Home
        CA Process Automation - Handbuch für
         Contents
1.      Beispiel  8080    tomcat connector ajp port    Definiert den Port f  r die Connector Komponente  die mit einem Webconnector    ber das AJP Protokoll kommuniziert     Beispiel  8009    446 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    tomcat secure port    Definiert den sicheren Port  den der SSL Connector verwendet  Dieser Port wird  nicht verwendet  Dieser Port ist der gleiche Port  der wie folgt konfiguriert wird     m  redirectPort f  r den AJP Connector in server xml    m  WebsServiceSecurePort f  r Axis Service in  jboss ws4ee sar META INF jboss service xml    Der Port wird nur verwendet  wenn der SSL Connector aktiviert ist     Beispiel  8443    jboss uil serverbind port    Definiert den Port  mit dem Unified Invocation Layer Service Clients  UIL  eine  Verbindung herstellen  wenn sie eine Verbindung mit dem JBossMQ Server  herstellen     Beispiel  8093    oasis protection level    Gibt die CA Process Automation Schutzebene an  Im sicheren Modus wird die  Schutzebene auf CONFIDENTIAL festgelegt  ansonsten ist sie auf NONE festgelegt     Werte  NONE  INTEGRAL oder CONFIDENTIAL   itpam initialperiodicheartbeatfrequency  Definiert die anf  ngliche Heartbeat Frequenz  in Minuten      Beispiel  2    system encoding  Definiert die Verschl  sselung dieses Systems     Beispiel  Cp1252    eem max search size  Definiert die H  chstanzahl von Datens  tzen  um gleichzeitig in EEM zu suchen     Beispiel  10000    jboss remoting transport Conne
2.      m Ein Zwischenspeicher auf CA EEM Seite mit   nderungen an Richtlinien   Anwendergruppen und Anwenderkonten  die CA EEM an CA Process Automation  sendet     Eine Sicherheitseinstellung auf der Registerkarte  Konfiguration  steuert die  Aktualisierungsrate des Zwischenspeichers  Sie k  nnen die Einstellung auf  Dom  nenebene oder f  r eine ausgew  hlte Umgebung aktualisieren     m Ein sekund  rer Zwischenspeicher auf CA Process Automation Seite mit den  Abfrageergebnissen  die CA EEM an CA Process Automation zur  ckgibt     Wenn die Sicherheitsfunktion Anwenderberechtigungen validiert  pr  ft sie als  Erstes das Alter des sekund  ren Zwischenspeichers       Wenn das Alter des Zwischenspeichers gleich oder niedriger als der  konfigurierte Wert ist  verwendet die Sicherheitsfunktion die  Berechtigungsdaten im Zwischenspeicher       Wenn das Zwischenspeicheralter h  her als der konfigurierte Wert ist  sendet  die Sicherheitsfunktion eine Abfrage an CA EEM  Die Sicherheitsfunktion  aktualisiert den sekund  ren Zwischenspeicher mit den Abfrageergebnissen und  setzt das Zwischenspeicheralter auf 0 Sekunden zur  ck     Wenn Sie anwenderspezifische Richtlinien mit einem Testanwender testen  k  nnen Sie  die Ergebnisse anzeigen  sobald CA EEM   nderungen an CA Process Automation sendet   Um CA Process Automation h  ufiger zu aktualisieren  reduzieren Sie das  Aktualisierungsintervall  Um die Produktleistung zu optimieren  wenn Sie die Tests  beenden  erh  hen Sie das Aktualisierun
3.     3  Pr  fen Sie die Sicherheitseinstellungen  die w  hrend des Installationsprozesses  vorgenommen wurden     4   Optional  Aktualisieren Sie den Wert f  r Aktualisierungsintervall der CA  EEM Cache Aktualisierung     a  Klicken Sie auf Sperren    b  Deaktivieren Sie das Kontrollk  stchen Erben    c  Aktualisieren Sie den Wert    d  Klicken Sie auf  Speichern     e  W  hlen Sie die Umgebung aus  und klicken Sie auf  Entsperren      Hinweis  Wenn Sie das Aktualisierungsintervall der CA EEM Cache Aktualisierung  reduziert haben  ziehen Sie in Erw  gung  den CA Process  Automation Zwischenspeicher f  r Berechtigungen zu unterdr  cken  Informationen    finden Sie in Steuern von Zwischenspeichern von CA EEM Aktualisierungen  siehe  Seite 80      Konfigurieren von Umgebungseigenschaften    Konfigurieren der Eigenschaften f  r eine ausgew  hlte Umgebung   ber die Registerkarte   Konfiguration   Die Rechte eines Umgebungskonfigurations Administrators sind  erforderlich  um Umgebungseigenschaften zu konfigurieren oder um die Einstellungen  auf einer Ebene  die von der Umgebung erben kann  zu   berschreiben    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Erweitern Sie den Knoten  Dom  ne   klicken Sie mit der rechten Maustaste auf den  entsprechenden Umgebungsnamen  und klicken Sie auf  Sperren      Kapitel 6  Verwalten von Umgebungen 169    Konfigurieren der Inhalte einer Umgebung    3  Klicken Sie auf die Registerkarte  Eigenschaften 
4.     6  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Informationen zu Hilfsprogrammen    Die Kategorie  Hilfsprogramme  auf der Registerkarte  Module  enth  lt Felder  die zum  Operator  Java aufrufen  geh  ren     Wichtig  Der Operator  Java aufrufen  wird nur auf einem Agenten ausgef  hrt und kann  nicht f  r einen Koordinationsrechner konfiguriert werden     Mit der Kategorie  Hilfsprogramme  k  nnen Sie Folgendes angeben     m Pfade zu den externen JAR Dateien  die standardm    ig f  r alle  Java  aufrufen  Operatoren geladen werden sollen     m Standardm    ige Protokollierung     Jede angegebene JAR Datei ist f  r den Java Code verf  gbar  der durch die  Java  aufrufen  Operatoren ausgef  hrt wird  Die Klassen  die auf Operatorebene in  JAR Dateien definiert sind    berschreiben die gleichen Klassen  die in den JAR Dateien  f  r die Kategorie  Hilfsprogramme  angegeben sind     Bei entsprechender Konfiguration k  nnen Designer die Protokollierung im Kontext des  Codes verwenden  Zum Beispiel    logger debug     logger info      Sie k  nnen die Protokollierung so konfigurieren  dass die protokollierten Daten keine  Informationen enthalten     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 321    Konfigurieren der Operatorkategorien    Konfigurieren von Hilfsprogrammen    Sie k  nnen Standardeinstellungen f  r den Operator  Java aufrufen  in der Kategorie   Hilfsprogramme  nur dann konfigurieren  wenn der Operator a
5.     Aktionsschl  ssel   Lokalisierter Name     LibraryBrowser_User     Anwender des Bibliotheksbrowsers     Object_List   Liste     Environment_Library_User     Anwender     Object_Read   Lesen     Object_Edit   Bearbeiten     Object_Delete   L  schen     Object_Admin   Admin     Registerkarte  Bibliothek     Berechtigundgsreferenz    In der folgenden Tabelle sind die Berechtigungen von der niedrigsten bis zur h  chsten  Ebene angeordnet angezeigt  Um die Registerkarte  Bibliothek  anzuzeigen  m  ssen Sie    ber die Berechtigung  LibraryBrowser_User  sowie entweder die Berechtigung   Environment_Library_User  oder die Berechtigung  Environment_Library_Admin   verf  gen  Weitere Informationen finden Sie unter Abh  ngigkeiten der Berechtigungen     siehe Seite 114      Ressourcenklasse f  r  Richtlinie    LibraryBrowser   Bibliotheksbrowser     Objekt    Umgebung    Objekt    Objekt    Objekt    Objekt    Berechtigungen    Anzeigen des Zugriffs auf die Registerkarte   Bibliothek      m Anzeigen eines Ordners oder  Automatisierungsobjekts im  Bibliotheksbrowser     m Definieren von benutzerdefinierten  Bibliotheksansichten    Voraussetzung f  r viele Berechtigungen f  r   die Registerkarte  Vorg  nge      m Zugriff auf Koordinationsrechner  die  den Umgebungen hinzugef  gt wurden     m Anzeigen  Exportieren und Suchen von  Automatisierungsobjekten in der  Registerkarte  Bibliothek   wenn der  Zugriff festgelegt ist     Navigieren durch einen Ordnerpfad und    ffnen eines Automat
6.     Eigenschaft hinzuf  gen  Name Wert    4 B Properties    ReleaseVersion a Eril    Das folgende Beispiel veranschaulicht die Registerkarte  Versionen  f  r einen Prozess   wobei der hinzugef  gte Wert f  r  Release Version  mit dem Wert  der f  r den Ordner  hinzugef  gt wurde    bereinstimmt      v  Name Typ Zustand  W     Testi Prozess Ausgecheckt   lt   Seite ji von 1 50 w   Zeilen pro Seite  Eigenschaften    Allgemein Kennungen Archivrichtlinie ROI Dauer Laufzeitsicherheit Versionen Audit Pfad    Ve    Release Version Aktuell Baseline Zuletzt ge  ndert am    0 1 2 3 Fr 16 09 2013 08 28 27    Beachten Sie  dass aus der Release Version keine Baseline erstellt wurde  Die  Schaltfl  che   Baseline  ist aktiviert  Wenn Sie ein Objekt f  r ein Release finden  aus  dem in der Quellumgebung keine Baseline erstellt wurde  erstellen Sie aus der Version  f  r das Release eine Baseline     Hinweis  Es besteht die M  glichkeit  mehrere Prozesse in einem Ordner gleichzeitig als    vordefinierter Inhalt zu exportieren und das Attribut  Release Version  zu verwenden   um die Ordnerinhalte zu beschreiben     Kapitel 16  Verwalten von Bibliotheksobjekten 389    Vorbereiten der Produktionsumgebung f  r eine neue Version    Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem  Inhalt    Verwenden Sie vordefinierte Inhalte  um einen Satz von zusammengeh  renden  Objekten  bei denen es sich um eine Release Version handelt  von einem  Koordinationsrechner zu einem andere
7.     W  hlen Sie den Koordinationsrechner aus  und klicken Sie auf  Entsperren      Zeigen Sie die Informationseigenschaften an  Weitere Informationen finden Sie in  den QuicklInfos     Kapitel 7  Verwalten von Koordinationsrechnern 187    Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts    Aktualisieren der Hierarchie eines  Koordinationsrechner Kontaktpunkts    Wenn Sie einen Koordinationsrechner unter  Dom  ne  bzw   Umgebung  ausw  hlen   sind die angezeigten Details f  r den Kontaktpunkt relevant  der diesem  Koordinationsrechner zugeordnet ist     Konfigurationsbrowser  Filter  4 Eo Dom  ne  a   Standardumgebung  E Koordinationsrechner  F4 Alle Kontaktpunkte  Fy Alle Hostgruppen       Aktivieren   amp  Deaktivieren  a Umbenennen  X L  schen    u ie     Aktualisieren    Koordinationsrechner  D Agenten    Operatoren wiederherstellen    Kopieren zu    Sehen Sie sich Folgendes an     m Aktivieren  Klicken Sie mit der rechten Maustaste auf einen deaktivierten  Koordinationsrechner Kontaktpunkt  und w  hlen Sie  Aktivieren  aus     m Deaktivieren    Weitere Informationen finden Sie unter Deaktivieren eines  Koordinationsrechner Kontaktpunkts  siehe Seite 191            m Umbenennen  Geben Sie einen neuen Namen f  r den  Koordinationsrechner Kontaktpunkt an     m L  schen  Klicken Sie mit der rechten Maustaste auf einen  Koordinationsrechner Kontaktpunkt  und w  hlen Sie  L  schen  aus  Nur der  Kontaktpunkt wird gel  scht     m Operatoren wiederherstellen 
8.     hnlichen Zugriff zu erstellen  der durch die vorherige LDAP Implementierung gew  hrt  wird  und um den Zugriff auf Server einzuschr  nken  die vertrauliche Informationen  oder kritische Business Prozesse enthalten     Der Abschnitt der Berechtigungsreferenz enth  lt Details  die alle Anpassungstypen  unterst  tzen     Dieses Kapitel enth  lt folgende Themen     Gew  hren von Zugriff auf CA EEM f  r Administratoren  siehe Seite 76    Anpassung von Zugriffsrechten mit CA EEM Richtlinien  siehe Seite 79   Berechtigungsreferenz  siehe Seite 104    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM  durch  siehe Seite 119    Kontaktpunktsicherheit mit CA EEM  siehe Seite 126    Autorisieren der Laufzeitaktionen mit CA EEM  siehe Seite 143       ndern der Eigent  mer f  r Automatisierungsobjekte  siehe Seite 144                 Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 75    Gew  hren von Zugriff auf CA EEM f  r Administratoren    Gew  hren von Zugriff auf CA EEM f  r Administratoren    CA EEM stellt Sicherheit f  r CA Process Automation bereit  CA EEM verwaltet die  Anmeldeinformationen in Anwenderkonten  die Anwendern es erm  glichen  sich bei CA  Process Automation anzumelden  CA EEM authentifiziert Anwender bei der Anmeldung  und erm  glicht das Anmelden  wenn die Anwender ID und das Kennwort in einem  Anwenderkonto gefunden werden  Anwenderkonten werden Gruppen zugeordnet  CA  EEM autorisiert Anwender bei der Anmeldung basierend auf
9.     val UserGroup  AND req action    val iread    OR   req resource    val GlobaluserGroup  AND reg action    val read      130 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Informationen zur Kontaktpunktsicherheit    Kontaktpunktsicherheit erm  glicht es Ihnen  Kontaktpunkte zu sichern  die  unternehmenskritischen Hosts und Hosts mit vertraulichen Daten zugeordnet sind  Sie  k  nnen solche Kontaktpunkte vor nicht autorisiertem Zugriff sch  tzen  Sie k  nnen  Richtlinien f  r Kontaktpunkt erstellen  die ausgew  hlte Anwender oder eine hoch  privilegierte Gruppe als einzige Identit  ten angeben  die einen Operator auf diesem Ziel  ausf  hren k  nnen  Richtlinien geben Identit  ten an  die zur Ausf  hrung bestimmter  Operatoren auf angegebenen Kontaktpunkten autorisiert sind  Die Operatoren  die  Programme und Skripte ausf  hren  sind in angegebenen Operatorkategorien enthalten     Zusammenfassend  Mit den CA EEM Richtlinien zur Kontaktpunktsicherheit werden die  angegebenen Identit  ten zur Ausf  hrung von Skripten in Operatoren von angegebenen  Kategorien auf angegebenen Kontaktpunkten in einer angegebenen Umgebung  autorisiert     Sehen Sie sich den folgenden Beispielausschnitt einer einfachen Richtlinie zur  Kontaktpunktsicherheit an     Identit  ten Aktionen Ressourcen Filter  ug High PrivilegedUsers  All Actions  y  Regex Compare WHERE   name Environment    val Production  Network Utilities Module AND  name Touchpeint    val SensitiveHostTPi
10.    6  Gehen Sie f  r jedes Host Namensmuster folgenderma  en vor  Verwenden Sie die  Auf  und Abw  rtspfeile  um die Suchliste zu ordnen     a  Klicken Sie im Feld  Host Namensmuster  auf  Hinzuf  gen    b  Geben Sie ein Host Namensmuster ein     Hinweis  Der Hostname des Koordinationsrechners Agenten wird mit den  angegebenen regul  ren Ausdr  cken verglichen  Wenn das angegebene Muster  beispielsweise  ca  com   lautet  werden alle Agenten Koordinationsrechner  hinzugef  gt  deren Hostname auf  ca com  endet     Kapitel 9  Verwalten von Kontaktpunkten 245    Geb  ndeltes Hinzuf  gen von Kontaktpunkten f  r Agenten    7  Klicken Sie mit der rechten Maustaste auf die Umgebung  und klicken Sie dann auf   Entsperren      8  Wiederholen Sie diesen Vorgang f  r jede Umgebung     Die Dom  ne sucht nach einem neuen Koordinationsrechner und neuen Agenten mit  IP Adressen oder Hostnamen  die mit den Mustern f  r die automatische Zulassung  f  r eine oder mehrere Umgebungen   bereinstimmen     Wenn die Dom  ne solche neuen Agenten erkennt  erstellt die Dom  ne einen  Kontaktpunkt f  r jede   bereinstimmung und f  gt ihn automatisch jeder Umgebung  hinzu  Der Name des Kontaktpunkts ist der Anzeigename des Agenten     Wenn die Dom  ne einen solchen Koordinationsrechner erkennt  erstellt die  Dom  ne einen Kontaktpunkt f  r diesen Koordinationsrechner und f  gt ihn der  ersten   bereinstimmenden Umgebung hinzu  Ein Koordinationsrechner hat nur  einen Kontaktpunkt     Beispiel f  r Kontak
11.    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    So passen Sie den Zugriff f  r eine Standardgruppe an    Sie k  nnen den standardm    igen Zugriff folgenderma  en anpassen   m F  gen Sie eine Aktion zu einer Standardgruppe hinzu   m  Viderrufen Sie eine Aktion von einer Standardgruppe       nderungen  die Sie in den Zuweisungen einer Standardgruppe vornehmen  wirken sich  auf alle Anwender aus  die dieser Gruppe zugewiesen sind     Der Vorgang f  r das Anpassen des Zugriffs f  r eine Standardgruppe     1    berpr  fen Sie Berechtigungen f  r Standardgruppen  siehe Seite 48     2  Identifizieren Sie eine Berechtigung  die an Ihrem Standort erforderlich ist und die  einer Standardgruppe fehlt    3  Bestimmen Sie die Aktion und die Richtlinie  die diesen Zugriff steuern     m Wenn die Berechtigung der Zugriff auf eine Registerkarte oder auf ein  Auswahlmen   ist  finden Sie weitere Informationen unter Berechtigungen nach  Registerkarten  siehe Seite 104      m Wenn sich die Berechtigung auf einem Automatisierungsobjekt befindet  finden    Sie weitere Informationen unter Berechtigungen f  r Automatisierungsobjekte   siehe Seite 111      4  Erstellen Sie eine Richtlinie  die auf einer vorhandenen Richtlinie basiert  siehe  Seite 89   bei der die vorhandene Richtlinie eine vordefinierte Standardrichtlinie ist        5   Gew  hren oder widerrufen Sie eine Aktion f  r eine Standardgruppe  siehe  Seite 89         88 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugr
12.    Anwenderressourcen verwalten     Erweitern Sie den Ordner  Repository  und den Ordner  Anwenderressourcen    Klicken Sie auf den Ordner  in dem sich die Ressource befindet     Klicken Sie mit der rechten Maustaste auf die Zeile  die den Namen der zu    ndernden Ressource anzeigt  und w  hlen Sie  Bearbeiten  aus     Die Seite  Ressource  wird ge  ffnet      Optional    ndern Sie die Ressourceninformationen  Sie k  nnen folgende Felder  bearbeiten     m Ressourcenname   m  Modulname   m Ressourcenbeschreibung   Legen Sie das Kontrollk  stchen  Datei ersetzen  folgenderma  en fest     m Wenn Ihre einzigen   nderungen an der Ressource aktualisierte Felder auf der  Seite  Ressourcen  sind  deaktivieren Sie das Kontrollk  stchen  Datei ersetzen   und klicken Sie auf  Speichern      m Wenn Sie Ihre lokale Kopie der Ressourcendatei aktualisiert haben und Ihre  Aktualisierungen hochladen wollen     a  W  hlen Sie  Datei ersetzen  aus    b  Klicken Sie auf  Durchsuchen     c  Navigieren Sie zur aktualisierten Datei und klicken Sie auf    ffnen    d  Klicken Sie auf  Speichern      Der Ordner  Anwenderressourcen  enth  lt nun die aktualisierte Datei  Die Seite   Ressourcen  enth  lt Text f  r alle Felder  die Sie ge  ndert haben     358 Handbuch f  r Inhaltsadministratoren    Kapitel 15  Audit Anwenderaktionen       CA Process Automation stellt f  r Konfigurationsobjekte  Dom  ne  Umgebungen   Agenten und Koordinationsrechner  und Bibliotheksobjekte Audit Pfade bereit  um  Aktivit  
13.    Es wird eine Best  tigungsmeldung f  r den L  schvorgang angezeigt   Klicken Sie auf  Ja    Der Ordner wird gel  scht     Hinweis  Der Papierkorb enth  lt sowohl gel  schte Automatisierungsobjekte als  auch gel  schte Ordner  Wenn ein Automatisierungsobjekt wiederhergestellt wird   werden die gel  schten Ordner im urspr  nglichen Ordnerpfad auch  wiederhergestellt     Kapitel 16  Verwalten von Bibliotheksobjekten 385    So verwalten Sie Automatisierungsobjekte     So verwalten Sie Automatisierungsobjekte     Administratoren verwenden die Bibliothek  um Automatisierungsobjekte innerhalb  einer Ordnerstruktur zu verwalten  Im Folgenden finden Sie Wartungsaufgaben     m Festlegen eines neuen Verantwortlichen f  r Automatisierungsobjekte  siehe  Seite 387         m Hinzuf  gen von Tags zur Verwendung in Objektsuchen    m Verwalten von Objektversionen    m L  schen von Automatisierungsobjekten aus einer Ordnerstruktur   m Verschieben eines Objekts in einen anderen Ordner     m Kopieren eines oder mehrerer Objekte zu einem Koordinationsrechner in derselben  Umgebung     Weitere Informationen finden Sie unter Exportieren eines einzelnen Objekts und  Importieren eines einzelnen Objekts     Weitere Informationen finden Sie unter Exportieren von Ordnern  siehe Seite 379   und Importieren von Ordnern  siehe Seite 381            m Kopieren von Objekten in eine abweichende Umgebung  zum Beispiel aus einer  Designumgebung in eine Produktionsumgebung     Weitere Informationen finden Sie 
14.    Rollenbasierter Zugriff wird in CA EEM implementiert  wo PAMAdmins  f  r  Administratoren   Designer und Produktionsanwender drei anwendungsspezifische  Gruppen sind  Jeder Gruppe werden Berechtigungen zugeteilt  sodass die Mitglieder nur  auf die Funktionalit  t zugreifen k  nnen  die zur entsprechenden Rolle geh  rt  Die vierte  Standardgruppe  PAMUsers  kann  wenn anwendbar  als Grundlage f  r  anwenderspezifische Gruppen verwendet werden     PAMAdmins  Administratoren     Administratoren haben vollst  ndigen Zugriff auf die Registerkarte  Konfiguration    Administratoren konfigurieren Einstellungen auf allen Ebenen der  Dom  nenhierarchie  Die Auswahlmen  s  Installation  und  Anwenderressourcen  verwalten  werden auf der Registerkarte  Konfiguration  nur f  r Anwender  angezeigt  die Administratoren sind     Designer    CA EEM erm  glicht es den Anwendern in der Gruppe  Designer   den  Konfigurationsbrowser und die Konfigurationseinstellungen auf Registerkarte   Konfiguration  anzuzeigen  Inhaltsdesigner k  nnen pr  fen Sie  ob bestimmte  Agenten fehlgeschlagen sind oder ob eine bestimmte Kategorie von Operatoren auf  einem angegebenen Kontaktpunkt deaktiviert ist     Produktionsanwender    CA EEM erlaubt es Anwendern in der Produktionsanwender Gruppe  die  Registerkarte  Konfiguration  anzuzeigen     Standardgruppen und Anmeldeinformationen von  Standardanwendern    CA EEM stellt vier Standardgruppen f  r CA Process Automation bereit  Jede Gruppe hat  einen Standarda
15.    Weitere Informationen finden Sie unter Wiederherstellen von Operatoren auf dem       Ziel Koordinationsrechner  siehe Seite 190         m Kopieren zu    Weitere Informationen finden Sie unter Erstellen einer Kontaktpunktgruppe mit  ausgew  hlten Kontaktpunkten  siehe Seite 252     188 Handbuch f  r Inhaltsadministratoren    Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts    Hinzuf  gen eines Kontaktpunkts f  r einen Koordinationsrechner    Wenn Sie einen eigenst  ndigen Koordinationsrechner zu einer Umgebung hinzuf  gen   f  gen Sie einen Kontaktpunkt zu der Umgebung hinzu  und ordnen Sie ihm diesen  Koordinationsrechner zu  Jeder Koordinationsrechner muss mit einem eigenen  Kontaktpunkt verbunden sein     Wenn Sie Knoten hinzuf  gen  um einen geclusterten Koordinationsrechner zu erstellen   verwendet der Lastenausgleich den Kontaktpunkt  den Sie f  r den ersten Knoten  definiert haben  Der Lastenausgleich bestimmt  welcher Knoten eine Anfrage  verarbeitet  die auf den Kontaktpunkt abzielt    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Klicken Sie mit der rechten Maustaste auf die Umgebung  zur der ein Kontaktpunkt  hinzugef  gt werden soll  und klicken Sie auf  Sperren      3  Erweitern Sie den Knoten  Koordinationsrechner      4  Klicken Sie mit der rechten Maustaste auf den Ziel Koordinationsrechner  w  hlen  Sie  Kontaktpunkt konfigurieren in  aus  und klicken Sie auf den Namen der  Umgebung  die Sie
16.    a  Klicken Sie auf Sperren   b  Deaktivieren Sie das Kontrollk  stchen Erben     c  Aktualisieren Sie den Wert f  r Aktualisierungsintervall der CA  EEM Cache Aktualisierung  in Sekunden      d  Klicken Sie auf  Speichern      e  Klicken Sie auf Entsperren     Konfigurieren der Hosteigenschaften des Koordinationsrechners    Sie k  nnen Hosteigenschaften f  r einen ausgew  hlten Koordinationsrechner  konfigurieren und schreibgesch  tzte Informationen anzeigen    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration    2  Erweitern Sie den Knoten  Koordinationsrechner      3  W  hlen Sie den Koordinationsrechner aus  der konfiguriert werden soll  und klicken  Sie auf Sperren     Kapitel 7  Verwalten von Koordinationsrechnern 193    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    4  Klicken Sie auf die Registerkarte  Eigenschaften   und zeigen Sie die  schreibgesch  tzten Eigenschaftseinstellungen des Koordinationsrechners an     Dom  ne  Hostname  Koordinationsrechner Name    Status    5  Konfigurieren Sie folgende Felder     Automatische Operator Wiederherstellung    Gibt an  ob die Wiederherstellung automatisiert werden soll  Die  Wiederherstellung gilt f  r Operatoren  die mit einem SYSTEM_ERROR Fehler  fehlschlagen und deren wiederherstellbare Prozesse sich im Zustand   Blockiert    Wird ausgef  hrt  oder  Im Wartezustand  befinden  wenn die  Wiederherstellung ausgel  st wird  Wenn die automatische Wiederherstellung  festgelegt
17.    m Exportieren von Ordnern  siehe Seite 379    m Importieren von Ordnern  siehe Seite 381    Entfernen Sie jeden Koordinationsrechner aus der Umgebung    a  Stellen Sie den Koordinationsrechner unter Quarant  ne  siehe Seite 204      b  Entfernen Sie den Koordinationsrechner aus einer Umgebung  siehe Seite 179         Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie L  schen  aus     Klicken Sie in der Best  tigungsmeldung auf Ja     Klicken Sie auf  Speichern      10  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Kapitel 5  Verwalten der CA Process Automation Dom  ne 165    Verwalten der Dom  nenhierarchie    Umbenennen von Dom  nen    In der Dokumentation und Hilfe verwenden wir den Namen  Dom  ne   um auf die CA  Process Automation Dom  ne zu verweisen  Administratoren mit den Berechtigungen   Domain_Admin  k  nnen diesen oberen Knoten der Dom  nenhierarchie umbenennen     Gehen Sie folgenderma  en vor     1   2   3     Klicken Sie auf die Registerkarte  Konfiguration    W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Sperren      Klicken Sie mit der rechten Maustaste auf  Dom  ne   und w  hlen Sie   Umbenennen  aus     Geben Sie den neuen Namen in das Feld ein  das die Dom  ne enth  lt   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      166 Handbuch f  r Inhaltsadministratoren    Kapitel 6  Verwalten von Umgebungen       Bei der Installation verf  gt die CA Process Automation Dom  ne 
18.    oasis database password    Gibt das Kennwort an  das mit dem angegebenen Namen des  Bibliotheksdatenbankservers verbunden ist     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZSSb28pT  xSLAfxuv 8IV8ZL2 S6jwleU4AmpQTDTM1xmwQ037qmAjDO74Y569W3LIPOV  BUEKJ30raf3 RsodMLdL3L51cnZ8Gus4AmJfGJla7WdTtzxOtsOBuUFPXZIp  OpHOUU1 jFHn732431V7 pXIQe 081rHBO0XotDicrleXavs 8sXSIPqaKyX3  gmjy6LUZ    oasis database dbhostname  Definiert den Hostnamen des Bibliotheksdatenbankservers     Beispiel  lodivsa205    oasis database dbport  Definiert die Verbindungsportnummer des Bibliotheksdatenbankservers     Beispiel  1433    oasis database connectionurl  Definiert die JDBC Verbindungs URL der Bibliotheksdatenbank     Beispiel  jdbc sqlserver   lodivsa205 1433  databaseName     oasis database databasetype  Definiert den Typ der Bibliotheksdatenbank     Beispiel  MSSQLServer2005    oasis database dialect  Definiert die anwenderspezifische Dialektklasse der Bibliotheksdatenbank     Beispiel  com optinuity c2o persistence MSQLServerDialect    oasis database genericdialect  Definiert die Dialektklasse der Bibliotheksdatenbank     Beispiel  org hibernate dialect SQLServerDialect    oasis database driver  Definiert den vollqualifizierten Namen der JBDC Treiberklasse     Beispiel  com microsoft sqlserver jdbc SQLServerDriver    Anhang C  OasisConfig Properties Verweis 435    Oasis Konfigurationseigenschaftsdatei    oasis database typemapping  Definiert die Typenzuordnung f  r die Datenquel
19.    siehe Seite 156      m  Module    Weitere Informationen finden Sie unter Konfigurieren der Operatorkategorien    siehe Seite 289   Nach diesem Thema wird der Konfigurationsvorgang f  r jede  Operatorkategorie behandelt  Vor jedem Konfigurationsvorgang finden Sie eine  Beschreibung der Kategorien        m Ausl  ser    Weitere Informationen finden Sie unter Konfigurieren und Verwenden von  Ausl  sern  siehe Seite 336   Nach diesem Thema werden Konfigurationsdetails f  r  jeden Ausl  sertyp behandelt     m Audit Pfade    Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f  r die Dom  ne   siehe Seite 359         Weitere Informationen     Verwalten der Dom  ne  siehe Seite 415     148 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte der Dom  ne    Info zur Konfigurationsvererbung    Die Konfiguration auf Dom  nenebene umfasst die folgenden Einstellungstypen   m Sicherheit   m Eigenschaften   m Operatorkategorien    m Ausl  ser    Absteigende Objekte der Dom  ne schlie  en die Standardumgebung   anwenderspezifische Umgebungen  den Dom  nen Koordinationsrechner und Agenten  ein  Absteigende Objekte einer bestimmten Umgebung schlie  en anwenderspezifische  Koordinationsrechner ein  Kontaktpunkte schlie  en Proxy Kontaktpunkte und  Hostgruppen ein     Bestimmte  auf Dom  nenebene konfigurierte Einstellungen werden standardm    ig von  allen oder von bestimmten absteigenden Objekten innerhalb der Dom  ne geerbt  Zum  Beispiel k  nnen alle Umgebungen d
20.    siehe Seite 66   Dieses neue Thema enth  lt ein Beispiel f  r CA Process    Automation Anwender  auf die CA EEM Verweise aus mehreren Microsoft Active  Directory Verzeichnissen vorliegen  in denen derselbe Anwender in mehr als einem  AD Verzeichnis definiert ist     Konfigurieren von CA EEM Sicherheitseinstellungen f  r die Dom  ne  siehe   Seite 150   Dieses vorhandene Thema wurde mit einer Beschreibung von   Standardm    ige Active Directory Dom  ne  aktualisiert  Dabei handelt es sich um  ein Feld  das nur anwendbar ist  wenn CA EEM f  r die Verwendung mehrerer  Microsoft Active Directory Dom  nen konfiguriert ist        Konfigurieren von Dom  neneigenschaften  siehe Seite 156   Dieses vorhandene  Thema wurde aktualisiert  um Beschreibungen neuer Felder f  r    Hostgruppenkonfiguration und Bereinigung von Berichtsdaten einzuschlie  en   Weitere Themen  die auf   hnliche Weise f  r Hostgruppenkonfiguration aktualisiert  wurden       Konfigurieren von Umgebunsseigenschaften  siehe Seite 169          Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts   siehe Seite 186       Konfigurieren der Hosteigenschaften des Koordinationsrechners  siehe  Seite 193        Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen   siehe Seite 279        Interaktives Installieren eines Agenten  siehe Seite 215   Dieses vorhandene Thema  wurde aktualisiert  um ein neues Kontrollk  stchen zu dokumentieren    ber das  angegeben wird  ob der Agent vereinf
21.   Anwender  f  r den Anwender  den Sie  hinzugef  gt haben  aus     g  Klicken Sie auf  Speichern   und klicken Sie auf  Schlie  en     F  gen Sie den Anwender der PAM40 Bibliotheksbrowserrichtlinie hinzu    a  Klicken Sie unter Zugriffsrichtlinien auf den Link f  r den Bibliotheksbrowser    b  Klicken Sie in der Richtlinientabelle auf den Link PAM40 Library Browser Policy   c  Legen Sie  Typ  auf  Anwender  fest  und klicken Sie auf  Identit  ten suchen    d  Klicken Sie auf Suchen     e  W  hlen Sie die Anwender ID aus der angezeigten Liste aus  und klicken Sie auf  den Nach unten Pfeil     f  W  hlen Sie LibraryBrowser_User  Anwender des Bibliotheksbrowsers  f  r den  Anwender  den Sie hinzugef  gt haben  aus     g  Klicken Sie auf  Speichern   und klicken Sie auf  Schlie  en      Gew  hren Sie den Anwenderzugriff auf zwei Objekten auf der Registerkarte   Vorg  nge   F  gen Sie den Anwender der PAM40 Vorgangsrichtlinie hinzu  und  geben Sie nur zwei Aktionen an     a  Klicken Sie unter Zugriffsrichtlinien auf den Link f  r Vorg  nge    b  Klicken Sie in der Richtlinientabelle auf den Link PAM40 Operations Policy    c  Legen Sie  Typ  auf  Anwender  fest  und klicken Sie auf  Identit  ten suchen    d  Klicken Sie auf Suchen     e  W  hlen Sie die Anwender ID aus der angezeigten Liste aus  und klicken Sie auf  den Nach unten Pfeil     f  W  hlen Sie Operations_Datasets  Datens  tze  f  r den Anwender  den Sie  hinzugef  gt haben  aus     g  W  hlen Sie Operations_Resources  
22.   Anwender k  nnen Operatoren von Netzwerk Hilfsprogrammen zu folgenden Zwecken  aufrufen     m Abrufen des Wertes von Remote MiIB Variablen  Management Information Base   und Verwendung ihre Werte im Prozess  zum Beispiel als Parameter oder  Bedingungen      m Warten auf Bedingungen f  r den Wert von Remote MiIB Variablen     m Festlegen von Remote MIB Variablen  um das Verhalten von externen Ger  ten zu  beeinflussen     m Senden von SNMP Traps  um Fehler und besondere Bedingungen an die  SNMP Verwaltungsplattformen zu melden  zum Beispiel Tivoli  HP OpenView oder  ISM      Netzwerkhilfsprogramme Operatoren sind verf  gbar auf Hosts mit UNIX  und  Windows Betriebssystemen  Netzwerk Hilfsprogramme identifizieren entfernte  MIB Variablen durch ihre Objekt IDs  OIDs      Konfigurieren von Netzwerkhilfsprogrammen  Sie k  nnen die Kategorie  Netzwerkhilfsprogramme  von Operatoren konfigurieren     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Dateitransfer  und w  hlen Sie Bearbeiten aus     3  Klicken Sie mit der rechten Maustaste auf  Netzwerkhilfsprogramme   und w  hlen  Sie  Bearbeiten  aus     4  Geben Sie im Feld  Abfragefrequenz  Sek    an  wie oft ein  Netzwerkhilfsprogramm Operator synchron die Ger  teobjekt ID  SNMP OID  f  r  eine SNMP Variable empf  ngt     Kapitel 12  Verwalten
23.   Beschreibungen von Feldern auf Dom  nenebene     m Konfigurieren von Catalyst  siehe Seite 291    m Konfigurieren der Befehlsausf  hrung   siehe Seite 297     m Konfigurieren von Datenbanken  Oracle Eigenschaften  siehe Seite 304      m Konfigurieren von Datenbanken  MS SQL Server Eigenschaften  siehe  Seite 306         m Konfigurieren von Datenbanken  MySQL Eigenschaften  siehe Seite 308         m Konfigurieren von Datenbanken  Sybase Eigenschaften  siehe Seite 309         m Konfigurieren von Directory Service  siehe Seite 311    m Konfigurieren von E Mail  siehe Seite 313     m Konfigurieren der Dateiverwaltung  siehe Seite 315    m Konfigurieren des Dateigtransfers   siehe Seite 317     m Konfigurieren von Netzwerk Hilfsprogrammen  siehe Seite 319         m Konfigurieren der Prozesssteuerung  siehe Seite 321         m Konfigurieren von Hilfsprogrammen  siehe Seite 322         m Konfigurieren von Webservices  siehe Seite 323         Klicken Sie auf  Speichern   und klicken Sie in der Verifizierungsmeldung auf  OK      Klicken Sie mit der rechten Maustaste auf den gesperrten Agenten  und w  hlen Sie   Entsperren  aus     Deaktivieren einer Operatorkategorie auf einem ausgew  hlten Agenten    Auf der Registerkarte  Module  f  r einen ausgew  hlten Agenten k  nnen Sie eine oder  mehrere Operatorkategorien f  r diesen Agenten deaktivieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Agenten  im A
