemu ERP z prawidłowymi identyfikatorami URL. Zapobiega to uruchamianiu aplikacji przez Microsoft Edge z kopią pliku. Jednak warunkiem wstępnym uruchomienia aplikacji bezpośrednio przez system ERP jest możliwość uruchomienia kontrolki ActiveX należącej do aplikacji. Kontrolki ActiveX należą do odpowiednich aplikacji i są instalowane razem z nimi. Jednak ustawienia zabezpieczeń trybu Internet Explorer w Microsoft Edge zwykle zabraniają wykonywania kontrolek ActiveX, które są sklasyfikowane jako niebezpieczne. Aby móc uruchamiać aplikacje Office bezpośrednio z systemu ERP, niebezpieczne kontrolki ActiveX muszą być wyraźnie autoryzowane (w razie potrzeby tylko za pomocą wiersza poleceń lub polityk systemowych).
- Należy wybrać pozycję Ustawienia internetowe (Opcje internetowe) w systemie Windows (np. poprzez Panel sterowania lub wyszukiwanie systemowe)
- Otworzy się okno dialogowe Opcje internetowe.
- Należy wybrać zakładkę Zabezpieczenia w oknie dialogowym
- Następnie, wybrać Strefę zawartości sieci Web (strefę bezpieczeństwa), która jest przypisana do używanego serwera aplikacji systemu ERP (SAS) (w razie potrzeby dodaj ją wcześniej).
- Następnie należy nacisnąć przycisk [Dostosuj poziom…].
- Otworzy się okno dialogowe Ustawienia zabezpieczeń.
- Należy znaleźć ustawienie Inicjalizuj i wykonuj kontrolki ActiveX, które nie są bezpieczne i zmienić je na Włącz lub Monituj.
Foldery sieciowe
Właściwości folderów sieciowych
Pliki i podfoldery są zorganizowane w folderze internetowym w taki sam sposób, jak w normalnych folderach, tj. można je przeglądać, kopiować, zmieniać nazwy, przenosić i usuwać.
Istnieje jednak kilka ograniczeń:
- właściwości plików (dostępne pod PPM) posiadają mniej opcji
- menu kontekstowe jest (znacznie) ograniczone
- po dwukrotnym kliknięciu pliku, powiązana standardowa aplikacja nie jest zwykle uruchamiana natychmiast, ale najpierw plik jest obsługiwany przez przeglądarkę (np. Microsoft Edge). W zależności od ustawień typu pliku, najpierw zostanie wyświetlone pytanie bezpieczeństwa („Czy plik powinien zostać otwarty lub zapisany na komputerze?„). Jeśli wybrane zostanie [Otwórz], przeglądarka zapisze plik w katalogu tymczasowym, a następnie uruchomi standardową aplikację. Jednak standardowa aplikacja działa wtedy z kopią w katalogu tymczasowym – dlatego nie jest możliwe bezpośrednie zapisanie go z powrotem. Wyjątkiem są aplikacje, które same obsługują Web DAV (np. Microsoft Office).
Tworzenie folderu sieciowego
- Aby utworzyć nowy folder sieciowy, należy otworzyć Ten komputer (za pomocą eksploratora plików lub skrótu na pulpicie):
- Kliknąć dwukrotnie łącze Dodaj lokalizację sieciową, aby uruchomić Kreator dodawania lokalizacji sieciowej.
- Wprowadzić zewnętrzny identyfikator URL żądanego folderu Knowledge Store jako Adres internetowy lub sieciowy:
Folder /kstore/ jest nadrzędny w stosunku do wszystkich obszarów roboczych (katalog dostępnych obszarów roboczych). Zamiast tego można również określić ścieżkę (URL) danego obszaru roboczego lub folderu.
System/Serwer
Obszary robocze
Standardowe obszary robocze są automatycznie dostarczane dla repozytorium i każdej bazy danych OLTP. Dostęp do tych przestrzeni roboczych można uzyskać bezpośrednio z aplikacji i przez WebDAV bez dalszej konfiguracji.
Dodatkowe (niestandardowe) obszary robocze można utworzyć za pomocą aplikacji Panel System.
Podczas tworzenia nowego obszaru roboczego (Panel System -> Typ: Obszar roboczy) należy wskazać w polu Nośnik pamięci jedną z dostępnych opcji:
Przechowywanie w systemie plików może być otwarte lub ukryte. To, który wybór jest właściwy, zależy w szczególności od planowanego zastosowania.
