{"id":12120,"date":"2025-03-23T14:42:29","date_gmt":"2025-03-23T13:42:29","guid":{"rendered":"https:\/\/pomoc.comarch.pl\/cee\/?post_type=ht_kb&#038;p=12120"},"modified":"2026-03-23T14:45:29","modified_gmt":"2026-03-23T13:45:29","slug":"knowledge-store","status":"publish","type":"ht_kb","link":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/","title":{"rendered":"Knowledge store"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Prze\u0142\u0105cznik Spisu Tre\u015bci\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Obszary_robocze\" >Obszary robocze<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Uprawnienia\" >Uprawnienia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Zastosowanie_w_systemie\" >Zastosowanie w systemie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#WebDAV\" >WebDAV<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#URL\" >URL<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Klient\" >Klient<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Przegladarka\" >Przegl\u0105darka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Foldery_sieciowe\" >Foldery sieciowe<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Wlasciwosci_folderow_sieciowych\" >W\u0142a\u015bciwo\u015bci folder\u00f3w sieciowych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Tworzenie_folderu_sieciowego\" >Tworzenie folderu sieciowego<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#SystemSerwer\" >System\/Serwer<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Obszary_robocze-2\" >Obszary robocze<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Tworzenie_obszaru_roboczego_Baza_danych\" >Tworzenie obszaru roboczego (Baza danych)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Tworzenie_obszaru_roboczego_system_plikow\" >Tworzenie obszaru roboczego (system plik\u00f3w)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Tworzenie_obszaru_roboczego_serwer_zdalny\" >Tworzenie obszaru roboczego (serwer zdalny)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Dodatkowe_uwagi_dotyczace_zdalnych_obszarow_roboczych\" >Dodatkowe uwagi dotycz\u0105ce zdalnych obszar\u00f3w roboczych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Usuwanie_przestrzeni_roboczej\" >Usuwanie przestrzeni roboczej<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Uprawnienia-2\" >Uprawnienia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Narzedzia\" >Narz\u0119dzia<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Mozliwe_problemy\" >Mo\u017cliwe problemy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/knowledge-store\/#Diagnostyka_bledow\" >Diagnostyka b\u0142\u0119d\u00f3w<\/a><\/li><\/ul><\/nav><\/div>\n<p>Knowledge Store jest podsystemem systemu ERP, kt\u00f3ry, podobnie jak system plik\u00f3w, umo\u017cliwia przechowywanie plik\u00f3w w dowolnie definiowanych strukturach folder\u00f3w. W por\u00f3wnaniu do normalnego systemu plik\u00f3w, Knowledge Store posiada nast\u0119puj\u0105ce dodatkowe funkcje:<\/p>\n<ul>\n<li>fizyczne przechowywanie plik\u00f3w i folder\u00f3w mo\u017ce odbywa\u0107 si\u0119 bezpo\u015brednio w bazie danych OLTP lub repozytorium systemu ERP, w standardowym systemie plik\u00f3w lub w innym (zdalnym) systemie ERP<\/li>\n<li>zintegrowany serwer <em>WWW<\/em> umo\u017cliwia bezpo\u015bredni dost\u0119p do plik\u00f3w i folder\u00f3w w ca\u0142ej sieci za po\u015brednictwem protoko\u0142u <em>HTTPS\/WebDAV<\/em><\/li>\n<\/ul>\n<p>Funkcje te skutkuj\u0105 nast\u0119puj\u0105cymi korzy\u015bciami podczas u\u017cytkowania:<\/p>\n<ul>\n<li>powi\u0105zane dane i pliki (np. za\u0142\u0105czniki, zarchiwizowane dokumenty) mog\u0105 by\u0107 przechowywane w bazie danych (OLTP)<\/li>\n<li>aplikacje klienckie z obs\u0142ug\u0105 <em>WebDAV<\/em>, takie jak produkty Microsoft Office lub foldery internetowe, mog\u0105 uzyska\u0107 bezpo\u015bredni dost\u0119p do plik\u00f3w i folder\u00f3w<\/li>\n<li>wymiana dokument\u00f3w z innymi aplikacjami jest mo\u017cliwa za po\u015brednictwem udost\u0119pnionego folderu<\/li>\n<\/ul>\n<h3 id=\"obszary-robocze\" ><span class=\"ez-toc-section\" id=\"Obszary_robocze\"><\/span>Obszary robocze<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Knowledge Store jest podzielony na obszary robocze, kt\u00f3re pozwalaj\u0105 na rozdzielenie folder\u00f3w zgodnie z aspektami organizacyjnymi i technicznymi.<\/p>\n<p>System automatycznie zapewnia standardowy obszar roboczy dla bazy danych repozytorium i dla ka\u017cdej bazy danych OLTP. Foldery i pliki utworzone w tych obszarach roboczych s\u0105 zawsze zapisywane w odpowiedniej bazie danych.<\/p>\n<p><span style=\"color: #000000;\">Ponadto mo\u017cna utworzy\u0107 dodatkowe obszary robocze dla systemu za pomoc\u0105 aplikacji <a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/panel-system\/\"><em>Panel System<\/em><\/a>. Fizyczna lokalizacja przechowywania (baza danych, system plik\u00f3w lub serwer zdalny) mo\u017ce by\u0107 indywidualnie <span style=\"color: #ff00ff;\"><span style=\"color: #000000;\">zdefiniowana dla niestandardowych obszar\u00f3w roboczych, szczeg\u00f3\u0142y dost\u0119pne <em><a style=\"color: #000000;\" href=\"#or\">tutaj<\/a><\/em>.<\/span><\/span><\/span><\/p>\n<h3 id=\"uprawnienia\" ><span class=\"ez-toc-section\" id=\"Uprawnienia\"><\/span>Uprawnienia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U\u017cytkownicy mog\u0105 uzyska\u0107 dost\u0119p do folder\u00f3w i plik\u00f3w w obszarze roboczym tylko wtedy, gdy posiadaj\u0105 odpowiednie uprawnienia . Za pomoc\u0105 aplikacji <a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/role-uprawnien\/\"><em>Role uprawnie\u0144<\/em><\/a> mo\u017cna nadawa\u0107\/odbiera\u0107 uprawnienia\u00a0 do poszczeg\u00f3lnych plik\u00f3w lub nawet ca\u0142ych drzew katalog\u00f3w. Dla wszystkich obszar\u00f3w roboczych, kt\u00f3re przechowuj\u0105 swoje pliki i foldery w bazie danych OLTP, u\u017cytkownik musi by\u0107 r\u00f3wnie\u017c uprawniony do u\u017cywania odpowiedniej bazy danych OLTP.