24.   Der  zugeordnete Operator erbt diese Einstellung  Beispiele f  r URLs f  r normale  und sichere Verbindungen     http    hostname 7000 ucf BrokerService  https   hostname 7443 ucf BrokerService    b  Geben Sie den entsprechenden Namen im Feld  Name der  Produkteigenschaften Konfigurationsdatei  ein  Diese Datei wird verwendet   um Eigenschaften anzupassen  die im generischen Operator  Erstellen   angezeigt werden     Klicken Sie auf die Registerkarte Standardm    ige Catalyst Sicherheit  und geben Sie  die standardm    igen Werte f  r ID und Kennwort des Catalyst Anwenders ein     Klicken Sie auf die Registerkarte Standardm    ige Catalyst Anspr  che  und schlie  en  Sie die Konfiguration ab     a  Klicken Sie auf Parameter hinzuf  gen  und geben Sie den Namen des ersten  Anspruchs und dessen Wert ein     b  Wiederholen Sie diesen Schritt f  r jeden standardm    igen Anspruch     c  Verwenden Sie die Auf  und Abw  rtspfeile  um die Anspr  che nach Bedarf  sequenziell zu ordnen     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 291    Konfigurieren der Operatorkategorien    6  Klicken Sie auf die Registerkarte Standardm    ige Catalyst Kennwortanspr  che  und  schlie  en Sie die Konfiguration ab     a  Klicken Sie auf Parameter hinzuf  gen  und geben Sie den Namen des ersten  Anspruchs und dessen Wert ein     b  Wiederholen Sie diesen Schritt f  r jeden standardm    igen Kennwortanspruch     c  Verwenden Sie die Auf  und Abw  rtspfeile 
25.   Implizit  Liste    Ausf  hren von Skripten oder Programmen in  Operatoren  die von angegebenen  Operatorkategorien  die auf die angegebenen  Kontaktpunkte in einer angegebenen Umgebung  verweisen  abgeleitet sind     Definieren von Parametern f  r eine  anwenderspezifische Operatorgruppe  wenn ein  anwenderspezifischer Operator definiert wird     Gehen Sie  folgenderma  en vor     1  Sperren Sie die  anwenderspezifisch  e Operatorgruppe  auf der  Registerkarte   Gruppenkonfigurat    ion      2  F  gen Sie Seiten  und Variablen  hinzu     3  Speichern der  Konfiguration     4  Entsperren Sie die  Gruppe   Anwenderspezifisc  her Operator       Entsperren  ver  ffentlicht die Konfiguration der  benannten Gruppe  Anwenderspezifischer  Operator    Ver  ffentlichung  stellt die  Gruppenkonfiguration auf der Registerkarte   Module  im Konfigurationsbrowser auf Dom  nen   und Umgebungsebene zur Verf  gung     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 113    Berechtigungsreferenz    Weitere Informationen     Abh  ngigkeiten der Berechtigungen  siehe Seite 114        Abh  ngigkeiten der Berechtigungen    Die folgende Tabelle beschreibt die abh  ngige Ressourcenklassenaktion  Berechtigung   f  r jede Ressourcenklassenaktion auf den vordefinierten CA EEM Richtlinien f  r CA  Process Automation     Ber  cksichtigen Sie die Abh  ngigkeiten  wenn Sie Anwenderkonten nur  anwenderdefinierte Gruppen  ohne PAMUsers  zuweisen     Wie in der Tabelle zusammengefasst k  nnen Sie einen Ak
26.   Inhaltsdesigner greifen auf den  Agenten   ber den Namen seines Kontaktpunkts zu  Wenn es nicht m  glich ist  einen  Agenten auf einem Zielhost zu installieren  werden Proxy Kontaktpunkte verwendet  Ein  Proxy Kontaktpunkt erweitert die Kontaktpunktverwendung  sodass  Koordinationsrechner Operatoren auf einem Remote Host ausf  hren k  nnen  das  bedeutet  auf einem Host ohne installierten Agenten   Wenn ein Kontaktpunkt mit einer  SSH Verbindung zwischen dem Agenten Host und einem Remote Host konfiguriert ist   dann ist der Kontaktpunkt ein Proxy Kontaktpunkt     Dom  ne    Standard   umgebung   Test   Dom  nen     Koordinations   rechner    Kontaktpunkt  des Dom  nen     Koordinations   rechners    Kontaktpunkt Agent   Host mit Agent   Remote Host   Proxy    Host ohne Agent  Kontaktpunkt             32 Handbuch f  r Inhaltsadministratoren    Kardinalit  t von Komponentenzuordnungen    Sie f  gen f  r jeden Kontaktpunkt mit einer Zuordnung zur Designumgebung einen  Kontaktpunkt mit dem gleichen Namen hinzu  und Sie ordnen der  Produktionsumgebung den Kontaktpunkt zu  Ein Operator  der auf dem Kontaktpunkt  ABC in der Designumgebung ausgef  hrt wird  wird auch auf einem Kontaktpunkt  namens ABC in der Produktionsumgebung ausgef  hrt  In der Testumgebung kann der  Kontaktpunkt zu einem einzelnen Agenten zugeordnet werden  Um Hochverf  gbarkeit  in der Produktionsumgebung zu unterst  tzen  kann der Kontaktpunkt zu zwei Agenten  zugeordnet werden     Dom  ne               Produ
27.   Kontrollk  stchen Ziel nur in Hostgruppen abgleichen  Angaben von IP Adressen oder  Hostnamen im Feld Ziel sind nur g  ltig  wenn eine Hostgruppe in der aktuellen  Umgebung den entsprechenden Host referenziert     Wichtig  Wenn ein Prozess in einem Ordner als vordefinierter Inhalt exportiert werden  soll  geben Sie im Feld Ziel keine IP Adresse ein  Geben Sie stattdessen einen  Datensatznamen ein  der die IP Adresse enth  lt  Beachten Sie auch     m Aktivieren Sie Ziel ist ein berechneter Ausdruck     m Aktivieren Sie Ziel nur in Hostgruppen abgleichen  Ein Datensatz  der eine  IP Adresse referenziert  ist g  ltig  wenn eine Hostgruppe in der aktuellen  Umgebung auf den entsprechenden Host verweist     Kapitel 11  Verwalten von Hostgruppen 279    F  lle  in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll    Der folgende Beispielfall veranschaulicht den Zweck dieses Kontrollk  stchens     m Das Feld Ziel enth  lt die Eingabe Host  wobei die Eingabe dem Hostnamen eines  Hosts in einer Hostgruppe entspricht     m Das Kontrollk  stchen Ziel nur in Hostgruppen abgleichen ist deaktiviert     Die Laufzeitverarbeitung wertet die Eingabe f  r Ziel aus und verarbeitet sie in der  folgenden Reihenfolge     1  Wenn die Eingabe ein Kontaktpunktname ist  findet die Ausf  hrung auf dem Host  mit dem Agenten statt  der zum Kontaktpunkt zugeordnet ist     2  Wenn die Eingabe ein Proxy Kontaktpunktname ist  findet die Ausf  hrung auf dem  Host mit der SSH Verbindung zum 
28.   Paket mit vordefiniertem Inhalt nicht   ndern       Sie k  nnen die importierte Version von Objekten nicht   ndern  Objekte  werden w  hrend des Imports als Baseline Version erstellt     m Wenn Sie ausgew  hlt haben  dass w  hrend dem Importieren  anwenderspezifische Operatoren zur Verf  gung gestellt werden  sind die  importierten anwenderspezifischen Operatoren zur Verwendung verf  gbar     m Wenn Sie die anwenderspezifische Operatorgruppe in der Registerkarte   Module  ver  ffentlicht haben  konfigurieren Sie Werte f  r die  anwenderspezifische Operatorgruppe  siehe Seite 324      Kapitel 16  Verwalten von Bibliotheksobjekten 383    Erstellen und Verwalten von Ordnern    Sichern aller Ordner und ihrer Inhalte    Sie k  nnen eine Bibliothek aus Ordnern und deren Inhalt sichern  um sich vor Verlusten  zu sch  tzen  Initiieren Sie einen Export auf Stammebene der Ordnerstruktur  Der  Exportprozess erstellt eine XML Datei mit allen Informationen  die ben  tigt werden  um  die Bibliotheksordner und ihren Inhalt nach dem Import wiederherzustellen  Die Best  Practice f  r Sicherheitszwecke besteht darin  diese XML Datei an einem anderen  Standort aufzubewahren  Wenn Sie Ihre Bibliothek verlieren  k  nnen Sie sie jederzeit  rekonstruieren  indem Sie die XML Datei in das Stammverzeichnis eines neuen  Koordinationsrechners importieren     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hle
29.   Process Module f pa e    File  Module OR name Touc pomt    v    SensitiveHostTP2  OR name Touchpoint    val SensitiveHostTP3       Das Beispiel ist ein Teil einer Richtlinie  Die Richtlinie erlaubt es nur den Anwender der  Gruppe  High PrivilegedUsers   Operatoren von angegebenen Kategorien auf  angegebenen Kontaktpunkten in der Produktionsumgebung auszuf  hren  Die  Beispielkontaktpunkte haben den Namen  SensitiveHostTP1    SensitiveHostTP2  und   SensitiveHostTP3   Die angegebenen Zugriffssteuerungslisten IDs schlie  en das  Netzwerkhilfsprogramm Modul und das Prozessmodul  f  r Befehlsausf  hrung  ein   Dateimodul schlie  t sowohl Dateimodul f  r Dateiverwaltung als auch das  Datei  bertragungsmodul ein     Hinweis  Weitere Informationen finden Sie unter Identifizieren der  Zugriffssteuerungslisten IDs zum Hinzuf  gen als Ressourcen  siehe Seite 137         Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 131    Kontaktpunktsicherheit mit CA EEM    Ein Prozess mit einem Operatorziel  das von einer Richtlinie zur Kontaktpunktsicherheit  gesch  tzt ist  kann nur erfolgreich sein  wenn ein autorisierter Anwender ihn ausf  hrt   Der Anwender  unter dem der Prozess ausgef  hrt wird  ist in der Richtlinie als Identit  t  angegeben  Die Richtlinie identifiziert Anwender nach Namen oder  Gruppenmitgliedschaft  Operatoren nach Zugriffssteuerungslisten IDs  die  Quellenkategorien zugeordnet sind  und Kontaktpunkte nach Namen und oder nach  Umgebung     Richtlinien zur Kontaktpun
30.   Umbenennen      Aktualisieren       m Umgebung hinzuf  gen  Weitere Informationen finden Sie unter Hinzuf  gen einer  Umgebung zur Dom  ne  siehe Seite 164     m Umgebung entfernen  Weitere Informationen finden Sie unter Entfernen einer  Umgebung aus der Dom  ne  siehe Seite 165      m Geb  ndelte Agentenentfernung  Weitere Informationen finden Sie unter  Geb  ndeltes Entfernen ausgew  hlter Agenten  siehe Seite 228         m Geb  ndelte Entfernung von Kontaktpunkten  Weitere Informationen finden Sie  unter Geb  ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte  siehe  Seite 248         m Dom  ne umbenennen  Weitere Informationen finden Sie unter Umbenennen von  Dom  nen  siehe Seite 166      Kapitel 5  Verwalten der CA Process Automation Dom  ne 161    Verwalten der Dom  nenhierarchie    Informationen   ber Dom  nenhierarchie  Koordinationsrechner und Agenten    Das Auswahlmen    Konfigurationsbrowser  auf der Registerkarte  Konfiguration   enth  lt ein Stammobjekt  das w  hrend der Installation den Namen  Dom  ne  erh  lt   Die Dom  ne ist das   bergeordnete Element f  r alle konfigurierbaren Elemente im    Produkt   Konfigurationsbrowser    x    a Dom  ne    4 G   Standardumgebung  E Koordinationsrechner  F4 Alle Kontaktpunkte    Alle Hostgruppen  Koordinationsrechner  p Agenten      Anwenderressourcen verwalten      Installation ar    Der Konfigurationsbrowser zeigt physische und logische Entit  ten an   Physisch    Eine physische Komponente ist eine installierte
31.   Wenn Sie  Laufzeitsicherheit  aktivieren  dann kann nur der Verantwortliche des  Prozesses  oder ein Administrator  diesen Prozess starten    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte  Bibliothek     2  W  hlen Sie ein oder mehrere Objekte einschlie  lich Ordner aus    3  Klicken Sie in der Symbolleiste auf die Schaltfl  che  Verantwortlichen festlegen      4  W  hlen Sie in der Liste  Verf  gbare Anwender  das Anwenderkonto aus  das als  neuer Verantwortlicher eingerichtet werden soll  Verwenden Sie die Suche  um    bereinstimmende Anwenderkonten zu finden     5  Klicken Sie auf Speichern und Schlie  en     144 Handbuch f  r Inhaltsadministratoren      ndern der Eigent  mer f  r Automatisierungsobjekte    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 145    Kapitel 5  Verwalten der CA Process  Automation Dom  ne       In CA Process Automation umfasst die Dom  ne das gesamte System  Die  Dom  nenverwaltung schlie  t alle Aufgaben ein  die ausschlie  lich von einem  Administrator mit Dom  nenadministratorrechten durchgef  hrt werden  Zu den  Aufgaben geh  ren das Hinzuf  gen von Umgebungen  das geb  ndelte Entfernen von  nicht verwendeten Agenten und Kontaktpunkten und die Konfiguration von Sicherheit   Eigenschaften  Operatorkategorien und Ausl  sern auf der Dom  nenebene  In diesem  Kapitel wird nur auf die Aufgaben eingegangen  die beim ersten Setup eines neu  installierten CA Process Automation Systems durchgef  hrt werden  In den  nachfo
32.   ausf  hren     8  Wenn der Schl  sselspeicher mehr als einen Alias enth  lt    ndern Sie die  Connector Eingabe in  server xml   Die Datei  server xml  befindet sich unter    lt installationsverzeichnis gt  server c20 deploy jbossweb tomcat55 sar server xml    F  gen Sie die Zeile in Fettschrift hinzu      lt Connector port    tomcat secure port    address    jboss bind address    maxThreads  100  strategy  ms  maxHttpHeaderSize  8192   emptySessionPath  true   scheme  https  secure  true  clientAuth  false   keystoreFile    itpam web keystorepath    keyAlias    itpam web keystorealias    keystorePass    itpam web keystore password   sslProtocol       SSL_PROTOCOL   algorithm      X509 ALGORITHM    useBodyEncodingForURI  true   gt     9  Starten Sie den Koordinationsrechner  siehe Seite 207         10  Wiederholen Sie diesen Vorgang f  r jeden Koordinationsrechner  der das neue  Zertifikat verwenden soll     Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433     426 Handbuch f  r Inhaltsadministratoren    Verwalten der DNS Hostnamen    Verwalten der DNS Hostnamen    Sie k  nnen den Hostnamen f  r einen Koordinationsrechner   ndern  Wenn der  Hostname zum Beispiel nicht der unterst  tzten Syntax entspricht  k  nnen Sie ihn  aktualisieren  Wenn Sie CA Process Automation mit einem ung  ltigen DNS Hostnamen  installiert haben  der eingeschr  nkte Zeichen enth  lt  wie z  B  Unterstriche  dann  erstellen Sie ein Alias  das den DNS Standards entspric
33.   ausf  hren     Anwender in anwenderspezifischen Gruppen  die anwenderspezifische Richtlinien  haben  m  ssen grundlegenden Zugriff und eine oder beide der folgenden  Berechtigungen haben     PAM40 Umgebunsgsrichtlinie  Environment_Configuration_Admin   Konfigurationsadministrator     Anwender mit Berechtigungen  Environment_Configuration_Admin    Konfigurationsadministrator  k  nnen jede Art von Datei in Anwenderressourcen  hochladen    ndern oder l  schen  Zum Beispiel     m Eine JAR Datei f  r die Verwendung mit dem Operator  Java aufrufen    m Ein Skript f  r die Verwendung mit dem Operator  Skript ausf  hren    m Ein Bild    PAM40 Dom  nenrichtlinie  Domain_Admin  Administrator     Anwender mit Berechtigungen  Domain_Admin   Administrator  k  nnen folgende  Aufgaben ausf  hren     m Hinzuf  gen von Ressourcen in den Ordner  Koordinationsrechnerressourcen   oder in den Ordner  Agentenressourcen     m Bearbeiten des Inhalts einer Ressource und das erneute Hinzuf  gen der  Ressource  Aktualisieren der beschreibenden Felder    m L  schen einer zuvor hochgeladenen Koordinationsrechnerressource oder  Agentenressource    Hinweis  Die Vorg  nge f  r das Bearbeiten und L  schen von  Koordinationsrechnerressourcen und Agentenressourcen   hneln den Vorg  ngen f  r  das Bearbeiten und L  schen von Anwenderressourcen     Unterschiede zwischen Anwenderressourcen und Agenten  oder  Koordinationsrechnerressourcen sind Folgende   Anwenderressourcen    m Nach einem Neustart schlie  t der
34.   ber das Fenster  Dienste  oder von  der Befehlszeile aus neu starten  F  hren Sie eine der folgenden Aufgaben aus     W  hlen Sie im Startmen   die Option  Programme    CA    CA Process  Automation  und  Koordinationsrechner Service starten  aus     W  hlen Sie in der Systemsteuerung die Option  Verwaltung  und dann   Dienste   W  hlen Sie den folgenden Service aus  und klicken Sie auf  Start      CA Process Automation Koordinationsrechner   C  Programme CA PAM server c2o       ffnen Sie eine Eingabeaufforderung  und f  hren Sie das folgende Skript aus     Installationsverzeichnis server c2o bin startc2osvc bat    Wenn Sie auf einem UNIX  oder Linux Host angemeldet sind  f  hren Sie folgende  Aufgaben aus     a     Wechseln Sie die Verzeichnisse zu  S PAM_HOMEY server c20      ndern Sie  zum Beispiel Verzeichnisse zu      usr local CA PAM server c2o    F  hren Sie das Skript  c2osvrd sh  mit der Option  start  aus  F  hren Sie daher  Folgendes aus       c2osvrd sh start    Hinweis  Nachdem Sie den Service f  r den Dom  nen Koordinationsrechner gestartet  haben  starten Sie CA Process Automation     Kapitel 7  Verwalten von Koordinationsrechnern 207    Verwalten des Koordinationsrechner Hosts    Bereinigen von archivierten Prozessinstanzen von einem Koordinationsrechner    Sie k  nnen die Prozessinstanzen bedarfsgesteuert bereinigen  die w  hrend eines von  Ihnen angegebenen Datumsbereichs ausgef  hrt wurden     Bereinigen Sie in den folgenden Situationen archivierte Prozess
35.   ber eine Umgebung   die Standardumgebung  Administratoren  die in der standardm    igen  PAMAdmins Gruppe definiert sind  haben alle Rechte  Sie k  nnen CA EEM Richtlinien  erstellen  die verschiedenen Anwendern bestimmte Administratorrechte gew  hren   Beispiel     Ein Administrator mit Dom  nenadministratorrechten kann zus  tzliche Umgebungen  erstellen  um die Dom  ne aufzuteilen  Normalerweise wird die Standardumgebung  verwendet  um automatische Prozesse zu entwerfen und Objekte zu unterst  tzen   Wenn ein oder mehrere Prozesse zur Verwendung in der vorhandenen  Produktionsumgebung bereit sind  erstellt der Administrator eine Umgebung in CA  Process Automation und benennt sie  Produktionsumgebung   Andere Beispiele  hierf  r sind eine geografische Segmentierung  eine Segmentierung nach  Lebenszyklus und Staging  Diese Aufgaben werden in diesem Kapitel beschrieben     Ein Administrator mit den Rechten eines Umgebungsinhalts Administrators kann  Kontaktpunkte und Hostgruppen hinzuf  gen  Kontaktpunktgruppen erstellen sowie  nicht verwendete Kontaktpunkte geb  ndelt entfernen  Er kann zudem neue  Objekte wie Prozesse und Ablaufpl  ne erstellen  In den nachfolgenden Kapiteln  finden Sie Informationen zu Kontaktpunkten und Hostgruppen  Im Handbuch f  r  Inhaltsdesign finden Sie weitere Informationen   ber die Registerkarten  Bibliothek   und  Designer  f  r das Erstellen und Entwickeln von Inhalten     Ein Administrator mit den Rechten eines Umgebungskonfigurations Administ
36.   classpath  des Agenten oder  Koordinationsrechners keine Ressourcen ein  die auf Anwenderressourcen  hochgeladen wurden     m Sie k  nnen Unterordner innerhalb des Ordners  Anwenderressourcen   erstellen     m Sie ben  tigen keine Domain_Admin Rechte  Administrator      350 Handbuch f  r Inhaltsadministratoren    So stellen Sie JDBC Treiber f  r Datenbankoperatoren bereit    Agentenressourcen und Koordinationsrechnerressourcen    m Nach einem Neustart schlie  t der  classpath  des Agenten oder  Koordinationsrechners Ressourcen ein  die auf Agentenressourcen und  Koordinationsrechnerressourcen hochgeladen wurden     m Sie k  nnen keine Unterordner innerhalb der Ordner  Agentenressourcen  und   Koordinationsrechnerressourcen  erstellen     m Sie ben  tigen die Rechte  Domain_Admin   Administrator      So stellen Sie JDBC Treiber f  r Datenbankoperatoren bereit    Sie k  nnen JBDC Treiber f  r Datenbankoperatoren entweder w  hrend oder nach der  Installation von CA Process Automation installieren  Nur Prozesse mit  Datenbankoperatoren ben  tigen einen JBDC Treiber     W  hrend der Installation werden die JDBC Treiber  die bei der Installation der  Drittanbieter Software hochgeladen wurden  angezeigt aber nicht ausgew  hlt  Sie  k  nnen die JDBC Treiber f  r MySQL  Microsoft SQL Server und Oracle ausw  hlen  Sie  k  nnen auch andere JAR Dateien hinzuf  gen  die Sie in ein lokales Verzeichnis kopiert  haben     Nach der Installation k  nnen Sie JAR Dateien hochladen  die JDBC Tr
37.   gen Sie  der Datei  OasisConfig properties  folgende Eigenschaft hinzu     jboss bind address xxx  xxx  xxX  XXX    Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Authentifizierung und Autorisierung von Anwendern im    FIPS Modus    CA EEM kann f  r die Verwendung im FIPS Modus konfiguriert werden  Dies ist eine  Option  Damit CA Process Automation f  r FIPS konfiguriert werden kann  muss CA EEM  f  r die Verwendung im FIPS Modus konfiguriert sein  CA Process Automation kann auch  ohne FIPS verwendet werden  wenn CA EEM f  r die Verwendung im FIPS Modus    konfiguriert ist     Anhang A  FIPS 140 2 Support 413    Authentifizierung und Autorisierung von Anwendern im FIPS Modus    Daten  die zwischen CA EEM und CA Process Automation   bertragen werden  werden  unabh  ngig davon  ob der FIPS Modus aktiviert ist  verschl  sselt  Der Unterschied sind  die verwendeten Algorithmen f  r die Verschl  sselung     Wenn Anwender sich anmelden    bertr  gt CA Process Automation den  Anwendernamen und Kennwort auf CA EEM  CA EEM gibt CA Process Automation  Authentifizierungs  und Autorisierungsdaten zur  ck     m Wenn FIPS Modus aktiviert ist          bertragene Daten werden mit dem SHA1 Algorithmus verschl  sselt  der von  FIPS unterst  tzt wird       Ein PAM cer Zertifikat wird verwendet   m Wenn FIPS Modus deaktiviert ist        bertragene Daten werden mit dem MDS5 Algorithmus verschl  sselt       Ein PAM p12 Zertifikat wird verwendet     414 Ha
38.   hlen Sie  ContentAdmin  aus  und klicken Sie auf den Nach unten Pfeil     7  W  hlen Sie die Berechtigungen  Environment _Library_Admin    Inhaltsadministrator  aus     8  Klicken Sie auf  Speichern      9  Klicken Sie auf  Schlie  en      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 125    Kontaktpunktsicherheit mit CA EEM    Erstellen von Anwenderkonten f  r Umgebungsinhalts Administratoren    Sie k  nnen Anwenderkonten f  r einzelne Anwender erstellen  die die Rolle   Umgebunsgsinhalts Administrator  ausf  hren     Gehen Sie folgenderma  en vor     1  2  3  4  5   6  7  8    10     Navigieren Sie zu CA EEM  und melden Sie sich an   siehe Seite 46     Klicken Sie auf die Registerkarte  Identit  ten verwalten     Klicken Sie auf  Neuer Anwender     Geben Sie die Anwender ID als Namen ein    Klicken Sie auf     Anwendungsanwenderdetails hinzuf  gen     W  hlen Sie die ContentAdmin Gruppe aus  und klicken Sie auf den rechten Pfeil   Geben Sie bei Bedarf die globalen Anwenderdetails ein     Geben Sie ein tempor  res Kennwort in den Bereich  Authentifizierung  zweimal  ein     Klicken Sie auf  Speichern      Wiederholen Sie diesen Vorgang f  r jeden Anwender in der Rolle   Umgebunsgsinhalts Administrator      Kontaktpunktsicherheit mit CA EEM    Der Zweck der Kontaktpunktsicherheit ist es  den Zugriff auf unternehmenskritischen  Hosts oder Hosts mit streng vertraulichen Informationen auf eine Gruppe von hoch  privilegierten Anwendern zu beschr  nken     Dieser Abschnitt 
39.   hlten Administratoren     CA EEM Zugriff wird ben  tigt  um Anwenderkonten  Gruppen und Richtlinien zu  verwalten  Standardm    ig m  ssen Sie das EiamAdmin Kennwort kennen  um sich bei CA  EEM mit der Anwendung  die f  r CA Process Automation eingerichtet ist  anzumelden   Normalerweise ist die Kenntnis des Kennworts sehr beschr  nkt  da der  EiamAdmin Anwender die volle Kontrolle   ber CA EEM hat  Allerdings kann der  EiamAdmin Anwender anderen Administratoren den CA EEM Anmeldungszugriff  gew  hren  und er kann die Objekte angeben  die sie verwalten k  nnen  Folgender  Vorgang zeigt  wie Sie ausgew  hlten Administratoren gew  hren  Anwenderkonten   Gruppen und Richtlinien zu verwalten  Zum diesem Prozess geh  ren das Definieren  einer neuen Gruppe  das Erstellen einer anwenderdefinierten Richtlinie f  r diese  Gruppe  und das anschlie  ende Zuweisen der Gruppe zu den Anwenderkonten     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      2  Erstellen Sie EEMAdmins Mitglieder  eine CA EEM Administratorengruppe  die  Anwenderkonten  anwenderspezifische Gruppen und anwenderdefinierte  Richtlinien erstellen k  nnen     a  Klicken Sie auf die Registerkarte Identit  ten verwalten    b  Klicken Sie auf Gruppen    c  Klicken Sie auf  Neue Anwendungsgruppe     d  Geben Sie einen Namen f  r die Gruppe ein  z  B   EEMAdmins     e   Optional  F  gen Sie eine Beschreibung hinzu    f  Klicken Sie auf  Speichern      Hinweis  W  hle
40.   hrt wurden  Zugriff auf bestimmte Ordner gew  hren     374 Handbuch f  r Inhaltsadministratoren    Erstellen und Verwalten von Ordnern    Festlegen des Ordnerverantwortlichen    Nur ein Inhaltsadministrator oder der Ordnerverantwortliche kann den  Verantwortlichen eines Ordners   ndern  Standardm    ig ist der Ersteller des Ordners f  r  den Ordner verantwortlich  Der Verantwortliche hat unbegrenzte Berechtigungen f  r  den Ordner  Als Inhaltsadministrator k  nnen Sie einen Ordner erstellen und dann die  Ordnerverantwortung an die entsprechende Anwender ID   bertragen  Zum Beispiel  k  nnen Inhaltsdesigner eigene Ordner haben  w  hrend der Ordner  der verwendet wird   um eine Release Version als vordefinierten Inhalt zu exportieren  einem Administrator  zugewiesen ist     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte  Bibliothek      2  Klicken Sie auf Koordinationsrechner  und w  hlen Sie die geeignete  Koordinationsrechner Umgebung aus     3  W  hlen Sie einen Ordner aus   4  Klicken Sie auf Verantwortlichen festlegen     5  Geben Sie die Anwender ID des Anwenders ein  der als Verantwortlicher festgelegt  werden soll  und klicken Sie auf  Suchen      Hinweis  Die Suchergebnisse enthalten alle Anwender mit einer Anwender ID oder  einem Anwendernamen  die bzw  der die von Ihnen eingegebene Zeichenfolge  enth  lt     6  W  hlen Sie den Anwender aus der angezeigten Liste aus     7  Klicken Sie auf Speichern und Schlie  en     Hinweis  Der Ordnereigent  
41.   schen eines Kontaktpunkts aus einer Kontaktpunktgruppe    Wenn Sie einen Kontaktpunkt aus einer Kontaktpunktgruppe l  schen  wird der  Kontaktpunkt nur aus dieser Gruppe entfernt  Wenn Sie einen Kontaktpunkt aus der  Gruppe  Alle Kontaktpunkte  l  schen  wird der Kontaktpunkt aus der Umgebung und  aus Kontaktpunktgruppen  in denen er hinzugef  gt wurde  entfernt   Inhaltsadministratoren k  nnen einen Kontaktpunkt aus einer Kontaktpunktgruppe  l  schen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Erweitern Sie die Dom  ne  w  hlen Sie die zu konfigurierende Umgebung aus  und  klicken Sie auf  Sperren      Erweitern Sie die zu konfigurierende Kontaktpunktgruppe     W  hlen Sie den Kontaktpunkt aus  der aus der Gruppe entfernt werden soll  und  klicken Sie auf  L  schen      W  hlen Sie die Umgebung aus  und klicken Sie auf  Entsperren      Durch das Dialogfeld  Nicht gespeicherte Daten  werden Sie aufgefordert  die    nderungen zu speichern     Klicken Sie auf  Ja      254 Handbuch f  r Inhaltsadministratoren    Verwalten von Kontaktpunktgruppen    L  schen einer Kontaktpunktgruppe    Inhaltsadministratoren k  nnen eine anwendererstellte Kontaktpunktgruppe und die  entsprechenden Kontaktpunkte aus einer Umgebung l  schen  Durch dieses Verfahren  wird der Kontaktpunkt aus keiner anderen Gruppe in der Umgebung gel  scht  Sie  k  nnen die Gruppe  Alle Kontaktpunkte  nicht l  schen    Gehen Sie folgenderma  en vor     1  Kl
42.   und zeigen Sie dann die  Eigenschaften an oder aktualisieren Sie sie nach Bedarf     Automatische Operator Wiederherstellung    Gibt an  ob die Wiederherstellung automatisiert werden soll  Die  Wiederherstellung gilt f  r spezifische Operatoren  die mit einem  SYSTEM_ERROR fehlschlagen und wiederherstellbare Prozesse im Zustand   Blockiert    Wird ausgef  hrt  oder  Im Wartezustand  haben  W  hlen Sie   Wahr  aus  um die Wiederherstellung zu starten  wenn der inaktive  Koordinationsrechner oder Agent aktiv wird  Bei der Wiederherstellung werden  Operatoren zur  ckgesetzt  die den Zustand SYSTEM_ERROR aufweisen  und  ihre Prozesse werden fortgesetzt  Die zur  ckgesetzten Operatoren in einem  fortgesetzten Prozess beginnen  auf den zugeordneten Zielen ausgef  hrt zu  werden  Die Operatorziele k  nnen Koordinationsrechner  Kontaktpunkte  Hosts  sein  die mit Proxy Kontaktpunkten oder Hosts in einer Hostgruppe verbunden  sind     Werte  Diese Eigenschaft hat folgende Werte   m Aktiviert  Die Wiederherstellung wird automatisiert   m Deaktiviert  Die automatische Wiederherstellung wird verhindert   Standard  Aktiviert   Kontaktpunktsicherheit    Gibt an  ob der Wert  der in den Dom  neneigenschaften konfiguriert ist   vererbt werden soll oder ob der Wert auf der Umgebungsebene auf  Wahr   oder  Falsch  festgelegt werden soll     Werte  Diese Eigenschaft hat folgende Werte     m Von Dom  ne erben  Verwenden Sie den Wert  der f  r dieses Feld in den  Dom  neneigenschaften konfiguri
43.  1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Erweitern Sie die Option  Agenten   und stellen Sie sicher  dass der Zielagent  entsperrt ist und sich nicht in Quarant  ne befindet     3  W  hlen Sie den Zielagenten aus  und klicken Sie auf  L  schen    Ein Dialogfeld zur Best  tigung wird eingeblendet    4  Klicken Sie auf OK    5  Klicken Sie auf  Speichern      6  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Geb  ndeltes Entfernen ausgew  hlter Agenten    Wenn f  r Agenten verwendete Server stillgelegt werden  k  nnen Sie die CA Process  Automation Referenzen f  r diese inaktiven Agenten geb  ndelt entfernen  Dann k  nnen  Sie die verbundenen leeren Kontaktpunkte geb  ndelt entfernen     Wenn beim Ersetzen der Server jeweils ein Teilnetz ersetzt wird  k  nnen Sie die  verbundenen Agenten f  r die Entfernung ausw  hlen  indem Sie eine CIDR basierte  Suche angeben  Wenn die stillgelegten Server in ihren Hostnamen ein gemeinsames  Muster aufweisen  k  nnen Sie Agenten f  r die Entfernung basierend auf einem  angegebenen Muster ausw  hlen  das den Kriterien entspricht     228 Handbuch f  r Inhaltsadministratoren    Verwalten der Stilllegung eines Hosts mit einem Agenten    Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration   Klicken Sie mit der rechten Maustaste auf Dom  ne  und w  hlen Sie Sperren aus     Klicken Sie mit der rechten Maustaste auf
44.  Adressenmuster geh  ren zum gleichen Subnetz     Tats  chliches Ziel    Unbekannt  Zeichnen Sie die Hostnamen der remoten Kandidatenziel Hosts  auf     Quellhost aktivieren    Zeichnen Sie den Hostnamen des Quellhosts auf  der   ber eine SSH Verbindung    mit jedem Kandidatenziel verbunden werden kann   Konnektivit  tsanforderung   Erstellen Sie die SSH Verbindung vom Quellhost zu jedem Remote Host   Installationsanforderung   Installieren Sie einen Agenten auf dem Quellhost   Zuordnungsanforderung    Definieren Sie eine Hostgruppe auf dem Quellhost mit einem Muster  das von  allen Remote Hosts genutzt wird     Operatorziel    Geben Sie den Hostnamen oder die IP Adresse des Remote Zielhosts ein   Dr  cken Sie das Operatorziel in einem Datensatz aus  Sie k  nnen Datens  tze    selbst dann   ndern  wenn sie durch einen nicht   nderbaren Prozess importiert    wurden     Verwenden Sie die folgende Tabelle als Richtlinie f  r das Erstellen von    berblicktabellen  Eine Dokumentation in Form von   berblicktabellen kann anderen  dabei helfen  diese Informationen zu finden  wenn Sie gerade einmal nicht verf  gbar  sind     Agent Zuordnung Sonstige Konfiguration Operatorziel  Ein neuer Kontaktpunkt N  rel  Kontaktpunktname    Ein vorhandener Kontaktpunkt Geben Sie die Priorit  t an  mit Kontaktpunktname  der der Zielhost ausgew  hlt  wird     Ein vorhandener Kontaktpunkt Weisen Sie jedem Kontaktpunktname  Kandidaten Zielhost die gleiche  Priorit  t zu     214 Handbuch f  r Inhaltsadm
45.  Algorithmen  die verwendet werden  um    bertragene Daten zwischen CA EEM und CA Process Automation zu verschl  sseln   Wenn FIPS Modus aktiviert ist  sind die Algorithmen kompatibel mit FIPS 140 2  Wenn  CA Process Automation mit CA EEM und einem aktivierten FIPS Modus installiert ist   wird die Einstellung  FIPS konformes Zertifikat  markiert angezeigt     Sie k  nnen die Einstellung  FIPS konformes Zertifikat  auf folgenden Ebenen   ndern   m Dom  ne   m Umgebungen   m Koordinationsrechner   Unabh  ngig von der Ebene  in der die Einstellung  FIPS konformes Zertifikat  ge  ndert  wird  wirkt sich die Einstellung auf die gesamte Dom  ne aus  Die Dom  ne hat ein CA    EEM  Die Einstellung  FIPS konformes Zertifikat  wirkt sich auch auf die  FIPS Modus Einstellung von CA EEM und eine iGateway Dateieinstellung aus     Wichtig  Wenn Sie eine CA EEM Sicherheitseinstellung   ndern  besprechen Sie dies    vorher mit Ihrem Dom  nenadministrator  Sicherheitseinstellungen haben weitreichende  Auswirkungen     Kapitel 5  Verwalten der CA Process Automation Dom  ne 151    Konfigurieren der Inhalte der Dom  ne    Gehen Sie folgenderma  en vor     1   2     Holen Sie das EEM Zertifikatskennwort vom Installationsprogramm ein     Fahren Sie CA Process Automation auf allen Koordinationsrechnern  au  er auf dem  Dom  nen Koordinationsrechner  sofern zutreffend   herunter     Melden Sie sich bei dem Server an  auf dem der CA Process  Automation Dom  nen Koordinationsrechner installiert ist  u
46.  Anwendername gt     c  Geben Sie einen regul  ren Ausdruck f  r die standardm    ige Textaufforderung  f  r das Kennwort f  r Anwenderwechsel an  geben Sie zum Beispiel    assword     ein      d  Geben Sie das Standardkennwort ein  das in der Textaufforderung f  r das  Kennwort eingegeben werden soll     e  Geben Sie einen regul  ren Ausdruck f  r die Eingabeaufforderung an  die  angibt  dass der Remote Host nach einem Anwenderwechsel f  r Befehle bereit  ist     Hinweis  Hash      Gr    er als   gt   und Fragezeichen     sind die   blichen  Eingabeaufforderungen  Geben Sie     S gt       ein  um mit s  mtlichen Eingaben   einschlie  lich neuer Zeilen    bereinzustimmen  auf die     gt          Dollarzeichen  oder    Doppelpunkt  folgen     Lesen Sie sich folgende Beispiele sorgf  ltig durch               gt         Hinweis  Um ein Dollarzeichen in einem regul  ren Ausdruck zu verwenden   schlie  en Sie es in eckige Klammern ein  Beispiel          11  Klicken Sie auf Speichern und Schlie  en     12  Klicken Sie auf  Speichern      13  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      298 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren der Befehlsausf  hrung  Standardm    ige Eigenschaften der  UNIX Befehlsausf  hrung    Sie k  nnen standardm    ige Ausf  hrungseigenschaften f  r die UNIX Befehle  konfigurieren   Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom 