Przechowywanie w bazie danych zapewnia najlepsze bezpieczeństwo pod względem integralności i ochrony dostępu, ponieważ cały dostęp podlega bezpośredniej kontroli systemu ERP. Współdzielone przechowywanie danych wraz z innymi danymi w bazie danych OLTP również oferuje korzyści, na przykład w przypadku kopii zapasowych. Ze względu na te właściwości, przechowywanie w bazie danych jest zawsze zalecane, jeśli przechowywane dane są powiązane z innymi danymi w systemie ERP.
W przypadkach w których Knowledge Store jest wymagany tylko do przechowywania plików tymczasowych i/lub do wymiany danych z innymi aplikacjami, przechowywanie w bazie danych spowodowałaby jej nadmierne obciążenie. Dlatego zalecanym jest w takiej sytuacji przechowywać obszary robocze w systemie plików. Przechowywanie w systemie plików jest możliwe w dwóch różnych wariantach:
- przechowywanie tylko zawartości plików w ukrytym folderze; system ERP nadal zarządza wszystkimi innymi informacjami o plikach i strukturze folderów w bazie danych. Ten wariant znacznie zmniejsza obciążenie bazy danych, ale oferuje prawie wszystkie zalety w zakresie integralności i ochrony dostępu, jak pełne przechowywanie w bazie danych.
- pliki i foldery są zarządzane za pośrednictwem folderu publicznego (współdzielonego). Inne aplikacje mają bezpośredni dostęp do plików i podfolderów w tym folderze (odczyt i zapis). Ta otwartość upraszcza wymianę danych z innymi aplikacjami, zwłaszcza tymi, które nie mogą uzyskać dostępu do systemu ERP za pośrednictwem WebDAV. Dane nie są już jednak chronione przez system ERP. Wszystkie dostępy, które omijają system ERP, omijają również ochronę dostępu i kontrole integralności systemu ERP. Należy również zauważyć, że folder współdzielony musi być dostępny dla wszystkich serwerów aplikacji systemu – nawet jeśli jest to środowisko z różnymi systemami operacyjnymi. Niektóre atrybuty plików lub dodatkowe informacje, które są dostępne dla Knowledge Store, nie mogą być dostarczane lub modyfikowane w tym wariancie, ponieważ nie są obsługiwane przez bazowy interfejs API lub interfejs API Java. Należą do nich na przykład typ zawartości i data utworzenia.
Przechowywanie plików na serwerze zdalnym jest zawsze opcją, jeśli dane są już przechowywane w systemie obsługującym WebDAV (np. IIS, Apache lub inny system ERP). W porównaniu do przechowywania w folderze publicznym (współdzielonym).
Tworzenie obszaru roboczego (Baza danych)
- Należy uruchomić aplikację Panel System
- W polu Typ wybrać wartość Obszar roboczy
- Wybrać przycisk [Dodaj] na standardowym pasku przycisków
- Wprowadzić unikalny identyfikator dla danej przestrzeni roboczej w polu Nazwa. Identyfikator składa się z dwóch części: nazwy systemu, do którego należy obszar roboczy oraz (oddzielonej kropką) nazwy obszaru roboczego.
- Wprowadzić opis obszaru roboczego w polu Oznaczenie.
- W polu Nośnik pamięci wybrać opcję Baza danych.
- Wybrać przycisk [Zapisz] na standardowym pasku narzędzi.
- Uruchomić ponownie system, aby można było korzystać z przestrzeni roboczej.
- W aplikacji Role uprawnień, należy określić, którzy użytkownicy lub grupy użytkowników mogą uzyskać dostęp do tego obszaru roboczego.
Tworzenie obszaru roboczego (system plików)
Tworzenie odbywa się w sposób opisany w sekcji Tworzenie obszaru roboczego (Baza danych), z tym wyjątkiem, że w polu Nośnik pamięci należy wybrać wartość System plików. Zawartość pola Ścieżka serwera plików określa, czy tylko zawartość plików ma być przechowywana w wewnętrznym (ukrytym) folderze, czy też cała struktura folderów ma być zarządzana w folderze, który może być również używany przez inne aplikacje. W pierwszym przypadku pole to musi pozostać puste, a w drugim należy wprowadzić w nim ścieżkę udostępnionego folderu.
Tworzenie obszaru roboczego (serwer zdalny)
Komunikacja między systemem lokalnym a serwerem zdalnym opiera się na protokole WebDAV. System lokalny jest klientem WebDAV, a serwer zdalny jest serwerem WebDAV. Poniższe wyjaśnienia zakładają, że zdalny serwer jest serwerem aplikacji systemu ERP.