<\/p>\n<p>W przypadku zdalnych obszar\u00f3w roboczych przeprowadzane s\u0105 nast\u0119puj\u0105ce kontrole:<\/p>\n<ul>\n<li>system lokalny sprawdza dost\u0119p danego u\u017cytkownika w oparciu o lokalnie zdefiniowane role uprawnie\u0144<\/li>\n<li>serwer zdalny sprawdza dost\u0119p do systemu lokalnego, np. przy u\u017cyciu zdefiniowanych r\u00f3l uprawnie\u0144<\/li>\n<\/ul>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Podczas kopiowania, przenoszenia i usuwania ca\u0142ych folder\u00f3w w zdalnym obszarze roboczym system lokalny sprawdza uprawnienia tylko dla samego folderu. Je\u015bli to sprawdzenie zako\u0144czy si\u0119 pomy\u015blnie, faktyczna operacja jest wykonywana przez serwer zdalny. Je\u015bli w systemie lokalnym zdefiniowano bardziej restrykcyjne uprawnienia dla plik\u00f3w lub podfolder\u00f3w zawartych w folderze, nie jest to uwzgl\u0119dniane. Mo\u017ce to prowadzi\u0107 do przegl\u0105dania lub nawet usuwania plik\u00f3w i folder\u00f3w przez nieautoryzowanych u\u017cytkownik\u00f3w. W przypadku zdalnych obszar\u00f3w roboczych lokalne role uprawnie\u0144 powinny by\u0107 zawsze zorganizowane w taki spos\u00f3b, aby nigdy nie definiowa\u0107 bardziej restrykcyjnych ogranicze\u0144 dla podelement\u00f3w folderu ni\u017c dla samego folderu. W razie potrzeby podfoldery zdalnego serwera mog\u0105 by\u0107 r\u00f3wnie\u017c mapowane przez kilka (zdalnych) obszar\u00f3w roboczych.<\/div><\/section>\n<h3 id=\"zastosowanie-w-systemie\" ><span class=\"ez-toc-section\" id=\"Zastosowanie_w_systemie\"><\/span>Zastosowanie w systemie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Knowledge Store jest wykorzystywany do przechowywania danych\/dokument\u00f3w, odczytywania ich lub importowania. Dotyczy to w szczeg\u00f3lno\u015bci zarz\u0105dzania dokumentami i us\u0142ug integracji biznesowej (BIS). <span style=\"color: #000000;\">Dokumenty wygenerowane przez <em>ERP System Output Manager<\/em>\u00a0<\/span>mog\u0105 by\u0107 r\u00f3wnie\u017c przechowywane w Knowledge Store. W po\u0142\u0105czeniu z zarz\u0105dzaniem dokumentami mo\u017cna r\u00f3wnie\u017c zapisywa\u0107 kopie archiwalne szablon\u00f3w dokument\u00f3w, kt\u00f3re s\u0105 powi\u0105zane z odpowiednimi doku<span style=\"color: #000000;\">mentami <\/span>(jednostkami biznesowymi).<\/p>\n<p>Inne przypadki u\u017cycia to:<\/p>\n<ul>\n<li>obrazy artyku\u0142\u00f3w i partner\u00f3w<\/li>\n<li>przechowywanie za\u0142\u0105cznik\u00f3w<\/li>\n<li>panel redakcja<\/li>\n<\/ul>\n<p>Ponadto Knowledge Store posiada interfejs programistyczny (pakiet <em>com.cisag.pgm.kstore<\/em>), kt\u00f3ry umo\u017cliwia aplikacjom korzystanie z Knowledge Store do ich konkretnych cel\u00f3w.<\/p>\n<h3 id=\"webdav\" ><span class=\"ez-toc-section\" id=\"WebDAV\"><\/span>WebDAV<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>WebDAV<\/em> (<em>Web Distributed Authoring and Versioning<\/em> lub w skr\u00f3cie <em>DAV<\/em>) to nazwa standardu internetowego (RFC 2518). Standard ten definiuje rozszerzenie protoko\u0142u <em>HTTP<\/em> (RFC 2616) w celu umo\u017cliwienia tworzenia i edycji dokument\u00f3w przez Internet.<\/p>\n<p>Obecnie istnieje du\u017ca liczba klient\u00f3w i serwer\u00f3w obs\u0142uguj\u0105cych protok\u00f3\u0142 <em>WebDAV<\/em>, na przyk\u0142ad produkty Microsoft Office lub foldery internetowe samego systemu Microsoft Windows.<\/p>\n<p>Knowledge Store obs\u0142uguje <em>WebDAV<\/em> zar\u00f3wno jako serwer, jak i klient. Pierwszy z nich jest obs\u0142ugiwany, aby klienci mogli uzyska\u0107 bezpo\u015bredni dost\u0119p do folder\u00f3w i plik\u00f3w przechowywanych w Knowledge Store; drugi, aby mogli uzyska\u0107 dost\u0119p do folder\u00f3w i plik\u00f3w przechowywanych na innych serwerach.<\/p>\n<h4 id=\"url\" ><span class=\"ez-toc-section\" id=\"URL\"><\/span>URL<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Pliki i foldery w Knowledge Store s\u0105 identyfikowane za pomoc\u0105 identyfikator\u00f3w <em>URL<\/em>, przy czym rozr\u00f3\u017cnia si\u0119 reprezentacj\u0119 wewn\u0119trzn\u0105 i zewn\u0119trzn\u0105. Reprezentacja zewn\u0119trzna jest zawsze konieczna, je\u015bli dost\u0119p do Knowledge Store odbywa si\u0119 z zewn\u0105trz, tj. za po\u015brednictwem zintegrowanego serwera <em>WWW<\/em> okre\u015blonego serwera aplikacji systemu ERP (SAS). We wszystkich innych przypadkach u\u017cywana jest jednak reprezentacja wewn\u0119trzna.<\/p>\n<p>Wewn\u0119trzne <em>URL<\/em> maj\u0105 nast\u0119puj\u0105c\u0105 struktur\u0119:<\/p>\n<ul>\n<li><strong>kstore:\/\/workspace\/path<\/strong>\n<ul>\n<li><em>kstore:\/\/<\/em> &#8212; wskazuje, \u017ce jest to wewn\u0119trzny URL<\/li>\n<li><em>workspace<\/em> &#8212; nazwa obszaru roboczego<\/li>\n<li><em>path <\/em>&#8212; pe\u0142na \u015bcie\u017cka pliku lub folderu<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Zewn\u0119trzne URL maj\u0105 nast\u0119puj\u0105c\u0105 struktur\u0119:<\/p>\n<ul>\n<li><strong>https:\/\/hostname[:port]\/kstore\/workspace\/path<\/strong>\n<ul>\n<li><em>https:\/\/<\/em> &#8212; wskazuje, \u017ce jest to zewn\u0119trzny identyfikator URL<\/li>\n<li><em>hostname<\/em> &#8212; to nazwa hosta SAS, do kt\u00f3rego ma zosta\u0107 uzyskany dost\u0119p<\/li>\n<li><em>port<\/em> &#8212; warto\u015b\u0107 powinna by\u0107 okre\u015blona tylko wtedy, gdy nie jest to standardowy port (443)<\/li>\n<li>workspace &#8212; nale\u017cy poda\u0107 nazw\u0119 obszaru roboczego<\/li>\n<li>path &#8212; pe\u0142n\u0105 \u015bcie\u017ck\u0119 do pliku lub folderu, poprzedzon\u0105 fraz\u0105: <em>\/kstore\/<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3 id=\"klient\" ><span class=\"ez-toc-section\" id=\"Klient\"><\/span>Klient<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Istnieje wiele aplikacji, kt\u00f3re bezpo\u015brednio obs\u0142uguj\u0105 protok\u00f3\u0142 <em>WebDAV<\/em>, tj. mog\u0105 wybiera\u0107, otwiera\u0107 lub zapisywa\u0107 pliki na\/z serwera kompatybilnego z <em>WebDAV<\/em>. Nale\u017c\u0105 do nich na przyk\u0142ad produkty Microsoft Office.