47.  Anwendungsgruppe zu einem globalen Anwender        uueeesesssssesensnsssnnnnnennnnnnnnnnnnnennnnnnnennnnnennnn  Informationen zu dynamischen Anwendergruppen    eueeessssssssnnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnssnnnnnnnnnsnsnnnnnnnnnnnnnnn 72  Erstellen einer dynamischen Anwendergruppen Richtlinie                   220000000sessennneennnenennnnnnnnnnnnnnnnnnnnnnnnnneennnn 72  Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 75  Gew  hren von Zugriff auf CA EEM f  r Administratoren             uusssssesssssnnnnennnnnnnsnnnnnnnennnensnnnnnnnsnnnnnnnnnsnonsnnnsnnnensnann 76  Gew  hren von CA EEM Zugriff zu ausgew  hlten Administratoren              uuussssssnensennnnnnennnenennnnannnnnnnnnnnnnnennnnnnnn 77  Anpassung von Zugriffsrechten mit CA EEM Richtlinien             uu   s0s0ssssnenenssennnensnnnnnnnsnnnennnnnnnensnnnnnnnensnennnensnnnennnnnnn  Steuern von Zwischenspeichern von CA EEM Aktualisierungen  Standard Ressourcenklassen und anwenderspezifische Richtlinien                     000222222220000000020nnnnnnnnnnnnenenennnennnn 84  So passen Sie den Zugriff f  r eine Standardgruppe an        eueeeeenecesssnseeennnnnnsnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnennnnnnnensnnnennnn 88  So passen Sie den Zugriff mit einer anwenderspezifischen Gruppe an          zuusseeenenssnnsnnnennnnnnnnnnnnnennnnnnnennnnnnnnnn 93    So passen Sie den Zugriff f  r einen angegebenen Anwender an          Berechtigungsreferenz            ueeeenn  Berechtigungen nach Registerkarten          B
48.  Automatisierungsobjekten besteht  mithilfe von  Exportieren und Importieren   bertragen wird  werden alle Kennwort Objekte im  System verschl  sselt     m Wenn vertrauliche Daten  wie z  B  Kennw  rter  in Dateisystemen gespeichert sind   werden diese Daten verschl  sselt     Anhang A  FIPS 140 2 Support 411    Kryptografisches Module nach FIPS 140 2 validiert    Kryptografisches Module nach FIPS 140 2 validiert    CA Process Automation verwendet ein eingebettetes kryptografisches Modul  das mit  diesen Spezifikationen nach FIPS 140 2 validiert ist     Cert   1048  Lieferant  RSA  The Security Division of EMC    Kryptografisches Modul  RSA BSAFE   Crypto J JCE Provider Module  Software  Version  4 0     Modultyp  Software  Validierungsdaten  27 10 2008  26 01 2009  07 09 2010  Ebene Beschreibung  Allgemeine Ebene 1    FIPS genehmigter Algorithmus  RSA  Cert   311     F  r weitere Informationen  verwenden Sie eine Suchmaschine und suchen Sie die  Sicherheitsrichtlinie RSA BSAFE Crypto J JCE Provider Module  Diese Richtlinie listet die  Plattformen auf  auf denen die Algorithmen einschlie  lich Plattformen von Microsoft   Linux  Oracle  Solaris   HP und IBM kompatibel sind  Dieses Dokument enth  lt auf  Details zu Crypto J FIPS genehmigten Algorithmen     Im Nur FIPS Modus verwendet CA EEM folgende Algorithmen     SHA1  SHA256  SHA384  F  r die Verwaltung der Client Server Kommunikation   SHA512  F  r das Speichern von Anwenderkennw  rtern     Hinweis  CA EEM wendet SHA512 nur
49.  Befehlsausf  hrung  Standardm    ige Telnet Eigenschaften    Die Konfiguration der standardm    igen Telnet Eigenschaften umfasst die folgenden    Aufgaben    m Konfigurieren der Konnektivit  t   m Angeben des Anmeldeschemas und damit verbundener Details   m Angeben  ob Anwender nach Anmeldung beim Remote Host gewechselt werden  sollen   m Definieren der Details f  r Anwenderwechsel    Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Befehlsausf  hrung  und w  hlen Sie Bearbeiten aus     W  hlen Sie auf der Registerkarte Standardm    ige Telnet Eigenschaften das  standardm    ige Pseudoterminal aus  das bei der Telnet Verbindung abgefragt  werden soll     W  hlen Sie den Standardport aus  der f  r die Verbindung mit dem Remote Host  verwendet werden soll     Hinweis  Port 23 ist der bekannte TCP  UDP Port f  r Telnet     Verwenden Sie f  r Zeitlimit f  r Verbindung  Sek   das Spinner Feld  um das Intervall   in Sekunden  auszuw  hlen  w  hrend dessen gewartet wird  bis die Verbindung  anl  uft     W  hlen Sie ein standardm    iges Anmeldeschema aus der Drop down Liste aus   Definieren Sie die standardm    igen Werte und Aufforderungen f  r die Anmeldung     a  Geben Sie einen regul  ren Ausdruck f  r die Anmeldeaufforderung an  geben  Sie zum Beispiel    ogin     ein    b  Geben Sie den An
50.  Beschreibung RessourceKlassenName Optionen  Secure TP My PC TouchPointSecurity EA Explizite Genehmigung    Der Kontaktpunktname wird als Wert im Filter angegeben     Identit  ten Aktionen Ressourcen Filter  MyPCowner Execute Process Module WHERE name ENVIRONMENT    val Test    JDBC Module E z  LDAP Module AND name TOUCHPOINT    val MyPC TP    Mail Module   File Module   File Transfer Module  JMX Module   Network Utilities Module  Utilities Module   SOAP Module    Autorisieren der Laufzeitaktionen mit CA EEM    CA Process Automation gibt eine pr  zise abgestimmte Zugriffssteuerung f  r Vorg  nge  und Anwenderaktionen auf bestimmte Automatisierungsobjekte an  wie z  B  Prozesse   Datens  tze  Kalender und Ablaufpl  ne  Die Steuerung umfasst herk  mmliche Lese  und  Schreibrechte sowie Rechte  um einen Prozess zu starten und die Instanzen zu    berwachen  Zugriffsrechte werden in allen externen Schnittstellen durchgesetzt   einschlie  lich der CA Process Automation Anwenderoberfl  che und der Webservices   Au  erdem bietet CA Process Automation die M  glichkeit  Vorg  nge auf Zielhosts zu  sichern  sodass nur autorisierte Anwender sie ausf  hren k  nnen     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 143      ndern der Eigent  mer f  r Automatisierungsobjekte    Um die Anwender zu beschr  nken  die eine der folgenden Laufzeitaktionen ausf  hren  k  nnen  erstellen Sie eine CA EEM Richtlinie  und geben Sie die Anwender oder  Gruppen an  die autorisiert werden sollen     m
51.  Datei   key  ein  Das p12 Zertifikat schlie  t die Namens  und Kennwortkombination ein     igwCertUtil  version 4 6 0 0   copy  cert    lt Certificate gt    lt certType gt pem lt  certType gt    lt certURI gt PAM cer lt  certURI gt    lt keyURI gt PAM  key lt  keyURI gt    lt  Certificate gt     target    lt Certificate gt    lt certType gt pl12 certType gt    lt certURI gt PAM pl12 lt  certURI gt    lt certPW gt password lt  certPW gt    lt  Certificate gt      Beispiel  Konvertieren Sie  PAM cer  und  PAM key  in  PAM p12  und ein Kennwort    Im folgenden Beispiel konvertiert das Hilfsprogramm  igwCertUtil  den  pem Zertifikatstyp in einen p12 Zertifikatstyp  Das Hilfsprogramm konvertiert   PAM cer  in  PAM p12  und konvertiert  PAM key  in ein Kennwort     igwCertUtil  version 4 6 0 0   conv  cert    lt Certificate gt    lt certType gt pem lt  certType gt    lt certURI gt PAM cer lt  certURI gt    lt keyURI gt PAM  key lt  keyURI gt    lt  Certificate gt     target    lt Certificate gt    lt certType gt pl2 certType gt    lt certURI gt PAM pl12 lt  certURI gt    lt certPW gt password lt  certPW gt    lt  Certificate gt      Kapitel 5  Verwalten der CA Process Automation Dom  ne 155    Konfigurieren der Inhalte der Dom  ne    Konfigurieren von Dom  neneidenschaften    Die Dom  ne ist das Stammelement in der CA Process Automation Hierarchie  Sie  k  nnen gewisse Dom  neneigenschaften bearbeiten  beispielsweise die H  ufigkeit  mit  der Agenten den Dom  nen Koordinationsrech
52.  Dom  ne  und w  hlen Sie Geb  ndelte  Agentenentfernung aus     Geben Sie Suchkriterien in eine der folgenden Weisen ein     m W  hlen Sie Suche nach IP Adressmuster aus  und geben Sie ein Teilnetz im  CIDR Format ein  das die Ziel IP Adressen enth  lt     m W  hlen Sie Suche nach Hostnamensmuster aus  und geben Sie einen  Suchausdruck ein  der den Dom  nennamen enth  lt  zum Beispiel    eigenesUnternehmen com     m W  hlen Sie eins der Muster aus  aber lassen Sie das Suchfeldformular leer   Klicken Sie auf Suchen     In der Tabelle  Agenten  werden alle Agenten angezeigt  die mit den Suchkriterien    bereinstimmen  aber nur inaktive Agenten k  nnen zur Entfernung ausgew  hlt  werden     W  hlen Sie aus den angezeigten inaktiven Agenten die Agenten aus  die Sie  entfernen m  chten  und klicken Sie auf L  schen     Eine Best  tigungsmeldung  die die Anzahl der ausgew  hlten Agenten angibt  fragt   ob Sie fortfahren oder abbrechen m  chten     W  hlen Sie Fortfahren aus     Die ausgew  hlten Agenten werden aus der Dom  ne entfernt  und die   nderung an  der Dom  ne wird automatisch gespeichert     Klicken Sie mit der rechten Maustaste auf Dom  ne  und w  hlen Sie Entsperren aus     Kapitel 8  Verwalten von Agenten 229    Starten eines Agenten    Starten eines Agenten    Verwenden Sie die Methode zum Starten oder erneuten Starten eines Agenten f  r das  Betriebssystem auf dem Host  der den Agenten enth  lt     Starten oder erneutes Starten eines Agenten auf einem Microsoft Wind
53.  Dom  nen Koordinationsrechner  Sobald der  Dom  nen Koordinationsrechner in Betrieb ist  k  nnen Sie zus  tzliche  Koordinationsrechner aus dem Auswahlmen    Installation  auf der Registerkarte   Konfiguration  installieren     Koordinationsrechner sind die  Engines  von CA Process Automation  sie verarbeiten  den Inhalt  der mit CA Process Automation entworfen wurde  Alle Prozesse werden auf  Koordinationsrechnern ausgef  hrt  die Automatisierungsobjekte verwalten und  ausf  hren  Koordinationsrechner weisen Agenten an  erforderliche Aktionen als Teil des  Prozesses auszuf  hren     Dieses Kapitel enth  lt folgende Themen     Info zu Koordinationsrechner  siehe Seite 182    Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts  siehe Seite 185   Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts  siehe Seite  188     Konfigurieren der Inhalte eines Koordinationsrechner Hosts  siehe Seite 192   Verwalten des Koordinationsrechner Hosts  siehe Seite 203              Kapitel 7  Verwalten von Koordinationsrechnern 181    Info zu Koordinationsrechner    Info zu Koordinationsrechner    Der Dom  nen Koordinationsrechner verwaltet die Konfiguration und den Status aller  Komponenten in der Dom  ne  Sie k  nnen Aktualisierungen f  r Koordinationsrechner  oder Agenten auf den Dom  nen Koordinationsrechner hochladen  Der  Dom  nen Koordinationsrechner sendet die Aktualisierungen  die Sie hochladen  an alle  Koordinationsrechner oder Agenten  Alle Koordina
54.  EEM Sicherheit 121    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    Gew  hren von Berechtigungen f  r die Gruppe   Umgebungskonfigurations Administrator     Sie k  nnen der anwenderspezifischen Gruppe   Umgebungskonfigurations Administratoren  Berechtigungen gew  hren  indem Sie  diese Gruppe den ausgew  hlten Richtlinien hinzuf  gen und die erforderlichen Aktionen  ausw  hlen     Gehen Sie folgenderma  en vor     1  Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an     2  Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten      3  Gew  hren Sie der ConfigAdmin Gruppe die Anmeldung bei CA Process Automation  und das Anzeigen der Startseite     a   b     C     e     f     Klicken Sie unter  Zugriffsrichtlinien  auf die Verkn  pfung  Produktanwender    Klicken Sie auf die Anwenderanmeldungsrichtlinie  PAM40      W  hlen Sie  Anwendungsgruppe  als Typ unter  Identit  ten eingeben suchen   aus  klicken Sie auf  Identit  ten suchen   und klicken Sie auf  Suchen      W  hlen Sie die anwenderspezifische Gruppe  ConfigAdmin  aus  und klicken  Sie auf den Nach unten Pfeil     W  hlen Sie  Console_Login  f  r die neue Identit  t aus     Klicken Sie auf  Speichern      4  Gew  hren Sie der ConfigAdmins Gruppe die Berechtigungen  um eine Umgebung zu  sperren und eine Aktion auszuf  hren  f  r die eine gesperrte Umgebung erforderlich    ist   a     b     f     Klicken Sie unter  Zugriffsrichtlinien  auf die Ver
55.  EEM Sicherheit 53    Standardgruppen und Anmeldeinformationen von Standardanwendern    Berichte    Anwender in der Gruppe  Produktionsanwender  k  nnen die Registerkarte   Berichte  anzeigen  Berichte generieren und Berichte hinzuf  gen   PAMA0 Berichtsrichtlinie      PAMUsers Gruppenberechtigungen    Standardm    ig enth  lt die Anwendungsgruppe  PAMUsers  grundlegende  Berechtigungen  Sie k  nnen diese Gruppe verwenden  um die anwenderspezifischen  Gruppen zu erg  nzen  die Sie f  r den pr  zise abgestimmten  rollenbasierten Zugriff  erstellen  Die Gruppe  PAMUsers  stellt folgenden Zugriff auf Registerkartenebene  bereit     Startseite    Anwender in der Gruppe  PAMUsers  k  nnen sich bei CA Process Automation  anmelden und die Registerkarte  Startseite  verwenden   PAMAO Anwenderanmeldungsrichtlinie      Bibliothek    Anwender in der Gruppe  PAMUsers  haben folgenden Zugriff auf die Registerkarte   Bibliothek      m Anzeigen der Registerkarte  Bibliothek   PAMAO LibraryBrowser Richtlinie    m Lesezugriff auf die Registerkarte  Bibliothek   PAM40 Umgebunssrichtlinie    Vorg  nge    Anwender in der Gruppe  PAMUsers  k  nnen die Registerkarte  Vorg  nge   anzeigen  PAM40 Betriebsrichtlinie      Berichte    Anwender in der Gruppe  PAMUsers  k  nnen die Registerkarte  Berichte   anzeigen  Berichte generieren und Berichte hinzuf  gen  PAM40 Berichtsrichtlinie      54 Handbuch f  r Inhaltsadministratoren    Erstellen von Anwenderkonten mit Standardrollen    Erstellen von Anwend
56.  Erstellung auf Ja     Hinweis  Es ist wichtig  vor dem Export Baseline Objekte zu erstellen  damit Sie  jederzeit   ber ein gespeichertes Image in der Designumgebung aller Objekte  zum Zeitpunkt des Release verf  gen   W  hrend des Importprozesses wird aus  allen Objekten automatisch eine Baseline erstellt      Klicken Sie auf OK     Wiederholen Sie diese Schritte f  r jedes Objekt im Ordner     394 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    6  Klicken Sie im Navigationsbereich mit der rechten Maustaste auf den Ordner  und  aktivieren Sie eine der folgenden Optionen     m Als vordefinierten Inhalt exportieren  Absolute Pfade  Enth  lt den vollst  ndigen Pfad f  r den ausgew  hlten Ordner   m Als vordefinierten Inhalt exportieren  Relative Pfade    Enth  lt den relativen Pfad bezogen auf den Ordner  der den ausgew  hlten  Ordner enth  lt     7  Speichern Sie die Datei des exportierten Pakets   a  Klicken Sie auf Speichern  um die XML Datei zu speichern     b  Navigieren Sie zu einem Ordner auf Ihrem lokalen Laufwerk  und klicken Sie auf  Speichern     c  Wenn das Dialogfeld  Download abgeschlossen  angezeigt wird  klicken Sie auf  Schlie  en     CA Process Automation exportiert den vordefinierten Inhalt als XML Datei  Der  vordefinierte Inhalt kann in einen anderen Koordinationsrechner importiert  werden  Die Datei Dateiname xml ist verschl  sselt     Bestimmen  ob als aktuelle Version importiert werden soll    Beim I
57.  F  hren Sie Skripte oder Programme innerhalb Operatoren aus  die von  angegebenen Kategorien  die auf angegebene Kontaktpunkte in einer angegebenen  Umgebung abzielen  abgeleitet sind     m Steuern Sie einen Ablaufplan  einschlie  lich Aktivieren und Deaktivieren des  Ablaufplans     m  Untersuchen oder   ndern Sie einen Datensatz     m Steuern Sie eine Prozessinstanz  einschlie  lich Unterbrechen  Neustarten   Fortfahren oder Abbrechen einer Prozessinstanz     m Steuern einer Ressource  einschlie  lich Sperren  Entsperren    bernehmen   Zur  ckgeben oder Hinzuf  gen einer Variablen zu einer Ressource  Hinzuf  gen oder  Entfernen einer Ressourceneinheit     m Entfernen Sie ein Startauftragsformular aus der Warteschlange oder starten Sie es     Zus  tzlich k  nnen Sie eine Richtlinie erstellen  die Lese  und Schreibrechte auf einem  anderen Automatisierungsobjekt autorisiert       ndern der Eigent  mer f  r Automatisierungsobjekte    Der Anwender  der ein Automatisierungsobjekt oder einen Ordner erstellt  ist  standardm    ig der Verantwortliche  Der Verantwortliche hat die volle Kontrolle   ber  das Automatisierungsobjekt oder den Ordner  Ein Verantwortlicher kann den Besitz auf  einen anderen CA Process Automation Anwender   bertragen     Hinweis  Die Berechtigung  CA EEM Environment_Content_Administrator  gew  hrt die  vollst  ndige Kontrolle   ber alle Automatisierungsobjekte und Ordner  Alle  Administratoren  die zur PAMAdmins Gruppe geh  ren  haben diese Berechtigung   
58.  Hostgruppen  siehe Seite 265   Hostgruppen Implementierungsprozess  siehe Seite 267     Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen  siehe Seite  279    F  lle  in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll   siehe Seite 280    Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden  siehe Seite 281              Informationen zu Hostgruppen    Eine Hostgruppe stellt eine Gruppe von Hosts dar  normalerweise mit   hnlichen Namen  oder IP Adressen  die in einem Operator mit dem FODN oder der IP Adresse angegeben  werden k  nnen  Eine Hostgruppe verweist auf Hosts als Teilnetze von IP Adressen   Host Namensmuster oder eine Liste bestimmter IP Adressen und FODNs     Hostgruppen stellen direkten Zugriff bereit  das hei  t  die F  higkeit  eine IP Adresse  oder einen FODN in einem Operator anzugeben  im Gegensatz zu einem Kontaktpunkt   oder Proxy Kontaktpunktnamen  Hosts  auf die in einer Hostgruppe verwiesen wird   ben  tigen keine Agenten  oder Proxy Kontaktpunkt Zuordnungen  Vermeiden Sie das  Einschlie  lich eines Hosts  der zu einem geclusterten Koordinationsrechner in einer  Hostgruppe geh  rt  Inhaltsdesigner k  nnen nicht durch seine IP Adresse oder seinen  FODN auf einen solchen Host verweisen     Sie k  nnen mehreren Hostgruppen auf dem gleichen Agenten definieren  Ein  bestimmter Agent k  nnte eine Hostgruppe f  r Varianten eines  Windows Betriebssystems und eine weitere Hostgruppe f  r Varianten eines  UNIX Betri
59.  Informationen zum Exportieren und Importieren von vordefinierten Inhalten                   uss00002222222neeeneneeennne 388   Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt                     uuu 390     berpr  fen  dass der Prozess einwandfrei funktioniert     uuenenenssenennessennnennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnenn 403  Verwenden des Papierk  rbs     sus0c00s0nusseis erneutes nennen andreas anne rend aha enan sin a RE a ee 405    Inhalt 13    Durchsuchen des Papierkorbs          02 u0se aera aaa a a aE EA A E aAA nennen een  Wiederherstellen von Objekten und Ordnern       Bereinigen von Objekten und Ordnern        uuueeessssssssnnnenonnnsnsnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnennnnnnnsnnnnnnnnnnsnennnn  Anhang A  FIPS 140 2 Support 411  Wenn CA Process Automation Verschl  sselung verwendet        uuueeeeessssssennnnnnsssnnnnnnennnnnnnnnnnnnnnnnnnnnennnnsnnnnnnnnensnnnennnn 411  Kryptografisches Module nach FIPS 140 2 validiert         useeeeeeeessssseeennnnsssnnnnnnnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 412  Verwalten von IP Adressen       un00usnne nennen ss EAA AA NEERA NAA 413  Authentifizierung und Autorisierung von Anwendern im FIPS Modus       uuuesesssesssnnenennnnsnnnnnnennnnnnnennnnnnnnnnnnnensnnnennnn 413  Anhang B  Verwalten der Dom  ne 415    Einrichten der Dom  ne         Sichern der Dom  ne         uessessseesssnenensennnnnnnnenenannnnnnnnnnnn  Wiederherstellen der Dom  ne aus d
60.  Inhalt     a  Klicken Sie auf die Registerkarte  Bibliothek      b  W  hlen Sie den Ordner  PAM_PreDefinedContent  aus  klicken Sie auf   L  schen   und klicken Sie dann bei der Best  tigungsmeldung auf  Ja      Der Ordner  PAM_PreDefinedContent  wird in den Papierkorb verschoben    Blenden Sie die Ordnerstruktur aus  um den Papierkorb anzuzeigen      c  W  hlen Sie den Ordner PAM_PreDefinedContent im Papierkorb aus  und  klicken Sie auf Bereinigen     2  Klicken Sie auf die Registerkarte Startseite     Kapitel 1  Erste Schritte 19    Steuern des Zeitlimit Intervalls    Klicken Sie auf Durchsuchen von vordefinierten Inhalten   Klicken Sie auf Ja  um den Import zu best  tigen     Der Importprozess erstellt den Ordner  PAM_PreDefinedContent  mit den  aktuellsten Inhalten unter dem Stammverzeichnis der Registerkarte  Bibliothek      Steuern des Zeitlimit Intervalls    Sie k  nnen das Zeitlimit Intervall des Produkts   ndern  Standardm    ig wird das Produkt  nach 15 Minuten Inaktivit  t automatisch abgemeldet     Gehen Sie folgenderma  en vor     1     Melden Sie sich als ein Administrator am Server an  auf dem der  Dom  nen Koordinationsrechner installiert ist     Wechseln Sie zum folgenden Ordner   Installationsverzeichnis server c2o  config  Installationsverzeichnis   Gibt den Pfad an  wo der Dom  nen Koordinationsrechner installiert ist     ffnen Sie die Datei  OasisConfig properties  mit einem Editor   Verwenden Sie  Suchen   um folgende Eigenschaft zu finden   managementc
61.  Inhaltsadministratoren    Hostgruppen Implementierungsprozess    Erstellen Sie das Zielverzeichnis und die Datei f  r den   ffentlichen Schl  ssel     Wenn Sie beschlie  en  die optionale Vertrauensstellung zu Remote Hosts  auf die von  der Hostgruppe verwiesen wird  zu erstellen    berpr  fen Sie zuerst  ob das folgende  Verzeichnis und die folgende Datei auf jedem Remote Host vorhanden sind  Ist das  Verzeichnis oder die Datei nicht vorhanden  dann erstellen Sie es bzw  sie     Folgendes ist auf jedem Remote Host erforderlich  bevor Sie die Vertrauensstellung  zwischen Host und Hostgruppe erstellen k  nnen     m Das   ssh Verzeichnis unter  home  lt Anwendername gt   das Zielverzeichnis f  r   lt Anwendername gt  pub    m Eine authorized_keys Datei  an die der in  lt Anwendername gt  pub enthaltene    ffentliche Schl  ssel angeh  ngt werden kann  Die Datei      ssh authorized_keys ist  die Standarddatei  die die f  r die DSA Authentifizierung zul  ssigen   ffentlichen  Schl  ssel enth  lt     Sie k  nnen das  ssh Verzeichnis und die authorized_keys Datei auf einem UNIX  oder  Linux Remote Host erstellen   Gehen Sie folgenderma  en vor     1  Verwenden Sie ssh  um auf einen Remote Host zuzugreifen  und melden Sie sich mit  dem f  r die Hostgruppe konfigurierten Remote Anwendernamen und  Remote Kennwort an     2  Stellen Sie sicher  dass das aktuelle Verzeichnis Ihr Stammverzeichnis ist  Geben Sie  ein   pwd  Die Antwort lautet    home Anwendername    3  Erstellen Sie das  s
62.  Kategorie von Operatoren    3   Optional    berschreiben Sie ausgew  hlte Einstellungen auf  Koordinationsrechnerebene folgenderma  en     a  Erweitern Sie  Koordinationsrechner   w  hlen Sie einen Koordinationsrechner  aus  und klicken Sie auf  Sperren      b  Klicken Sie auf die Registerkarte  Module      c  W  hlen Sie eine Kategorie aus  w  hlen Sie in der Drop down Liste   Aktivieren Deaktivieren  die Option  Aktiviert  aus     d  Klicken Sie mit der rechten Maustaste auf die Kategorie  und w  hlen Sie   Bearbeiten  aus     Die Eigenschaften der ausgew  hlten Kategorie werden in einer Liste angezeigt   die per Bildlauf durchsucht werden kann     e    ndern Sie eine oder mehrere   bernommene Einstellungen   f  Klicken Sie auf  Speichern    g  Klicken Sie auf  Entsperren      4   Optional    berschreiben Sie ausgew  hlte Einstellungen auf Agentenebene  folgenderma  en     a  Erweitern Sie den Knoten  Agenten   w  hlen Sie einen Agenten aus  und  klicken Sie auf  Sperren      b  Klicken Sie auf die Registerkarte  Module      c  W  hlen Sie eine Kategorie aus  w  hlen Sie in der Drop down Liste   Aktivieren Deaktivieren  die Option  Aktiviert  aus     d  Klicken Sie mit der rechten Maustaste auf die Kategorie  und w  hlen Sie   Bearbeiten  aus     Die Eigenschaften der ausgew  hlten Kategorie werden in einer Liste angezeigt   die per Bildlauf durchsucht werden kann     e    ndern Sie eine oder mehrere   bernommene Einstellungen   f  Klicken Sie auf  Speichern      g  Klicke
63.  Komponente  ein  Koordinationsrechner oder ein Agent      Koordinationsrechner  Dom  nen Koordinationsrechner    Direkt nach der Installation ist der Dom  nen Koordinationsrechner die  einzige physische Komponente     Andere Koordinationsrechner    Administratoren k  nnen andere Koordinationsrechner   ber das  Auswahlmen    Installation  installieren     Agenten    Administratoren k  nnen Agenten   ber das Auswahlmen    Installation   installieren     162 Handbuch f  r Inhaltsadministratoren    Verwalten der Dom  nenhierarchie    Logischer Operator    Eine oder mehrere logische Entit  ten bilden die Dom  nenhierarchie  die aus  mindestens einer Umgebung besteht  Jede Umgebung hat einen oder mehrere  Koordinationsrechner Kontaktpunkte und kann Kontaktpunkte und Hostgruppen  haben  die zu Agenten zugeordnet sind     Dom  ne    Die Dom  ne ist der Stammknoten der Dom  nen Hierarchie  Das Produkt hat  eine Dom  ne     Standardumgebung    Die Standardumgebung ist die Umgebung  die das Installationsprogramm  erstellt     Koordinationsrechner  Kontaktpunkt     W  hrend der Installation zeigt das Produkt unter  Standardumgebung  den  Koordinationsrechner Kontaktpunkt an  der den  Dom  nen Koordinationsrechner mit der Standardumgebung zuordnet  Jeder  Koordinationsrechner ben  tigt einen separaten Kontaktpunkt     Hinweis  Das Produkt ordnet die Umgebung f  r einen geclusterten  Koordinationsrechner Kontaktpunkt zum Kontaktpunkt f  r diesen Cluster zu   Wenn Sie einen solchen Kontakt
64.  Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Geben Sie Anforderungen f  r das Bereinigen von Prozessinstanzen an  die auf dem  ausgew  hlten Koordinationsrechner ausgef  hrt und anschlie  end archiviert  wurden  Alternativ k  nnen Sie Prozessinstanzen bereinigen  die auf Anfrage  innerhalb eines angegebenen Datenbereichs gestartet wurden     a  Definieren Sie eine Richtlinie f  r das Bereinigen archivierter Daten  Es sind  folgende Optionen verf  gbar     Archivierte Daten nicht bereinigen    Archivierte Prozessinstanzen werden beibehalten  bis sie manuell bereinigt  werden     Archivierte Daten t  glich bereinigen    Bereinigen Sie archivierte Prozessinstanzen als geplante Aufgabe  entsprechend den Einstellungen in den beiden folgenden Feldern     Daten ohne Archivierung bereinigen    Die Prozessinstanzen werden   ber einen konfigurierten Zeitraum hinweg  als aktiv beibehalten  Wenn dieser Zeitraum abgelaufen ist  werden die  Daten bereinigt  Es werden keine Prozessinstanzen archiviert     b  Definieren Sie den Zeitpunkt  im Format  hh  mm   f  r das Bereinigen der  archivierten Instanzen  die w  hrend der konfigurierten Anzahl von Tagen  beibehalten wurden     c  Definieren Sie die Anzahl von Tagen  w  hrend der archivierte Prozessinstanzen  beibehalten werden sollen  Nachdem eine archivierte Instanz die konfigurierte  Anzahl von Tagen beibehalten worden ist  wird sie um die angegebene Zeit  bereinigt     d  Um archivierte Instanzen zu bereinigen  die inne
65.  Konfigurieren von Eigenschaften f  r den Produktionskontaktpunkt  siehe  Seite 242         Kapitel 9  Verwalten von Kontaktpunkten 237    Einrichten von Kontaktpunkten f  r Design und Produktion    Hinzuf  gen von Kontaktpunkten in der Designumgebung    Ein Kontaktpunkt ordnet einen Agenten einer Umgebung zu  Sie k  nnen einen  Kontaktpunkt hinzuf  gen und ihn zu einem Agenten zuordnen  der auf einem Host  installiert ist  der w  hrend Design und Test als Ziel verwendet werden soll    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration     2  Blenden Sie im Konfigurationsbrowser Dom  ne ein     3  W  hlen Sie die Umgebung aus  die Sie f  r das Design verwenden  und klicken Sie  auf Sperren     4  Klicken Sie mit der rechten Maustaste auf die Umgebung  und klicken Sie auf  Kontaktpunkt hinzuf  gen     5  Geben Sie im Feld Kontaktpunktname im Dialogfeld Kontaktpunkt hinzuf  gen   Umgebung einen Namen f  r den neuen Kontaktpunkt ein     6  W  hlen Sie den Agenten aus  der auf dem Host installiert ist  der das Ziel dieses  Kontaktpunkts sein soll     7  Klicken Sie auf Hinzuf  gen  klicken Sie in der Men  leiste auf Speichern  klicken Sie  mit der rechten Maustaste auf die Umgebung  und w  hlen Sie Entsperren aus     8  Zeigen Sie die hinzugef  gten Kontaktpunkte im Knoten Alle Kontaktpunkte der  Designumgebung an  Zeigen Sie die zus  tzliche Zeile in der Registerkarte  Kontaktpunktdaten an     Konfigurieren von Eigenschaften f  r den Design Konta
66.  M M  D Designers    v oO  AB Production fi i KOD    Users       Beispiel  Designern die F  higkeit zum Konfigurieren von Gruppen f  r anwenderspezifische  Operatoren gew  hren    Standardm    ig d  rfen Designer folgende Aktionen auf Gruppen f  r  anwenderspezifische Operatoren nicht ausf  hren   m Sperren der Gruppenkonfiguration f  r einen anwenderspezifischen Operator    m Definieren einer Gruppe mit entsprechenden Variablen f  r einen Satz von  anwenderspezifischen Operatoren    m  Entsperren der Gruppenkonfiguration  Ver  ffentlichen der Gruppe    Ver  ffentlichte anwenderspezifische Operatorgruppen werden auf der Registerkarte   Modul  im Konfigurationsbrowser angezeigt     Sie k  nnen Inhaltsdesignern die Berechtigung gew  hren  anwenderspezifische  Operatorgruppen zu erstellen und zu ver  ffentlichen     Gehen Sie folgenderma  en vor   1  Melden Sie sich bei CA EEM an     2  Klicken Sie auf  Manage Access Policies      90 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien      ffnen Sie die Gruppenkonfigurationsrichtlinie   a  Klicken Sie auf  Gruppenkonfiguration    b  Klicken Sie auf die Verkn  pfung der PAM40 Gruppenkonfigurationsrichtlinie     F  gen Sie die Anwendungsgruppe  Designer  zur Liste  Ausgew  hlte Identit  ten   hinzu     a  W  hlen Sie in der Drop down Liste  Typ  die Option  Anwendungsgruppe    b  Klicken Sie auf  Identit  ten suchen      c  Akzeptieren Sie die Standardeingaben f  r die folgenden Felder  kli
67.  PAM40 Startauftragsformularrichtlinie  m PAMA40 Ressourcenrichtlinie      ffnen Sie die Standardrichtlinie  Speichern Sie sie als anwenderdefinierte Richtlinie ab     ndern Sie den Typ auf  Zugriffsrichtlinie   F  gen Sie dann den Filter hinzu     So passen Sie den Zugriff mit einer anwenderspezifischen Gruppe an    Der grundlegende Vorgang f  r das Anpassen des Zugriffs mit einer  anwenderspezifischen Gruppe     1  Erstellen einer anwenderspezifischen Gruppe  siehe Seite 93         2  Hinzuf  gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie  siehe  Seite 95         Hier gew  hren Sie der anwenderspezifischen Gruppe Berechtigungen f  r  angegebene Aktionen     3  Zuweisen einer anwenderspezifischen Gruppe an Anwenderkonten  siehe Seite 96      Sie k  nnen einem Anwenderkonto mehr als eine Gruppe zuweisen  um  Berechtigungen f  r diesen Anwender zu erweitern     Hinweis  Beispiele f  r diesen Vorgang finden Sie unter So f  hren Sie eine Transition von  in Active Directory verwendete Rollen zu CA EEM durch  siehe Seite 119            Erstellen einer anwenderspezifischen Gruppe    Sie k  nnen eine anwenderspezifische Anwendungsgruppe in CA EEM erstellen  Um  dieser Gruppe Rechte zu gew  hren  f  gen Sie die Gruppe zu Richtlinien hinzu  und  w  hlen Sie die entsprechende Aktion aus  Weisen Sie die Gruppe danach einzelnen  Anwenderkonten zu     Hinweis  Ob Sie einer Richtlinie eine anwenderspezifische Gruppe hinzuf  gen m  ssen  ist davon abh  ngig  ob die Gruppe
68.  RessourceKlassenName Optionen Identit  ten Aktionen Ressourcen  Administrator Users and Policies SafeObject B Explizite Genehmigung ug EEMAdmins read ApplicationInstance    Specified users or group can create user accounts  custom groups  and custom policies     write Policy  User  UserGroup  GlobalUser  GlobalUserGroup  Folder    78 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    4  F  gen Sie die Gruppe  EEMAdmins  den Anwenderkonten der ausgew  hlten  Administratoren hinzu     a  Klicken Sie auf die Registerkarte Identit  ten verwalten   b  Klicken Sie f  r  Benutzer suchen  auf  Anwendungsbenutzerdetails      c  W  hlen Sie  Gruppenmitgliedschaft  als Attribut   LIKE  als Operator und   PAMAdmins  als Wert aus     d  Klicken Sie auf Los   Die CA Process Automation Administratoren werden aufgelistet   e  Klicken Sie auf den Namen eines Administrators     Das Anwenderkonto des ausgew  hlten Administrators wird ge  ffnet    EEMAdmins  wird als verf  gbare Anwendergruppe angezeigt     f  Klicken Sie auf den rechten Pfeil  um  EEMAdmins  in  Ausgew  hlte  Benutzergruppen  zu verschieben     g  Klicken Sie auf  Speichern      5  Wiederholen Sie Schritt 4 f  r jeden Administrator  dem Sie CA EEM Rechte  gew  hren m  chten     Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Sie k  nnen den Anwenderzugriff auf Registerkarten und Auswahlmen  s von CA Process  Automation anpassen und auf verschiedene Automatisierungsobjekte zu
69.  Sie   Von Dom  ne erben  auf der Umgebungsebene  und konfigurieren Sie  Von Umgebung  erben  auf der Ebene des Koordinationsrechners     Wenn Sie  Dateiausl  ser  verwenden  um Prozesse zu starten  sucht der  Koordinationsrechner im angegebenen Eingabeverzeichnis nach neuen Dateien und  verwendet dabei die konfigurierten Intervalle  Das Produkt analysiert den Inhalt jeder  Datei  die mit dem angegebenen Namensmuster der Eingabedatei   bereinstimmt und  l  st den angegebenen Prozess aus  Nachdem der Prozess ausgel  st wird  verschiebt das  Produkt die Datei in  Verarbeitetes Verzeichnis   Wenn das Produkt den Prozess nicht  starten kann  werden die ausl  sende Datei und eine  err Datei in das angegebene  Fehlerverzeichnis verschoben  Die  err Datei beschreibt  warum der Ausl  ser  fehlschl  gt     Hinweis  Wenn eine neue Datei und eine vorhandene Datei denselben Namen haben   dann wird die   ltere Datei ersetzt     Bevor Sie die Eigenschaften des Dateiausl  sers konfigurieren  erstellen Sie folgende  Verzeichnisse     m Ein Eingabeverzeichnis mit den Schreibberechtigungen  die erforderlich sind  um  Ausl  serdateien anzunehmen  Um Remote Ausl  ser zu erm  glichen  sollten Sie das  Verzeichnis zu einem FTP Ordner zuordnen     m Ein  Verarbeitetes Verzeichnis   um die erfolgreich verarbeitete Ausgabe zu  erhalten     m Ein Fehlerverzeichnis f  r die Ausgabe  die nicht verarbeitet werden kann     Wenn sie nicht vorhanden sind  erstellt das Produkt die Verzeichnisse     Kapitel 1