Proces tworzenia jest podobny do opisanego w sekcji Tworzenie obszaru roboczego (Baza danych). W polu Nośnik pamięci należy jednak wybrać wartość Serwer zdalny, a w polu URL należy podać zewnętrzny identyfikator URL obszaru roboczego lub folderu na serwerze zdalnym.
W zależności od typu identyfikacji wymaganej przez serwer zdalny, w polu Identyfikacja należy wybrać wartość Certyfikat lub wartość Hasło.
Identyfikacja za pomocą certyfikatu
Jeśli jako identyfikację wybrano wartość Certyfikat, dla obszaru roboczego należy zapisać odpowiedni certyfikat. W tym celu wybierz odpowiednią akcję na standardowym pasku narzędzi:
Akcja tworzenia lub importowania certyfikatu
Można zaimportować istniejący certyfikat lub samodzielnie utworzyć nowy certyfikat (szczegółowy opis tej czynności można znaleźć w dokumencie Generowanie certyfikatów).
Alternatywnie, operator zdalnego serwera może wystawić certyfikat (podpisany), który można następnie po prostu zaimportować. W takim przypadku należy upewnić się że odbiorca jest jedyną osobą posiadającą klucz prywatny.
Podczas importowania certyfikatów należy pamiętać, że wymagane tutaj certyfikaty muszą zawierać klucz prywatny.
W przypadku użycia certyfikatu, który nie został dostarczony lub podpisany przez operatora zdalnego serwera, koniecznym jest wyeksportowanie swojego certyfikatu (bez klucza prywatnego) i wysłanie go do operatora, aby mógł przypisać go do konta użytkownika.
Identyfikacja na podstawie nazwy użytkownika/hasła
Jeśli jako identyfikację wybrano wartość Hasło, należy wypełnić pola Nazwa użytkownika zdalnego i Hasło użytkownika zdalnego. Hasło należy również powtórzyć w polu Potwierdzenie hasła.
Dodatkowe uwagi dotyczące zdalnych obszarów roboczych
Połączenie sieciowe
System lokalny musi być w stanie nawiązać połączenie HTTP(S) ze zdalnym serwerem. Jeśli serwer zdalny nie znajduje się w tej samej sieci LAN co system lokalny, dostępny musi być router lub serwer proxy. Jeśli używany jest serwer proxy, musi on obsługiwać połączenia HTTPS (CONNECT). Adres (nazwa hosta) i połączenie (port) serwera proxy muszą być również znane klientowi WebDAV systemu ERP. W tym celu należy odpowiednio zdefiniować następujące właściwości systemu:
- com.cisag.pgm.kstore.KnowledgeStore.proxyHost=
- com.cisag.pgm.kstore.KnowledgeStore.proxyPort=
Certyfikaty
- System lokalny musi identyfikować certyfikat serwera zdalnego za autentyczny, aby można było nawiązać połączenie HTTPS. Wymaga to, aby co najmniej jeden certyfikat z powiązanej ścieżki certyfikacji został sklasyfikowany jako godny zaufania przez system lokalny. To z kolei ma miejsce tylko wtedy, gdy urząd certyfikacji z jednym z tych certyfikatów został zarejestrowany w systemie lokalnym. Konieczne jest również wybranie ustawienia Zezwól na logowanie dla tego urzędu certyfikacji (Panel System -> Typ: Urząd certyfikacji -> Logowanie: Zezwól na logowanie).
- Konto użytkownika musi być skonfigurowane na serwerze zdalnym dla systemu lokalnego.
- Jeśli uwierzytelnianie musi lub powinno odbywać się w systemie zdalnym przy użyciu certyfikatu klienta, klucz publiczny certyfikatu użytkownika (identyfikacja systemu lokalnego) musi być przypisany do konta użytkownika.
- Ponieważ serwer zdalny testuje również certyfikat użytkownika systemu lokalnego pod kątem wiarygodności, te same wymagania dotyczą ścieżki certyfikacji i urzędów certyfikacji.
Zapisywanie właściwości (Właściwości DAV)
Zapisywana jest tylko nazwę i zawartość plików na zdalnym serwerze. Dodatkowe właściwości plików, takie jak tylko do odczytu lub typ zawartości (typ MIME), są tracone lub zastępowane odpowiednimi wartościami domyślnymi w systemie docelowym.
Usuwanie przestrzeni roboczej
Przestrzenie robocze można również usuwać za pomocą aplikacji Panel System. Usunięcie dotyczy tylko odpowiedniego wpisu w bazie konfiguracyjnej. Zawartość zostaje zachowana, ale nie jest już dostępna.