<\/p>\n<p>Ponadto istniej\u0105 narz\u0119dzia lub rozszerzenia systemu operacyjnego, kt\u00f3re umo\u017cliwiaj\u0105 dost\u0119p do serwera <em>WebDAV<\/em> dla wszystkich aplikacji. Obejmuje to na przyk\u0142ad implementacj\u0119 <em>Web Folder<\/em> firmy Microsoft.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Implementacja <em>WebDAV<\/em> dla Knowlegde Store opiera si\u0119 na standardach RFC 2518 i RFC 2616. Ponadto zwr\u00f3cono uwag\u0119 na interoperacyjno\u015b\u0107 z produktami Microsoft, ale nie mo\u017cna zagwarantowa\u0107 og\u00f3lnej interoperacyjno\u015bci ze wszystkimi klientami <em>WebDAV<\/em><span style=\"color: #000000;\">.<\/span><\/div><\/section>\n<p>Mo\u017cliwe jest r\u00f3wnie\u017c uzyskanie dost\u0119pu do Knowledge Store bezpo\u015brednio za pomoc\u0105 przegl\u0105darki w tym celu nale\u017cy wprowadzi\u0107 zewn\u0119trzny <em>URL<\/em> obszaru roboczego, folderu lub pliku jako adres w pasku adresu przegl\u0105darki. W przypadku folder\u00f3w przegl\u0105darka wy\u015bwietla list\u0119 z zawarto\u015bci\u0105 folderu (jako hiper\u0142\u0105cza). W przypadku plik\u00f3w dany plik jest zwykle pobierany (ewentualnie dopiero po potwierdzeniu).<\/p>\n<h4 id=\"przegladarka\" ><span class=\"ez-toc-section\" id=\"Przegladarka\"><\/span>Przegl\u0105darka<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Aby uzyska\u0107 dost\u0119p do Knowledge Store, nie s\u0105 wymagane \u017cadne specjalne ustawienia, tj. nale\u017cy u\u017cy\u0107 tych samych ustawie\u0144, co w przypadku normalnego dost\u0119pu klienta do systemu ERP.<\/p>\n<p><strong>Edycja dokument\u00f3w Microsoft Office<\/strong><\/p>\n<p>Je\u015bli dokument Microsoft Office jest otwierany przez \u0142\u0105cze w przegl\u0105darce Internet Explorer, obowi\u0105zuj\u0105 nast\u0119puj\u0105ce ograniczenia (przy ustawieniach domy\u015blnych):<\/p>\n<ul>\n<li>Bezpo\u015brednie zapisywanie nie jest mo\u017cliwe, poniewa\u017c aplikacja nie otrzyma\u0142a <em>URL<\/em> oryginalnego pliku, ale \u015bcie\u017ck\u0119 do kopii w katalogu tymczasowym przegl\u0105darki Internet Explorer.<\/li>\n<\/ul>\n<p><strong>W\u0142\u0105czanie zapisywania bezpo\u015bredniego<\/strong><\/p>\n<p>Aplikacje Microsoft Office mog\u0105 zapisywa\u0107 zmienione pliki tylko wtedy, gdy wcze\u015bniej same otworzy\u0142y odpowiedni plik lub znaj\u0105 identyfikator URL tego pliku. Je\u015bli jednak Microsoft Edge sam otworzy plik i prze\u015ble tylko kopi\u0119 do aplikacji, bezpo\u015brednie zapisywanie z aplikacji nie jest mo\u017cliwe.<\/p>\n<p>Niekt\u00f3re aplikacje Office (Word, Excel i PowerPoint) mog\u0105 by\u0107 uruchamiane bezpo\u015brednio z aplikacji systemu ERP z prawid\u0142owymi identyfikatorami URL. Zapobiega to uruchamianiu aplikacji przez Microsoft Edge z kopi\u0105 pliku. Jednak warunkiem wst\u0119pnym uruchomienia aplikacji bezpo\u015brednio przez system ERP jest mo\u017cliwo\u015b\u0107 uruchomienia kontrolki ActiveX nale\u017c\u0105cej do aplikacji. Kontrolki ActiveX nale\u017c\u0105 do odpowiednich aplikacji i s\u0105 instalowane razem z nimi. Jednak ustawienia zabezpiecze\u0144 trybu Internet Explorer w Microsoft Edge zwykle zabraniaj\u0105 wykonywania kontrolek ActiveX, kt\u00f3re s\u0105 sklasyfikowane jako niebezpieczne. Aby m\u00f3c uruchamia\u0107 aplikacje Office bezpo\u015brednio z systemu ERP, niebezpieczne kontrolki ActiveX musz\u0105 by\u0107 wyra\u017anie autoryzowane (w razie potrzeby tylko za pomoc\u0105 wiersza polece\u0144 lub polityk systemowych).<\/p>\n<section class=\"document-alert-box indicator\"><div class=\"document-alert-title\">Wskaz\u00f3wka<\/div><div class=\"document-alert-content\">Nale\u017cy w pierwszej kolejno\u015bci zweryfikowa\u0107, do kt\u00f3rej strefy bezpiecze\u0144stwa przypisane s\u0105 aplikacje systemu ERP. Powinien to by\u0107 <em>Lokalny intranet<\/em> lub <em>Zaufane witryny<\/em>. Zezwalanie na kontrolki <em>ActiveX<\/em> (bezpieczne lub niezabezpieczone) w innych strefach nie jest zalecane.<\/div><\/section>\n<ol>\n<li>Nale\u017cy wybra\u0107 pozycj\u0119 <em>Ustawienia internetowe (Opcje internetowe)<\/em> w systemie Windows (np. poprzez Panel sterowania lub wyszukiwanie systemowe)<\/li>\n<\/ol>\n<ul>\n<li>Otworzy si\u0119 okno dialogowe <em>Opcje internetowe<\/em>.<\/li>\n<\/ul>\n<ol start=\"2\">\n<li>Nale\u017cy wybra\u0107 zak\u0142adk\u0119 <em>Zabezpieczenia<\/em>\u00a0w oknie dialogowym<\/li>\n<li>Nast\u0119pnie, wybra\u0107 <em>Stref\u0119 zawarto\u015bci sieci Web<\/em>\u00a0(stref\u0119 bezpiecze\u0144stwa), kt\u00f3ra jest przypisana do u\u017cywanego serwera aplikacji systemu ERP (SAS) (w razie potrzeby dodaj j\u0105 wcze\u015bniej).<\/li>\n<li>Nast\u0119pnie nale\u017cy nacisn\u0105\u0107 przycisk [<strong>Dostosuj poziom&#8230;<\/strong>].<\/li>\n<\/ol>\n<ul>\n<li>Otworzy si\u0119 okno dialogowe <em>Ustawienia zabezpiecze\u0144<\/em>.