70.  Sie  Operatoren aus  Die angezeigten Ordnernamen stellen die gleiche Operatorgruppierung  wie die Operatorkategorien dar  die Sie konfigurieren     Oper  toren 229    X  Filter x 29  Q Favoriten   CJ Standard    I  Befehlsausf  hrung   C Catalyst    7  Dateimanagement   CJ Dateitransfer   CJ Datenbanken   C  Datum   Uhrzeit    7  E Mail   CJ Hilfsprogramme    I  Java Verwaltung   C Netzwerkhilfsprogramme   C  Nicht kategorisiert   C  Prozesssteuerung    I  Verzeichnisdienste      J  Webservices          Inhaltsdesigner w  hlen Operatoren aus dem Auswahlmen    Operatoren  aus  um  automatisierte Prozesse zu erstellen  Jeder Operator f  hrt eine bestimmte Operation  aus  Damit Designer den erforderlichen Operator schneller finden kann  werden  Operatoren durch CA Process Automation nach h  ufig verwendeten Kategorien  gruppiert  Zum Beispiel werden alle Operatoren  die f  r eine Datei  bertragung mit FTP  verwendet werden  in einen Ordner mit dem Namen  Datei  bertragung  gruppiert     Sie konfigurieren die Werte der Operatorkategorie auf Dom  nenebene  Die Werte  werden auf Umgebungsebene und anschlie  end auf der Ebene des  Koordinationsrechners oder auf der Ebene des Agentenkontaktpunkts geerbt  Sie  k  nnen geerbte Werte auf jeder Ebene   berschreiben  Die Operatoren erben dann die  Standardwerte der Operatorkategorien  Inhaltsdesigner k  nnen diese Werte  akzeptieren oder   berschreiben     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgrup
71.  Sie an  Sie m  ssten alle Skripte und Programme  auf dieser Hostgruppe mithilfe der Anmeldeinformationen des Betriebssystems  ausf  hren  Sie m  ssen ein Sicherheitsrisiko verhindern  indem Sie nicht erlauben   dass Anwender mit eingeschr  nkten Berechtigungen Skripte mithilfe von  Anmeldeinformationen f  r Betriebssysteme erstellen und ausf  hren     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 133    Kontaktpunktsicherheit mit CA EEM    m Anwender  die einen Prozess ausf  hren  k  nnen zur Laufzeit Operatorziele f  r  Operatoren ausw  hlen  die   ber eine Variable im Zielfeld verf  gen  Ein Operatorziel  ist normalerweise ein Kontaktpunkt  Es kann aber auch ein Proxy Kontaktpunkt  ein  FODN oder eine IP Adresse sein  auf die   ber eine Hostgruppe verwiesen wird   Dieses flexible Design erm  glicht es einem beliebigen Anwender  der zur  Ausf  hrung des Prozesses autorisiert ist  ein Ziel zur Laufzeit auszuw  hlen     Ein Sicherheitsproblem tritt auf  wenn ein verf  gbarer Kontaktpunkt  Zugriffbeschr  nkungen ben  tigt  Stellen Sie sich vor  dass ein Operator erfolgreich  auf zwei unterschiedlichen Kontaktpunkten ausgef  hrt wird  von denen jeder eine  Service Desk Anwendung darstellt  Ein Kontaktpunkt stellt einen Service Desk f  r  den allgemeinen Zugriff dar  w  hrend der andere Kontaktpunkt nur f  r  Administratoren entworfen wurde  Kontaktpunktsicherheit stellt sicher  dass nur  Administratoren diesen Beispieloperator auf dem Kontaktpunkt  der f  r  Administratore
72.  Unterordners  ucf  angegeben ist     292 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    6  Klicken Sie auf  Speichern      Die Liste der Anwenderressourcen zeigt den Deskriptor an     Anwenderressource       c2ouserresources ucf     C  Name Dateityp Dateipfad Modul Beschreibung    ucfpamconnector descriptors jar  c2ouserresources ucf ucfpamconnector descriptors jar itpamucfconnector ucfpamconnector descriptors    Hinweis  Der Deskriptor ist im Operator  Ausf  hren  verf  gbar  nachdem Sie den  Koordinationsrechner neu starten  Weitere Informationen   ber den Operator   Ausf  hren  in der Kategorie  Catalyst  finden Sie im Referenzhandbuch f  r  Inhaltsdesign     Weitere Informationen     Hinzuf  gen einer Ressource zu Anwenderressourcen  siehe Seite 356     Info zur Befehlsausf  hrung    Befehlsausf  hrungs Operatoren erm  glichen Ihnen das Ausf  hren von Shell Skripts  oder ausf  hrbaren Programmen auf allen Agenten oder Koordinationsrechnern  Diese  Kategorie stellt Daten  und Ressourcenzugriff f  r Netzwerkger  te bereit  die das Telnet  und SSH Schnittstellenprotokolle  Secure Shell  unterst  tzen    Es folgt eine Liste der Operatoren    m Programm ausf  hren   m Skript ausf  hren   m SSH Befehl ausf  hren   m SSH Skript ausf  hren   m Telnet Befehl ausf  hren    m Telnet Skript ausf  hren    Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 293    Konfigurieren der Operatorkategorien    Wenn Sie Skript
73.  Version 0     W  hlen Sie aus  ob die Version der Objekte im Importordner als aktuelle  Version festgelegt werden soll  Die aktuelle Version des Prozesses ist die  Version  die ausgef  hrt wird  wenn der Prozess startet  Diese Version wird nach  dem Import aktiv  Andere Prozesse k  nnen die Objekte auch verwenden  die  dieser Prozess verwendet  Wenn die importierten Versionen bereits als  aktuelle Version festgelegt sind  dann sind sie sofort zur Verwendung  verf  gbar  Weitere Informationen finden Sie unter Bestimmen  ob als aktuelle  Version importiert werden soll  siehe Seite 395         W  hlen Sie aus  ob anwenderspezifische Operatoren zur Verf  gung gestellt  werden sollen     W  hlen Sie aus  ob die anwenderspezifische Operatorgruppe auf der  Registerkarte  Module  f  r die Dom  ne ver  ffentlicht werden soll     Hinweis  Ver  ffentlichen Sie keine anwenderspezifische Operatorgruppe   au  er  der Ordner  den Sie importieren  geh  rt zu einer anderen Dom  ne     6  Klicken Sie auf Senden  um den Importprozess zu starten     382 Handbuch f  r Inhaltsadministratoren    Erstellen und Verwalten von Ordnern    Klicken Sie in der Meldung zur Verifizierung eines erfolgreichen Imports auf OK     Sie k  nnen den importierten Ordner und dessen Inhalte im gegenw  rtig  angezeigten Ordner   berpr  fen  Beachten Sie folgende Ergebnisse     m Wenn Sie den Ordner als vordefinierten Inhalt exportiert haben       Sie k  nnen den Attributwert  Release Version  f  r Objekte oder f  r das
74.  Wenn Sie einen Agenten zu einem Proxy Kontaktpunkt zuordnen  k  nnen  Operatoren in einem Prozess den Proxy Kontaktpunkt als Ziel haben  auf dem  Remote Host ausgef  hrt zu werden     Hinweis  Durch die Verwendung des Operators  SSH Skript ausf  hren  in einem  Prozess kann ein Koordinationsrechner die Auslastung ohne Umwege   ber einen  Agenten an einen Remote Host verteilen  Der Inhaltsdesigner definiert  im  Operator  Konfigurationsparameter  die Hostadresse und Anmeldeinformationen  f  r die SSH Verbindung mit dem Remote Host und die Ausf  hrung eines Skripts  festlegen  Details zum Operator  SSH Skript ausf  hren  finden Sie im  Referenzhandbuch f  r Inhaltsdesign     Agenten  Hostgruppen und Remote Hosts    Eine Hostgruppe ist eine Gruppe von Remote Hosts  Sie konfigurieren  normalerweise Hostgruppen mit einem gemeinsamen Muster f  r Hostnamen oder  mit einem IPv4 Teilnetz  das in der CIDR Notation ausgedr  ckt ist     m Sie k  nnen einen Agenten zu einer oder mehreren Hostgruppen zuordnen   m Sie k  nnen eine Hostgruppe zu einem oder mehreren Agenten zuordnen     m Wenn ein Agent zu einer Hostgruppe zugeordnet ist  konfigurieren Sie die  SSH Verbindungen manuell  Konfigurieren sie manuell jeweils eine  SSH Verbindung vom Agenten Host zu jedem Remote Host  der von der  Hostgruppe referenziert wird     m Wenn ein Agent einer Hostgruppe zugeordnet ist  werden Operatoren in einem  Prozess auf einem referenzierten Remote Host ausgef  hrt  Operatoren zielen  auf die IP Adre
75.  als  Standardanwender und Standardkennwort konfiguriert sind     m Kein Standard     Die Prozessoperatoren verwenden die zur Laufzeit bereitgestellten  Anmeldeinformationen     b  Ber  cksichtigen Sie die Implikationen der Angabe von Standards f  r  Anwender ID und Kennwort     m Damit Anwender keine Prozesse   ber CA Process Automation definieren  und starten k  nnen  auf die sie sonst keinen Zugriff haben  geben Sie eine  Anwender ID ein  die nur   ber notwendige Berechtigungen verf  gt     m Lassen Sie die Anwender ID und das Kennwort leer  um Anwender zu  zwingen  diese Werte anzugeben  wenn sie Prozesse   ber CA Process  Automation starten     c  Geben Sie bei Bedarf das Shell Konto an  das verwendet werden soll  wenn  Prozesse ohne Anwendernamen und Kennwort gestartet werden     d  Geben Sie bei Bedarf das Kennwort f  r das Shell Anwenderkonto ein     Hinweis  Kennw  rter  die Teil von Befehlsausf  hrungs Konfigurationen sind   werden gesch  tzt und k  nnen durch kein Programm ge  ndert werden  das an  externe Methoden weitergegeben oder auf das durch externe Methoden  verwiesen wird     e  Geben Sie das standardm    ige Kennwort zur Best  tigung noch einmal ein     7  Ber  cksichtigen Sie die Implikationen der Angabe von Standards f  r Anwender ID  und Kennwort     m Damit Anwender keine Prozesse   ber CA Process Automation definieren und  starten k  nnen  auf die sie sonst keinen Zugriff haben  geben Sie eine  Anwender ID ein  die nur   ber notwendige Berechtigungen 
76.  arbeiten Zugriff  Produktions    Vorg  nge  anwender     Identifizieren von  Anwendern  die nur  minimalen Zugriff  ben  tigen    Erstellen von Konten  mit minimalem  Zugriff  PAMUsers     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2    berpr  fen Sie Berechtigungen f  r Standardgruppen   m PAMAdmins Gruppenberechtigungen  siehe Seite 50   m  Designer Gruppenberechtigungen  siehe Seite 51     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 55    Erstellen von Anwenderkonten mit Standardrollen    o  w    w    m Produktionsanwender Gruppenberechtigungen  siehe Seite 53        m PAMUsers Gruppenberechtigungen  siehe Seite 54        Erstellen von Anwenderkonten f  r Administratoren  siehe Seite 56      Erstellen von Anwenderkonten f  r Designer  siehe Seite 57      Erstellen Sie Anwenderkonten f  r Produktionsanwender  siehe Seite 58      Hinzuf  gen neuer Anwender zu CA Process Automation  siehe Seite 60      Erstellen von Anwenderkonten f  r Administratoren     Administratoren ben  tigen umfassenden Zugriff auf alle CA Process  Automation Funktionen  Um diesen Zugriff zu gew  hren  ordnen Sie die  Administrator Anwenderkonten zur Gruppe  PAMAdmins  zu     Gehen Sie folgenderma  en vor     1   2     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         Klicken Sie auf die Registerkarte Identit  ten verwalten   Klicken Sie im Auswahlmen    Anwender  auf das Symbol neben  Anwender    Di
77.  auf  Hinzuf  gen      Geben Sie im gleichen Feld einen Schr  gstrich     ein  gefolgt von dem Namen  des Ordners  der die Objekte enth  lt  auf die der Anwender eingeschr  nkt ist   Klicken Sie auf  Hinzuf  gen      W  hlen Sie  Object_List   Liste  f  r den Stammordner     aus     W  hlen Sie  Object_List   Liste  f  r den  Ordnerpfad aus  Wiederholen Sie  diesen Schritt  wenn es  Ordner Unterordnerpfad gibt     Hinweis  Sie k  nnen  Ordner Unterordner  eingeben und  Ressourcennamen  als regul  ren Ausdruck behandeln  ausw  hlen  um alle Ordner einzuschlie  en   die dem angegebenen Unterordner untergeordnet sind     Klicken Sie auf  Speichern   Klicken Sie auf  Schlie  en      102 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Erstellen einer anwenderdefinierten Richtlinie f  r einen angegebenen Objekttyp    Erstellen Sie eine Richtlinie f  r den Objekttyp  auf den sich die Einschr  nkung bezieht   Geben Sie dann die Aktionen an  die auf dem ausgew  hlten Objekttyp erlaubt werden  sollen  W  hlen Sie aus folgenden Richtlinientypen aus     Agenda  Datensatz  Prozess  Ressourcen    Startauftragsformular    Hinweis  Details zu Berechtigungen finden Sie unter Berechtigungsreferenz   siehe  Seite 104        Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      2  Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten      3  Erstellen Sie eine anwenderdefinierte Richtl
78.  auf die Registerkarte  Bibliothek   PAMAO Umgebunssrichtlinie  die  Voraussetzung der PAM40 Objektrichtlinie ist     m Navigieren Sie durch die Ordnerstruktur auf der Registerkarte  Bibliothek   und  zeigen Sie Automatisierungsobjekte an  die in den einzelnen Ordnern  aufgelistet sind  PAM40 Objektrichtlinie     Vorg  nge    Anwender in der Gruppe  Produktionsanwender  haben folgenden Zugriff auf die  Registerkarte  Vorg  nge      Anzeigen aller Auswahlmen  s auf der Registerkarte  Vorg  nge    PAMAO0 Vorgangsrichtlinie    Steuern der Ablaufpl  ne  die auf der Registerkarte  Vorg  nge  angezeigt    werden  PAM40 Ablaufplanrichtlinie      Untersuchen von Datens  tzen  die auf der Registerkarte  Vorg  nge  im  Auswahlmen    Datensatz  angezeigt wird  PAM40 Datensatzrichtlinie        berwachen oder Starten eines Prozesses  der auf der Registerkarte   Vorg  nge  angezeigt wird  PAM4AO0 Prozessrichtlinie      Starten des Startauftragsformulars  das auf der Registerkarte  Vorg  nge   angezeigt wird  und Entfernen des Startauftragsformulars aus der  Warteschlange  PAM40 Startauftragsformular Richtlinie      Anzeigen der Release Version von importierten vordefinierten Inhalten  und  Anzeigen der Objekte  die das Paket enth  lt     Konfiguration    Anwender in der Gruppe  Produktionsanwender  k  nnen die Registerkarten f  r  einen Knoten anzeigen  den sie im Auswahlmen    Konfigurationsbrowser   ausw  hlen  PAM40 Konfigurationsrichtlinie      Kapitel 3  Verwalten der grundlegenden CA
79.  auf einer vorhandenen Gruppe basiert     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf die Registerkarte Identit  ten verwalten     3  Klicken Sie auf Gruppen     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 93    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    4  Klicken Sie im Bereich Gruppen neben Anwendungsgruppen auf die Schaltfl  che   Neue Anwendungsgruppe   um eine anwenderspezifische Gruppe zu erstellen     5  Geben Sie im Feld Name einen Namen f  r die Gruppe ein   6   Optional  Geben Sie eine Beschreibung f  r die Gruppe ein     7   Optional  W  hlen Sie in der Auswahlgruppe Anwendungsgruppenmitgliedschaft   PAMUsers  aus  um Berechtigungen f  r Basiszugriff einzuschlie  en  In diesem Fall  k  nnen Sie die Berechtigungen  die Sie erteilen  auf diese anwenderspezifische  Gruppe beschr  nken  Berechtigungen  die der Gruppe  PAMUsers  zugewiesen  sind  m  ssen Sie nicht extra gew  hren     Hinweis  Wenn Sie den Bereich Ausgew  hlte Benutzergruppen leer lassen  muss die  anwenderspezifische Gruppe Berechtigungen f  r Basiszugriff haben     8  Klicken Sie auf  Speichern      Das Produkt zeigt die neue Gruppe f  r die Auswahl als Anwendungsgruppe an   wenn Sie neue Anwender definieren     9   Optional  W  hlen Sie unter Gruppen suchen Anwendungsgruppen anzeigen aus   und klicken Sie auf Los     Das Produkt zeigt Ihre neue Gruppe mit anderen Gruppen  einschlie  lich der  Stan
80.  aus  die konfiguriert werden soll  und klicken Sie auf  Sperren     Um eine Hostgruppe zu einer ausgew  hlten Umgebung hinzuzuf  gen  f  hren Sie  die folgenden Schritte aus     a     b     C     Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung  und  w  hlen Sie Hostgruppe hinzuf  gen aus     Hostgruppe hinzuf  gen  Umgebung wird angezeigt   Geben Sie den Hostgruppennamen ein     W  hlen Sie einen angezeigten Agenten aus  und klicken Sie auf Hinzuf  gen     Um eine Hostgruppe zu einem ausgew  hlten Agenten hinzuzuf  gen  f  hren Sie die  folgenden Schritte aus     a     b     Erweitern Sie den Knoten  Agenten      Klicken Sie mit der rechten Maustaste auf den gew  nschten Agenten  w  hlen  Sie Hostgruppe konfigurieren in aus  und w  hlen Sie die gew  nschte  Umgebung aus     Das Dialogfeld Agenten Hostgruppe hinzuf  gen wird eingeblendet     Geben Sie den Hostgruppennamen ins Feld Hostgruppenname ein  und klicken  Sie auf OK     Wenn Sie den Namen einer vorhandenen Hostgruppe eingeben  wird der  ausgew  hlte Agent dieser vorhandenen Hostgruppe zugeordnet     Zeigen Sie den Hostgruppennamen folgenderma  en an     Erweitern Sie den Knoten Alle Hostgruppen f  r die Umgebung  in der Sie die  Hostgruppe erstellt haben     Erweiter Sie  Agenten   und w  hlen Sie den Agenten mit der Hostgruppe aus   Die neue Hostgruppe wird auf der Registerkarte Verbundene Kontaktpunkte  und Hostgruppen mit dem Pfad der Dom  nenhierarchie aufgelistet     Weitere Informationen     Ho
81.  dann auf den Kennwort Digest an  wenn Sie  den Kennwort Digest aktualisieren  Bis zur Aktualisierung akzeptiert CA EEM das  vorhandene Kennwort im Kennwort Digest     SHA256  F  r die Verwaltung von Anwendungszertifikaten     TLS v1 0  F  r Kommunikation mit externen LDAP Verzeichnissen  wenn die  LDAP Verbindung   ber TLS erfolgt     412 Handbuch f  r Inhaltsadministratoren    Verwalten von IP Adressen    Verwalten von IP Adressen    M  glicherweise ist das Verwalten von IP Adressen erforderlich  Einige Beispiele       ndern der IP Adresse und Namen eines Koordinationsrechners       ndern Sie die Kombination der Namen und IP Adresse  unabh  ngig davon  wo sie  in folgenden Dateien angezeigt werden     Installationsverzeichnis server c2o  config 0asisConfig propert  ies    Installationsverzeichnis server c20o  config Domain xml    Hinweis  Um weiterhin einen unver  nderten Hostnamen in allen Referenzen in CA  Process Automation zu verwenden    ndern Sie das DNS mit der neuen IP Adresse     Wenn Sie Agenten mithilfe von ge  nderten IP Adressen installieren  konfigurieren  Sie den Agenten neu  indem Sie folgende Datei aktualisieren     Installationsverzeichnis PAM  Agent PAMAgent  config 0asisConfig properties      ndern Sie den Wert der folgenden Eigenschaft   oasis jxta host    Verwenden Sie mehrere IP Adressen f  r CA Process Automation  wenn Sie zwei  NICs haben  eine interne und eine andere externe     Damit CA Process Automation an die externe IP Adresse gebunden wird  f
82.  databasetype  Definiert den Typ von Berichtsdatenbank     Beispiel  MSSQLServer2005    oasis reporting database username  Definiert den Anwendernamen f  r den Berichtsdatenbankserver     Beispiel  sa    oasis reporting database password    Definiert das Kennwort  das mit dem angegebenen Anwender f  r den  Berichtsdatenbankserver verkn  pft ist     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZoIlzz9oH  50UAXRKOaeLbINgEYDsaXNGiMg9LSy2P7gsVLGOea32nBlUIVXgEXhiKfGz  IbCmYFgYoFgOsVBlnY k1sAeZ21z220sw5Yr9HC2B3 IRoyy5LXCmByMUMc7  Ywq BocPnw4elDBDDfGqCQL 6ciKACT1C7hU V3Y4Ktrc9IsPKlaXeNRMlq  vpVwBAtG    oasis reporting database dbhostname  Definiert den Hostnamen des Berichtsdatenbankservers     Beispiel  lodivsa205    oasis reporting database dbport  Definiert die Verbindungsportnummer des Berichtsdatenbankservers     Beispiel  1433    oasis reporting database genericdialect  Definiert die Dialektklasse der Berichtsdatenbank     Beispiel  org hibernate dialect SQLServerDialect    oasis reporting database driver  Definiert den vollqualifizierten Namen der JBDC Treiberklasse     Beispiel  com microsoft sqlserver jdbc SQLServerDriver    oasis reporting database typemapping  Definiert die Typenzuordnung f  r die Datenquelle     Beispiel  MS SQLSERVER2000    Anhang C  OasisConfig Properties Verweis 437    Oasis Konfigurationseigenschaftsdatei    oasis reporting database dialect  Definiert die anwenderspezifische Dialektklasse der Berichtsdatenbank     Beispiel  org jboss 
83.  der Intranetzone  aus     F  gen Sie die CA Process Automation URL zur lokalen Intranetzone hinzu     Kapitel 1  Erste Schritte 21    Informationen zu diesem Handbuch    Informationen zu diesem Handbuch    Das Handbuch f  r Inhaltsadministratoren konzentriert sich auf Aufgaben  die Anwender  in den folgenden Rollen ausf  hren     m CA EEM Administratoren  die CA EEM f  r CA Process Automation einrichten     m CA Process Automation Inhaltsadministratoren mit den Rechten   Dom  nenadministrator    Umgebungskonfigurations Administrator  und   Umgebungsinhalts Administrator     Zu den Aufgaben der Inhaltsadministratoren geh  ren    m Einrichten der Sicherheit    m Konfigurieren des Produkts zur Unterst  tzung der Entwicklung von Inhalten und    Produktion     Bevor Sie damit beginnen  dieses Handbuch zu verwenden  stellen Sie sicher  dass die  Setup Aufgaben im CA Process Automation Installationshandbuch ausgef  hrt wurden     Hinweise     m Weitere Informationen zu Arbeitsabl  ufen  die sich auf das Einrichten einer neuen  Inhaltsdesignumgebung oder einer neuen Produktionsumgebung beziehen  finden  Sie in der Online Hilfe     m Weitere Informationen dar  ber  wie Inhaltsdesigner Webservices Methoden  verwenden  finden Sie im Webservice API Referenzhandbuch     m Weitere Informationen dar  ber  wie Inhaltsdesigner Prozesse und andere  Automatisierungsobjekte erstellen  finden Sie im Handbuch f  r Inhaltsdesign     m Weitere Informationen   ber Operatoren finden Sie im Referenzha
84.  des  vorgesehenen externen Systems ausgef  hrt wird  einen Kontaktpunkt  oder  Proxy Kontaktpunkt  zu     Designer f  hren den Prozess aus und testen ihn  wobei Operatoren im Prozess auf  den Kontaktpunkt f  r das Testen verweisen     F  hren Sie w  hrend der   bergabe eines Prozesses zur Produktionsumgebung den  folgenden Vorgang f  r jedes Ziel aus  das ein Agentenkontaktpunkt ist     a  Identifizieren Sie die Hosts  auf denen die Anwendung  die Datenbank oder das  System  auf die bzw  das verwiesen werden soll  ausgef  hrt werden     b  Installieren Sie einen Agenten auf jedem identifizierten Host     c  Erstellen Sie einen Kontaktpunkt  der jeden Agenten  der ein m  gliches Ziel  darstellt  der Produktionsumgebung zuordnet  Benennen Sie den Kontaktpunkt  mit dem gleichen Namen  der in der Designumgebung verwendet wird     F  hren Sie w  hrend der   bergabe eines Prozesses den folgenden Vorgang f  r jedes  Ziel aus  das ein Proxy Kontaktpunkt ist     a  Identifizieren Sie den Remote Host  der die Anwendung  die Datenbank oder  das System  auf die bzw  das verwiesen werden soll  ausf  hrt     b  Installieren Sie einen Agenten auf einem verf  gbaren Host   c  Erstellen Sie eine SSH Verbindung vom Agentenhost zum Remote Host     d  Erstellen Sie einen Proxy Kontaktpunkt  der den Agentenhost zur  Produktionsumgebung zuordnet  Benennen Sie den Proxy Kontaktpunkt mit  dem gleichen Namen  der f  r den Proxy Kontaktpunkt in der Designumgebung  verwendet wurde     236 Handbuch f  
85.  die Daten in der gew  nschten Reihenfolge an  Klicken Sie auf  die Kopfzeile der Spalte  nach der Sie die Tabelle sortieren m  chten  und w  hlen Sie   Aufsteigend  oder  Absteigend      Verschieben eines Ordners    Sie k  nnen Ordner in einer Koordinationsrechner Bibliothek verschieben     Hinweis  Um einen Ordner von einer Koordinationsrechner Bibliothek in eine andere zu  verschieben  exportieren Sie den Ordner  siehe Seite 379         Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die  Koordinationsrechner Umgebung mit der Bibliothek aus  die den Quellordner  enth  lt     Navigieren Sie durch die Ordnerstruktur  und erweitern Sie je nach Bedarf die  Ordner     Hinweis  Geben Sie einen Teil des Ordnernamens ein  um Ordner mit Namen  anzuzeigen  die mit der eingegebenen Zeichenfolge beginnen     378 Handbuch f  r Inhaltsadministratoren    Exportieren von Ordnern    Erstellen und Verwalten von Ordnern    Wenn der Zielordner angezeigt wird  w  hlen Sie ihn aus  und klicken Sie auf   Ausscheiden      Navigieren Sie zum Zielordner  und klicken Sie dann auf  Einf  gen    Eines der folgenden Ereignisse tritt auf     m Wenn der Zielordnername sich vom Quellordnernamen unterscheidet  f  gt der  Koordinationsrechner den Quellordner als einen Unterordner des Zielordners  hinzu     m Wenn der Zielordner und der Quellordner den gleichen Namen haben  f  gt der  Koordinationsrechner d
86.  die privaten Schl  sselstandards an     a  Geben Sie an  ob ein privater Schl  ssel f  r die Anmeldung verwendet werden  soll     Hinweis  Die Alternative besteht darin  die Kennwortinformationen zu  verwenden     b  Geben Sie das Standardkennwort an  der f  r die Anmeldung beim Remote Host  verwendet werden soll     c  Klicken Sie auf  Durchsuchen         und rufen Sie den Inhalt des privaten  Schl  ssels ab  das hei  t  den Inhalt eines standardm    igen privaten Schl  ssels  f  r die Anmeldung beim Remote Host     d  Geben Sie den Pfad zu einem standardm    igen privaten Schl  ssel f  r die  Anmeldung beim Remote Host ein     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 295    Konfigurieren der Operatorkategorien    Geben Sie die Passphrase ein  die verwendet wird  um den Inhalt des privaten  Schl  ssels zu entsperren     Hinweis  Diese Passphrase ist erforderlich  wenn der private Schl  ssel mit einer  Passphrase erstellt wurde     8  Geben Sie die Standards f  r die Ausf  hrung des Skripts oder angegebener Befehle    alse    a     in anderer Anwender an     Geben Sie an  ob das Skript oder die angegebenen Befehle als anderer  Anwender ausgef  hrt werden sollen     Geben Sie den betriebssystemspezifischen Befehl f  r den Anwenderwechsel  auf dem Remote Host an  Der Befehl  su  root  wechselt Anwender zum  Root Anwender  Zum Beispiel     su    lt Anwendername gt   sudo su    lt Anwendername gt     Geben Sie einen regul  ren Ausdruc
87.  durchzuf  hren   m Aktivieren einer oder mehrerer Operatorkategorien    m Deaktivieren einer oder mehrerer Operatorkategorien     m Konfigurieren einer oder mehrerer aktivierten Kategorien     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte  Konfiguration    Der Konfigurationsbrowser wird ge  ffnet     2  Nehmen Sie eine der folgenden Aktionen vor  um eine Sperre auf der gew  nschten  Ebene zu platzieren     m Erweitern Sie den Knoten  Dom  ne   w  hlen Sie die Zielumgebung aus  und  klicken Sie auf  Sperren      m Erweitern Sie den Knoten  Koordinationsrechner   w  hlen Sie den  Ziel Koordinationsrechner aus  und klicken Sie auf  Sperren      m Erweitern Sie den Knoten  Agenten   w  hlen Sie den Zielagenten aus  und  klicken Sie auf  Sperren      3  Klicken Sie auf die Registerkarte  Module      4  W  hlen Sie eine Operatorkategorie aus  klicken auf die Spalte   Aktivieren Deaktivieren   und w  hlen Sie entweder  Aktiviert  oder  Deaktiviert   aus     5  Klicken Sie auf  Speichern      6  Klicken Sie auf  Entsperren      328 Handbuch f  r Inhaltsadministratoren    Aktivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe    Aktivieren oder Deaktivieren einer anwenderspezifischen  Operatorgruppe    Die Einstellungen der anwenderspezifischen Operatorgruppe werden normalerweise auf  der Dom  nenebene konfiguriert  Standardm    ig sind die Einstellungen der  anwenderspezifischen Operatorgruppe f  r Umgebungen auf  Von Dom  ne    bernehmen  fest
88.  ein Administrator die Ordnerstruktur f  r den Inhalt ein  der von  Inhaltsdesignern erstellt wird  Designer speichern alle Automatisierungsobjekte in den  Bibliotheksordnern   Standardm    ig k  nnen Mitglieder der Designer Gruppe Ordner  erstellen      Hinweis  F  r einen aktualisierten CA Process Automation werden alle Ordner in ihrer  fr  heren Struktur mit ihren Inhalten migriert     Kapitel 16  Verwalten von Bibliotheksobjekten 371    Erstellen und Verwalten von Ordnern    Einrichten von Ordnern f  r das Design    Sie k  nnen Ordner mit dem folgenden Prozess einrichten     1  Planen der Ordnerstruktur  siehe Seite 372         2  Erstellen von Ordnern  siehe Seite 374         3  Gew  hren von Ordnerzugriff  siehe Seite 374    Planen der Ordnerstruktur    Als neuer CA Process Automation Administrator m  ssen Sie zun  chst entscheiden  wie  Sie die Ordner auf der Registerkarte  Bibliothek  organisieren und verwenden m  chten   Die Ordnerstruktur kann so tief sein  wie Sie es als praktisch empfinden     Um die Aufgabe zur Exportvorbereitung einfacher zu gestalten  richten Sie vor Beginn  der Designaktivit  ten eine   hnliche Ordnerstruktur ein  Erstellen Sie auf der  Stammebene der Bibliothek jeweils einen Ordner f  r alle Prozesse  die Sie  automatisieren m  chten  Erstellen Sie unter Verwendung Ihrer eigenen  Namenskonventionen unter jedem Ordner auf Prozessebene einen Ordner auf  Versionsebenen f  r die erste Release Version  Wenn Sie Aktualisierungen f  r einen  Prozess
89.  erstellen  k  nnen Sie weitere Ordner f  r die nachfolgenden Release Versionen  hinzuf  gen      Stammordner   Automatisierter Prozessl   Release Version 1   Release Version 2  Automatisierter Prozess 2   Release Version 1   Release Version 2    Wenn Sie die erste Release Version des ersten Prozesses  den Sie automatisieren     bereitstellen  exportieren Sie den Ordner der Release Version  der alle in dieser Version  enthaltenen Objekte enth  lt     372 Handbuch f  r Inhaltsadministratoren    Erstellen und Verwalten von Ordnern    Ber  cksichtigen Sie beim Erstellen einer Ordnerstruktur die folgenden  Vorgehensweisen     Erstellen Sie die Exportstruktur von null auf  und verwenden Sie den Ordner der  Release Version als Arbeitsordner  Inhaltsdesigner erstellen  aktualisieren und  testen Objekte innerhalb des Ordners einer Release Version oder eines seiner  Unterordner  Jede Art der in diesem Schritt erstellten und exportierten  Ordnerstruktur wird nach dem Import in der Produktionsumgebung reproduziert     Erstellen Sie Arbeitsordner  Wenn die erste Release Version eines Prozesses f  r die  Bereitstellung vorbereitet ist  erstellen Sie den Exportordner  und f  llen Sie ihn mit  den Objekten auf  die zur Release Version geh  ren     Hybride Vorgehensweise  Erstellen Sie die Exportstruktur und verwenden Sie den  Exportordner als Arbeitsordner f  r die bevorstehende Release Version  bewahren  Sie Objekte  die von mehreren Prozessen genutzt werden  jedoch in einem anderen  Ordne
90.  erteilen k  nnen  Sie k  nnen f  r alle Anwendungsgruppen in CA EEM Berechtigungen  erteilen  F  r Zugriff auf Automatisierungsobjekte und Ordner auf einem  Koordinationsrechner in einer Umgebung ist Anwender  oder  Inhaltsadministratoren Zugriff in der Umgebungsrichtlinie erforderlich   Umgebung  ist  die   bergeordnete Ressourcenklasse der Ressourcenklassen f  r  Automatisierungsobjekte     Einige Berechtigungen schlie  en implizit andere Berechtigungen ein  Wenn Sie eine  bestimmte Berechtigung ausw  hlen  werden gleichzeitig implizite Berechtigungen  ausgew  hlt  Wenn Sie eine explizite Berechtigung erteilen  erteilen Sie implizit alle  anderen in der Berechtigungshierarchie darunterliegenden Berechtigungen     Wenn Sie eine implizite Berechtigung aberkennen  erkennen Sie alle anderen in der  Berechtigungshierarchie dar  ber liegenden Berechtigungen ab  Die Berechtigung  Liste   ist implizit in jeder anderen Berechtigung enthalten und von keiner anderen  Berechtigung abh  ngig  Sie k  nnen alle Berechtigungen f  r eine Gruppe in Bezug auf  einen Ordner mit einer anwenderspezifischen Objekt Richtlinie ablehnen  die  Berechtigungen mit  Liste  ablehnt  Durch das Widerrufen der Berechtigung  Liste   werden alle anderen Berechtigungen f  r ein Automatisierungsobjekt widerrufen  Durch  das Widerrufen anderer Berechtigungen wird die Berechtigung  Liste  jedoch nie  widerrufen     Ressourcenklasse Berechtigungen    f  r Richtlinie   Objekt Erstellen eines Ordners oder eines  Au
91.  f  r den Erhalt rollenbasierten Zugriffs        Verwalten des  Anwender  Zugriffs f  r  speicher ver  referenzierte  Anwenderkonten           Erstellen von  Anwender   konten mit   Standardrollen    Aktualisieren  A EEM zuvor von Anwender   verwendet  konten mit   Standardrollen           Erstellen von Anwender   konten mit benutzerde   finierten AD Rollen    AD zuvor  verwendet          Basierend auf dem Ergebnis des Entscheidungsdiagramms gehen Sie zum  entsprechenden Abschnitt     Verwalten der Zugriffe f  r referenzierte Anwenderkonten  siehe Seite 62         Anwenderkonten mit Standardrollen erstellen  siehe Seite 55    Aktualisieren von Anwenderkonten mit Standardrollen  siehe Seite 61    Erstellen von Anwenderkonten mit anwenderspezifischen AD Rollen     Weitere Informationen finden Sie unter So f  hren Sie eine Transition von in  Active Directory verwendete Rollen zu CA EEM durch  siehe Seite 119         Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 45    Navigieren Sie zu CA EEM  und melden Sie sich an     Navigieren Sie zu CA EEM  und melden Sie sich an     Um Anwender  Anwendergruppen und Richtlinien zu verwalten  die Berechtigungen in  CA Process Automation gew  hren  melden Sie sich bei der konfigurierten Anwendung in  CA EEM an     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  das CA Process Automation verwendet  Verwenden Sie  folgende URL     https   Hostname 5250 spin eiam  Das CA Embedded Entitlements Manager Dialogfeld wird ge  
92.  gesperrt haben     5  Geben Sie im Dialogfeld  Koordinationsrechner Kontaktpunkt hinzuf  gen  einen  Namen f  r den neuen Kontaktpunkt ein  und klicken Sie auf  Hinzuf  gen      6  Klicken Sie mit der rechten Maustaste auf die Umgebung  in der Sie den  Kontaktpunkt hinzugef  gt haben  und w  hlen Sie Entsperren aus     Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert  die   nderungen zu  speichern     7  Klicken Sie auf Ja     Der ausgew  hlten Umgebung wird ein neuer Koordinationsrechner Kontaktpunkt  hinzugef  gt     Weitere Informationen     Hinzuf  gen eines Koordinationsrechners zu einer Umgebung  siehe Seite 178     Kapitel 7  Verwalten von Koordinationsrechnern 189    Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts    Wiederherstellen von Operatoren auf dem Ziel Koordinationsrechner    Die manuelle Wiederherstellung ist stets aktiviert  Sie k  nnen  Operatoren  wiederherstellen  unabh  ngig davon aufrufen  ob die Option  Automatische  Operator Wiederherstellung  auf Zielebene auf  Wahr    Falsch  oder  Von Umgebung    bernehmen  festgelegt ist  Die Operator Wiederherstellung ist geeignet  wenn sich ein  Prozess im Zustand  Blockiert    Wird ausgef  hrt  oder  Im Wartezustand  befindet und  ein Operator im Prozess mit einem Systemfehler fehlschl  gt  Bei der  Operator Wiederherstellung wird der Operator zur  ckgesetzt  und anschlie  end wird  der Prozess fortgesetzt     Sie k  nnen die Operator Wiederherstellung in den folgenden F  l