Aby usunąć obszar roboczy wraz z jego zawartością, należy wywołać narzędzie dltwspcnt.
Uprawnienia
Prawa dostępu do folderów i plików można zdefiniować w aplikacji Role uprawnień. Prawa są dziedziczone przez hierarchię folderów, ale mogą być zmieniane na niższych poziomach. Na przykład dostęp do zapisu/odczytu do głównego katalogu obszaru roboczego może być dozwolony dla wszystkich użytkowników, ale dostęp do określonego podfolderu może być autoryzowany tylko dla wybranych użytkowników. Odwrotny przypadek można również ustawić za pomocą ról uprawnień.
Podczas kopiowania, przenoszenia i usuwania całych folderów w zdalnym obszarze roboczym, lokalny system sprawdza tylko uprawnienia dla samego folderu. Jeśli to sprawdzenie zakończy się pomyślnie, faktyczna operacja jest wykonywana przez serwer zdalny. Jeśli w systemie lokalnym zdefiniowano bardziej restrykcyjne uprawnienia dla plików lub podfolderów zawartych w folderze, nie jest to brane pod uwagę. Może to prowadzić do przeglądania lub nawet usuwania plików i folderów przez nieautoryzowanych użytkowników. W przypadku zdalnych obszarów roboczych lokalne role uprawnień powinny być zawsze zorganizowane w taki sposób, aby nigdy nie definiować bardziej restrykcyjnych ograniczeń dla podelementów folderu niż dla samego folderu. W razie potrzeby podfoldery zdalnego serwera mogą być również mapowane przez kilka (zdalnych) obszarów roboczych.
Folder prywatny
Tylko właściciel i administratorzy folderu mogą uzyskać dostęp do folderu prywatnego. Folder prywatny ma taką samą nazwę jak nazwa użytkownika właściciela. Można jej użyć w następującej właściwości systemowej com.cisag.sys.kstore.log.KnowledgeStoreUserFolder, aby określić foldery, w których znajdują się foldery prywatne. Jeśli folder zawiera foldery prywatne, użytkownik może uzyskać dostęp tylko do podfolderu odpowiadającego nazwie folderu.
Dozwolony dostęp:
/tmp/abc.pdf
/tmp/XYZ/def.pdf
/tmp/XYZ/test/ghj.xls
/tmp/myDocs/test/ghj.xls
Niedozwolony dostęp:
/tmp/ABC/def.pdf
/tmp/ABC/test/ghj.xls
Narzędzia
Dla obszarów roboczych dostępne są następujące narzędzia i ich dokumentacja:
- Utworzenie obszaru roboczego (narzędzie: crtwsp)
- Zmiana obszaru roboczego (narzędzie: chgwsp)
- Usunięcie obszaru roboczego (narzędzie: dltwsp)
- Wyświetlenie zawartości obszaru roboczego (narzędzie: dspwspcnt)
- Kopiowanie folderu obszaru roboczego (narzędzie: cpywspfld)
- Reorganizacja zawartości obszaru roboczego (narzędzie: rgzwspcnt)
- Usunięcie zawartości obszaru roboczego (narzędzie: dltwspcnt)
Możliwe problemy
- Rozróżnianie wielkości liter – Knowledge Store rozróżnia wielkie i małe litery w nazwach plików i folderów. Jednak niektóre wersje implementacji Web Folder firmy Microsoft mają problemy, jeśli nazwy dwóch plików/folderów różnią się tylko wielkimi/małymi literami.
- Eksplorator Windows przechowuje informacje logowania – informacje logowania (wybór certyfikatu lub nazwa użytkownika/hasło) są wymagane tylko raz na proces (Windows). W przypadku folderów internetowych lub Eksploratora Windows oznacza to, że należy całkowicie wylogować się z systemu Windows, aby wymusić nowe żądanie logowania. Nie wystarczy zamknąć wszystkie okna Eksploratora Windows i otworzyć nowe okno, ponieważ proces, do którego należą wszystkie okna, nadal działa w tle.
Diagnostyka błędów
Jeśli utworzenie folderu internetowego nie powiedzie się, w pierwszej kolejności należy sprawdzić, czy połączenie z Microsoft Edge jest możliwe. W tym celu należy wprowadzić zewnętrzny identyfikator URL obszaru roboczego bezpośrednio w pasku adresu przeglądarki Microsoft Edge. Jeśli połączenie jest możliwe, prawdopodobnie wystąpił problem z instalacją folderów internetowych – szczegóły dostępne tutaj.