<\/li>\n<\/ul>\n<ol start=\"5\">\n<li>Nale\u017cy znale\u017a\u0107 ustawienie <em>Inicjalizuj i wykonuj kontrolki ActiveX, kt\u00f3re nie s\u0105 bezpieczne<\/em> i zmieni\u0107 je na <em>W\u0142\u0105cz<\/em> lub <em>Monituj<\/em>.<\/li>\n<\/ol>\n<h4 id=\"foldery-sieciowe\" ><span class=\"ez-toc-section\" id=\"Foldery_sieciowe\"><\/span>Foldery sieciowe<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<h5 id=\"wlasciwosci-folderow-sieciowych\" ><span class=\"ez-toc-section\" id=\"Wlasciwosci_folderow_sieciowych\"><\/span>W\u0142a\u015bciwo\u015bci folder\u00f3w sieciowych<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Pliki i podfoldery s\u0105 zorganizowane w folderze internetowym w taki sam spos\u00f3b, jak w normalnych folderach, tj. mo\u017cna je przegl\u0105da\u0107, kopiowa\u0107, zmienia\u0107 nazwy, przenosi\u0107 i usuwa\u0107.<\/p>\n<p>Istnieje jednak kilka ogranicze\u0144:<\/p>\n<ul>\n<li>w\u0142a\u015bciwo\u015bci plik\u00f3w (dost\u0119pne pod PPM) posiadaj\u0105 mniej opcji<\/li>\n<li>menu kontekstowe jest (znacznie) ograniczone<\/li>\n<li>po dwukrotnym klikni\u0119ciu pliku, powi\u0105zana standardowa aplikacja nie jest zwykle uruchamiana natychmiast, ale najpierw plik jest obs\u0142ugiwany przez przegl\u0105dark\u0119 (np. Microsoft Edge). W zale\u017cno\u015bci od ustawie\u0144 typu pliku, najpierw zostanie wy\u015bwietlone pytanie bezpiecze\u0144stwa (&#8222;<em>Czy plik powinien zosta\u0107 otwarty lub zapisany na komputerze?<\/em>&#8222;). Je\u015bli wybrane zostanie [<strong>Otw\u00f3rz<\/strong>], przegl\u0105darka zapisze plik w katalogu tymczasowym, a nast\u0119pnie uruchomi standardow\u0105 aplikacj\u0119. Jednak standardowa aplikacja dzia\u0142a wtedy z kopi\u0105 w katalogu tymczasowym &#8211; dlatego nie jest mo\u017cliwe bezpo\u015brednie zapisanie go z powrotem. Wyj\u0105tkiem s\u0105 aplikacje, kt\u00f3re same obs\u0142uguj\u0105 Web DAV (np. Microsoft Office).<\/li>\n<\/ul>\n<h5 id=\"tworzenie-folderu-sieciowego\" ><span class=\"ez-toc-section\" id=\"Tworzenie_folderu_sieciowego\"><\/span>Tworzenie folderu sieciowego<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<ol>\n<li>Aby utworzy\u0107 nowy folder sieciowy, nale\u017cy otworzy\u0107 <em>Ten komputer<\/em>\u00a0(za pomoc\u0105 eksploratora plik\u00f3w lub skr\u00f3tu na pulpicie):<\/li>\n<li>Klikn\u0105\u0107 dwukrotnie \u0142\u0105cze <em>Dodaj lokalizacj\u0119 sieciow\u0105<\/em>, aby uruchomi\u0107 <em>Kreator dodawania lokalizacji sieciowej<\/em>.<\/li>\n<li>Wprowadzi\u0107 zewn\u0119trzny identyfikator URL \u017c\u0105danego folderu Knowledge Store jako <em>Adres internetowy lub sieciowy<\/em>:<\/li>\n<\/ol>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Dost\u0119p do Knowledge Store dzia\u0142a tylko z <em>https<\/em>.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nale\u017cy u\u017cy\u0107 pe\u0142nej nazwy hosta serwera aplikacji systemu ERP (SAS) zamiast <em>&#8222;nazwy hosta&#8221;<\/em>.<\/div><\/section>\n<p>Folder \/kstore\/ jest nadrz\u0119dny w stosunku do wszystkich obszar\u00f3w roboczych (katalog dost\u0119pnych obszar\u00f3w roboczych). Zamiast tego mo\u017cna r\u00f3wnie\u017c okre\u015bli\u0107 \u015bcie\u017ck\u0119 (URL) danego obszaru roboczego lub folderu.<\/p>\n<h3 id=\"system-serwer\" ><span class=\"ez-toc-section\" id=\"SystemSerwer\"><\/span>System\/Serwer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<h4 id=\"obszary-robocze\" ><span class=\"ez-toc-section\" id=\"Obszary_robocze-2\"><\/span><a id=\"or\"><\/a>Obszary robocze<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Standardowe obszary robocze s\u0105 automatycznie dostarczane dla repozytorium i ka\u017cdej bazy danych OLTP. Dost\u0119p do tych przestrzeni roboczych mo\u017cna uzyska\u0107 bezpo\u015brednio z aplikacji i przez WebDAV bez dalszej konfiguracji.<\/p>\n<p>Dodatkowe (niestandardowe) obszary robocze mo\u017cna utworzy\u0107 za pomoc\u0105 aplikacji <em>Panel System<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Zmiany przestrzeni roboczych zaczynaj\u0105 obowi\u0105zywa\u0107 dopiero po ponownym uruchomieniu serwera aplikacji.<\/div><\/section>\n<p>Podczas tworzenia nowego obszaru roboczego (<em>Panel System -&gt; Typ: Obszar roboczy<\/em>) nale\u017cy wskaza\u0107 w polu No\u015bnik pami\u0119ci jedn\u0105 z dost\u0119pnych opcji:<\/p>\n<ul>\n<li><em><a href=\"#bd\">Baza danych<\/a><\/em><\/li>\n<li><em><a href=\"#sp\">System plik\u00f3w<\/a> <\/em><\/li>\n<li><em><a href=\"#sz\">Serwer zdalny<\/a><\/em><\/li>\n<\/ul>\n<p>Przechowywanie w systemie plik\u00f3w mo\u017ce by\u0107 <em>otwarte<\/em> lub <em>ukryte<\/em>. To, kt\u00f3ry wyb\u00f3r jest w\u0142a\u015bciwy, zale\u017cy w szczeg\u00f3lno\u015bci od planowanego zastosowania.<\/p>\n<p><a id=\"bd\"><\/a><strong>Baza danych<\/strong><\/p>\n<p>Przechowywanie w bazie danych zapewnia najlepsze bezpiecze\u0144stwo pod wzgl\u0119dem integralno\u015bci i ochrony dost\u0119pu, poniewa\u017c ca\u0142y dost\u0119p podlega bezpo\u015bredniej kontroli systemu ERP. Wsp\u00f3\u0142dzielone przechowywanie danych wraz z innymi danymi w bazie danych OLTP r\u00f3wnie\u017c oferuje korzy\u015bci, na przyk\u0142ad w przypadku kopii zapasowych. Ze wzgl\u0119du na te w\u0142a\u015bciwo\u015bci, przechowywanie w bazie danych jest zawsze zalecane, je\u015bli przechowywane dane s\u0105 powi\u0105zane z innymi danymi w systemie ERP.