93.  hlen Sie Anwendungsgruppe aus  wenn das Ziel eine von Ihnen definierte  anwenderspezifische Gruppe oder eine standardm    ige Gruppe ist     Klicken Sie auf Identit  ten suchen     W  hlen Sie die Identit  ten aus  f  r die diese Richtlinie gilt  und klicken Sie auf den  Nach unten Pfeil     Die Liste Ausgew  hlte Identit  ten zeigt Ihre Auswahl an     W  hlen Sie die Aktion Ausf  hren aus     138 Handbuch f  r Inhaltsadministratoren    10     11     12     13     Kontaktpunktsicherheit mit CA EEM    Geben Sie im Feld Ressource hinzuf  gen die Zugriffssteuerungslisten ID der  Quelloperator Kategorie ein  die die Operatoren enthalten  f  r die diese Richtlinie  gilt  Zum Beispiel     m Tippen Sie f  r die Operatorkategorie  Befehlsausf  hrung  Process Module   m Tippen Sie f  r die Operatorkategorie  Dateimanagement  File Module   m Tippen Sie f  r die Operatorkategorie  Dateitransfer  File Transfer Module     m Tippen Sie f  r die Operatorkategorie  Netzwerkhilfsprogramme  Network  Utilities Modul     Sie k  nnen regul  re Ausdr  cke eingeben  um die entsprechenden  Operatorkategorien einzuschlie  en  W  hlen Sie dann  Ressourcennamen als  regul  ren Ausdruck behandeln  aus  Zum Beispiel deckt die Eingabe  File    Operatoren in den Kategorien  Dateimanagement   File Management   und   Dateitransfer   File Transfer  ab     Klicken Sie auf Hinzuf  gen     F  gen Sie einen Filter hinzu  der die Umgebung angibt  die die Richtlinienziele  enth  lt     m Legen Sie das benannte Att
94.  ihren  Gruppenzuweisungen      EiamAdmin  ist der vordefinierte Anwendername des CA EEM Administrators  Der CA  EEM Administrator ist die Rolle  die Anwendern den Zugriff auf CA Process Automation  zuweist  W  hrend der Installation von CA Process Automation geben Sie ein Kennwort  f  r den EiamAdmin Anwender an  Nur Anwender  die das EiamAdmin Kennwort  kennen  k  nnen sich bei CA EEM anmelden  Wir empfehlen  dass Sie dieses Kennwort  nur an wenige Vertrauenspersonen weitergeben     Der EiamAdmin Anwender kann eine Richtlinie definieren  die ausgew  hlten CA Process  Automation Administratoren das Recht gew  hrt  anwenderspezifische Gruppen   Richtlinien und Anwenderkonten zu erstellen  Dieser Zugriff ist ausreichend  jedoch ist  er beschr  nkter als der Zugriff von EiamAdmin  Der Prozess umfasst Folgendes         Anwender  Ausgew  hlten  um Navigieren und konten f  r Administratoren  CA EEM  avig Administratoren CA EEM Zugriff  n sich anmelden x  Administrator erstellen gew  hren    Zu CA EEM    1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Erstellen von Anwenderkonten f  r Administratoren  siehe Seite 56      3  Gew  hren von CA EEM Zugriff zu ausgew  hlten Administratoren  siehe Seite 77         Weitere Informationen     Gew  hren von CA EEM Zugriff zu ausgew  hlten Administratoren   siehe Seite 77     76 Handbuch f  r Inhaltsadministratoren    Gew  hren von Zugriff auf CA EEM f  r Administratoren    Gew  hren von CA EEM Zugriff zu ausgew
95.  im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     m Console_Login  Anwender   m Environment_Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     Aktionsschl  ssel   Lokalisierter Name     m StartRequestForm_Start  Start     m StarRequestForm_Dequeue  Aus der  Warteschlange entfernen     Ausf  hren    Group_Config_Admin    Filter f  r Berechtigungen    Ressourcenklasse f  r  anwenderdefinierte  Richtlinien    Startauftragsformular    Kontaktpunktsicherhei  t    Gruppenkonfiguration    Berechtigundsreferenz    Abh  ngiger Aktionsschl  ssel   Lokalisierter Name     m Console_Login  Anwender   m  Environment_Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     m Console_Login  Anwender   m Environment _Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     m Console_Login  Anwender   m  Environment_Library_User  Anwender   m Object_List  Liste  mit Ressource  folder    m Object_Edit  Bearbeiten  mit Ressource   folder    CA EEM definiert Berechtigungen als Ressourcenklassen Aktionen  Sie k  nnen optional  Filter verwenden  um die Aktionen zu beschr  nken  die Sie einer Gruppe oder einem  
96.  ist       Klicken Sie auf Abbrechen  um die Wiederherstellung f  r das Objekt  anzuhalten     Das Objekt im Zielpfad wird von der Anwendung nicht   berschrieben   Erw  gen Sie in diesem Fall  das Objekt mit dem duplizierten Namen zu  verschieben oder umzubenennen  und versuchen Sie den  Wiederherstellungsvorgang erneut     Der Wiederherstellungsprozess stellt die ausgew  hlten Objekte und gegebenenfalls  ihre Ordnerpfade wieder her     408 Handbuch f  r Inhaltsadministratoren    Verwenden des Papierkorbs    Bereinigen von Objekten und Ordnern    Der Papierkorb ist als tempor  rer Container f  r gel  schte Objekte vorgesehen  sodass  Inhaltsdesigner Objekte wiederherstellen k  nnen  die sie versehentlich gel  scht haben     Die regelm    ige Bereinigung von veralteten Objekten f  hrt zu einem aufger  umten  Papierkorb  Als Administrator k  nnen Sie ausgew  hlte Automatisierungsobjekte und  Ordner bereinigen  Alternativ k  nnen Sie den Inhalt des Papierkorbs in einem einzigen  Schritt bereinigen  Ein bereinigtes Objekt kann nicht abgerufen oder nicht  wiederhergestellt werden     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf Koordinationsrechner  und w  hlen Sie die geeignete  Koordinationsrechner Umgebung aus     Wenn der Papierkorb nicht sichtbar ist  minimieren Sie den Stammordner   Klicken Sie auf den Papierkorb     Alle Automatisierungsobjekte und Ordner  die aus der Bibliothek gel  scht wurden   werden im H
97.  jgroups tcp_sync tcp_port  Definiert den TCP Synchronisationsport f  r TCP basiertes Clustering in JBoss     Beispiel  7650    jboss messaging datachanneltcpport  Definiert den TCP basierten Messaging Datachannel Port     Beispiel  7900    jboss messaging controlchanneltcpport  Definiert den TCP basierten Messaging Control Channel Port     Beispiel  7901    jts default tx reaper timeout  Definiert eine nichtnegative Ganzzahl  die der JBossTS ben  tigt     Beispiel  120000    jboss transaction timeout    Definiert die Zeit  wann der Reaper nach einer Zeit  berschreitung eine  Zeit  berschreitung f  r fortlaufenden Transaktionen beginnt  Der JBoss erfordert  diese Eigenschaft     Beispiel  300    jboss service binding port    Definiert die Datei  Ref deploy messaging remoting bisocket service xml   JBoss  Messaging erfordert diese Eigenschaft     Beispiel  4457    jboss remoting port    Definiert die Datei  Ref deploy jmx remoting sar   JBoss Remoting erfordert diese  Eigenschaft     Beispiel  1090    jboss jbm2 port    Definiert den Kommunikationstransport zu JBoss Messaging  JBoss Messaging 2  Netty erfordert diese Eigenschaft     Beispiel  5445    Anhang C  OasisConfig Properties Verweis 449    Oasis Konfigurationseigenschaftsdatei    jboss hbm2 netty ssl port  Die JBoss  SSL Version von Netty erfordert diese Eigenschaft     Beispiel  5446    jboss tx recovery manager port    Definiert die Datei  Ref deploy transaction jboss beans xml   Der JBossTS Recovery  Manager erforde
98.  k  nnen den Papierkorb mit einer Basissuche oder einer erweiterten Suche  durchsuchen  Mit einer Basissuche wird nach dem Namen gefiltert  wenn die Eingabe  der ganze Name oder eine Zeichenfolge ist  mit der einige Namen beginnen  Die  erweiterte Suche bietet viele Suchkriterien     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Bibliothek   minimieren Sie den Stammordner   und w  hlen Sie den Papierkorb aus     Alle gegenw  rtig gel  schten Automatisierungsobjekte und Ordner werden im  Hauptfenster angezeigt     Geben Sie eine von einem Sternchen     gefolgte Zeichenfolge in das Suchfeld ein   und klicken Sie auf  Suchen   um eine einfache Suche auszuf  hren  Geben Sie zum  Beispiel  Custom   ein  um die Anzeige auf Objekte zu beschr  nken  deren Namen  mit der Zeichenfolge  Custom  anfangen     Ordner und Automatisierungsobjekte mit Namen  die mit Ihrer Eingabe    bereinstimmen  werden in der gefilterten Liste angezeigt     Klicken Sie auf  Erweiterte Suche   um Attribute anzuzeigen  mit denen die Suche  durchgef  hrt wird  Sie k  nnen einen oder mehr Arten von Suchkriterien eingeben     m Schl  sselw  rter     Geben Sie einzelne oder mehrere Schl  sselw  rter ein  um  Objekte oder Ordner zu suchen  denen die angegebenen Schl  sselw  rter  zugewiesen wurden  Wenn Sie mehr als ein Schl  sselwort angeben  verwenden  Sie als Trennzeichen ein Komma           Um nach Objekten zu filtern  die durch eines der von Ihnen angegebenen  Schl  sselw  rter de
99.  k  nnen eine urspr  ngliche anwenderspezifische Richtlinie f  r eine  Ressourcenklasse erstellen  oder Sie k  nnen sie auf eine vordefinierte Richtlinie  basieren     S a Zugriffsrichtlinien   S  Agenda   S   Configuration       Dataset   H   Designer   H   Domain   H   Environment   S   Group Configuration  SB LibraryBrowser  S  Object   S  Operations   SH Process   S  Product_User   SH Reports   SHE Resources   H   StartRequestForm  S  TouchPointSecurity       84 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Die meisten CA EEM Ressourcenklassen enthalten vordefinierte Richtlinien     Sie k  nnen  Speichern unter  verwenden  um die vordefinierten Zugriffsrichtlinien mit  einem neuen Namen zu speichern  und Sie k  nnen sie dann nach Bedarf anpassen   Wenn Sie eine anwenderspezifische Richtlinie erstellen  die auf eine vordefinierte  Richtlinie basiert  k  nnen Sie folgende Ergebnisse erreichen     m Geben Sie der zugewiesenen Gruppe eine Berechtigung an  die die vordefinierte  Richtlinie nicht gew  hrt  Durch die anwenderspezifische Richtlinie kann  beispielsweise der Gruppe  Designer  Zugriff auf das Auswahlmen    Installation   auf der Registerkarte  Konfiguration  gew  hrt werden  damit ihre Mitglieder  Agenten installieren k  nnen     m Entfernen Sie eine Berechtigung oder einen Zugriff  die bzw  der von einer  vordefinierten Richtlinie gew  hrt wird  Zum Beispiel kann Ihre anwenderspezifische  Richtlinie Zugriffsrechte a
100.  konfiguriert wurde  k  nnen Sie angeben   dass Sie diese Einstellungen   bernehmen m  chten  Alternativ k  nnen Sie einen  Ausl  ser aktivieren und anschlie  end die Einstellungen auf Dom  nenebene    berschreiben  Bei Bedarf k  nnen Sie einen Ausl  ser deaktivieren  der aktiviert ist oder  zum   bernehmen von Werten festgelegt ist     Gehen Sie folgenderma  en vor     1   2     su pP w    Klicken Sie auf die Registerkarte  Konfiguration       berpr  fen Sie die Einstellungen auf Dom  nenebene f  r den Ausl  ser   a  Klicken Sie auf  Dom  ne    b  Klicken Sie auf die Registerkarte  Ausl  ser     c  Doppelklicken Sie auf einen Ausl  ser     d    berpr  fen Sie  ob der Ausl  ser konfiguriert wurde  und wenn dies der Fall ist   ob die Einstellungen f  r eine bestimmte Umgebung akzeptiert werden sollen     W  hlen Sie eine Umgebung aus  und klicken Sie auf  Sperren    Klicken Sie auf die Registerkarte  Ausl  ser     W  hlen Sie einen Ausl  ser aus    W  hlen Sie einen neuen Wert aus der Drop down Liste aus   Von Dom  ne erben    Gibt an  dass die Einstellungen  die auf Dom  nenebene konfiguriert sind  in der  ausgew  hlten Umgebung verwendet werden     Deaktiviert  Gibt an  dass dieser Ausl  ser nicht in dieser Umgebung verwendet wird   Aktiviert    Gibt an  dass dieser Ausl  ser die f  r diese Umgebung konfigurierten  Einstellungen verwenden soll     Wenn Sie  Aktiviert  ausw  hlen  dann klicken Sie mit der rechten Maustaste auf  den Ausl  ser und w  hlen Sie  Bearbeiten  aus  
101.  konfiguriert wurden  Um die Vererbung zu erhalten  konfigurieren Sie  Von Dom  ne  erben  auf der Umgebungsebene  und konfigurieren Sie  Von Umgebung erben  auf der  Ebene des Koordinationsrechners     Wenn der E Mail Ausl  ser aktiv ist  wird das E Mail Konto  mit Anwendername und  Kennwort konfiguriert  nach E Mails durchsucht  Wenn der E Mail Text oder ein Anhang  einen g  ltigen XML Inhalt enth  lt  dann verarbeitet das Produkt den Text bzw  den  Inhalt  Die Parameter  die das Produkt in der ausgel  sten Prozessinstanz erstellt  h  ngen  davon ab  ob die E Mail einen g  ltigen XML Inhalt enth  lt     Bevor Sie die Eigenschaften des E Mail Ausl  sers konfigurieren  f  hren Sie folgende  Aufgaben durch     m Erstellen Sie ein E Mail Konto f  r den Empfang von E Mails  die Prozesse ausl  sen         berpr  fen Sie  ob der IMAP Dienst auf dem E Mail Server  den Sie als  eingehenden E Mail Server identifizieren  aktiviert ist     Wenn Ihr Unternehmens E Mail Server das Aktivieren des IMAP Dienstes  beschr  nkt  erstellen Sie einen Proxy Mail Server mit aktiviertem IMAP  Geben Sie  den Proxy Server als eingehenden E Mail Server an  Konfigurieren Sie dann Ihren  Unternehmens E Mail Server  um diesem Proxy E Mail Server die E Mails  weiterzuleiten  die an das konfigurierte Anwenderkonto adressiert sind     m  Optional  Erstellen Sie einen standardm    igen Prozess des  Dom  nen Koordinationsrechners  und speichern Sie ihn im Pfad des  standardm    igen Prozess Handler  Das Produ
102.  llen w  rden  sind unzul  ssig     m Anwender k  nnen die Erkennung von Kennwortinhalten nicht aktivieren  Sie  k  nnen zum Beispiel keine verstecken Inhalte sichtbar machen     Unterm Strich sorgt CA Process Automation daf  r  dass die Kennwortsicherheit  garantiert wird  so lange sich das Kennwort innerhalb von CA Process Automation  befindet  Kennw  rter  die Teil der Konfiguration der Operatorkategorie sind  werden  gesch  tzt  Sie k  nnen nicht ge  ndert  referenziert oder an externe Methoden  weitergegeben werden     Wenn ein Kennwort  das kein Teil der Konfiguration der Operatorkategorie ist  an eine  externe Methode   bergeben wird  kann es als Klartext zur  ckgegeben werden  Treffen  Sie Vorkehrungen  um Kennw  rter  die an externe Programme weitergegeben werden   zu sch  tzen  Die beste L  sung besteht darin  Zertifikate oder eine Alternative zu  verwenden     Sie k  nnen die Inhalte der Definitionen  die in einer Datenbank gespeichert sind   exportieren und anschlie  end in eine Datenbank innerhalb der gleichen Dom  ne oder in  eine andere Dom  ne importieren  Beim Importieren von Datens  tzen in eine andere  Dom  ne werden Kennw  rter ausgeblendet  da Kennw  rter verschl  sselt werden   Andere Dom  nen verwenden grunds  tzliche andere Verschl  sselungscodes     Anhang B  Verwalten der Dom  ne 419    Verwalten von Zertifikaten    Informationen zum CA Process Automation Zertifikat    Untersuchen Sie die Unterschiede zwischen dem Verwenden eines selbst  unterzeichne
103.  m  chten     Stellen Sie sicher  dass die folgenden Eigenschaften festgelegt sind   m Automatische Operator Wiederherstellung  m Kontaktpunktsicherheit    Wenn diese Eigenschaften nicht festgelegt sind  lesen Sie Konfigurieren von  Kontaktpunkteigenschaften  siehe Seite 238            Aktivieren Sie das Kontrollk  stchen Proxy Kontaktpunkt     Die Auswahl zeigt an  dass dieser Kontaktpunkt ein Proxy Kontaktpunkt ist  Ein  Proxy Kontaktpunkt wird einem Remote Host zugeordnet  Auf einem Remote Host  sind normalerweise keine Agenten installiert     262 Handbuch f  r Inhaltsadministratoren    Konfigurieren von Proxy Kontaktpunkteigenschaften    Konfigurieren Sie den Remote Host und die Werte f  r SSH Authentifizierung   F  hren Sie die folgenden Schritte durch     a     f     Geben Sie den absoluten oder relativen Pfad auf dem Agenten Host  auf dem  die Datei des privaten Schl  ssels gespeichert ist  im Feld SSH Schl  sselpfad ein     Der Name der privaten Schl  sseldatei    lt Anwendername gt    und der Name der    ffentlichen Schl  sseldatei    lt Anwendername gt  pub   stimmen mit dem  Remote Anwendernamen des Anwenderkontos   berein     Identifizieren Sie den Remote Host mit seinem vollqualifizierten  Dom  nennamen oder seiner IP Adresse im Feld Remote Host     Hinweis  Informationen finden Sie im Abschnitt f  r die Syntax f  r  DNS Hostnamen  siehe Seite 428         Geben Sie den Anwendernamen  mit dem eine Verbindung zum SSH Daemon  auf dem Zielhost hergestellt wird  im Fe
104.  m Wenn Sie den CA EEM FIPS Modus deaktivieren  ein aktiviertes  Kontrollk  stchen in ein deaktiviertes Kontrollk  stchen   ndern   ersetzen Sie   PAM cer  und  PAM key  durch  PAM p12  und ein Kennwort     Hinweis  Details finden Sie in Beispiele f  r die Verwendung des iGateway  Certificate Hilfsprogramms  siehe Seite 154            152 Handbuch f  r Inhaltsadministratoren    10     11     12     Konfigurieren der Inhalte der Dom  ne    Starten Sie den iGateway Service neu   Starten Sie CA EEM mit der entsprechenden FIPS Modus Einstellung neu     Starten Sie den Koordinationsrechner Service auf dem Server mit dem  Dom  nen Koordinationsrechner neu     m Stoppen Sie den Koordinationsrechner  siehe Seite 206    m Starten Sie den Koordinationsrechner  siehe Seite 207    Melden Sie sich bei CA Process Automation an  und zeigen Sie die    Sicherheitseinstellung f  r das FIPS konforme Zertifikat und zugeh  rige  Einstellungen folgenderma  en an     a  Melden Sie sich bei CA Process Automation an  und klicken Sie auf die  Registerkarte  Konfiguration      b  Navigieren Sie zu der Ebene  auf der Sie die   nderung implementieren und  diese Ebene sperren m  chten  Dom  ne  Umgebung oder  Koordinationsrechner      c  Zeigen Sie das Kontrollk  stchen  FIPS konformes Zertifikat  an     d  Wenn es sich bei Ihrer   nderung um das Aktivieren des FIPS Modus f  r CA EEM  handelt  f  hren Sie Folgendes aus     m Stellen Sie sicher  dass   FIPS konformes Zertifikat   ausgew  hlt ist  Wenn  die
105.  mehrere Dom  nen verwiesen wird  Der  Prinzipalname ist erforderlich  wenn die Quellen AD Dom  ne f  r den Anwender  nicht die Standarddom  ne ist     Wenn Sie den internen Anwenderspeicher von CA EEM verwenden  erstellen Sie globale  Anwender  und Sie weisen Anwendungsgruppen zu  Wenn Sie auf einen externen  Anwenderspeicher verweisen  dann rufen Sie globale Anwender ab  und Sie weisen  Anwendungsgruppen zu     Zuweisen einer Anwendungsgruppe zu einem globalen Anwender    Um einem Anwender rollenbasierten Zugriff zu gew  hren  weisen Sie dem jeweiligen  globalen Anwenderkonto eine Anwendungsgruppe zu     Gehen Sie folgenderma  en vor     1   2     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      Suchen Sie nach Identit  ten  die mit den angegebenen Kriterien   bereinstimmen   siehe Seite 65      W  hlen Sie den Zielanwendernamen unter  Anwender  aus     Das ausgew  hlte Anwenderkonto wird ge  ffnet     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 71    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    4  Klicken Sie auf Anwendungsbenutzerdetails hinzuf  gen   Das Dialogfeld Anwendungsgruppenmitgliedschaft wird ge  ffnet     5  W  hlen Sie in Verf  gbare Benutzergruppen eine PAMUsers Gruppe aus  und klicken  Sie dann auf den Pfeil nach rechts   gt    um sie in Ausgew  hlte Benutzergruppen zu  verschieben     6  Klicken Sie auf  Speichern      Der globale Zielanwender kann sich jetzt bei CA Process Automation anmelden   Nach dem Auth
106.  mit einem anderen Agenten in F  llen  wie den Folgenden     Ein Prozess wird regelm    ig auf einem f  r das Entfernen aus dem Netzwerk  geplanten Host ausgef  hrt     Hier wird der Kontaktpunkt mit nur einem Agenten verbunden  und dieser Agent  wird auf einem Host installiert  der stillgelegt werden soll  Wenn ein Kontaktpunkt  zu mehreren Agenten zugeordnet ist  dann ist keine Aktion erforderlich     Ein Prozess  der in einem Rechenzentrum ausgef  hrt wurde  muss jetzt in einem  anderen Rechenzentrum ausgef  hrt werden     Hier verweist der Prozess auf einen Kontaktpunkt  der mit einem auf einem Host  installierten Agenten im neuen Rechenzentrum verbunden sein muss     Das   ndern der Agentenverbindung f  r einen ausgew  hlten Kontaktpunkt umfasst das  L  schen der aktuellen Agentenverbindung und das anschlie  ende Hinzuf  gen einer  neuen Agentenverbindung  Um einen getesteten Prozess auf mehreren Hosts  auszuf  hren  verbinden Sie den gleichen referenzierten Kontaktpunkt mit dem Agenten   der auf jedem Zielhost ausgef  hrt wird     Sie k  nnen die Agentenverbindung f  r einen angegebenen Kontaktpunkt ersetzen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Erweitern Sie die Struktur  um Alle Kontaktpunkte anzuzeigen  und w  hlen Sie den  Zielkontaktpunkt aus     Auf der Registerkarte Agenten werden die Agenten aufgelistet  die derzeit mit dem  ausgew  hlten Kontaktpunkt verbunden sind     W  hlen Sie den Agenten aus  mi
107.  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Befehlsausf  hrung  und w  hlen Sie Bearbeiten aus     3  W  hlen Sie die Registerkarte Standardm    ige Eigenschaften der  UNIX Befehlsausf  hrung aus     4  Geben Sie einen der folgenden Kommandozeileninterpreter als Standard f  r das  Profil und f  r Shell Befehle an      bin bash   bin csh   bin ksh    5  Geben Sie den Namen der standardm    igen Shell Skriptdatei ein  die interpretiert  werden soll  bevor ein Anwenderprozess startet  f  r den kein Profil angegeben ist     Das Profil kann alle nicht interaktiven Befehle enthalten  die der Shell Interpreter  versteht     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 299    Konfigurieren der Operatorkategorien    6  Geben Sie die Standardwerte f  r Anwenderanmeldeinformationen an     a  W  hlen Sie einen der folgenden Werte aus  um anzugeben  dass die  Prozessoperatoren die ausgew  hlte Option verwenden  wenn keine  Anmeldeinformationen angegeben sind     m  Standard  Ist standardm    ig der Anwender  unter dem der Kontaktpunkt  ausgef  hrt wird     Die Prozessoperatoren verwenden die Anmeldeinformationen  unter  denen der Agenten  oder Koordinationsrechnerprozess ausgef  hrt wird     m Iststandardm    ig der angegebene Standardanwender     Die Prozessoperatoren verwenden die Anmeldeinformationen  die als  Standardanwender und Standardkennwort konfigurie
108.  nnen     Aktivieren Sie  Kontaktpunktsicherheit  in den Kontaktpunkteigenschaften f  r  diesen Host     Beispiel  Aktivieren der Kontaktpunktsicherheit auf dem Kontaktpunkt  My PC     Der Parameter  Kontaktpunktsicherheit  f  r den ausgew  hlten Kontaktpunkt   MyPC TP  wird auf  Aktiviert  eingestellt     Agenten Eigenschaften Audit Pfade    Automatische Operator Wiederherstellung    Von Umgebung erben    Kontaktpunktsicherheit  Aktiviert ia    E  Proxy Touchpoint    142 Handbuch f  r Inhaltsadministratoren    Autorisieren der Laufzeitaktionen mit CA EEM    Beispiel  Erstellen einer Richtlinie zur Kontaktpunktsicherheit  die nur mir erlaubt   Operatoren auf dem Kontaktpunkt  My PC  auszuf  hren    Nehmen Sie im folgenden Beispiel an  dass der gesch  tzte Host einem Anwender mit  dem Namen  MyPCowner  geh  rt  Beachten Sie  dass  MyPCowner  die einzige  Identit  t ist  die zur Ausf  hrung von Operatoren auf dem Kontaktpunkt  MyPC TP   autorisiert ist  Hier sind die Zugriffssteuerungslisten IDs allen Kategorien mit Operatoren  zugeordnet  die auf einem Agentenhost ausgef  hrt werden k  nnen  In diesem Fall  schlie  en die Referenzen Kategorien von Operatoren ein  die keine   nderungen am  Host vornehmen  Der Grundgedanke in diesem Beispiel ist  dass der Anwender nicht  m  chte  dass externe Anwender auf den Host  der dem Kontaktpunkt  MyPC TP   zugeordnet ist  zugreifen  Nur  MyPCowner  kann Prozesse auf  MyPC TP  ausf  hren   wenn Kontaktpunktsicherheit aktiviert ist     Name
109.  oasis server isCluster  Gibt an  ob diese CA Process Automation Instanz geclustert ist     Beispiel  true    loadbalancer worker node    Definiert den Namen dieses Knotens im Cluster  Diese Eigenschaft ist nur verf  gbar   wenn sie ein Teil des Clusters ist     Beispiel  node2    oasis snmptrigger service port  Definiert den lauschenden Port f  r SNMP Ausl  ser     Beispiel  162    oasis transport secure  Gibt an  ob die Kommunikation sicher ist     Beispiel  true    AcceptAllSSLCertificates  Gibt an  ob alle Zertifikate in der sicheren Kommunikation akzeptiert werden sollen     Beispiel  true    oasis reject unnecessary approval    Gibt an  ob ein nicht f  r die Genehmigung konfiguriertes Interaktionsformular  abgelehnt werden sollte     Beispiel  true    Anhang C  OasisConfig Properties Verweis 443    Oasis Konfigurationseigenschaftsdatei    managementconsole timeout    Definiert die Zeit  berschreitung  in Minuten  f  r CA Process Automation  Die  Zeit  berschreitung ist das Intervall  in dem sich CA Process Automation im Leerlauf  befinden kann  nachdem die Sitzung abl  uft     Beispiel  30    eem connection retries    Definiert die Anzahl von Wiederholungen f  r die Authentifizierung  wenn der  Sicherheitsserver EEM ist     Beispiel  3    SSL_PROTOCOL    Definiert den SSL Protokoll Typ  Ist die IBM Corporation der Java Anbieter  wird das  SSL Protokoll verwendet  Ansonsten wird TLS verwendet     Beispiel  TLS    X509_ALGORITHM    Definiert den Algorithmus  der f  r SSL 
110.  pamuser    Kennwort  pamuser    Es folgen detaillierte Berechtigungsbeschreibungen     PAMAdmins Gruppenberechtigungen  siehe Seite 50    Designer Gruppenberechtigungen  siehe Seite 51      Produktionsanwender Gruppenberechtigungen  siehe Seite 53         PAMUsers Gruppenberechtigungen  siehe Seite 54         Das Bearbeiten der Standardrollen und das Erstellen anwenderspezifischer Rollen ist  eine erweiterte Funktion     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 49    Standardgruppen und Anmeldeinformationen von Standardanwendern    PAMAdmins Gruppenberechtigungen    Die CA EEM Richtlinien  die CA Process Automation bereitstellt  gew  hren der  PAMAdmins Anwendungsgruppe alle Berechtigungen  Weisen Sie diese Gruppe den  Administratoren zu  die vollst  ndigen Zugriff auf CA Process Automation ben  tigen  Die  Gruppe  PAMAdmins  stellt folgenden Zugriff auf Registerkartenebene bereit     Startseite    Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Startseite   Vollst  ndiger Zugriff besteht aus der Berechtigung  sich  bei CA Process Automation anzumelden und die Registerkarte  Startseite  zu  verwenden  PAM40 Anwenderanmeldungsrichtlinie      Bibliothek    Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Bibliothek   die aus folgenden Berechtigungen besteht     m Anzeigen der Registerkarte  Bibliothek   PAM40 LibraryBrowser Richtlinie      m Steuern des Bibliotheksordne
111.  r DNS Hostnamen   siehe Seite 428         m Durchsuchen Sie die Bibliothek     Eine Bibliothek ist das Repository  das Operator Objekte und Skripte enth  lt  die  von Inhaltsdesignern zum Erstellen von Prozessen zusammengestellt werden   Prozesse und andere Automatisierungsobjekte werden in der Bibliothek  gespeichert     m Verwalten von Automatisierungsobjekten in Bibliotheken    Automatisierungsobjekte definieren Verarbeitung  Planung    berwachung   Protokollierung und andere konfigurierbare Elemente eines CA Process  Automation Pakets  Automatisierungsobjekte werden in einer nicht geclusterten  Architektur in einer Bibliothek eines bestimmten Koordinationsrechners  gespeichert  Die Verwaltung von Automatisierungsobjekten umfasst die optionale  Konfiguration von Sicherheitseinstellungen f  r einen Bibliotheksordner oder ein  Objekt  um den Zugriff f  r bestimmte Gruppen und Anwender zu steuern     24 Handbuch f  r Inhaltsadministratoren      bersicht   ber Registerkarten    m Verwalten von Sicherheit f  r Automatisierungsobjekte     Sie k  nnen anwenderspezifische CA EEM Richtlinien f  r Automatisierungsobjekte  erstellen  Aktivieren Sie zum Beispiel  Kontaktpunktsicherheit  und erstellen Sie in  CA EEM Richtlinien zur Kontaktpunktsicherheit  um die Anwender zu beschr  nken   die bestimmte Operatoren auf angegebenen Zielen mit hohen Werten ausf  hren  kann  Aktivieren Sie  Laufzeitsicherheit  und verwenden Sie die Option   Verantwortlichen festlegen   um nur dem Verantwor
112.  r den Operator ein   Administratoren in der Importumgebung k  nnen den Datensatz mit einem  IP Adresswert  der eine Hostgruppe in der Importumgebung referenziert  aktualisieren     280 Handbuch f  r Inhaltsadministratoren    Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden    Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden    Hostgruppen und Proxy Kontaktpunkte sind hinsichtlich der folgenden Punkte identisch     Beide werden auf Agenten ausgef  hrt   Beide greifen   ber SSH auf Remote Hosts zu     Beide unterst  tzen die gleichen CA Process Automation Operatoren  die auf  Remote Hosts   ber SSH ausgef  hrt werden k  nnen     Die konfigurierten Kategorien f  r die erforderlichen Operatoren m  ssen auf dem  Agentenhost ausgef  hrt werden  auf dem der Proxy Kontaktpunkt oder Hostgruppe  konfiguriert ist     Hostgruppen unterscheiden sich von Proxy Kontaktpunkten auf folgende Weise     Die Beziehung zwischen einer Hostgruppe und potenziellen Zielhosts ist eins zu  viele  w  hrend die Beziehung zwischen einem Proxy Kontaktpunkt und dem  Zielhost eins zu eins ist     Inhaltsdesigner k  nnen auf mehrere Hosts mit zugeordneten Proxy Kontaktpunkten  durch das Angeben einer Kontaktpunktgruppe verweisen  Inhaltsdesigner k  nnen  nicht auf mehrere Hosts verweisen  die nur eine Hostgruppen Referenz haben     Inhaltsdesigner geben einen Remote Host als Ziel durch seinen Kontaktpunktnamen  an  wenn der Remote Host einen zugeordneten Proxy Kontaktpunkt hat   Inhaltsdes
113.  standardm    ige UCF Schnittstellen verwendet  werden  ist Catalyst mit allen UCF Connectors und  Containern kompatibel    CA Process Automation bettet die folgenden UCF USM Komponenten ein    m Catalyst Operator Kategorie   m Catalyst Ausl  ser   Die Operatorkategorie  Catalyst  und der Catalyst Ausl  ser sind    Remote UCF Connector Clients  Sie verwenden den UCF Broker  und die  Connector Proxy Schnittstelle  wie in der folgenden Abbildung veranschaulicht     CA Process Automation    Catalyst   epEC oe a Broker   kategorie    Catalyst   Ausl  ser       290 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren von Catalyst Standards    Sie k  nnen Catalyst Standards durch das Ausf  llen der folgenden Registerkarten  konfigurieren     Standardm    ige Catalyst Eigenschaften  Standardm    ige Catalyst Sicherheit  Standardm    ige Catalyst Anspr  che    Standardm    ige Catalyst Kennwortanspr  che    Hinweis  Die Kennwortwerte sind verschl  sselt     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Catalyst  und w  hlen Sie Bearbeiten aus     Die Registerkarte Standardm    ige Catalyst Eigenschaften wird ge  ffnet   Konfigurieren Sie die standardm    igen Catalyst Eigenschaften     a  Geben Sie die entsprechende Standard URL im Feld UCF Broker URL ein
114.  um die Anspr  che nach Bedarf  sequenziell zu ordnen     7  Klicken Sie auf Speichern und Schlie  en   8  Klicken Sie auf  Speichern      9  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Laden von Catalyst Deskriptoren    Ein Catalyst Connector Deskriptor gibt die Funktionen des Connectors  einschlie  lich der  Vorg  nge  die unterst  tzt werden  an  Jeder Betriebsablauf gibt au  erdem die  zugeordneten Parameter an  Sie k  nnen Deskriptoren in CA Process Automation laden   Der Operator  Ausf  hren   ein Operator in der Operatorkategorie  Catalyst   verwendet  die Deskriptoren  Das Produkt zeigt die geladenen Deskriptoren auf verschiedenen  Ebenen an     m Betriebsablaufkategorie  Drop down    m Betriebsablauf  Drop down    m Parameter  Editorwerte    Sie k  nnen einen Catalyst Deskriptor von Ihrem lokalen Host in den  Remote Dom  nen Koordinationsrechner als Anwenderressource laden  Das Produkt  reproduziert alle Ressourcen zu jedem neuen Koordinationsrechner    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration    2  Erweitern Sie  Anwenderressourcen verwalten  im linken Bereich     3  Erweitern Sie den Ordner  Repository   blenden Sie den Ordner   Anwenderressource  ein  und w  hlen Sie dann den Ordner  ucf  aus  If    4  Klicken Sie auf Neu   5  F  llen Sie die Felder im Bereich  Neue Ressource hinzuf  gen  nach Bedarf aus     Hinweis  Lassen Sie das Feld  Pfad zu Ressourcen Unterordner  leer  Schritt 3  der  im Pfad des
115.  und das Signieren von JAR Dateien  Verwenden Sie Ihre eigenen  Ressourcen  um ein vertrauensw  rdiges SSL Zertifikat von der Zertifizierungsstelle Ihrer  Wahl zu erhalten  Dieses Verfahren wird in diesem Handbuch nicht beschrieben     Die Verwendung von Drittanbieter Sicherheitszertifikaten erfordert die Verwendung  von Drittanbieter Tools  Der Einrichtungsprozess erfordert auch manuelle   nderungen  der Eigenschaftsdatei  OasisConfig    Installationsverzeichnis server c2o  config OasisConfig properties   Bevor Sie  beginnen  sollten Sie sich mit den grundlegenden Konzepten von Sicherheitszertifikaten  und Schl  sselspeichern sowie mit dem Keytool Hilfsprogramm  das mit dem Java JDK  bereitgestellt wird  vertraut machen     Das Implementieren von Drittanbieter Sicherheitszertifikaten erfordert das  Aktualisieren von Werten f  r drei Parameter in der Eigenschaftsdatei  OasisConfig    m  itpam web keystorepath     Der Standardwert ist der Schl  sselspeicherpfad f  r das selbst unterzeichnete  Zertifikat     Installationsverzeichnis server c2o  config c2okeystore  m  itpam web keystore password    Der Standardwert ist die verschl  sselte  DOMAINID    m  itpam web keystorealias    Der Standardwert ist  ITPAM      Hinweis  Ein Schl  sselspeicher kann mehr als ein Alias haben  Um einen  Schl  sselspeicher Alias zu verwenden  der einen vorhandenen Alias dupliziert   entfernen Sie den vorhandenen Alias  bevor Sie eine neue Instanz hinzuzuf  gen     Weitere Informationen     Oasis Ko
116.  von Operatorkategorien und anwenderspezifischen Operatorgruppen 319    Konfigurieren der Operatorkategorien    5  Klicken Sie auf Speichern und Schlie  en   6  Klicken Sie auf  Speichern      Der Konfigurationsvorgang wendet die   nderungen auf Modulebene auf die  Produktkonfiguration an     7  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Info zur Prozesssteuerung    Operatoren in der Kategorie  Prozesssteuerung  k  nnen nur auf  Koordinationsrechner Kontaktpunkten ausgef  hrt werden   Prozesssteuerungs Operatoren haben die folgenden Funktionen     m Starten und Interpretieren von CA Process Automation Prozessen    m Aufrufen anderer Kategorien  um Operatoren in einer Prozessobjektinstanz  auszuf  hren    m Durchsetzen von Abh  ngigkeiten  m   berwachen von Aufrufen von Kategorien und Festlegen  wie weitere    Prozessverzweigungen basierend auf den Aufrufergebnissen ausgef  hrt werden    Wenn ein Prozess startet  stellt das Produkt eine Kopie  Instanz  aus dem Prozess her     nderungen an der Kopie wirken sich nicht auf andere Kopien oder den urspr  nglichen  Prozess aus  Sie k  nnen einen Prozess auf eine der folgenden Weisen starten     m Mit dem Formulardesigner   m Durch einen Ablaufplan   m Durch einen anderen Prozess     m Durch eine externe Anwendung  die einen CA Process Automation Ausl  ser  verwendet     m Durch eine externe Anwendung  die SOAP Aufrufe verwendet  Informationen  finden Sie im Webservice API Referenzhandbuch     Bei stark dezentral
117.  von einem  externen Verzeichnisserver in CA EEM laden m  chten  ist eine separate Reihe von  Prozeduren erforderlich     Dieses Kapitel befasst sich mit der Verwendung von CA EEM  um jeden Anwender eine  von vier Standardrollen zuzuweisen  unabh  ngig davon  ob Sie Anwenderkonten  erstellen    ber vorhandene Anwenderkonten verf  gen oder Anwenderkonten aus  einem externen Verzeichnis laden     Weitere Informationen finden Sie unter Verwalten erweiterter CA EEM Sicherheit  siehe  Seite 75   wenn Sie anwenderdefinierte Rollen und anwenderdefinierte Richtlinien  erstellen     Dieses Kapitel enth  lt folgende Themen     Bestimmen des Prozesses f  r das Erhalten von rollenbasiertem Zugriff  siehe Seite 44   Navigieren Sie zu CA EEM  und melden Sie sich an   siehe Seite 46    Verwenden von CA EEM zur   nderung Ihres CA Process Automation Kennworts  siehe  Seite 47    Rollenbasierter Zugriff auf Konfiguration  siehe Seite 48     Standardgruppen und Anmeldeinformationen von Standardanwendern  siehe Seite 48   Erstellen von Anwenderkonten mit Standardrollen  siehe Seite 55     Aktualisieren von Anwenderkonten mit Standardrollen  siehe Seite 61   Verwalten der Zugriffe f  r referenzierte Anwenderkonten  siehe Seite 62                 Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 43    Bestimmen des Prozesses f  r das Erhalten von rollenbasiertem Zugriff    Bestimmen des Prozesses f  r das Erhalten von rollenbasiertem  Zugriff    Sicherheitsverwaltung mit CA EEM variiert f  
118.  wenn Inhaltsdesigner  mit Bibliotheksobjekten in Arbeitsordnern arbeiten  In diesem Fall werden die  Release Versionen von Objekten in einen Release spezifischen Ordner kopiert  um als  vordefinierter Inhalt exportiert zu werden     Gehen Sie folgenderma  en vor     1  Richten Sie designerspezifische Ordner ein  siehe Seite 98         2  Erstellen Sie ein Anwenderkonto ohne Gruppenzuweisung  siehe Seite 98         3  F  gen Sie die ausgew  hlten Standardrichtlinien zu den Anwendern hinzu  siehe  Seite 100      4  Erstellen Sie eine anwenderdefinierte Objektrichtlinie mit Pfadberechtigungen   siehe Seite 102      5  Erstellen Sie eine anwenderdefinierte Richtlinie f  r einen angegebenen Objekttyp   siehe Seite 103         Hinweis  Melden Sie sich mit dem angegebenen Anwender bei CA Process Automation  an  und   berpr  fen Sie  ob Sie der Zugriff korrekt ist     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 97    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Einrichten von designerspezifischen Ordnern    Sie k  nnen die Ordnerstruktur nach Belieben entwerfen  Entwerfen Sie f  r einen pr  zise  abgestimmten Zugriff die Struktur  sodass Sie einen Pfad zu den Objekten eines  spezifischen Typs in der Richtlinie f  r dieses Automatisierungsobjekt angeben k  nnen   Um einen Anwender  oder eine Gruppe  auf bestimmte Objekttypen oder auf  bestimmte Objekttypen in angegebenen Projekten zu beschr  nken  richten Sie eine  Ordnerstruktur ein  f  r die eine solche Einschr  n
119.  wird  initiiert jeder Koordinationsrechner innerhalb der Umgebung  die Wiederherstellung automatisch  wenn der Koordinationsrechner wieder  aktiv wird  Bei der Wiederherstellung werden die betroffenen Prozesse  gestartet  und die Ausf  hrung ihrer Operatoren auf diesem  Koordinationsrechner beginnt     Werte  Diese Eigenschaft hat folgende Werte     m Von Umgebung erben  Den Wert verwenden  der f  r dieses Feld in den  Umgebungseigenschaften konfiguriert ist     m Wahr  Die Wiederherstellung wird automatisiert   m Falsch  Die automatische Wiederherstellung wird verhindert     Standard  Von Umgebung erben     194 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Ziel nur in Hostgruppen abgleichen     Gibt den Suchbereich f  r ein Operatorziel an  wenn die Eingabe im Feld  Ziel   eine IP Adresse oder ein Hostname  FQDN  ist  Die Ausf  hrung des Operators  auf dem Ziel kann nur fortfahren  wenn das Ziel CA Process Automation  bekannt ist  W  hlen Sie  Deaktiviert  aus  um eine m  glichst umfassende  Suche zu erm  glichen  W  hlen Sie hier  Aktiviert  und f  r das n  chste Feld   Deaktiviert  aus  um die Suche m  glichst eingeschr  nkt zu gestalten     Hinweis  Eine DNS Suche mit einem angegebenen Hostnamen findet  zugeordnete IP Adressen  eine DNS Suche mit der IP Adresse findet  zugeordnete Hostnamen     Werte  Diese Eigenschaft hat folgende Werte     Von Umgebung erben  Den Wert verwenden  der f  r dieses Feld in den  Umgebu
120.  zeigt den  Konfigurationsbrowser  der nach der ersten Installation von CA Process Automation  sofort angezeigt wird  Deswegen enth  lt er keine Agenten oder Agentenkontaktpunkte   Inhaltsdesigner verwenden Kontaktpunkte als Ziele innerhalb der Prozesse  die sie  automatisieren   Auf die Verwendung und Vorteile von Kontaktpunkten wird an anderer  Stelle n  her eingegangen      Die Standardumgebung ist normalerweise dem Design der automatisierten Prozesse  zugewiesen  Inhaltsdesigner entwickeln Prozesse  die auf dem Kontaktpunkt des  Dom  nen Koordinationsrechners ausgef  hrt werden  Wenn der erste Prozess bereit f  r  den   bergang zur Produktion ist  erstellen Sie eine neue Umgebung  und es wird eine   Produktionsumgebung  zur Dom  ne hinzugef  gt     Folgende Abbildung zeigt den Kontaktpunkt als Block mit einem gestrichelten Rahmen   Die Abbildung zeigt die Zuordnung zwischen dem Kontaktpunkt und dem  Dom  nen Koordinationsrechner als eine gestrichelte Linie     Dom  ne    Standardumgebung   Test     Dom  nen   Koordinations   rechner    Kontaktpunkt  des Dom  nen   Koordinations    rechners       Kapitel 2    bersicht f  r Administratoren 31    Beziehungen zwischen Komponenten    Ein Prozess  der auf einem Koordinationsrechner ausgef  hrt wird  kann Operatoren  enthalten  die auf andere Hosts abzielen m  ssen  F  r solche Ziele ist es normalerweise  erforderlich  dass Sie einen CA Process Automation Agenten installieren und  anschlie  end dem Agenten Kontaktpunkte zuordnen
121.  zur Kontaktpunktsicherheit mit dieser Gruppe sowie mit  diesen Kategorien und Kontaktpunkten     Weitere Informationen finden Sie unter Erstellen einer Richtlinie der  Kontaktpunktsicherheit  siehe Seite 138         Aktivieren Sie  Kontaktpunktsicherheit  auf ausgew  hlten Kontaktpunkten     m Weitere Informationen finden Sie unter Konfigurieren von  Kontaktpunkteigenschaften  siehe Seite 238      m Weitere Informationen finden Sie unter Konfigurieren von  Proxy Kontaktpunkteigenschaften  siehe Seite 262            m Weitere Informationen finden Sie unter Konfigurieren von  Hostgruppeneigenschaften  siehe Seite 270            Weitere Informationen     Ansatz beim Konfigurieren der Kontaktpunktsicherheit  siehe Seite 160     136 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Identifizieren der Zugriffssteuerungslisten IDs zum Hinzuf  gen als Ressourcen    Wenn Sie eine Richtlinie zur Kontaktpunktsicherheit erstellen  identifizieren Sie nicht  direkt die Operatoren zum Bearbeiten von Kontaktpunkten  die Sie sichern m  chten  Sie  identifizieren stattdessen die Kategorien  zu denen diese Operatoren geh  ren  Sie  identifizieren die Kategorien nicht nach Namen  sondern nach ihren  Zugriffssteuerungslisten IDs     Konfiguration der Zugriffsrichtlinie    Ressourcen  Ressource hinzuf  gen      Process Module     a v    Nicht alle Kategorien enthalten Operatoren  die die Sicherheit eines Hosts mit  vertraulichen Informationen gef  hrden k  nnten  Sch  t
122. 0    jboss ha jndi rmi port    Definiert den RMI Port  den der HA JNDI Service verwendet  wenn eine Verbindung  besteht     Beispiel  1101    jboss ha rmi object port  Definiert den RMI Objektport  den JRMPInvokerHA verwendet     Beispiel  4447    Anhang C  OasisConfig Properties Verweis 445    Oasis Konfigurationseigenschaftsdatei    jboss ha pooledinvoker serverbind port    Definiert den in einem Pool zusammengefassten Port der aufrufenden  HA Serverbindung     Beispiel  4446    jboss mcast jndi autodiscovery port    Definiert den Multicast Gruppenport  der f  r die JNDI AutoErmittlung verwendet  wird  Dieser Port wird in  cluster service xml  und  hajndi jms ds xml in  deploy jms  definiert     Beispiel  1102    jboss mcast ha partition port    Definiert den Multicast UDP Port f  r HAPartition  Dieser Port wird in   cluster service xml  und  jmx console war WEB INF web xmi  definiert     Beispiel  45566    jboss mcast http sessionreplication port    Definiert den Multicast UDP Port f  r die HttpSession Replikation  Dieser Port wird  in  tc5 cluster service xml  definiert     Beispiel  45567    tomcat connector http port    Definiert den Port f  r die Connector Komponente  die das HTTP 1 1 Protokoll  unterst  tzt  Durch diese Eigenschaft kann Catalina als ein eigenst  ndiger Webserver  fungieren  und zwar zus  tzlich zu seiner F  higkeit  Servlets und JSP Seiten  auszuf  hren  Der Port wird auch in  jboss ws4ee sar META INF jboss service xml  for Axis SService  konfiguriert
123. 1pzZTZ000XahwS0X0cVoML8MZ  nkgQgVOlLCIU YBx61T3ZAxnzOMY2xBQnIp5xTxwODv5egqqTvpOnm6P2VPO  SIRZYGA6GRt3VdASiTZwZs BKIX sY 6C52V x5Eg71l4hff6 69S6wVRHd   G sXU6D6    oasis rntime database dbhostname  Definiert den Hostnamen des Laufzeitdatenbankservers     Beispiel  lodivsa205    oasis runtime database port  Definiert die Verbindungsportnummer des Laufzeitdatenbankservers     Beispiel  1433    oasis runtime database dialect  Definiert die anwenderspezifische Dialektklasse der Laufzeitdatenbank     Beispiel  com optinuity c2o persistence MSQLServerDialect    oasis runtime database genericdialect  Definiert die Dialektklasse der Laufzeitdatenbank     Beispiel  org hibernate dialect SQLServerDialect    oasis runtime database driver  Definiert den vollqualifizierten Namen der JBDC Treiberklasse     Beispiel  com microsoft sqlserver jdbc SQLServerDriver    oasis runtime database typemapping  Definiert die Typenzuordnung f  r die Datenquelle     Beispiel  MS SQLSERVER2000    Anhang C  OasisConfig Properties Verweis 439    Oasis Konfigurationseigenschaftsdatei    oasis runtime database exceptionsorter    Definiert eine Klasse  die die Schnittstelle   org jboss resource adapter jdbc ExceptionSorter  implementiert  um  Datenbankausnahmen zu pr  fen und um zu bestimmen  ob die Ausnahme einen  Verbindungsfehler anzeigt     Beispiel  org jboss resource adapter jdbc vendor SybaseExceptionSorte  r    oasis runtime database ValidConnectionQuery    Definiert eine SQL Anweisung  auf einer Verbin
124. 3  Klicken Sie auf die Registerkarte  Module      4  W  hlen Sie eine Kategorie aus  w  hlen Sie in der Drop down Liste   Aktivieren Deaktivieren  die Option  Aktiviert  aus     5  Klicken Sie mit der rechten Maustaste auf die Kategorie  und w  hlen Sie dann   Bearbeiten  aus     Die Eigenschaften der ausgew  hlten Kategorie werden in einer Liste angezeigt  die  per Bildlauf durchsucht werden kann     6    ndern Sie eine oder mehrere   bernommene Einstellungen   7  Klicken Sie auf  Speichern      8  Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie dann   Entsperren  aus     332 Handbuch f  r Inhaltsadministratoren    Operatorkategorien und wo Operatoren ausgef  hrt werden    Operatorkategorien und wo Operatoren ausgef  hrt werden    Einige Operatoren k  nnen nur auf Koordinationsrechnern ausgef  hrt werden  jedoch  nicht auf Kontaktpunkten  die Agenten zugeordnet sind  Andere Operatoren werden auf  Koordinationsrechnern und Agentenkontaktpunkten ausgef  hrt  jedoch nicht auf  Remote Hosts  auf die Proxy Kontaktpunkte oder Hostgruppen verweisen  Mehrere  Operatoren k  nnen auf einem Zieltyp ausgef  hrt werden  Einige Operatoren innerhalb  einer Operatorkategorie k  nnen auf Koordinationsrechnern aber nicht auf  Agentenkontaktpunkten ausgef  hrt werden  Andere Operatoren innerhalb der gleichen  Kategorie k  nnen sowohl auf Koordinationsrechnern als auch auf  Agentenkontaktpunkten ausgef  hrt werden  Die M  glichkeit zum Ausf  hren auf einem  bestimmten Zi
125. 3  Verwalten von Ausl  sern 341    Konfigurieren der Dateiausl  ser Eigenschaften auf Dom  nenebene    Sie k  nnen Dateiausl  sereigenschaften auf Dom  nenebene konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und    klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte  Ausl  ser   klicken Sie mit der rechten Maustaste    auf  Dateiausl  ser   und klicken Sie auf  Bearbeiten      F  llen Sie im Dialogfeld  Dateiausl  ser  die Felder nach Bedarf aus     Stellen Sie sicher  dass Ihre Eingaben g  ltig sind  Das folgende Beispiel enth  lt    g  ltige Eingaben   Eingabeverzeichnis         triggers  Verarbeitetes Verzeichnis         triggeroutput processed    Fehlerverzeichnis         triggeroutput error  Stabilit  tszeitgeber  Sekunden      2    Frequenz  in Sekunden     30    Namensmuster der Eingabedatei        prg    Klicken Sie auf Speichern und Schlie  en     Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      342 Handbuch f  r Inhaltsadministratoren    Konfigurieren von E Mail Ausl  sereigenschaften auf Dom  nenebene    Konfigurieren von E Mail Ausl  sereigenschaften auf  Dom  nenebene    Mit Dom  nenadministratorrechten k  nnen Sie die Eigenschaften  E Mail Ausl  ser  auf  der Dom  nenebene konfigurieren  E Mail Ausl  sereigenschaften erm  glichen nur dann  das Ausl  sen von Prozessen  wenn sie   bernommen oder auf niedrigeren Ebenen 
126. 4  Klicken Sie auf den Namen eines Anwenders  der ein Designer oder ein  Produktionsanwender ist     Das ausgew  hlte Anwenderkonto wird ge  ffnet     5  W  hlen Sie  PAMAdmins  aus  Ausgew  hlte Benutzergruppen  aus  und klicken Sie  auf den linken Pfeil     Die ausgew  hlte Gruppe wird aus  Ausgew  hlte Benutzergruppen  entfernt     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 61    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    6  W  hlen Sie in  Verf  gbare Benutzergruppen  eine anwendbare Gruppe aus  und  klicken Sie auf das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen  zu  verschieben     m W  hlen Sie f  r Inhaltsdesigner  Designer  aus   m W  hlen Sie f  r Produktionsanwender  Produktionsanwender  aus   7  Klicken Sie auf  Speichern  und anschlie  end auf  Schlie  en      8  Klicken Sie auf  Abmelden      Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Wenn Sie w  hrend der CA EEM Installation auf einen externen Anwenderspeicher  verweisen  werden globale Gruppen und Anwenderkonten automatisch in CA EEM  geladen  CA Process Automation erm  glicht das Laden von bis 10000 Konten mit einem  konfigurierbaren Parameter  der die CA EEM Einstellung von 2000 erweitert   Informationen zum Anpassen dieser Einstellung finden Sie unter Festlegen der  maximalen Anzahl von CA EEM Anwendern oder  Gruppen  siehe Seite 64         Die Anwenderkonten von einem referenzierten externen Anwenderspeicher werden als  schreibgesch  tzte Datens  t
127. 6  Geben Sie Anforderungen an  um Instanzen von Prozessen  die ausgef  hrt wurden   beizubehalten     a  W  hlen Sie die Anzahl von Tagen aus  w  hrend der Prozessinstanzen  gespeichert werden sollen  die auf einem Kontaktpunkt oder Remote Host  ausgef  hrt wurden  Wenn Sie einen Tag konfigurieren  bleibt der Prozess  mindestens 24 Stunden lang in der Bibliothek  bevor er archiviert wird     b  W  hlen Sie die Mindestanzahl fehlgeschlagener Instanzen eines Prozesses aus   die im Verlauf beibehalten werden sollen     c  W  hlen Sie die Mindestanzahl abgeschlossener Instanzen des Prozessobjekts  aus  die im Verlauf beibehalten werden sollen     d  W  hlen Sie die H  chstanzahl der Protokollmeldungen aus  die angezeigt  werden k  nnen  wenn die Prozessinstanz von einer Prozess  berwachung  ge  ffnet wird     7  W  hlen Sie die Mindestanzahl von Tagen aus  w  hrend der ein Anhang in der CA  Process Automation Datenbank gespeichert wird  bevor er gel  scht wird     Anwender k  nnen Webservices verwenden  um Prozesse auszul  sen  Ein Anwender  kann direkt einen Prozess starten oder ein Startauftragsformular planen  Anwender  k  nnen Dateien als Anh  nge in den Webservices Aufrufen senden  Wenn ein  Webservice Aufruf einen Prozess ausl  st  k  nnen Anwender auf die Dateien in  diesem Prozess zugreifen  Ein Anwender kann den SOAP Operator verwenden  um  einen Anhang an den ausgehenden Webservices Aufruf weiterzuleiten     200 Handbuch f  r Inhaltsadministratoren    10     11   12    
128. A EEM  und melden Sie sich an  siehe Seite 46         Klicken Sie auf die Registerkarte  Identit  ten verwalten     Klicken Sie auf  Neuer Anwender     Geben Sie die Anwender ID als Namen ein    Klicken Sie auf  Anwendungsanwenderdetails hinzuf  gen     W  hlen Sie die ConfigAdmin Gruppe aus  und klicken Sie auf den rechten Pfeil   Geben Sie bei Bedarf die globalen Anwenderdetails ein     Geben Sie ein tempor  res Kennwort in den Bereich  Authentifizierung  zweimal  ein     Klicken Sie auf  Speichern      Wiederholen Sie diesen Vorgang f  r jeden Anwender in der Rolle   Umgebungskonfigurations Administrator      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 123    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    Erstellen der anwenderspezifischen ContentAdmin Gruppe    Sie k  nnen in CA EEM eine anwenderspezifische Gruppe mit dem Namen   ContentAdmin  f  r Anwender in der Rolle  Umgebungsinhalts Administrator   erstellen  Sie k  nnen diese Gruppe auf der standardm    igen Designer Gruppe basieren   um die Berechtigungen automatisch abzurufen  die der Designer Gruppe zugewiesen  sind     Gehen Sie folgenderma  en vor     1     2  3  4   5    Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an    Klicken Sie auf die Registerkarte  Identit  ten verwalten     Klicken Sie auf  Gruppen     Klicken Sie auf  Neue Anwendungsgruppe     Geben Sie  ContentAdmin  als Namen der Gruppe und optional eine Beschreibung  ein   W  
129. A WITH_3DES_ EDE CBC SHA TLS_ DHE DS  S_WITH_AES_128_CBC_SHA TLS_DHE DSS _WITH_AES_ 256 CBC _SHA TLS_ DHE  RSA WITH_AES 128 CBC _ SHA TLS_ DHE RSA WITH_AES 256 CBC SHA TLS_  RSA WITH_AES_ 128 CBC _SHA TLS_ RSA WITH_AES 256_CBC_ SHA                               jetty ssl ciphers    Gibt eine durch Kommas getrennte Liste mit Verschl  sselungen an  die f  r die  SSL Kommunikation mit Agenten verwendet werden sollen  Das Produkt f  gt  w  hrend der automatischen Installation Agenten diese Eigenschaft hinzu   Folgendes Beispiel zeigt eine normale Spezifikation von Jetty Verschl  sselungen     jetty ssl ciphers SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA  SSL_DHE_RSA  WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_3DES_EDE_ CBC_SHA             Sichern des Datentransfers zwischen CA Process Automation und CA EEM    CA Process Automation verwendet Verschl  sselung  um gespeicherte und   bertragene  Daten zu sichern  Wenn der CA EEM FIPS Modus aktiviert ist  sichert CA Process  Automation gespeicherte und   bertragene Daten mit FIPS 140 2 validierten  kryptografischen Modulen     Kapitel 2    bersicht f  r Administratoren 41    Sicherheit    Arten der Authentifizierung    CA EEM authentifiziert und autorisiert alle Anwender  die zu CA Process Automation  navigieren  CA EEM kann Anwender folgenderma  en authentifizieren     m Verwenden Sie die Anmeldeinformationen  die Anwender in ein formularbasiertes  Anmeldedialogfeld eingeben     m Verwenden Sie das NTLM Protokoll  wenn NTLM Durchleitungs Authentifizie
130. Agenten  der dem Kontaktpunkt zugeordnet ist   statt     3  Wenn die Eingabe eine Agenten ID ist  findet die Ausf  hrung auf dem Host mit  dieser Agenten ID statt     4  Wenn die Eingabe eine IP Adresse oder ein Hostname ist  die bzw  der von einer  Hostgruppe referenziert wird  findet die Ausf  hrung auf diesem Host statt     Hinweis  Der Operator schl  gt fehl  wenn Sie das Kontrollk  stchen Ziel nur in  Hostgruppen abgleichen ausw  hlen und das angegebene Ziel nicht Teil einer  Hostgruppe ist  Der Operator schl  gt auch dann fehl  wenn das Ziel ein g  ltiger  Kontaktpunktname  ein g  ltiger Proxy Kontaktpunktname oder eine g  ltige  Agenten ID ist     F  lle  in denen das Verwenden von Hostgruppen Referenzen  vermieden werden soll    Wenn ein Prozess in einem Ordner als vordefinierter Inhalt exportiert wird   m Prozesse k  nnen in der Importumgebung nicht ge  ndert werden     m Datens  tze k  nnen in der Importumgebung ge  ndert werden     Wenn das Feld  Ziel  eines Operators eine IP Adresse oder einen Hostnamen enth  lt   kann der importierte Prozess nicht erfolgreich ausgef  hrt werden  Die Eingabe f  r  Ziel   f  r den Operator kann in der Importumgebung nicht ge  ndert werden     F  r Inhalte  die weiter verwendet werden sollen  wird empfohlen  f  r die  Konfigurationsparameter Datens  tze zu verwenden  Der Inhaltsdesigner erstellt eine  Datensatzvariable  in der eine IP Adresse gespeichert ist  Danach gibt der  Inhaltsdesigner diese Datensatzvariable im Feld  Ziel  f 
131. Agenten  im Konfigurationsbrowser den  Agenten aus  und klicken Sie auf die Registerkarte  Verbundene  Kontaktpunkte   um die Liste der Kontaktpunkte anzuzeigen  die f  r die  Neuzuweisung analysiert werden     Deinstallieren Sie die Agentensoftware von dem Host  der stillgelegt oder  anderweitig genutzt wird     Installieren Sie die Agentensoftware auf dem Host  der den stillgelegten Host  ersetzt     Verbinden Sie den betroffenen Kontaktpunkt mit dem neuen Agenten     Entfernen Sie den Agenten f  r den stillgelegten Host aus CA Process Automation     Klicken Sie im Auswahlmen    Agenten  im Konfigurationsbrowser mit der rechten  Maustaste auf den Agenten  w  hlen Sie  Sperren  aus  und klicken Sie dann mit der  rechten Maustaste  und w  hlen Sie  L  schen  aus     In dem Fall  in dem die neuen Hosts ins Netzwerk gebracht werden  bevor die alten  Hosts herausgenommen werden  sollten Sie folgenderma  en vorgehen     1   2     Installieren Sie einen Agenten auf jedem neuen Host     Verbinden Sie die betroffenen Kontaktpunkte mit neuen Agenten     Verwenden Sie  Geb  ndelte Agentenentfernung   um die ersetzten Agenten zu  entfernen     Kapitel 8  Verwalten von Agenten 227    Verwalten der Stilllegung eines Hosts mit einem Agenten    L  schen eines Agenten    Wenn ein Agent  den Sie installiert haben  nicht mehr erw  nscht ist  deinstallieren Sie  diesen Agenten vom Host  L  schen Sie den Agenten anschlie  end aus dem  Auswahlmen    Agenten      Gehen Sie folgenderma  en vor    
132. Anwender gew  hren  Zum Beispiel k  nnen Sie Berechtigungen einschr  nken  sodass sie  nur auf die zugewiesene Gruppe in der konfigurierten Umgebung angewendet werden     Das folgende Filterbeispiel veranschaulicht die Verwendung von  UMGEBUNG  als  benanntes Attribut f  r den Filter  Mit Richtlinien  die mit dem Typ  Zugriffsrichtlinien   definiert sind  k  nnen Sie Filter hinzuf  gen     5 Filters  Logic       none z  z   named attribute z     Kapite    Left type value Operator Right type  value   Actions  STRING xl l value M z  a   ENVIRONMENT EQUAL    r    Default Environment    l 4  Verwalten erweiterter CA EEM Sicherheit 117    Berechtigungsreferenz    Die Aktionen in der folgenden Tabelle geh  ren zu den Richtlinien  die auf der    referenzierten Ressourcenklasse basieren     Aktionsschl  ssel   Lokalisierter Name   Object_List  Liste   Object_Read  Lesen   Object_Edit  Bearbeiten   Object_Delete  L  schen   Object_Admin  Admin     Agenda_Control  Kontrolle     Dataset_Inspect  Untersuchen   Dataset_Modify    ndern     Process_Control  Kontrolle   Process_Monitor  Monitor   Process_Start  Start     Resources_Control  Kontrolle     StartRequestForm_Start  Start     StarRequestForm_Dequeue  Aus der    Warteschlange entfernen     Ausf  hren    118 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse f  r  Richtlinie    Objekt    Agenda    Datensatz    Prozess    Ressourcen    Startauftragsformular    Kontaktpunktsicherhei    t    Benanntes Attribut f  r Filter    SECU
133. Automation Prozess mit den von der externen Anwendung  weitergegebenen Werten     6    berwachen Sie die Prozessinstanz  die vom Ausl  ser  der vom externen Prozess  gesendet wurde  aufgerufen wird  Sie k  nnen den aktiven Prozess durch  Prozess  berwachung   berwachen  Sie k  nnen die Werte anzeigen  die vom  Ausl  ser auf der Seite mit den Datensatzvariablen f  r den zugeordneten  Ausl  sertyp weitergegeben werden     Konfigurieren von Catalyst Ausl  sereigenschaften auf  Dom  nenebene    Mit Dom  nenadministratorrechten k  nnen Sie die Eigenschaften  Catalyst Ausl  ser   auf der Dom  nenebene konfigurieren  Mit den vererbten Eigenschaften des  Catalyst Ausl  sers  kann das Produkt Prozesse starten  wenn ein Catalyst Event  empfangen wird     Der Catalyst Ausl  ser unterst  tzt eine Liste von Abonnements  das sich jeweils auf einen    Catalyst Connector mit einem Filter bezieht  Wenn das Produkt ein   bereinstimmendes  Event vom Catalyst Connector erh  lt  wird der angegebene Prozess gestartet     338 Handbuch f  r Inhaltsadministratoren    Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene    Sie k  nnen die Eigenschaften des Catalyst Ausl  sers auf Dom  nenebene konfigurieren     Hinweis  Dieser Vorgang zeigt Beispiele f  r das Festlegen eines Catalyst Ausl  sers  um  einen Prozess zu starten  wenn Microsoft System Center Operations Manager ein  Alarmobjekt erstellt oder aktualisiert  Die Eigenschaften des Alarmobjekts sind als  Prozessvariablen verf  gba
134. Bearbeiten Sie die Einstellungen und  verwenden Sie Folgendes als Leitfaden     m Konfigurieren der Dateiausl  ser Eigenschaften auf Dom  nenebene  siehe  Seite 341      m Konfigurieren von E Mail Ausl  sereigenschaften auf Dom  nenebene  siehe  Seite 343         m Konfigurieren von SNMP Ausl  sereigenschaften auf Dom  nenebene  siehe  Seite 346         174 Handbuch f  r Inhaltsadministratoren    Aktualisieren einer Umgebungshierarchie    m Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene  siehe  Seite 338         8  Klicken Sie auf  Speichern    9  Klicken Sie auf  Schlie  en      10  W  hlen Sie die aktualisierte Umgebung aus  und klicken Sie auf  Entsperren      Aktualisieren einer Umgebungshierarchie    Die Dom  nenhierarchie besteht aus einer oder mehreren Umgebungen  wobei jede  Umgebung mindestens einen Koordinationsrechner und einen oder mehrere  Kontaktpunkte hat  die die Umgebung zu einem Agenten zuordnen  Wenn ein Operator  in einem ausgef  hrten Prozess auf einen Kontaktpunkt verweist  wird dieser Operator  auf dem Agenten oder auf dem Koordinationsrechner  der dem Kontaktpunkt  zugeordnet ist  ausgef  hrt  Wenn ein Operator auf eine Kontaktpunktgruppe verweist   wird er auf allen zugeordneten Agenten und Koordinationsrechner ausgef  hrt     Um das Ausf  hren von Operatoren auf Remote Hosts  die Hosts ohne Agenten sind  zu  unterst  tzen  kann eine Umgebung Proxy Kontaktpunkte und Hostgruppen  einschlie  en  Ein Proxy Kontaktpunkt ordnet einen R
135. Befehle zu verwenden     Sie verwenden dieses Hilfsprogramm  um das private   ffentliche Schl  sselpaar  zu generieren     m Stellen Sie sicher  dass Sie eine Datei von einem Host auf einen anderen  kopieren k  nnen  Laden Sie bei Bedarf ein Kopierprogramm wie scp oder  Winscp herunter     Sie kopieren den   ffentlichen Schl  ssel vom Agentenhost auf jeden  Remote Host     m Erstellen Sie das Zielverzeichnis und die Zieldatei f  r den   ffentlichen Schl  ssel   siehe Seite 275         m Erstellen einer Vertrauensstellung zu einem Remote Host  auf den von einer  Hostgruppe verwiesen wird  siehe Seite 276            Wichtig  Befolgen Sie diese Anweisungen sorgf  ltig  Die Schritte umfassen  spezifische Anforderungen f  r CA Process Automation  die sich von der  Standardimplementierung von DSA Schl  sselpaaren unterscheiden     Weitere Informationen     CA Process Automation spezifische Anforderungen f  r SSH Konnektivit  t  siehe Seite  258     268 Handbuch f  r Inhaltsadministratoren    Hostgruppen Implementierungsprozess    Erstellen einer Hostgruppe    Sie k  nnen eine Hostgruppe zu einer ausgew  hlten Umgebung hinzuf  gen und dann  den Agenten ausw  hlen  Sie k  nnen auch eine Hostgruppe auf einem Agenten  konfigurieren und dann die Umgebung ausw  hlen  Die Kombination aus Agentennamen  und Hostgruppennamen muss innerhalb einer Umgebung eindeutig sein     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     W  hlen Sie die Umgebung
136. CA Process Automation    Handbuch f  r Inhaltsadministratoren  Version 04 2 00        technologies    Diese Dokumentation  die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet  im Folgenden als   Dokumentation  bezeichnet   dient ausschlie  lich zu Informationszwecken des Nutzers und kann von CA jederzeit ge  ndert  oder zur  ckgenommen werden  Diese Dokumentation ist Eigentum von CA und darf ohne vorherige schriftliche Genehmigung  von CA weder vollst  ndig noch auszugsweise kopiert    bertragen  vervielf  ltigt  ver  ffentlicht  ge  ndert oder dupliziert werden     Der Benutzer  der   ber eine Lizenz f  r das bzw  die in dieser Dokumentation ber  cksichtigten Software Produkt e  verf  gt  ist  berechtigt  eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im  Zusammenhang mit der betreffenden Software auszudrucken  vorausgesetzt  dass jedes Exemplar diesen  Urheberrechtsvermerk und sonstige Hinweise von CA enth  lt     Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschr  nkt sich auf den Zeitraum der  vollen Wirksamkeit der Produktlizenz  Sollte die Lizenz aus irgendeinem Grund enden  best  tigt der Lizenznehmer gegen  ber  CA schriftlich  dass alle Kopien oder Teilkopien der Dokumentation an CA zur  ckgegeben oder vernichtet worden sind     SOWEIT NACH ANWENDBAREM RECHT ERLAUBT  STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE  JEGLICHE GEW  HRLEISTUNG Z
137. Dom  nen Koordinationsrechners oder die URL zum Lastenausgleich f  r den  Dom  nen Koordinationsrechner sein  Optional k  nnen Sie das System nach der  URL eines beliebigen spezifischen Koordinationsrechners durchsuchen     Anmeldeinformationen  Anwender melden sich mit dem Anwendernamen und  Kennwort an  das in ihrem CA EEM Anwenderkonto konfiguriert ist     Die CA EEM URL  Anwender melden sich mit dem von Ihnen zugewiesenen  Anwendernamen und Kennwort an und w  hlen anschlie  end ein neues  Kennwort aus     Hinweis  Wenn CA EEM auf mindestens ein externes Microsoft Active  Directory Verzeichnis verweist  m  ssen sich Anwender nicht bei CA EEM  anmelden  Kennw  rter werden von AD verwaltet     Zugriff auf Ressourcen  um eine schnelle Einarbeitung zu erm  glichen    Empfehlen Sie den Anwendern  die CA Process Automation Lernprogramme zu  nutzen  die auf der Registerkarte  Startseite  zur Verf  gung stehen     Zeigen Sie Anwendern  dass sie auf das Bookshelf zugreifen k  nnen  indem sie  die Option  Bookshelf    ber die Verkn  pfung  HILFE  in der Symbolleiste  ausw  hlen  Vom Bookshelf k  nnen Anwender auf die Handb  cher f  r ihre  Rolle zugreifen     Die Handb  cher f  r jede Anwendungsgruppe  Rolle  sind   PAMAdmins  Versionshinweise  Installationshandbuch  Handbuch f  r Inhaltsadministratoren  Benutzeroberfl  chen Referenzhandbuch  Designer  Handbuch f  r Inhaltsdesign  Referenzhandbuch f  r Inhaltsdesign  Webservice API Referenzhandbuch  Produktionsanwenderhandbuch  Benu
138. Einstellung erben oder den Wert auf der Ebene des  Koordinationsrechners festlegen m  chten  Wenn die Einstellung aktiviert ist   verwenden Prozesse die Richtlinien f  r Kontaktpunktsicherheit  um Anwender  daf  r zu autorisieren  Operatoren in einem Prozess auszuf  hren     Konfigurieren Sie die Standardeinstellungen  um festzulegen  wie Operatoren  IP Adressen oder Hostnamen im Feld  Ziel  oder bei Referenzierung durch einen  Datensatz verarbeiten sollen     a  Die Auswahl Ziel nur in Hostgruppen abgleichen  in der Drop down Liste gibt  den Suchumfang f  r ein Operatorziel an  wenn die Eingabe im Feld  Ziel  eine  IP Adresse oder ein Hostname  FODN  ist  Die Ausf  hrung des Operators auf  dem Ziel kann nur fortfahren  wenn das Ziel CA Process Automation bekannt  ist     m W  hlen Sie  Deaktiviert  aus  um eine m  glichst umfassende Suche zu  erm  glichen     m W  hlen Sie hier Aktiviert und f  r das n  chste Feld  Deaktiviert  aus  um  die Suche m  glichst eingeschr  nkt zu gestalten     b  Wenn die Drop down Liste  Beim Abgleichen von Zielen in Hostgruppen nach  DNS suchen   aktiviert ist  geben Sie an  ob die Suche durch  Hostgruppen Referenzen auf den Eingabetyp beschr  nkt werden soll     m W  hlen Sie Aktiviert aus  um alle Hostgruppen Referenzen in die Suche  einzubeziehen     m W  hlen Sie Deaktiviert aus  um die Suche auf Hostgruppen Referenzen zu  beschr  nken  die eine genaue   bereinstimmung mit der Eingabe im Feld   Ziel  enthalten     Klicken Sie auf  Speichern