<\/p>\n<p><a id=\"sp\"><\/a><strong>System plik\u00f3w<\/strong><\/p>\n<p>W przypadkach w kt\u00f3rych Knowledge Store jest wymagany tylko do przechowywania plik\u00f3w tymczasowych i\/lub do wymiany danych z innymi aplikacjami, przechowywanie w bazie danych spowodowa\u0142aby jej nadmierne obci\u0105\u017cenie. Dlatego zalecanym jest w takiej sytuacji przechowywa\u0107 obszary robocze w systemie plik\u00f3w. Przechowywanie w systemie plik\u00f3w jest mo\u017cliwe w dw\u00f3ch r\u00f3\u017cnych wariantach:<\/p>\n<ul>\n<li>przechowywanie tylko zawarto\u015bci plik\u00f3w w ukrytym folderze; system ERP nadal zarz\u0105dza wszystkimi innymi informacjami o plikach i strukturze folder\u00f3w w bazie danych. Ten wariant znacznie zmniejsza obci\u0105\u017cenie bazy danych, ale oferuje prawie wszystkie zalety w zakresie integralno\u015bci i ochrony dost\u0119pu, jak pe\u0142ne przechowywanie w bazie danych.<\/li>\n<li>pliki i foldery s\u0105 zarz\u0105dzane za po\u015brednictwem folderu publicznego (wsp\u00f3\u0142dzielonego). Inne aplikacje maj\u0105 bezpo\u015bredni dost\u0119p do plik\u00f3w i podfolder\u00f3w w tym folderze (odczyt i zapis). Ta otwarto\u015b\u0107 upraszcza wymian\u0119 danych z innymi aplikacjami, zw\u0142aszcza tymi, kt\u00f3re nie mog\u0105 uzyska\u0107 dost\u0119pu do systemu ERP za po\u015brednictwem WebDAV. Dane nie s\u0105 ju\u017c jednak chronione przez system ERP. Wszystkie dost\u0119py, kt\u00f3re omijaj\u0105 system ERP, omijaj\u0105 r\u00f3wnie\u017c ochron\u0119 dost\u0119pu i kontrole integralno\u015bci systemu ERP. Nale\u017cy r\u00f3wnie\u017c zauwa\u017cy\u0107, \u017ce folder wsp\u00f3\u0142dzielony musi by\u0107 dost\u0119pny dla wszystkich serwer\u00f3w aplikacji systemu &#8211; nawet je\u015bli jest to \u015brodowisko z r\u00f3\u017cnymi systemami operacyjnymi. Niekt\u00f3re atrybuty plik\u00f3w lub dodatkowe informacje, kt\u00f3re s\u0105 dost\u0119pne dla Knowledge Store, nie mog\u0105 by\u0107 dostarczane lub modyfikowane w tym wariancie, poniewa\u017c nie s\u0105 obs\u0142ugiwane przez bazowy interfejs API lub interfejs API Java. Nale\u017c\u0105 do nich na przyk\u0142ad typ zawarto\u015bci i data utworzenia.<\/li>\n<\/ul>\n<p><a id=\"sz\"><\/a><strong>Serwer zdalny<\/strong><\/p>\n<p>Przechowywanie plik\u00f3w na serwerze zdalnym jest zawsze opcj\u0105, je\u015bli dane s\u0105 ju\u017c przechowywane w systemie obs\u0142uguj\u0105cym WebDAV (np. IIS, Apache lub inny system ERP). W por\u00f3wnaniu do przechowywania w folderze publicznym (wsp\u00f3\u0142dzielonym).<\/p>\n<h5 id=\"tworzenie-obszaru-roboczego-baza-danych\" ><span class=\"ez-toc-section\" id=\"Tworzenie_obszaru_roboczego_Baza_danych\"><\/span><a id=\"tpr\"><\/a>Tworzenie obszaru roboczego (Baza danych)<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<ol>\n<li>Nale\u017cy uruchomi\u0107 aplikacj\u0119 <em>Panel System<\/em><\/li>\n<li>W polu <em>Typ<\/em> wybra\u0107 warto\u015b\u0107\u00a0<em>Obszar roboczy<\/em><\/li>\n<li>Wybra\u0107 przycisk [<strong>Dodaj<\/strong>] na standardowym pasku przycisk\u00f3w<\/li>\n<li>Wprowadzi\u0107 unikalny identyfikator dla danej przestrzeni roboczej w polu <em>Nazwa<\/em>. Identyfikator sk\u0142ada si\u0119 z dw\u00f3ch cz\u0119\u015bci: nazwy systemu, do kt\u00f3rego nale\u017cy obszar roboczy oraz (oddzielonej kropk\u0105) nazwy obszaru roboczego.<\/li>\n<li>Wprowadzi\u0107 opis obszaru roboczego w polu <em>Oznaczenie.<\/em><\/li>\n<li>W polu<em> No\u015bnik pami\u0119ci<\/em> wybra\u0107 opcj\u0119 <em>Baza danych<\/em>.<\/li>\n<li>Wybra\u0107 przycisk [<strong>Zapisz<\/strong>] na standardowym pasku narz\u0119dzi.<\/li>\n<li>Uruchomi\u0107 ponownie system, aby mo\u017cna by\u0142o korzysta\u0107 z przestrzeni roboczej.<\/li>\n<li>W aplikacji <em>Role uprawnie\u0144<\/em>, nale\u017cy okre\u015bli\u0107, kt\u00f3rzy u\u017cytkownicy lub grupy u\u017cytkownik\u00f3w mog\u0105 uzyska\u0107 dost\u0119p do tego obszaru roboczego.<\/li>\n<\/ol>\n<h5 id=\"tworzenie-obszaru-roboczego-system-plikow\" ><span class=\"ez-toc-section\" id=\"Tworzenie_obszaru_roboczego_system_plikow\"><\/span>Tworzenie obszaru roboczego (system plik\u00f3w)<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Tworzenie odbywa si\u0119 w spos\u00f3b opisany w sekcji <span style=\"color: #ff00ff;\"><em><a href=\"#tpr\">Tworzenie obszaru roboczego (Baza danych)<\/a><\/em><span style=\"color: #000000;\">,<\/span><\/span> z tym wyj\u0105tkiem, \u017ce w polu <em style=\"color: initial;\">No\u015bnik pami\u0119ci <\/em><em>\u00a0<\/em>nale\u017cy wybra\u0107 warto\u015b\u0107<span style=\"color: #ff00ff;\"><span style=\"color: #000000;\"><em> System plik\u00f3w<\/em>.<\/span><\/span> Zawarto\u015b\u0107 pola <em>\u015acie\u017cka serwera plik\u00f3w<\/em> okre\u015bla, czy tylko zawarto\u015b\u0107 plik\u00f3w ma by\u0107 przechowywana w wewn\u0119trznym (ukrytym) folderze, czy te\u017c ca\u0142a struktura folder\u00f3w ma by\u0107 zarz\u0105dzana w folderze, kt\u00f3ry mo\u017ce by\u0107 r\u00f3wnie\u017c u\u017cywany przez inne aplikacje. W pierwszym przypadku pole to musi pozosta\u0107 puste, a w drugim nale\u017cy wprowadzi\u0107 w nim \u015bcie\u017ck\u0119 udost\u0119pnionego folderu.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli okre\u015blono \u015bcie\u017ck\u0119, \u015bcie\u017cka ta musi identyfikowa\u0107 ten sam folder docelowy dla wszystkich serwer\u00f3w aplikacji w systemie jako udzia\u0142 Windows (\u015bcie\u017cka UNC) lub punkt montowania systemu Unix. Alternatywnie, zamiast \u015bcie\u017cki bezwzgl\u0119dnej mo\u017cna okre\u015bli\u0107 \u015bcie\u017ck\u0119 wzgl\u0119dn\u0105. W takim przypadku efektywna lokalizacja przechowywania wynika ze <em>\u015acie\u017cki serwera plik\u00f3w<\/em> odpowiedniego serwera aplikacji rozszerzonej o okre\u015blon\u0105 tutaj \u015bcie\u017ck\u0119 wzgl\u0119dn\u0105.