139. Einstellungen    Systemsteuerung    System     Erweitert   Erweiterte Systemeinstellungen    Umgebungsvariablen   Der  Systempfad wird in der PATH Variablen angezeigt     Starten Sie den Agenten oder Koordinationsrechner neu     Hinweise     Wenn Sie eine Verbindungs URL ohne integrierte Sicherheit erstellen  geben Sie  den Anwendernamen und das Kennwort an  Um integrierte Sicherheit zu  verwenden  geben Sie den Anwendernamen und das Kennwort nicht an     H  ngen Sie   integratedSecurity true  an die Verbindungs URL an  Zum Beispiel     jdbc sqlserver   localhost      integratedSecurity true    Konfigurieren von Datenbanken  Standardm    ige MySQL Eigenschaften    Sie k  nnen die Operatoren Kategorie  Datenbanken  f  r My SQL Server konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Datenbanken  und w  hlen Sie Bearbeiten aus     Klicken Sie auf die Registerkarte  Standardm    ige MySQL Eigenschaften    Akzeptieren Sie  com mysql jdbc Driver  als Standardtreiber f  r MySQL   Identifizieren Sie den Host  auf dem die MySQL Datenbank ausgef  hrt wird   Geben Sie den Standardport der MySQL Datenbank ein  zum Beispiel 3306     Geben Sie die Standardanmeldeinformationen f  r die standardm    ige  MySQL Datenbank ein     a  Geben Sie den Standardanwendernamen f  r den MySQL Datenba
140. Host mithilfe von regul  ren Ausdr  cken     Wenn Sie Hostgruppen konfigurieren  geben Sie Host Namensmuster und  IP Adressmuster oder beide an  Regul  re Ausdrucks Operatoren  die Sie anwenden  k  nnen  wenn Remote Hostmuster f  r Hostgruppen definieren  folgen diesem Format        Caret  bedeutet  startet mit         Escape  bedeutet die Interpretation des folgenden Operator Zeichens als  w  rtliche Zeichenfolge        Punkt  innerhalb eines Ausdrucks bedeutet ein beliebiges Zeichen  Der Ausdruck   a b  stimmt mit jeder Zeichenfolge   berein  die aus drei Zeichen besteht und mit   a  beginnt und mit  b  endet         Punktsternchen  bedeutet  dass ein beliebiges Zeichen beliebig oft akzeptiert  wird  Der Ausdruck  a  b  entspricht einer Zeichenfolge beliebiger L  nge  die mit   a  beginnt und mit  b  endet        Dollarzeichen  bedeutet  endet mit      Stellen Sie sich den regul  ren Ausdruck als M  glichkeit vor  alles im FQDN  auszudr  cken  einschlie  lich     ein Anfangsmuster  NString   ein Mittelmuster  String   ein Endmuster  String      ein genaues Muster  AStringWithEscapedDots      Kapitel 11  Verwalten von Hostgruppen 271    Hostsruppen Implementierungsprozess    Die folgende Tabelle enth  lt Beispiele  die entworfen wurden  um Ihnen dabei zu helfen   Namensmuster f  r Hosts in eine Weise einzugeben  die die effiziente Verarbeitung  sicherstellt  Wenn Sie einen FODN oder eine Unterdom  ne ohne Operatoren eingeben   wird der FODN oder die Gruppe  den bzw  die Sie 
141. Implizit vererbbar durch  Ressourcenklassen f  r Automatisierungsobjekte  Aktivieren und Deaktivieren von Ablaufpl  nen auf  einem Kontaktpunkt    Implizit  Lesen  Liste   Erstellen  Bearbeiten und L  schen des Objekts   Datensatz     Implizit  Untersuchen  Lesen  Liste   Anzeigen eines Objekts  Datensatz  und Lesen von  Variablenwerten im Datensatz    Implizit  Liste   Unterbrechen  Neustarten  Fortfahren oder  Abbrechen von Instanzen eines Prozesses     Implizit  Start  Monitor  Liste    Starten einer Instanz eines Prozesses   Implizit  Monitor  Liste    ffnen einer laufenden Instanz eines Prozesses im    Prozess Designer    berwachen des Fortschritts  und Festlegen von Haltepunkten     Implizit  Liste  Sperren  Entsperren    bernehmen  Zur  ckgeben  oder Hinzuf  gen eines Parameters zu einer    Ressource  Hinzuf  gen oder Entfernen einer  Ressourceneinheit     Implizit  Lesen  Liste    Aktionsschl  ssel   Lokalisierter Name     StartRequestForm_Dequeue   Aus Warteschlange entfernen     StartRequestForm_Start     Starten     Ausf  hren    Group_Config_Admin    Ressourcenklasse  f  r Richtlinie    Startauftragsformul  ar    Startauftragsformul  ar    Kontaktpunktsicher    heit    Gruppenkonfigurati  on    Berechtigundsreferenz    Berechtigungen    Entfernen eines Prozesses aus der Warteschlange   der von einem Startauftragsformular in die  Warteschlange gestellt wurde     Implizit  Start  Liste    Starten einer Aufgabe  die von einem  Startauftragsformular definiert wurde   
142. Informationen zur Kontaktpunktsicherheit              22uss00002222222ssnnnnnnnennnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 131  Anwendungsf  lle  Wann ist Kontaktpunktsicherheit erforderlich                    000022222220200000000ennnnnennnnnnenennnnnnnn 133  Beschr  nken des Zugriffs auf Hosts mit vertraulichen Informationen                222s0ssnenssnnnnnnennnnnnnnnnnnnnnnnnnnennnn 135  Identifizieren der Zugriffssteuerungslisten IDs zum Hinzuf  gen als Ressourcen       eueseeensneenenensennnnnnnnnnnneennnnn 137  Erstellen einer Richtlinie der Kontaktpunktsicherheit             uusesereeessssnseennnnenssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 138    8 Handbuch f  r Inhaltsadministratoren    Beispiel  Sichern von kritischen Kontaktpunkten       uuueeeeeesssssssennonnnnsnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn  Beispiel  Sichern des Kontaktpunkts f  r meinen Host       Autorisieren der Laufzeitaktionen mit CA EEM           uusnsessssesssnnnensennnnensnnnnnnnennnonennnnannsnnnnnnnnnnnonsennsnnnsnssnnsnnsnensnsnnen    ndern der Eigent  mer f  r Automatisierungsobjekte      unnenasnensensnnennennnnnnnnnnnnnnnnnnennnnnnnennnnnnnennnnnnnennnnnnnennnnnnnennnnnn  Kapitel 5  Verwalten der CA Process Automation Dom  ne 147  Sperren der  Dom  ne sinici neern nuana Raae end anne AANEEN na een Eee ee ee seen 147  Konfigurieren der Inhalte der Dom  ne              uususssesssnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsn
143. Module  klicken Sie mit der rechten Maustaste auf  Befehlsausf  hrung  und w  hlen Sie Bearbeiten aus     W  hlen Sie die Registerkarte  Standardm    ige Eigenschaften der  Windows Befehlsausf  hrung  aus     Geben Sie die standardm    igen Kommandozeileninterpreter f  r die Verwendung  f  r das Profil und f  r Shell Befehle an  Zum Beispiel     cmd exe  Hinweis  Geben Sie nicht  Command exe  ein     Geben Sie den Namen der standardm    igen Shell Skriptdatei ein  die interpretiert  werden soll  bevor ein Anwenderprozess startet  f  r den kein Profil angegeben ist     Der Kommandozeileninterpreter  den das Shell Programm angibt  interpretiert die  Profildatei  Das Profil kann alle nicht interaktiven Befehle enthalten  die der  Shell Interpreter versteht     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 301    Konfigurieren der Operatorkategorien    6  Geben Sie die Standardwerte f  r Anwenderanmeldeinformationen an     a  W  hlen Sie einen der folgenden Werte aus  um anzugeben  dass die  Prozessoperatoren die ausgew  hlte Option verwenden  wenn keine  Anmeldeinformationen angegeben sind     m  Standard  Ist standardm    ig der Anwender  unter dem der Kontaktpunkt  ausgef  hrt wird     Die Prozessoperatoren verwenden die Anmeldeinformationen  unter  denen der Agenten  oder Koordinationsrechnerprozess ausgef  hrt wird     m Iststandardm    ig der angegebene Standardanwender     Die Prozessoperatoren verwenden die Anmeldeinformationen  die
144. RECATED_COMMS_V1     Nur f  r Agenten  Bestimmt w  hrend des Starts eines Agenten  ob der neue  Kommunikationsmodus oder der veraltete Kommunikationsmodus verwendet wird   Dies ist ein boolescher Wert     Wenn das Kontrollk  stchen  Veraltete Kommunikation verwenden  in den  Eigenschaften eines Agenten aktiviert ist  dann wird dieser Wert auf  Wahr   festgelegt  CA Process Automation     m Beendet die Web Socket Verbindung vom Agenten und gibt diese  Informationen anschlie  end vor der Beendigung an alle Koordinationsrechner  weiter     m  Bereinigt die Serverzuordnung  wo diese Verbindungsdetails gespeichert sind     Wenn das Kontrollk  stchen  Veraltete Kommunikation verwenden  in den  Eigenschaften eines Agenten nicht aktiviert ist  dann wird dieser Wert auf  Falsch   festgelegt     m Der Agent erstellt eine neue Web Socket Verbindung und sendet  Verbindungsdetails f  r den Koordinationsrechner     m Der Koordinationsrechner speichert diese Verbindungsdetails in einer  Serverzuordnung     Weitere Informationen finden Sie unter  Festlegen des  Agent Kommunikationsmodus  siehe Seite 232          DOMAINID  Definiert die eindeutige ID f  r die Dom  ne     Beispiel  ac04f945  f08b 4308 aa9c c3fd95964f4d    CLUSTERNODEID  Bestimmt einen eindeutigen Knoten in einem Cluster     Beispiel  8d11558a 3bf7 43d9 b394 4c055229e9ae    Anhang C  OasisConfig Properties Verweis 433    Oasis Konfigurationseigenschaftsdatei    KEYSTOREID  Gibt das Kennwort des Schl  sselspeichers an     Beispi
145. RITY_CONTEXT_ID  SECURITY_CONTEXT_GRP  Umgebung   OBJECT_TYPE    Umgebung    Umgebung    SECURITY_CONTEXT_ID  SECURITY_CONTEXT_GRP  Umgebung    Umgebung    Umgebung    Umgebung  Kontaktpunkt    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    So f  hren Sie eine Transition von in Active Directory  verwendete Rollen zu CA EEM durch    Wenn Sie zuvor Microsoft Active Directory  AD  oder LDAP f  r die Authentifizierung und  Autorisierung verwendet haben  k  nnen Sie eine Transition zu CA EEM folgenderma  en  durchf  hren     Erstellen Sie Anwenderkonten  Weisen Sie jedem Konto eine der Standardgruppen  zu     Hinweis  Weitere Informationen finden Sie unter   berpr  fen von Berechtigungen  f  r Standardgruppen  siehe Seite 48         Verweisen Sie auf AD als externen Anwenderspeicher     Hinweis  Weitere Informationen finden Sie unter Verwalten der Zugriffe f  r  referenzierte Anwenderkonten  siehe Seite 62   Weitere Informationen finden Sie  unter Integrieren von Active Directory mit CA EEM           Erstellen Sie anwenderspezifische Gruppen  die Ihre AD Rollen widerspiegeln   F  gen Sie diese Gruppen CA EEM Richtlinien hinzu und gew  hren Sie die  erforderlichen Berechtigungen  Erstellen Sie Anwenderkonten  Weisen Sie jedem  Konto eine Ihrer anwenderspezifischen Gruppen zu  Dieser Abschnitt beschreibt  diese Vorgehensweise     Angenommen  Sie haben die Sicherheitseinstellungen der Dom  ne in Active Directory  mit diesen Gruppen definie
146. Ressource zu Anwenderressourcen  siehe Seite 356      m L  schen einer Ressource aus den Anwenderressourcen  siehe Seite 357          ndern einer Ressource in den Anwenderressourcen  siehe Seite 358      Hinweis  Um den Ressourcenpfad zu   ndern  l  schen Sie die Ressource  und f  gen Sie  sie unter einem anderen Pfad erneut hinzu     Kapitel 14  Anwenderressourcen verwalten 355    Hochladen von Anwenderressourcen    Ressource f  r die Ausf  hrung des Operators  Java aufrufen    Beispiel    Der Installationsprozess f  gt dem Ordner  Anwenderressource  eine Ressource unter   Repository  im Auswahlmen    Anwenderressourcen verwalten  auf der Registerkarte   Konfiguration  hinzu  Die JAR Datei  MyAccount jar  befindet sich im Ordner   Invoke_Java_Op_Example_jars   Sie k  nnen die Datei  MyAccount jar  verwenden  um  das Java Beispiel auszuf  hren  das im Feld  Erforderliche Hauptmethode  des Operators   Java aufrufen  angegeben ist     Konfigurationsbrowser 7 Anwenderressource     c2ouserresources Invoke_Java_Op_Example_Jars     Anwenderressourcen verwalten      Name Dateityp Dateipfad    Filter X E  MyAccount jar    c2ouserresources Invoke_Java_Op_Example_Jars MyAccount jar  4  3 Repository    O Agentenressourcen   a D Anwenderressource    0 Invoke_Java_Op_Example_Jars   O ucf   O vBS_Resources    O Koordinationsrechnerressourcen          Hinzuf  gen einer Ressource zu Anwenderressourcen    Anwender mit administrativen Berechtigungen k  nnen Skripts zum Ordner   Anwenderressour
147. Ressourcen    Anwender k  nnen ein Ressourcenobjekt ausw  hlen und den rechten Bereich  verwenden  um die angezeigten Werte in  Menge  und  In Verwendung   manuell zu   berschreiben  Anwender k  nnen auch den Zustand   ndern     Ablaufpl  ne    Anwender k  nnen einen Ablaufplan ausw  hlen und den rechten Bereich  verwenden  um folgende Eigenschaften festzulegen     m Das Ablaufdatum    m Die Aktivit  t wird entweder f  r alle Knoten oder f  r einen ausgew  hlten  Koordinationsrechner angezeigt    m Gibt aan  ob archivierte Ablaufpl  ne angezeigt werden    28 Handbuch f  r Inhaltsadministratoren      bersicht   ber Registerkarten    Konfiguration    Der Administrator  der f  r die Konfiguration von CA Process Automation  verantwortlich ist  greift auf die Registerkarte  Konfiguration  zu  Umgebungen   Koordinationsrechner und Agenten erben standardm    ig die Einstellungen  die  Administratoren auf Dom  nenebene konfigurieren  Operatoren   bernehmen  Einstellungen  die Administratoren auf Operatorkategorienebene konfigurieren  Die  Registerkarte  Konfiguration  enth  lt folgende Auswahlmen  s     Konfigurationsbrowser  Zeigt die folgenden Knoten an   Dom  ne    Konfigurieren Sie die Dom  ne  die Standardumgebung  den  Koordinationsrechner Kontaktpunkt  die Agentenkontaktpunkte und  Proxy Kontaktpunkte sowie die Hostgruppen     Koordinationsrechner    Konfigurieren Sie den Dom  nen Koordinationsrechner und zus  tzliche  installierte Koordinationsrechner     Agenten    Konfiguri
148. Ressourcen  f  r den Anwender  den Sie  hinzugef  gt haben  aus     h  Klicken Sie auf  Speichern   und klicken Sie auf  Schlie  en      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 101    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Erstellen einer anwenderdefinierten Objektrichtlinie mit Pfadberechtigungen    Erstellen Sie eine anwenderspezifische Objektzugriffsrichtlinie mit der Zugriffsrichtlinie   Objekt   Die Anzahl von Eintr  gen  die Sie vornehmen  h  ngt von der Tiefe des Pfades  ab  Geben Sie eine Zeile f  r jede Pfadebene ein  und beginnen Sie dabei mit dem  Stammordner         Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      2  Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten      3  Erstellen Sie eine anwenderspezifische Objektrichtlinie  um einen angegebenen  Anwender auf einen angegebenen Pfad in der Bibliothek zu beschr  nken     a     Klicken Sie unter  Zugriffsrichtlinie  auf die Verkn  pfung  Neue  Zugriffsrichtlinie  f  r  Objekt      Geben Sie einen Namen ein     W  hlen Sie als Typ  Zugriffssteuerungsliste  aus  und klicken Sie in der  Best  tigungsmeldung auf  OK      Klicken Sie auf  Identit  ten suchen   mit  Benutzer  als  Typ  festgelegt     Klicken Sie auf  Suche   W  hlen Sie die Anwender ID aus der angezeigten Liste  aus  und klicken Sie auf den Nach rechts Pfeil     Geben Sie einen Schr  gstrich     in das Feld  Ressource hinzuf  gen  ein  und  klicken Sie
149. Sekunden  des sekund  ren Zwischenspeichers  der  Anwenderberechtigungen enth  lt     Hinweis  Es ist normalerweise nicht notwendig  diesen internen Parameter zu    ndern     a     Melden Sie sich bei dem Server an  auf dem der Ziel Koordinationsrechner  konfiguriert ist     Navigieren Sie zum folgenden Ordner oder Verzeichnis   Installationsverzeichnis server c2o  config      ffnen Sie die Datei  OasisConfig properties     F  gen Sie den folgenden Parameter hinzu  wenn er nicht vorhanden ist   eem cache timeout   Weisen Sie einen Wert zu  in Sekunden      Wenn Sie diesen Parameter auf 0 setzen  wird der Zwischenspeicher  ausgeschaltet  sodass CA Process Automation Anwenderberechtigungen von  CA EEM abfragt  wenn sie erforderlich sind  Das Produkt verwendet den  Standardwert  30   wenn dieser Parameter in der Datei   OasisConfig properties  nicht vorhanden ist     eem cache  timeout 30  Speichern Sie die Datei   Starten Sie den Koordinationsrechner Service neu     m Stoppen Sie den Koordinationsrechner  siehe Seite 206         m Starten Sie den Koordinationsrechner  siehe Seite 207      Weitere Informationen     Konfigurieren von CA EEM  Sicherheitseinstellungen f  r die Dom  ne  siehe Seite 150     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 83    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Standard Ressourcenklassen und anwenderspezifische Richtlinien    CA Process Automation Ressourcenklassen werden in CA EEM unter  Zugriffsrichtlinien   aufgelistet  Sie
150. Sie  Objekte auch als aktuell festlegen  nachdem Sie ihre Verwendung in der neuen  Umgebung getestet und verifiziert haben     Wenn Sie Alarmmeldungen bekommen  erw  gen Sie die folgenden Aktionen     m Zeichnen Sie die duplizierten Namen  in der Warnmeldung erscheinen  auf   und informieren Sie einen Administrator in der Quellumgebung  Vielleicht  k  nnen diese Objekte umbenannt und erneut exportiert werden     m Importieren Sie sie erneut  jedoch in einen leeren Ordner     Kapitel 16  Verwalten von Bibliotheksobjekten 397    Vorbereiten der Produktionsumgebung f  r eine neue Version    m Um die importierten Objekte zu aktivieren  ohne die Aktion f  r Objekte mit  duplizierten Namen zur  ckzusetzen       Aktivieren Sie  Importieren und ersetzen    Aktivieren Sie  Importierte Version als aktuelle Version festlegen      Hinweis  Diese Optionen sind ideal  wenn Sie Objekte mit Fixes erneut in den  Zielordner importieren  In diesem Fall m  ssen Sie niemals zur ersetzten Version  zur  ckkehren     Importieren eines Pakets mit vordefiniertem Inhalt    Administratoren w  hlen den Koordinationsrechner und anschlie  end den Zielordner aus  und rufen den Importvorgang auf  Wenn das Importergebnis ein Paket mit  vordefiniertem Inhalt ist  enth  lt es eine Reihe von Baseline Objekten f  r das gleiche  Release  Sie k  nnen die Werte f  r die Release Versionen von Objekten in einem  importierten Paket mit vordefiniertem Inhalt nicht   ndern     Gehen Sie folgenderma  en vor   1  Klicken S
151. Sie dann auf  Hinzuf  gen      Der Prozess f  gt die ausgew  hlten Identit  ten der dynamischen Anwendergruppe  hinzu  die Sie erstellt haben      Optional  F  gen Sie weitere Filter hinzu   Klicken Sie auf  Speichern      Die Richtlinie  die Sie erstellt haben  wird angezeigt  wenn Sie auf den Link   Richtlinien f  dynam  Benutzergruppen  klicken     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 73    Kapitel 4  Verwalten erweiterter CA  EEM Sicherheit       Sie k  nnen CA EEM verwenden  um pr  zise Zugriffsrichtlinien zu erstellen  um strenge  Sicherheitsanforderungen zu erf  llen  Sie k  nnen anwenderdefinierte Richtlinien  erstellen und Gruppen erstellen  die diese anwenderdefinierten Richtlinien verwenden   und Sie k  nnen Ihre anwenderspezifischen Gruppen den Anwenderkonten zuweisen   Oder Sie k  nnen Anwender direkt den anwenderdefinierten Richtlinien zuweisen  Sie  k  nnen anwenderdefinierte Richtlinien erstellen  um den Zugriff auf einen oder  mehrere angegebene Ordner  mit oder ohne Unterordner  zu beschr  nken  Zu den  Zugriffsebenen geh  ren Anzeigen  Navigieren  Bearbeiten  L  schen und Erstellen  wobei  Berechtigungen additiv sind  Sie k  nnen den Anwenderzugriff auf eine angegebene  Umgebung beschr  nken  Sie k  nnen auch den Zugriff   ndern  der f  r Standardgruppen  definiert ist     Anpassung ist erforderlich  um den Standardzugriff zu erweitern  Zum Beispiel wird eine  Anpassung verwendet  um Administratoren Zugriff auf CA EEM zu gew  hren  einen
152. Sie k  nnen anhand eines Ordnernamens  der mit der Zeichenfolge oder der  Teilzeichenfolge anf  ngt  die Sie angeben  nach Ordnern suchen  Das Suchfeld befindet  sich am oberen Rand im linken Bereich der Registerkarte  Bibliothek      Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die entsprechende  Koordinationsrechnerumgebung aus     Geben Sie den Namen oder einen Teil des Namens f  r einen Ordner oder f  r einen  Ordnersatz im Suchfeld ein     Pr  fen Sie die gefilterte Liste  Sie werden feststellen  dass der Ordner am Ende  jeden Pfads in der angezeigten Liste Ihren Suchkriterien entspricht     Kapitel 16  Verwalten von Bibliotheksobjekten 377    Erstellen und Verwalten von Ordnern    Anzeigen der Inhalte eines Ordners    W  hlen Sie einen Ordner aus  um seine Inhalte anzuzeigen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die entsprechende  Koordinationsrechnerumgebung aus     Navigieren Sie durch die Ordnerstruktur  und erweitern Sie je nach Bedarf die  Ordner  Oder geben Sie Suchkriterien in das Suchfeld ein  um die angezeigte Liste  nach Ordnern zu filtern  die mit dem von Ihnen eingegebenen Namen anfangen     Wenn der Zielordner angezeigt wird  w  hlen Sie ihn aus   Die Ordnerinhalte werden in Tabellenform im Hauptbereich angezeigt      Optional  Zeigen Sie
153. Stoppen Sie den Koordinationsrechner  siehe Seite 206         m Starten Sie den Koordinationsrechner  siehe Seite 207         Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 81    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    2    ndern Sie die Frequenz  mit der CA EEM Autorisierungs  nderungen f  r eine  ausgew  hlte Umgebung an CA Process Automation sendet     a  Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Dom  ne  im Auswahlmen    Konfigurationsbrowser      b  W  hlen Sie die Zielumgebung aus  und klicken Sie auf Sperren     c  Bearbeiten Sie auf der Registerkarte Sicherheit die Einstellung  Aktualisierungsintervall der CA EEM Cache Aktualisierung  in Sekunden  nach  Bedarf  basierend darauf  ob Sie Anwenderautorisierungen aktiv testen     m W  hrend Sie anwenderspezifische Anpassungen testen  legen Sie das  Aktualisierungsintervall auf 60 Sekunden fest     m Wenn Sie die Tests beenden  legen Sie das Aktualisierungsintervall auf  1800 Sekunden  den Standardwert  fest     d  Klicken Sie auf  Speichern    e  W  hlen Sie die Umgebung aus  und klicken Sie auf  Entsperren      f  Starten Sie die Koordinationsrechner in der Umgebung  die Sie aktualisiert  haben  neu     m Stoppen Sie den Koordinationsrechner  siehe Seite 206         m Starten Sie den Koordinationsrechner  siehe Seite 207         82 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    3    ndern Sie das H  chstalter  in 
154. UR VERF  GUNG  DAZU GEH  REN INSBESONDERE STILLSCHWEIGENDE GEW  HRLEISTUNGEN  DER MARKTTAUGLICHKEIT  DER EIGNUNG F  R EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN  IN  KEINEM FALL HAFTET CA GEGEN  BER IHNEN ODER DRITTEN GEGEN  BER F  R VERLUSTE ODER UNMITTELBARE ODER  MITTELBARE SCH  DEN  DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN  DAZU GEH  REN INSBESONDERE  ENTGANGENE GEWINNE  VERLORENGEGANGENE INVESTITIONEN  BETRIEBSUNTERBRECHUNG  VERLUST VON GOODWILL ODER  DATENVERLUST  SELBST WENN CA   BER DIE M  GLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE     Die Verwendung aller in der Dokumentation aufgef  hrten Software Produkte unterliegt den entsprechenden  Lizenzvereinbarungen  und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise ver  ndert     Diese Dokumentation wurde von CA hergestellt     Zur Verf  gung gestellt mit    Restricted Rights     eingeschr  nkten Rechten  geliefert  Die Verwendung  Duplizierung oder  Ver  ffentlichung durch die US Regierung unterliegt den in FAR  Abs  tze 12 212  52 227 14 und 52 227 19 c  1  bis  2  und  DFARS  Absatz 252 227 7014 b  3  festgelegten Einschr  nkungen  soweit anwendbar  oder deren Nachfolgebestimmungen     Copyright    2013 CA  Alle Rechte vorbehalten  Alle Markenzeichen  Markennamen  Dienstleistungsmarken und Logos  auf die  hier verwiesen wird  sind Eigentum der jeweiligen Unternehmen     CA Technologies Produktreferenzen    Dieses Dokument bezieht sich auf die folge
155. Verwalten von Ordnern    W  hlen Sie aus  wie ein Objekt importiert werden soll  das denselben Namen  wie ein vorhandenes Objekt im gleichen Pfad hat  Ziehen Sie dabei Ihr Wissen    ber die Objekte  die im Importordner vorhanden sind  heran     Importieren    Behandeln Sie die importierte Objektversion als neue Version des  vorhandenen Objekts  W  hlen Sie diese Option aus  wenn der Zweck  dieses Imports ein Upgrade ist und Sie die Historie der Vorg  ngerversionen  behalten m  chten  Wenn das importierte Objekt die gleiche  Release Version hat  wird die vorhandene Release Version mit der  Release Version des importierten Objekts   berschrieben     Die Release Version des importierten Objekts wird   berschrieben  wenn  ein   hnliches Objekt mit der gleichen Release Version vorhanden ist     Nicht importieren    Beenden Sie den Import des Objekts  und behalten Sie das vorhandene  Objekt  Wenn Sie diese Option ausw  hlen  listet der Importprozess die  Objekte mit Konflikt verursachenden Namen auf  Wenn Konflikte  auftreten  k  nnen Sie den Importvorgang erneut durchf  hren und in einen  leeren Ordner importieren  Alternativ k  nnen Sie das Objekt in der  Quellumgebung umbenennen und dann den Export und Import  wiederholen  Diese Option ist eine gute Wahl  wenn die zu importierenden  Objekte neue Objekte sind und keine neuen Versionen von vorhandenen  Objekten     Importieren und ersetzen    L  schen Sie das vorhandene Objekt  und importieren Sie die neue Version  des Objekts als
156. Verwenden Sie diese Liste als Referenz  wenn Sie ausgew  hlte Modulnamen in das  Feld  Ressourcen  in einer Richtlinie zur Kontaktpunktsicherheit eingeben     Erstellen einer Richtlinie der Kontaktpunktsicherheit    Bei der Ausf  hrung eines Prozesses werden bestimmte Operatoren auf angegebenen  Zielen in einer angegebenen Reihenfolge ausgef  hrt  Eine anwenderspezifische  Richtlinie zur Kontaktpunktsicherheit gew  hrt angegebenen Anwendern oder Gruppen  die Berechtigung zur Ausf  hrung von angegebenen Operatoren auf angegebenen Zielen   Die CA EEM Administratoren k  nnen Richtlinien f  r die Kontaktpunktsicherheit  erstellen     Gehen Sie folgenderma  en vor     1   2     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten     Klicken Sie unter Zugriffsrichtlinien f  r Kontaktpunktsicherheit auf die Schaltfl  che  Neue Zugriffsrichtlinie     Geben Sie im Formular f  r die neue Zugriffsrichtlinie f  r die Ressourcenklasse   Kontaktpunktsicherheit  einen Namen f  r die anwenderspezifische Richtlinie f  r  Kontaktpunktsicherheit ein     Im Abschnitt Identit  ten eingeben suchen k  nnen Sie den Zielanwender oder die  Zielgruppe angeben     W  hlen Sie den Typ des Ziels aus  auf das Zugriff erteilt werden soll   m W  hlen Sie Benutzer aus  wenn das Ziel ein globaler Benutzer ist     m W  hlen Sie Globale Gruppe aus  wenn das Ziel eine Gruppe aus einem  referenzierten Anwenderspeicher ist     m W 
157. Werte als standardm    igen Oracle JBDC Treibertyp aus  Verwenden Sie  eine JDBC Version  die mit Ihrer Version des Java Development Kit  JDK     bereinstimmt     thin    Der Thin Treibertyp wird auf der Client Seite ohne Oracle Installation  verwendet  Der Thin Treiber stellt eine Verbindung mit der Oracle Datenbank    ber Java Sockets her     oci  Der Treibertyp  OCI  wird auf der Client Seite mit Oracle Installation  verwendet  OCI Treiber verwenden Oracle Call Interface  OCI  f  r Interaktionen  mit der Oracle Datenbank    kprb    Der Treibertyp  KPRB  wird zum Schreiben von in der Java Datenbank  gespeicherten Vorg  ngen und Ausl  sern verwendet     Akzeptieren Sie die standardm    ige Treibereingabe  oracle jdbc OracleDriver   oder    ndern Sie die Treibereingabe     Geben Sie Speicherort und Anmeldeinformationen des Oracle Servers ein   a  Geben Sie den Host an  auf dem die Oracle Datenbank ausgef  hrt wird   b  Geben Sie den Standardport f  r die Oracle Datenbank an     c  Geben Sie den Standardanwendernamen f  r den Oracle Datenbankanwender  an     d  Geben Sie das Kennwort an  das mit dem angegebenen Anwendernamen  verbunden ist     304 Handbuch f  r Inhaltsadministratoren    10     11   12   13     Konfigurieren der Operatorkategorien    Geben Sie die ID des Oracle Services an     Geben Sie die Quelle der Inhalte von  tnsnames ora  im Oracle Verzeichnis an     Die Datei  Oracle TNS Names    bersetzt einen lokalen Datenbankalias in  Informationen  die die Konnektivi
158. Zertifikate verwendet wird  Ist die IBM  Corporation der Java Anbieter  lautet der verwendete Algorithmus IbmX509   Ansonsten wird SunX509 verwendet     Beispiel  SunX509    oasis publisher name    Definiert den Namen  unter dem diese CA Process Automation Instanz lizenziert  wird     Beispiel  CA    jboss partition udpgroup  Definiert die Multicast Adresse f  r diesen Clusterknoten     Beispiel  228 1 46 192    jboss rmi port  Definiert den Port des RMI Namensgebungsdiensts     Beispiel  1098    444 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    jboss jndi port  Definiert den lauschenden Port f  r den Bootstrap JNP Dienst  JNDI Anbieter      Beispiel  1099    jboss rmi classloader webservice port    Definiert den Port  der f  r den einfachen HTTP Dienst verwendet wird  der  Anforderungen f  r Klassen  f  r das dynamische Laden von RMI Klassen und   org jboss web WebService  unterst  tzt     Beispiel  8083    jboss rmi object port    Definiert den RMI Server Socket Abh  rport  zu dem RMI Clients eine Verbindung  herstellen  wenn sie   ber eine Proxy Schnittstelle kommunizieren     Beispiel  4444    jboss pooledinvoker serverbind port    Definiert den in einem Pool zusammengefassten Port der aufrufenden  Serverbindung     Beispiel  4445    remoting transport connector port  Definiert den Port der Remote Serverbindung     Beispiel  4448    jboss ha jndi port  Definiert den Port  auf dem der HA JNDI Stub verf  gbar gemacht wird     Beispiel  110
159. achen   jedoch kann der Anwender keine Objekte erstellen oder konfigurieren     Verwenden Sie diese Gruppe als Grundlage f  r anwenderspezifische Gruppen     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf die Registerkarte Identit  ten verwalten     3  Klicken Sie auf  Neuer Anwender      58 Handbuch f  r Inhaltsadministratoren    8   9     Erstellen von Anwenderkonten mit Standardrollen    Geben Sie die Anwender ID an  die dem Anwenderkonto im Namensfeld  zugewiesen werden soll     Klicken Sie auf     Anwendungsanwenderdetails hinzuf  gen   und klicken Sie auf das    Symbol   gt    um  PAMUsers  in  Ausgew  hlte Benutzergruppen  zu verschieben   Geben Sie die globalen Anwenderdetails ein   Geben Sie ein Kennwort ein und best  tigen Sie es     Anwender k  nnen sich bei CA EEM mit ihren CA Process  Automation Anmeldeinformationen anmelden und ihr eigenes Kennwort   ndern      Optional  F  llen Sie die verbleibenden Felder auf der Seite Neuer Benutzer aus     Klicken Sie auf  Speichern   und klicken Sie auf  Schlie  en      10  Klicken Sie auf  Abmelden      Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 59    Erstellen von Anwenderkonten mit Standardrollen    Einf  hren neuer Anwender in CA Process Automation    Um neuen Anwendern dabei zu helfen  produktiv zu werden  geben Sie folgende  Informationen an     Zugriffsinformationen    Die CA Process Automation URL  Dies kann die URL des  
160. achte Kommunikation  NGINX oder F5  oder  veraltete Kommunikation  Apache oder F5  verwenden soll  Es ist auch  festgehalten  dass Windows sowohl JRE7 als auch JRE6 unterst  tzt  Weitere  Themen  die mit Informationen zu neuen Kommunikationsmethoden aktualisiert  wurden          Konfigurieren von Agenteneigenschaften  siehe Seite 220          Informationen zur Agent Kommunikation  siehe Seite 232          Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation   siehe Seite 233          Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation   siehe Seite 233     Szenario  Einrichten von Kontaktpunkten f  r Design und Produktion  siehe  Seite 237   Dieses neue Szenario kombiniert vorhandene Informationen  um zu    veranschaulichen  wie sich die Konfigurationsoptionen  die in einer  Produktionsumgebung verwendet werden  von jenen in einer Designumgebung  unterscheiden     F  lle  in denen das Verwenden von Hostgruppen Referenzen vermieden werden  soll  siehe Seite 280   Dieses neues Thema behandelt die Auswirkungen der Angabe  einer IP Adresse als Operatorziel f  r das Verteilen eines Prozesses an eine  Umgebung oder Dom  ne  in der das Ziel ein abweichender Host ist  Prozesse  die  als vordefinierter Inhalt exportiert und importiert werden  k  nnen nicht ge  ndert  werden        Konfigurieren der Operatorkategorien  siehe Seite 289   Alle Themen in diesem  vorhandenen Abschnitt wurden   berarbeitet  um Feldbeschreibungen zu entfernen   die nun i
161. aften auf Dom  nenebene  siehe Seite 343   Konfigurieren von SNMP Ausl  sereigenschaften auf Dom  nenebene  siehe Seite 346     ndern des SNMP Traps Listener Ports  siehe Seite 348           Kapitel 13  Verwalten von Ausl  sern 335    Konfigurieren und Verwenden von Ausl  sern    Konfigurieren und Verwenden von Ausl  sern    F  r externe Anwendungen  die keine SOAP Aufrufe zum Starten von CA Process  Automation Prozessen ausgeben k  nnen  stellt CA Process Automation vier  vordefinierte Ausl  ser bereit  Sie k  nnen Ausl  ser konfigurieren  um die Initiierung von  Prozessen   ber eines der folgenden Elemente zu aktivieren     m Ein Event von einem Catalyst Connector  m Eine empfangene Datei   m Eine E Mail   m Ein SNMP Trap    Nachdem Sie einen Dateiausl  ser oder einen E Mail Ausl  ser konfiguriert haben   k  nnen Sie XML Inhalte erstellen  Die XML Inhalte starten konfigurierte CA Process  Automation Prozesse mit Parametern von den externen Anwendungen  Der XML Inhalt  kann in einer Datei abgelegt und ins konfigurierte Verzeichnis platziert oder als E Mail  zum konfigurierten Konto gesendet werden  Der Ausl  ser ruft den Prozess auf  der im  XML Inhalt angegeben wird  wenn angegebene Kriterien erf  llt werden  Die vom  Ausl  ser aufgerufene Prozessinstanz f  llt auch Prozessdatens  tze mit den im XML Inhalt  angegebenen Werten auf     Nachdem Sie einen SNMP Trap Ausl  ser in CA Process Automation konfiguriert haben   k  nnen externe Anwendungen SNMP Traps an CA Process Autom