<\/div><\/section>\n<section class=\"document-alert-box indicator\"><div class=\"document-alert-title\">Wskaz\u00f3wka<\/div><div class=\"document-alert-content\">Dost\u0119p do udzia\u0142\u00f3w sieciowych jest bardzo powolny w Javie. Mo\u017ce to prowadzi\u0107 do szczeg\u00f3lnie d\u0142ugich czas\u00f3w odpowiedzi, zw\u0142aszcza podczas odpytywania\/listowania rozleg\u0142ych katalog\u00f3w. Z tego powodu udzia\u0142y sieciowe powinny by\u0107 uwzgl\u0119dniane jako obszar roboczy tylko wtedy, gdy przechowywana jest w nich niewielka liczba dokument\u00f3w (&lt; 1000).<\/div><\/section>\n<h5 id=\"tworzenie-obszaru-roboczego-serwer-zdalny\" ><span class=\"ez-toc-section\" id=\"Tworzenie_obszaru_roboczego_serwer_zdalny\"><\/span>Tworzenie obszaru roboczego (serwer zdalny)<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Komunikacja mi\u0119dzy systemem lokalnym a serwerem zdalnym opiera si\u0119 na protokole WebDAV. System lokalny jest klientem WebDAV, a serwer zdalny jest serwerem WebDAV. Poni\u017csze wyja\u015bnienia zak\u0142adaj\u0105, \u017ce zdalny serwer jest serwerem aplikacji systemu ERP.<\/p>\n<p>Proces tworzenia jest podobny do opisanego w sekcji <span style=\"color: #ff00ff;\"><em><a href=\"#tpr\">Tworzenie obszaru roboczego (Baza danych)<\/a><\/em><\/span>. <span style=\"color: #000000;\">W polu <em>No\u015bnik pami\u0119ci<\/em> nale\u017cy jednak wybra\u0107 warto\u015b\u0107 <em>Serwer zdalny<\/em>, a w polu <i>URL <\/i>nale\u017cy poda\u0107 zewn\u0119trzny identyfikator URL obszaru roboczego lub folderu na serwerze zdalnym.<\/span><\/p>\n<p>W zale\u017cno\u015bci od typu identyfikacji wymaganej przez serwer zdalny, w polu <em>Identyfikacja<\/em> nale\u017cy wybra\u0107 warto\u015b\u0107 <em>Certyfikat<\/em> lub warto\u015b\u0107 <em>Has\u0142o<\/em>.<\/p>\n<p><strong>Identyfikacja za pomoc\u0105 certyfikatu<\/strong><\/p>\n<p>Je\u015bli jako identyfikacj\u0119 wybrano warto\u015b\u0107 <em>Certyfikat<\/em>, dla obszaru roboczego nale\u017cy zapisa\u0107 odpowiedni certyfikat. W tym celu wybierz odpowiedni\u0105 akcj\u0119 na standardowym pasku narz\u0119dzi:<\/p>\n<p><strong>Akcja tworzenia lub importowania certyfikatu<\/strong><\/p>\n<p>Mo\u017cna zaimportowa\u0107 istniej\u0105cy certyfikat lub samodzielnie utworzy\u0107 nowy certyfikat (szczeg\u00f3\u0142owy opis tej czynno\u015bci mo\u017cna znale\u017a\u0107 w dokumencie <a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/generowanie-certyfikatow\/\">Generowanie certyfikat\u00f3w<\/a>).<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Samodzielnie wygenerowane certyfikaty zasadniczo nie s\u0105 klasyfikowane jako godne zaufania. Operator zdalnego serwera musi r\u0119cznie zdecydowa\u0107, czy ufa wygenerowanemu certyfikatowi lub jego wystawcy (urz\u0119dowi certyfikacji).<\/div><\/section>\n<p>Alternatywnie, operator zdalnego serwera mo\u017ce wystawi\u0107 certyfikat (podpisany), kt\u00f3ry mo\u017cna nast\u0119pnie po prostu zaimportowa\u0107. W takim przypadku nale\u017cy upewni\u0107 si\u0119 \u017ce odbiorca jest jedyn\u0105 osob\u0105 posiadaj\u0105c\u0105 klucz prywatny.<\/p>\n<p>Podczas importowania certyfikat\u00f3w nale\u017cy pami\u0119ta\u0107, \u017ce wymagane tutaj certyfikaty musz\u0105 zawiera\u0107 klucz prywatny.<\/p>\n<p>W przypadku u\u017cycia certyfikatu, kt\u00f3ry nie zosta\u0142 dostarczony lub podpisany przez operatora zdalnego serwera, koniecznym jest wyeksportowanie swojego certyfikatu (bez klucza prywatnego) i wys\u0142anie go do operatora, aby m\u00f3g\u0142 przypisa\u0107 go do konta u\u017cytkownika.<\/p>\n<p><strong>Identyfikacja na podstawie nazwy u\u017cytkownika\/has\u0142a<\/strong><\/p>\n<p>Je\u015bli jako identyfikacj\u0119 wybrano warto\u015b\u0107 <em>Has\u0142o<\/em>, nale\u017cy wype\u0142ni\u0107 pola <em>Nazwa u\u017cytkownika zdalnego<\/em> i <em>Has\u0142o u\u017cytkownika zdalnego<\/em>. Has\u0142o nale\u017cy r\u00f3wnie\u017c powt\u00f3rzy\u0107 w polu <em>Potwierdzenie has\u0142a<\/em>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nazwa u\u017cytkownika i has\u0142o s\u0105 przypisywane przez operatora zdalnego serwera. Zazwyczaj zmiana has\u0142a nie jest mo\u017cliwa. Je\u015bli jednak konto u\u017cytkownika jest skonfigurowane w taki spos\u00f3b, \u017ce mo\u017cliwe jest r\u00f3wnie\u017c logowanie interaktywne, mo\u017cliwa jest zmiana has\u0142a za po\u015brednictwem klienta systemu ERP.<\/div><\/section>\n<h5 id=\"dodatkowe-uwagi-dotyczace-zdalnych-obszarow-roboczych\" ><span class=\"ez-toc-section\" id=\"Dodatkowe_uwagi_dotyczace_zdalnych_obszarow_roboczych\"><\/span>Dodatkowe uwagi dotycz\u0105ce zdalnych obszar\u00f3w roboczych<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p><strong>Po\u0142\u0105czenie sieciowe<\/strong><\/p>\n<p>System lokalny musi by\u0107 w stanie nawi\u0105za\u0107 po\u0142\u0105czenie HTTP(S) ze zdalnym serwerem. Je\u015bli serwer zdalny nie znajduje si\u0119 w tej samej sieci LAN co system lokalny, dost\u0119pny musi by\u0107 router lub serwer proxy. Je\u015bli u\u017cywany jest serwer proxy, musi on obs\u0142ugiwa\u0107 po\u0142\u0105czenia HTTPS (CONNECT). Adres (nazwa hosta) i po\u0142\u0105czenie (port) serwera proxy musz\u0105 by\u0107 r\u00f3wnie\u017c znane klientowi WebDAV systemu ERP. W tym celu nale\u017cy odpowiednio zdefiniowa\u0107 nast\u0119puj\u0105ce w\u0142a\u015bciwo\u015bci systemu:<\/p>\n<ul>\n<li><em>com.cisag.pgm.kstore.KnowledgeStore.proxyHost=<\/em><\/li>\n<li><em>com.cisag.pgm.kstore.KnowledgeStore.proxyPort=<\/em><\/li>\n<\/ul>\n<p><strong>Certyfikaty<\/strong><\/p>\n<ul>\n<li>System lokalny musi <span style=\"color: #ff00ff;\"><span style=\"color: #000000;\">identyfikowa\u0107<\/span> <\/span>certyfikat serwera zdalnego za autentyczny, aby mo\u017cna by\u0142o nawi\u0105za\u0107 po\u0142\u0105czenie HTTPS. Wymaga to, aby co najmniej jeden certyfikat z powi\u0105zanej \u015bcie\u017cki certyfikacji zosta\u0142 sklasyfikowany jako godny zaufania przez system lokalny. To z kolei ma miejsce tylko wtedy, gdy urz\u0105d certyfikacji z jednym z tych certyfikat\u00f3w zosta\u0142 zarejestrowany w systemie lokalnym. Konieczne jest r\u00f3wnie\u017c wybranie ustawienia <em>Zezw\u00f3l na logowanie<\/em> dla tego urz\u0119du certyfikacji (<em>Panel System -&gt; Typ: Urz\u0105d certyfikacji -&gt; Logowanie: Zezw\u00f3l na logowanie<\/em>).<\/li>\n<li>Konto u\u017cytkownika musi by\u0107 skonfigurowane na serwerze zdalnym dla systemu lokalnego.<\/li>\n<li>Je\u015bli uwierzytelnianie musi lub powinno odbywa\u0107 si\u0119 w systemie zdalnym przy u\u017cyciu certyfikatu klienta, klucz publiczny certyfikatu u\u017cytkownika (identyfikacja systemu lokalnego) musi by\u0107 przypisany do konta u\u017cytkownika.<\/li>\n<li>Poniewa\u017c serwer zdalny testuje r\u00f3wnie\u017c certyfikat u\u017cytkownika systemu lokalnego pod k\u0105tem wiarygodno\u015bci, te same wymagania dotycz\u0105 \u015bcie\u017cki certyfikacji i urz\u0119d\u00f3w certyfikacji.<\/li>\n<\/ul>\n<p><strong>Zapisywanie w\u0142a\u015bciwo\u015bci (W\u0142a\u015bciwo\u015bci DAV)<\/strong><\/p>\n<p>Zapisywana jest tylko nazw\u0119 i zawarto\u015b\u0107 plik\u00f3w na zdalnym serwerze. Dodatkowe w\u0142a\u015bciwo\u015bci plik\u00f3w, takie jak tylko do odczytu lub typ zawarto\u015bci (typ MIME), s\u0105 tracone lub zast\u0119powane odpowiednimi warto\u015bciami domy\u015blnymi w systemie docelowym.<\/p>\n<h5 id=\"usuwanie-przestrzeni-roboczej\" ><span class=\"ez-toc-section\" id=\"Usuwanie_przestrzeni_roboczej\"><\/span>Usuwanie przestrzeni roboczej<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Przestrzenie robocze mo\u017cna r\u00f3wnie\u017c usuwa\u0107 za pomoc\u0105 aplikacji <em>Panel System<\/em>. Usuni\u0119cie dotyczy tylko odpowiedniego wpisu w bazie konfiguracyjnej. Zawarto\u015b\u0107 zostaje zachowana, ale nie jest ju\u017c dost\u0119pna.<\/p>\n<p>Aby usun\u0105\u0107 obszar roboczy wraz z jego zawarto\u015bci\u0105, nale\u017cy wywo\u0142a\u0107 narz\u0119dzie <a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/usuniecie-obszaru-roboczego-dltwsp\/\"><em>dltwspcnt<\/em><\/a>.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Nie zawsze po\u017c\u0105dane jest usuwanie zawarto\u015bci obszar\u00f3w roboczych, kt\u00f3re s\u0105 po\u0142\u0105czone ze zdalnymi serwerami, poniewa\u017c zazwyczaj nie s\u0105 one udost\u0119pniane wy\u0142\u0105cznie dla systemu lokalnego.<\/div><\/section>\n<h4 id=\"uprawnienia\" ><span class=\"ez-toc-section\" id=\"Uprawnienia-2\"><\/span>Uprawnienia<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Prawa dost\u0119pu do folder\u00f3w i plik\u00f3w mo\u017cna zdefiniowa\u0107 w aplikacji <a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/role-uprawnien\/\"><em>Role uprawnie\u0144<\/em><\/a>. Prawa s\u0105 dziedziczone przez hierarchi\u0119 folder\u00f3w, ale mog\u0105 by\u0107 zmieniane na ni\u017cszych poziomach. Na przyk\u0142ad dost\u0119p do zapisu\/odczytu do g\u0142\u00f3wnego katalogu obszaru roboczego mo\u017ce by\u0107 dozwolony dla wszystkich u\u017cytkownik\u00f3w, ale dost\u0119p do okre\u015blonego podfolderu mo\u017ce by\u0107 autoryzowany tylko dla wybranych u\u017cytkownik\u00f3w. Odwrotny przypadek mo\u017cna r\u00f3wnie\u017c ustawi\u0107 za pomoc\u0105 r\u00f3l uprawnie\u0144.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Je\u015bli dla obszaru roboczego nie s\u0105 ustawione \u017cadne prawa dost\u0119pu, dost\u0119p do niego maj\u0105 tylko cz\u0142onkowie grupy u\u017cytkownik\u00f3w <em>Administratorzy<\/em>. Dlatego zwykle konieczne jest przypisanie odpowiednich praw dost\u0119pu &#8211; przynajmniej dla folderu g\u0142\u00f3wnego &#8211; po utworzeniu nowego obszaru roboczego.<\/div><\/section>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Cz\u0142onkowie grupy u\u017cytkownik\u00f3w <em>Administratorzy<\/em> zawsze maj\u0105 pe\u0142ny dost\u0119p do wszystkich obszar\u00f3w roboczych, tzn. zdefiniowane prawa dost\u0119pu nie maj\u0105 \u017cadnego wp\u0142ywu.<\/div><\/section>\n<p>Podczas kopiowania, przenoszenia i usuwania ca\u0142ych folder\u00f3w w zdalnym obszarze roboczym, lokalny system sprawdza tylko uprawnienia dla samego folderu. Je\u015bli to sprawdzenie zako\u0144czy si\u0119 pomy\u015blnie, faktyczna operacja jest wykonywana przez serwer zdalny. Je\u015bli w systemie lokalnym zdefiniowano bardziej restrykcyjne uprawnienia dla plik\u00f3w lub podfolder\u00f3w zawartych w folderze, nie jest to brane pod uwag\u0119. Mo\u017ce to prowadzi\u0107 do przegl\u0105dania lub nawet usuwania plik\u00f3w i folder\u00f3w przez nieautoryzowanych u\u017cytkownik\u00f3w. W przypadku zdalnych obszar\u00f3w roboczych lokalne role uprawnie\u0144 powinny by\u0107 zawsze zorganizowane w taki spos\u00f3b, aby nigdy nie definiowa\u0107 bardziej restrykcyjnych ogranicze\u0144 dla podelement\u00f3w folderu ni\u017c dla samego folderu. W razie potrzeby podfoldery zdalnego serwera mog\u0105 by\u0107 r\u00f3wnie\u017c mapowane przez kilka (zdalnych) obszar\u00f3w roboczych.<\/p>\n<section class=\"document-alert-box warning\"><div class=\"document-alert-title\">Uwaga<\/div><div class=\"document-alert-content\">Sprawdzanie uprawnie\u0144 mo\u017ce by\u0107 wy\u0142\u0105czone dla wszystkich u\u017cytkownik\u00f3w poprzez w\u0142a\u015bciwo\u015b\u0107 systemow\u0105: <em>com.cisag.pgm.kstore.KnowledgeStore.checkPermission=none<\/em>.<\/div><\/section>\n<p><strong>Folder prywatny<\/strong><\/p>\n<p>Tylko w\u0142a\u015bciciel i administratorzy folderu mog\u0105 uzyska\u0107 dost\u0119p do folderu prywatnego. Folder prywatny ma tak\u0105 sam\u0105 nazw\u0119 jak nazwa u\u017cytkownika w\u0142a\u015bciciela. Mo\u017cna jej u\u017cy\u0107 w nast\u0119puj\u0105cej w\u0142a\u015bciwo\u015bci systemowej <em>com.cisag.sys.kstore.log.KnowledgeStoreUserFolder<\/em>, aby okre\u015bli\u0107 foldery, w kt\u00f3rych znajduj\u0105 si\u0119 foldery prywatne. Je\u015bli folder zawiera foldery prywatne, u\u017cytkownik mo\u017ce uzyska\u0107 dost\u0119p tylko do podfolderu odpowiadaj\u0105cego nazwie folderu.<\/p>\n<section class=\"document-alert-box example\"><div class=\"document-alert-title\">Przyk\u0142ad<\/div><div class=\"document-alert-content\">Folder <em>tmp<\/em> zawiera foldery prywatne. Z tego powodu u\u017cytkownik XYZ mo\u017ce uzyska\u0107 dost\u0119p do plik\u00f3w w nast\u0119puj\u0105cy spos\u00f3b. W poni\u017cszych przyk\u0142adach istnieje u\u017cytkownik o nazwie ABC, ale nie ma u\u017cytkownika o nazwie <em>myDocs<\/em>.<\/p>\n<p>Dozwolony dost\u0119p:<\/p>\n<p><em>\/tmp\/abc.pdf<\/em><\/p>\n<p><em>\/tmp\/XYZ\/def.pdf<\/em><\/p>\n<p><em>\/tmp\/XYZ\/test\/ghj.xls<\/em><\/p>\n<p><em>\/tmp\/myDocs\/test\/ghj.xls<\/em><\/p>\n<p><em>Niedozwolony dost\u0119p:<\/em><\/p>\n<p><em>\/tmp\/ABC\/def.pdf<\/em><\/p>\n<p><em>\/tmp\/ABC\/test\/ghj.xls<\/em><\/div><\/section>\n<h4 id=\"narzedzia\" ><span class=\"ez-toc-section\" id=\"Narzedzia\"><\/span>Narz\u0119dzia<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Dla obszar\u00f3w roboczych dost\u0119pne s\u0105 nast\u0119puj\u0105ce narz\u0119dzia i ich dokumentacja:<\/p>\n<ul>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/utworzenie-obszaru-roboczego-crtwsp\/\">Utworzenie obszaru roboczego (narz\u0119dzie: crtwsp)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/zmiana-obszaru-roboczego-chgwsp\/\">Zmiana obszaru roboczego (narz\u0119dzie: chgwsp)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/usuniecie-obszaru-roboczego-dltwsp\/\">Usuni\u0119cie obszaru roboczego (narz\u0119dzie: dltwsp)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/wyswietlenie-zawartosci-obszaru-roboczego-dspwspcnt\/\">Wy\u015bwietlenie zawarto\u015bci obszaru roboczego (narz\u0119dzie: dspwspcnt)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/kopiowanie-folderu-obszaru-roboczego-cpywspfld\/\">Kopiowanie folderu obszaru roboczego (narz\u0119dzie: cpywspfld)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/reorganizacja-zawartosci-obszaru-pracy-rgzwspcnt\/\">Reorganizacja zawarto\u015bci obszaru roboczego (narz\u0119dzie: rgzwspcnt)<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/pomoc.comarch.pl\/cee\/index.php\/documentation\/usuniecie-zawartosci-obszaru-roboczego-dltwspcnt\/\">Usuni\u0119cie zawarto\u015bci obszaru roboczego (narz\u0119dzie: dltwspcnt)<\/a><\/em><\/li>\n<\/ul>\n<h3 id=\"mozliwe-problemy\" ><span class=\"ez-toc-section\" id=\"Mozliwe_problemy\"><\/span><a id=\"mp\"><\/a>Mo\u017cliwe problemy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Rozr\u00f3\u017cnianie wielko\u015bci liter<\/strong> &#8211; Knowledge Store rozr\u00f3\u017cnia wielkie i ma\u0142e litery w nazwach plik\u00f3w i folder\u00f3w. Jednak niekt\u00f3re wersje implementacji <em>Web Folder<\/em> firmy Microsoft maj\u0105 problemy, je\u015bli nazwy dw\u00f3ch plik\u00f3w\/folder\u00f3w r\u00f3\u017cni\u0105 si\u0119 tylko wielkimi\/ma\u0142ymi literami.<\/li>\n<li><strong style=\"font-size: revert; color: initial;\">Eksplorator Windows przechowuje informacje logowania <\/strong>&#8211; informacje logowania (wyb\u00f3r certyfikatu lub nazwa u\u017cytkownika\/has\u0142o) s\u0105 wymagane tylko raz na proces (Windows). W przypadku folder\u00f3w internetowych lub Eksploratora Windows oznacza to, \u017ce nale\u017cy ca\u0142kowicie wylogowa\u0107 si\u0119 z systemu Windows, aby wymusi\u0107 nowe \u017c\u0105danie logowania. Nie wystarczy zamkn\u0105\u0107 wszystkie okna Eksploratora Windows i otworzy\u0107 nowe okno, poniewa\u017c proces, do kt\u00f3rego nale\u017c\u0105 wszystkie okna, nadal dzia\u0142a w tle.<\/li>\n<\/ul>\n<h3 id=\"diagnostyka-bledow\" ><span class=\"ez-toc-section\" id=\"Diagnostyka_bledow\"><\/span>Diagnostyka b\u0142\u0119d\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Je\u015bli utworzenie folderu internetowego nie powiedzie si\u0119, w pierwszej kolejno\u015bci nale\u017cy sprawdzi\u0107, czy po\u0142\u0105czenie z Microsoft Edge jest mo\u017cliwe. W tym celu nale\u017cy wprowadzi\u0107 zewn\u0119trzny identyfikator URL obszaru roboczego bezpo\u015brednio w pasku adresu przegl\u0105darki Microsoft Edge. Je\u015bli po\u0142\u0105czenie jest mo\u017cliwe, prawdopodobnie wyst\u0105pi\u0142 problem z instalacj\u0105 folder\u00f3w internetowych &#8211; szczeg\u00f3\u0142y dost\u0119pne <em><a href=\"#mp\">tutaj<\/a><\/em>.<\/p>\n","protected":false},"author":32,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"class_list":["post-12120","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-zarzadzanie-systemem"],"_links":{"self":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/12120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb"}],"about":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/comments?post=12120"}],"version-history":[{"count":36,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/12120\/revisions"}],"predecessor-version":[{"id":43386,"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/ht_kb\/12120\/revisions\/43386"}],"wp:attachment":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/index.php\/wp-json\/wp\/v2\/media?parent=12120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}