162. als Proxy Kontaktpunkt  Erstellen Sie eine SSH Verbindung von dem Host  mit dem Agenten zu dem Ziel Remote Host     Tats  chliches Ziel    Zeichnen Sie den Hostnamen oder die IP Adresse des Remote Hosts auf  der  das Ziel ist     Quellhost aktivieren    Zeichnen Sie den Hostnamen des Quellhosts auf  der   ber eine SSH Verbindung  mit dem Ziel verbunden werden kann     Konnektivit  tsanforderung   Erstellen Sie die SSH Verbindung vom Quellhost zum Remote Host   Installationsanforderung   Installieren Sie einen Agenten auf dem Quellhost   Zuordnungsanforderung    Definieren Sie einen Proxy Kontaktpunkt auf dem Quellhost  und geben Sie  Details zur Verbindung mit dem Remote Zielhost an     Operatorziel    Geben Sie den Proxy Kontaktpunkt Namen ein     Kapitel 8  Verwalten von Agenten 213    Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen    Zieltyp  Ein einzelner Host    Einer von mehreren  Hosts  nach Priorit  t  sortiert    Einer von mehreren  Hosts  ohne Priorit  t     Operator wird auf einem Remote Host ausgef  hrt  auf dem sich das Ziel bei jeder  Ausf  hrung   ndern kann     Mit dieser Option k  nnen Sie direkt vor der Laufzeit entscheiden  auf welchen  Remote Host Sie verweisen m  chten  wenn Sie das Ziel mit dem Hostnamen oder  der IP Adresse angeben  Das Ziel muss Mitglied einer Hostgruppe sein  Eine  Hostgruppe ist eine Gruppe  die entweder ein gemeinsames Hostnamenmuster  oder ein gemeinsames IP Adressen Muster aufweist  Hosts mit einem  gemeinsamen IP
163. alten    Klicken Sie unter  Access Policies  auf die gew  nschte Ressourcenklasse     Klicken Sie in der Richtlinientabelle auf den Link f  r die Richtlinie  die Sie  aktualisieren m  chten     Die ausgew  hlte Richtlinie wird ge  ffnet     4  Gew  hren Sie der anwenderspezifischen Gruppe eine ausgew  hlte Berechtigung     a     d     e     W  hlen Sie unter  Enter Search Identities  in der Dropdown Liste  Typ  die  Option  Application Group  aus  und klicken Sie auf  Suchen      W  hlen Sie aus der Liste die anwenderspezifische Gruppe aus  und klicken Sie  auf den Nach unten Pfeil     Die anwenderspezifische Gruppe wird in der Liste  Selected Identities   angezeigt     Aktivieren Sie jeweils das Kontrollk  stchen neben der zu gew  hrenden Aktion     Klicken Sie auf  Speichern      Die anwenderspezifische Gruppe wird der ausgew  hlten Richtlinie hinzugef  gt     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 95    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Zuweisen einer anwenderspezifischen Gruppe an Anwenderkonten    Sie k  nnen eine anwenderspezifische Gruppe  Rolle  zu einem Anwenderkonto  zuweisen  w  hrend dieses Anwenderkonto erstellt wird  Oder Sie k  nnen ein  vorhandenes Anwenderkonto bearbeiten  um die neue Anwendungsbenutzergruppe  hinzuzuf  gen     Gehen Sie folgenderma  en vor     1   2   3     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      Klicken Sie auf die Registerkarte  Identit  ten verwalten    Erstellen Sie das Ziel
164. altsadministratoren    Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen    Konfigurieren von Agenten zur Unterst  tzung von  Operatorzielen    Die Agentenkonfiguration in einer Designumgebung ist normalerweise darauf  beschr  nkt  ein kleines Set von Kontaktpunkten zu konfigurieren  von denen jeder  einem einzelnen Agent zugeordnet ist  Wenn Hosts knapp sind  k  nnen Sie mehrere  Kontaktpunkte dem gleichen Agenten zuordnen     Robustere Agentenkonfigurationen finden sich normalerweise in  Produktionsumgebungen  Sechs Optionen werden zun  chst einzeln pr  sentiert und  dann zu Referenzzwecken als   berblick in einer Tabelle  Verwenden Sie diese Details   um die Agentenkonfiguration in der Produktionsumgebung zu planen und zu  implementieren     Der Operator wird auf einem bestimmten Agentenhost ausgef  hrt     Diese Option ist am einfachsten umzusetzen  wenn ein Operator auf einem Host  mit einem Agenten ausgef  hrt wird  Diese Option ist in einer Entwicklungs  oder  Testumgebung zul  ssig     Tats  chliches Ziel   Hostname oder IP Adresse des Zieles   Installationsanforderung   Installieren Sie einen Agenten auf dem Zielhost   Zuordnungsanforderung    Definieren Sie einen Kontaktpunkt  der einen Agenten einer  Produktionsumgebung zuordnet     Operatorziel    Geben Sie den Kontaktpunktnamen ein  Alternativ k  nnen Sie die Agent ID  eingeben     Kapitel 8  Verwalten von Agenten 211    Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen    Operator wir
165. amen  Meier      Search Users Ea    Global Users    Attribute    Last Name z     Operator    LIKE r    Value   Meier       Application User Details               _ Users    Sg Users    Europe Middle East Africa  ST Users   amp  Meier  Paul      North America  ST Users   amp  Meier  Iris   gt  Users    Iris Meier             2  W  hlen Sie einen der angezeigten globalen Anwender aus  wie z  B   Meier  Iris   Der  Bereich des Anwenderkontos wird ge  ffnet  Dieser Bereich stellt den Datensatz aus der  neu referenzierten AD Dom  ne dar  Klicken Sie auf Anwendungsbenutzerdetails  hinzuf  gen     User  Save    Delete    Close    Folder   North America Users    Principal Name  ADdomaini meiir01             a        Process Automation      User Details    Add Application User Details    Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 67    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    3  W  hlen Sie die PAMAdmins Anwendergruppe aus  um CA Process  Automation Administratorrechte f  r diesen Anwender zu erstellen                         User       Folder   North America Users    Principal Name  ADdomaini meiir01        a  Process Automation      User Details              Rem    Attributes          Application Group Membership    Available User Groups Selected User Groups   amp   Famadmins                   PAMUsers  Production Users                                              68 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte An
166. amurl    Definiert die zus  tzlichen Parameter  die verwendet werden  um die  Datenbankverbindung zu erstellen     Beispiel     responseBuffering full SelectMethod cursor     oasis runtime database driver name  Definiert den Treibernamen der Laufzeitdatenbank     Beispiel  com microsoft sqlserver jdbc SQLServerDriver  f  r eine  MSSQL Datenbank     oasis runtime database dbname  Definiert den Namen der Laufzeitdatenbank     Beispiel  pamgacert_cluster_JDK7_run    oasis security server type    Definiert den Sicherheitsservertyp  der f  r die Authentifizierung und Autorisierung  verwendet wird     Beispiel  EEM    oasis policy type  Definiert den Anmeldungsrichtlinientyp     Beispiel  EEM    certificatefolderFullpath    Definiert den Pfad des Ordners  der das Sicherheitszertifikat enth  lt  Der Pfad ist  relativ zum c20 Ordner     Beispiel  Installationsverzeichnis server c2o  c2orepository public c  ertification     oasis eem backend server location  Definiert den Hostnamen des Computers  der den EEM Sicherheitsserver hostet     Beispiel  lodivsa205    Anhang C  OasisConfig Properties Verweis 441    Oasis Konfigurationseigenschaftsdatei    oasis eem application name    Definiert den Anwendungsnamen auf dem EEM Server  auf dem die Richtlinien f  r  die aktuelle CA Process Automation Instanz definiert werden     Beispiel  pamgacert_cluster_JDK7    isFipsMode  Gibt an  ob der EEM Server im FIPS Modus ausgef  hrt wird     Beispiel  false    oasis eem certificate path  Definiert de
167. andenen Kontaktpunkt hinzuf  gen   gehen Sie folgenderma  en vor     a  Blenden Sie  Alle Kontaktpunkte  f  r die ausgew  hlte Umgebung ein  w  hlen  Sie den Zielkontaktpunkt aus  und klicken Sie dann auf  Hinzuf  gen      b  W  hlen Sie einen oder mehrere aktive Agenten aus  die in der gesperrten  Umgebung ausgef  hrt werden  und klicken Sie auf  Hinzuf  gen    Die aktiven  Agenten werden in Gr  n angezeigt      Die neuen Agenten  die dem ausgew  hlten Kontaktpunkt zugeordnet werden  sollen  werden in der Liste auf der Registerkarte Agenten angezeigt     c  Klicken Sie auf  Speichern      Der ausgew  hlte Kontaktpunkt ist nun zu den zus  tzlichen Agenten  zugeordnet     5  Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung  und w  hlen Sie  Entsperren aus     6  Klicken Sie in der Aufforderung zum Speichern von   nderungen auf Ja   Hinweis  Wenn Sie zum Kontaktpunkt in der Zielumgebung mehrere Agenten  zugeordnet haben  m  ssen Sie konfigurieren  wie Operatoren den Zielagenten  ausw  hlen     Weitere Informationen     Konfigurieren der Auswahl des Ziel Agenten durch Operatoren  siehe Seite 241     244 Handbuch f  r Inhaltsadministratoren    Geb  ndeltes Hinzuf  gen von Kontaktpunkten f  r Agenten    Geb  ndeltes Hinzuf  gen von Kontaktpunkten f  r Agenten    Sie k  nnen Kontaktpunkte zu neuen Agenten geb  ndelt hinzuf  gen  indem Sie Muster  f  r Hostnamen oder IP Adressen der Agenten angeben  Jeder Agent mit einem  Hostnamen oder einer IP Adresse  der mit dem 
168. angegebenen Muster   bereinstimmt   wird automatisch mit einem Kontaktpunkt konfiguriert  Der Kontaktpunktname ist  identisch mit dem Anzeigenamen des Agenten  Ein automatisch zuzulassendes Muster  ist ein als regul  rer Ausdruck ausgedr  cktes Hostnamensmuster oder ein in  CIDR Notation ausgedr  cktes IP Adressensubnetz     Sie k  nnen f  r jede Umgebung eigene Muster f  r die automatische Zulassung  konfigurieren oder umgebungs  bergreifend dieselben oder   berlappende Muster f  r  die automatische Zulassung konfigurieren  Kontaktpunkte sind umgebungsspezifisch   Bei Agenten ist dies nicht der Fall    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration     2  Blenden Sie im  Konfigurationsbrowser  die Option  Dom  ne  ein     3  Klicken Sie mit der rechten Maustaste auf die Umgebung  die Sie konfigurieren  m  chten  und klicken Sie dann auf  Sperren      4  Klicken Sie auf die Registerkarte  Auto Admit      5  Gehen Sie f  r jedes IP Adress Muster folgenderma  en vor  Verwenden Sie die Auf   und Abw  rtspfeile  um die Suchliste zu ordnen     a  Klicken Sie im Feld  IP Adressmuster  auf  Hinzuf  gen    Ein Eingabefeld wird angezeigt   b  Geben Sie mithilfe der CIDR Notation ein IPv4 Subnetz ein     Hinweis  In CA Process Automation wird der CIDR Mustervergleich f  r  Anforderungen zur automatischen Zulassung verwendet  Das CIDR Muster  155 32 45 0 24 stimmt beispielsweise mit IP Adressen im Bereich von  155 32 45 0 bis 155 32 45 255   berein  
169. anwenderkonto oder greifen Sie darauf zu   m Klicken Sie auf  Neuer Benutzer   um ein Anwenderkonto hinzuzuf  gen     m Verwenden Sie  Benutzer suchen   um ein vorhandenes Anwenderkonto  abzurufen     Wenn Sie ein neues Konto erstellen  geben Sie die Anwenderkonto ID in das  Namensfeld ein  geben Sie unter  Globaler Benutzer   Details  Informationen   ber  den Anwender an  geben Sie ein tempor  res Kennwort ein  und w  hlen Sie   Kennwort bei n  chster Anmeldung   ndern  aus     Klicken Sie auf  Anwendungsanwenderdetails hinzuf  gen      W  hlen Sie in  Verf  gbare Benutzergruppen  eine anwenderspezifische Gruppe  aus  und klicken Sie auf das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen   zu verschieben     Klicken Sie auf  Speichern  und anschlie  end auf  Schlie  en      Wiederholen Sie diese Schritte f  r jeden Anwender  dem die Berechtigungen der  anwenderspezifischen Gruppe erteilt werden soll     Klicken Sie auf  Abmelden      96 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    So passen Sie den Zugriff f  r einen angegebenen Anwender an    Sie k  nnen einschr  nken  welche Objekte ein angegebener CA Process  Automation Anwender anzeigen kann  und Sie k  nnen die Aktionen einschr  nken  die  dieser Anwender ausf  hren kann  Sie k  nnen CA EEM Regeln erstellen  sodass ein  Anwender nur eine Automatisierungsobjektinstanz oder ein Automatisierungsobjekt  sehen oder verwenden kann  Dieser Zugriffstyp ist nur m  glich 
170. ase besteht  festgelegt werden  Weitere  Informationen finden Sie in Szenario  Vorbereiten eines Ordners f  r das  Exportieren als vordefinierter Inhalt     Exportieren und importieren Sie diesen Ordner erneut als vordefinierter Inhalt   Weitere Informationen finden Sie in Szenario  Exportieren und Importieren von  Objekten in einem Paket mit vordefiniertem Inhalt  siehe Seite 390        berpr  fen Sie erneut  ob der Prozess einwandfrei funktioniert     Weitere Informationen     Vorbereiten der Produktionsumgebung f  r eine neue Version  siehe Seite 388     404 Handbuch f  r Inhaltsadministratoren    Verwenden des Papierkorbs    Verwenden des Papierkorbs    Der Papierkorb enth  lt Ordner und Objekte  die Sie und andere Anwender aus der  Bibliothek gel  scht haben     Durch die Bereinigungsaktion werden die ausgew  hlten Objekte oder Ordner dauerhaft  aus der Bibliothek gel  scht     Mit der Wiederherstellungsaktion werden die ausgew  hlten Objekte oder Ordner  wiederhergestellt  Bei der Wiederherstellung werden auch zuvor gel  schte Ordner  unter dem Pfad von wiederhergestellten Objekten ber  cksichtigt     W  hlen Sie die Aktion aus  die Sie ausf  hren m  chten  um Details anzuzeigen     m Durchsuchen des Papierkorbs  siehe Seite 406   m Wiederherstellen von Objekten und Ordnern  siehe Seite 408     m Bereinigen von Objekten und Ordnern  siehe Seite 409        Kapitel 16  Verwalten von Bibliotheksobjekten 405    Verwenden des Papierkorbs    Durchsuchen des Papierkorbs    Sie
171. aste auf die Umgebung  und w  hlen Sie Entsperren aus     Zeigen Sie die hinzugef  gten Kontaktpunkte im Knoten Alle Kontaktpunkte der  Designumgebung an  Zeigen Sie die zus  tzliche Zeile in der Registerkarte  Kontaktpunktdaten an     Hinweis  Wenn Sie zum Kontaktpunkt in der Zielumgebung mehrere Agenten  zugeordnet haben  m  ssen Sie konfigurieren  wie Operatoren den Zielagenten  ausw  hlen     Weitere Informationen     Konfigurieren der Auswahl des Ziel Agenten durch Operatoren  siehe Seite 241        240 Handbuch f  r Inhaltsadministratoren    Einrichten von Kontaktpunkten f  r Design und Produktion    Konfigurieren der Auswahl des Ziel Agenten durch Operatoren    Sie k  nnen mehrere Agenten zum gleichen Kontaktpunkt zuordnen  Wenn ein Operator  auf solch einen Kontaktpunkt abzielt  kann der Operator einen bestimmten Agenten  ausw  hlen oder einen Agenten nach dem Zufallsprinzip ausw  hlen  Standardm    ig  w  hlt der Operator den ersten Agenten aus  den Sie dem Kontaktpunkt zugeordnet  haben     Sie k  nnen konfigurieren  wie Operatoren den Agenten f  r die Ausf  hrung ausw  hlen     Um Operatoren anzuweisen  Ihren bevorzugten Agenten auszuw  hlen  weisen Sie  diesem Agenten Priorit  t 1 zu  Weisen Sie dem Backup Agenten Priorit  t 2 zu     Um Operatoren anzuweisen  den Agenten nach dem Zufallsprinzip auszuw  hlen   weisen Sie allen Agenten Priorit  t 1 zu     Sie k  nnen konfigurieren  wie Operatoren den Zielhost ausw  hlen  indem Sie den  zugeordneten Agenten Priorit  
172. at aus   c  Geben Sie das Schl  sselspeicher Kennwort nach Aufforderung ein     Das Hilfsprogramm verschl  sselt das eingegebene Schl  sselspeicher Kennwort und  speichert die Ergebnisse in der Konsole     Sichern Sie die OasisConfig properties Datei    Installationsverzeichnis server c2o  config OasisConfig properties     Aktualisieren Sie die OasisConfiguration Eigenschaftsdatei folgenderma  en     a  Geben Sie f  r  itpam web keystorepath   den absoluten Pfad zum  Schl  sselspeicher ein  wobei Sie anstelle von     den normalen Schr  gstrich      verwenden  zum Beispiel C  Schl  sselspeicher Pfad keystore     b  Kopieren Sie f  r  itpam web keystore password   das verschl  sselte  Schl  sselspeicher Kennwort  und f  gen Sie es ein  das in Schritt 9 erstellt  wurde     c  Geben Sie f  r  itpam web keystore alias   den im Keytool Befehl in Schritt 4  angegebenen Aliasnamen ein     F  hren Sie  SignC2OJars bat  aus  um die Jars zu signieren     Dieser Schritt ist erforderlich  nachdem das Zertifikat oder der Schl  sselspeicher  aktualisiert wurde     Starten Sie den Koordinationsrechner  siehe Seite 207         Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Anhang B  Verwalten der Dom  ne 423    Verwalten von Zertifikaten    Informationen zum Verwenden eines von einer Zertifizierundsstelle eines  Drittanbieters ausgestellten Zertifikats    CA Process Automation unterst  tzt Drittanbieter Sicherheitszertifikate f  r den  HTTPS Webzugriff
173. atenbanksicherungen und stellen Ihre  Konfigurationsdatei aus einem Backup wieder her  Dann starten Sie CA Process  Automation und   berpr  fen  ob die wiederhergestellten Daten vorhanden sind   Gehen Sie folgenderma  en vor     1  Bereiten Sie die Installation vor  Richten Sie sich nach dem Installationshandbuch   nachdem Sie folgende Vorbereitungen abgeschlossen haben     m   berpr  fen Sie  ob die Hardware  das Betriebssystem und das  Datenbankmodul installiert sind     m   berpr  fen Sie  ob die erforderlichen Drittanbieterkomponenten installiert  sind     m Installieren und Konfigurieren von CA EEM     2  F  hren Sie eine neue Installation von CA Process Automation aus  wie im  Installationshandbuch beschrieben     3  F  gen Sie nach Bedarf Knoten hinzu  um den urspr  nglichen Cluster darzustellen   Weitere Informationen hierzu finden Sie im Installationshandbuch     4  Halten Sie CA Process Automation an   5  Stellen Sie Ihr System aus den Sicherungen wieder her     a  Ersetzen Sie die Repository Datenbank  Laufzeitdatenbank und  Berichtsdatenbank durch ihre jeweiligen Datenbanksicherungen     b  Benennen Sie den aktuellen Ordner   config  in   Installationsverzeichnis server c2o  config  c  Stellen Sie Folgendes aus der Sicherung wieder her   Installationsverzeichnis server c2o  config  6  Starten Sie CA Process Automation   7    berpr  fen Sie  ob Ihre Konfiguration wiederhergestellt wurde     8    berpr  fen Sie  ob Ihre Datenbankdaten intakt sind     Anhang B  Verwa
174. ation der anwenderspezifischen Operatorgruppe ver  ffentlichen    Abbrechen    L  Importierte Version als aktuelle Version festlegen  L  Importierte anwenderspezifische Operatoren verf  gbar machen    L  Konfiguration der anwenderspezifischen Operatorgruppe ver  ffentlichen    Wenn der Import anwenderspezifische Operatoren enth  lt  w  hlen Sie Importierte  anwenderspezifische Operatoren verf  gbar machen aus     Wenn die anwenderspezifischen Operatoren neu sind und zu einer neuen  anwenderspezifischen Gruppe geh  ren  f  hren Sie die Aktion durch  die zu Ihrer  Umgebung passt     m W  hlen Sie Konfiguration der anwenderspezifischen Operatorgruppe  ver  ffentlichen nicht aus  wenn sich die Importumgebung in derselben Dom  ne wie  die Exportumgebung befindet  In diesem Fall ist die Konfiguration der  anwenderspezifischen Operatorgruppe bereits ver  ffentlicht     m W  hlen Sie Konfiguration der anwenderspezifischen Operatorgruppe  ver  ffentlichen aus  wenn sich die Importumgebung in einer anderen Dom  ne als  die Exportumgebung befindet     396 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Ber  cksichtigen Sie den Importinhalt  wenn Sie Importierte Version als aktuelle Version  festlegen konfigurieren  und w  hlen Sie aus  wie doppelte Namen verarbeitet werden  sollen     Um die importierten Objekte zu aktivieren und bei Bedarf auf eine  Vorg  ngerversion eines importierten Objekts zur  ckzusetzen       Aktivieren Sie  I
175. ation senden  Wenn  CA Process Automation ein SNMP Trap empf  ngt  die mit Objekt IDs  OIDs  und dem  Nutzdatenwertfilter   bereinstimmt  wird der konfigurierte Prozess gestartet  Der  Datensatz des ausgel  sten Prozesses erh  lt die Trap Informationen     Nachdem Sie ein Catalyst Event Abonnement konfiguriert haben  k  nnen externe  Catalyst Connectors Events an CA Process Automation senden  Wenn CA Process  Automation ein Catalyst Event erh  lt  das mit dem Filter   bereinstimmt  wird der  konfigurierte Prozess mit den Event Eigenschaften gestartet  die im Prozessdatensatz  verf  gbar sind     Im Gegensatz zu den Einstellungen  die die Umgebung von der Dom  ne standardm    ig    bernimmt  werden Ausl  ser sowohl auf Umgebungsebene als auch auf  Koordinationsrechnerebene standardm    ig deaktiviert  Um CA Process  Automation Ausl  ser zu aktivieren  die auf Dom  nenebene festgelegt sind  legen Sie  Vererbung von der Dom  ne auf der Umgebungsebene fest  Legen Sie anschlie  end die  Vererbung von der Umgebung auf die Koordinationsrechnerebene fest  Alternativ  k  nnen Sie   bernommene Werte   berschreiben und Ausl  serwerte auf Umgebungs   und Koordinationsrechnerebene konfigurieren     336 Handbuch f  r Inhaltsadministratoren    Konfigurieren und Verwenden von Ausl  sern    Verwenden Sie die folgende Vorgehensweise  um Ausl  ser zu implementieren     1  Konfigurieren Sie Ausl  ser auf Dom  nenebene  Diese Konfigurationen werden  standardm    ig nicht   bernommen  Konfiguriere
176. ationen gewechselt werden  sollen  und klicken Sie auf  Sperren      4  W  hlen Sie die Registerkarte  Eigenschaften  f  r den ausgew  hlten Agenten aus     5  W  hlen Sie das Kontrollk  stchen  Veraltete Kommunikation verwenden  aus     Kapitel 8  Verwalten von Agenten 233    Informationen zur Agent Kommunikation    6  W  hlen Sie den Agenten aus  und klicken Sie auf  Entsperren      7  Klicken im Dialogfeld  Ungespeicherten Daten  auf  Ja   um die   nderungen zu  speichern     Der Agent beendet die Web Socket Verbindung  Nachdem die Web Socket Verbindung  beendet wird  verwendet der Agent die veraltete Mitteilung     234 Handbuch f  r Inhaltsadministratoren    Kapitel 9  Verwalten von Kontaktpunkten       Kontaktpunkte ordnen symbolische Namen zu Koordinationsrechnern und Agenten zu   Kontaktpunkte werden verwendet  um den Koordinationsrechner oder Agenten  innerhalb einer Umgebung zu identifizieren  Eine Schicht wird zwischen CA Process  Automation und der Netzwerktopologie bereitgestellt  damit CA Process  Automation Operatoren konfiguriert werden k  nnen  ohne ausdr  cklich  Hostinformation anzugeben     Die Kategorienkonfiguration f  r einen Operator gibt den Kontaktpunkt an  auf dem der  Operator ausgef  hrt werden soll  Ein Anwender  der einen CA Process  Automation Operator konfiguriert  w  hlt einen Namen aus einer Liste der  Kontaktpunkte aus  die konfiguriert wurden  um die Operatoren in der gleichen  Kategorie wie der referenzierte Operator auszuf  hren  Dieser U
177. atorgruppen 311    Konfigurieren der Operatorkategorien    10     11     W  hlen Sie einen der folgenden Werte aus  um anzugeben  wie der LDAP Server  Empfehlungen verarbeiten soll     Ignore   Ignoriert die Empfehlungen   Follow   Folgt den Empfehlungen   Throw    Gibt die erste Empfehlung zur  ck  die der Server findet  und die Suche wird  angehalten     Geben Sie den Authentifizierungsmechanismus  den der LDAP Server verwendet   durch eine der folgenden Eingaben an     Keine  Es wird keine Authentifizierung  anonym  verwendet   Einfach    Schwache Authentifizierung verwenden  Klartextkennwort   W  hlen Sie diese  Option aus  wenn Sie  Sicherheitsprotokoll  auf  SSL  festlegen     Space separated SASL mechanism list    Erm  glicht es LDAP  einen beliebigen Authentifizierungstyp zu unterst  tzen   der zwischen LDAP Client und Server vereinbart wird     Geben Sie das Sicherheitsprotokoll auf eine der folgenden Weisen an     m Geben Sie ssl ein  um das Protokoll anzugeben  das LDAP Serververbindungen    ber ein sicheres Socket zul  sst     Wichtig  Wenn Sie mit Active Directory  AD  Verbindung aufnehmen  geben Sie  ssl in Kleinbuchstaben ein  AD lehnt den Wert  SSL  ab     m Lassen Sie den Wert leer  um Basiskonnektivit  t zu verwenden     W  hlen Sie einen Wert aus  um den Zeitlimit Wert f  r die Verbindung anzugeben   oder geben Sie O  Null  ein  um keine Zeit  berschreitung festzulegen     Geben Sie den Standort des Standard LDAP Servers und die standardm    igen  Anmeldein
178. auch empfangen     Orchestrators and Agents Have Default Ports       184 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts    Mit vereinfachten Kommunikationen initiieren Agenten eine persistente  Web Socket Verbindung  die der Agent und der Koordinationsrechner f  r die  Kommunikation verwenden     Koordinationsrechner und Agenten verwenden  standardm    ige HTTP  HTTPS Ports    Web Socket   Ports 80 443        Wenn der Koordinationsrechner erfordert  dass ein Agent einen Schritt abschlie  t  gibt  der Agent die Ergebnisse an den Koordinationsrechner zur  ck  In einem geclusterten  Setup sendet ein Koordinationsrechner Knoten eine Anfrage an einen Agenten  Der  Agent sendet das Ergebnis an einen beliebigen Knoten des Koordinationsrechners  der  die Anfrage gesendet hat  Einer der Cluster Knoten nimmt das Agentenergebnis aus der  freigegebenen Warteschlange auf     Konfigurieren der Inhalte eines  Koordinationsrechner Kontaktpunkts    Um einen Koordinationsrechner Kontaktpunkt zu konfigurieren  w  hlen Sie diesen  Koordinationsrechner unter einem Umgebungsknoten aus  Alle au  er einer der  Einstellungen ist schreibgesch  tzt     Um Einstellungen zu konfigurieren  die zum Koordinationsrechner Host geh  ren   w  hlen Sie den Koordinationsrechner unter dem Knoten  Koordinationsrechner  aus     Hinweis  Weitere Informationen zur Konfiguration finden Sie unter Konfigurieren der  Inhalte eines Koordinationsrechner Hosts  sieh
179. auptbereichsraster angezeigt     F  hren Sie eine der folgenden Aktionen aus     m W  hlen Sie spezifische Objekte aus  und klicken Sie dann auf  Auswahl  bereinigen      m Klicken Sie auf Alle bereinigen     Wenn Sie die Bereinigung f  r ausgew  hlte Objekte initiierten  wird eine  Best  tigungsmeldung angezeigt     m Klicken Sie auf  Nein   um die Bereinigung abzubrechen  stellen Sie die  erforderlichen Objekte in der Bibliothek wieder her  starten Sie die Bereinigung  neu     m Klicken Sie auf  Ja   um mit dem Bereinigungsprozess fortzufahren     Wenn Sie eine Bereinigung aller Prozesse initiiert haben  wo die Inhalte des  Papierkorbs ausgecheckte Objekte enthalten  wird ein Dialogfeld angezeigt  das  diese Objekte auflistet  Werten Sie die Liste aus  und f  hren Sie eine der folgenden  Aktionen durch     m Klicken Sie auf  Nein   um die Bereinigung abzubrechen  stellen Sie die  erforderlichen Objekte in der Bibliothek wieder her  starten Sie die Bereinigung  neu     m Klicken Sie auf  Ja   um mit dem Bereinigungsprozess fortzufahren     Kapitel 16  Verwalten von Bibliotheksobjekten 409    Anhang A  FIPS 140 2 Support       Die Ver  ffentlichung  Federal Information Processing Standard  FIPS  140 2   Security  Requirements for Cryptographic Modules  definiert eine Reihe von Anforderungen f  r  Produkte  die vertrauliche Daten verschl  sseln  Der Standard stellt vier  Sicherheitsebenen bereit  die einen weiten Bereich von potenziellen Anwendungen und  Umgebungen abdecken so
180. bene  konfigurieren  deaktiviert die Auswahl einer Option die Auswahl einer anderen Option      Hinweis  Weitere Informationen zur Operatorkonfiguration dieser Felder finden Sie im  Referenzhandbuch f  r Inhaltsdesign     Um ein Feld f  r eine Eingabe  die l  nger ist als der angegebene Speicherplatz  zu  erweitern  klicken Sie mit der rechten Maustaste auf das Feld  und w  hlen Sie   Erweitern  aus  Ein Dialogfeld mit einem Textfeld wird ge  ffnet     Informationen zu Catalyst    Catalyst ist mit den folgenden Einstellungen konfiguriert    m Catalyst Eigenschaftseinstellungen    m Catalyst Sicherheitseinstellungen    Das vereinheitlichte Servicemodell  USM  ist ein Schema von allgemeinen Objekttypen  und Eigenschaften  in die Daten von allen Connectors konvertiert werden  Das  USM Schema erm  glicht die Analyse von Daten von allen Dom  nen Managern aus  Sie    k  nnen Daten in einer allgemeinen Schnittstelle mit identischer Formatierung   ber die  Dom  nen Manager hinweg analysieren     Die Catalyst Operatoren erm  glichen es Ihnen  in automatisierten Prozessen  Catalyst Connectors zu verwenden  Die Catalyst Operatoren unterst  tzen die folgenden  Schnittstellen     m Create  read  update  delete  CRUD   m Ausf  hren    m  Event Abonnement    Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 289    Konfigurieren der Operatorkategorien    Die Operatoren zeigen USM Objekttypen und  Eigenschaften des an     Wenn ein allgemeines USM Modell und
181. bindung   110   Der POP3 Port f  r eine ungesicherte Verbindung   993   Der IMAP SSL Port f  r gesicherte Verbindung   995   Der POP3 SSL Port f  r gesicherte Verbindung     8  Geben Sie standardm    ige Anmeldeinformationen f  r den E Mail Anwender  folgenderma  en ein  oder lassen Sie den Wert leer  wenn er immer auf  Operatorebene angegeben wird     a  Geben Sie einen Anwendernamen ein    b  Geben Sie das dazugeh  rige Kennwort ein   9  Klicken Sie auf Speichern und Schlie  en   10  Klicken Sie auf  Speichern      11  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      314 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Info zum Dateimanagement    Die Dateimanagement Kategorie von Operatoren kann entweder auf einem Agenten  oder auf einem Koordinationsrechner ausgef  hrt werden   Dateimanagement Operatoren   berwachen die Existenz oder den Status einer Datei  oder eines Verzeichnisses  Dateimanagement Operatoren suchen zus  tzlich nach  bestimmten Mustern innerhalb des Inhalts einer Datei  POSIX Regeln bestimmen die  Muster der Textmuster  bereinstimmung  Diese Funktion kann verwendet werden  um  die Weiterverarbeitung in einem Prozess zu bestimmen  Die  Dateimanagement Operatoren k  nnen zum Beispiel auf eine XML Datei warten  die zu  verarbeitende Muster enth  lt  Das Dateimanagement kann Fehlermeldungen in den  Inhalten von Protokolldateien suchen     Die Dateimanagement Kategorie von Operatoren sucht nach Dateien oder   berwa
182. bindungsinformationen k  nnen mit dem Server  Port und der System ID  SID  oder  mit einem TNSNAMENS Eintrag in  tnsnames ora  angegeben werden  Die Datei   tnsnames ora  ist die Namenskonfigurationsdatei von Oracle Service     Die Kategorie  Datenbanken  schlie  t Einstellungen f  r die folgenden Datenbanken ein       Oracle   m MSSQL  m MySQL  m Sybase    Installieren Sie den entsprechenden Treiber  um die Operatoren Kategorie   Datenbanken  mit einem RDBMS eines anderen Anbieters zu verwenden  der nicht von  CA Process Automation verwendet wird     Hinweis  Weitere Informationen finden Sie im Installations  und  Konfigurationshandbuch unter  JDBC Treiber f  r JDBC Connectors      Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 303    Konfigurieren der Operatorkategorien    Weitere Informationen     Aktivieren von  Integrierte Sicherheit von Windows  f  r das JDBC Modul f  r       MSSQL Server  siehe Seite 307     Konfigurieren von Datenbanken  Standardm    ige Oracle Eigenschaften    Sie k  nnen die Operatoren Kategorie  Datenbanken  f  r Oracle konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Datenbanken  und w  hlen Sie Bearbeiten aus     W  hlen Sie auf der Registerkarte Standardm    ige Oracle Eigenschaften einen der  folgenden 
183. bjekte anzuzeigen  zu exportieren und zu suchen   PAMAO Umgebunsgsrichtlinie     m Steuern  Anzeigen  Navigieren  Bearbeiten  L  schen  Erstellen  von Ordnern auf    der Registerkarte  Bibliothek  und Steuern aller Automatisierungsobjekte in  den jeweiligen Editoren  PAM40 Objektrichtlinie      Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 51    Standardgruppen und Anmeldeinformationen von Standardanwendern    Designer    Anwender in der Gruppe  Designer  haben folgenden Zugriff auf die Registerkarte     Designer     m Zeigen Sie die Registerkarte  Designer  an  PAM40 Designerrichtlinie     m Entwerfen von automatischen Prozessen und Steuern  Anzeigen  Navigieren   Bearbeiten  L  schen und Erstellen  aller Automatisierungsobjekte in den  jeweiligen Editoren  Die Registerkarte  Designer  ist der  Prozessautomatisierungs Objekteditor  PAM40 Objektrichtlinie     Vorg  nge    Anwender in der Gruppe  Designer  haben folgenden Zugriff auf die Registerkarte   Vorg  nge      Anzeigen aller Auswahlmen  s auf der Registerkarte  Vorg  nge    PAMA0 Vorgangsrichtlinie      Steuern der Ablaufpl  ne  die auf der Registerkarte  Vorg  nge  angezeigt  werden  PAM40 Ablaufplanrichtlinie      Untersuchen und   ndern des Datensatzautomatisierungsobjekts   PAMA40 Datensatzrichtlinie      Steuern  Starten und   berwachen des Prozessautomatisierungsobjekts   PAMAO0 Prozessrichtlinie      Steuern des Ressourcenautomatisierungsobjekts  PAM40 Ressourcenrichtlinie      Starten der Startauftra
184. cen  in der globalen Repository hinzuf  gen  Das Produkt spiegelt  hochgeladene Anwenderressourcen im konfigurierten Intervall zu anderen  Koordinationsrechnern und Agenten in der Dom  ne  Koordinationsrechner und Agenten  k  nnen auf Anwenderressourcen nach Referenz zugreifen    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration    2  Klicken Sie auf das Auswahlmen    Anwenderressourcen verwalten      3  Erweitern Sie den Ordner  Repository  und den Ordner  Anwenderressourcen      4  W  hlen Sie den Ordner  Anwenderressourcen  oder einen Unterordner aus  und  klicken Sie auf  Neu      356 Handbuch f  r Inhaltsadministratoren    Hochladen von Anwenderressourcen    5  F  llen Sie die Felder im Bereich  Neue Ressource hinzuf  gen  nach Bedarf aus   6    berpr  fen Sie Ihre Eingaben  und klicken Sie dann auf  Speichern    Die Liste im Bereich  Anwenderressourcen  zeigt den Namen  den Typ  den Pfad     das Modul und die Beschreibung der hochgeladenen Datei an     Das Produkt kopiert die hochgeladenen Anwenderressourcen in den folgenden Pfad     install_dir server c2o  c2orepository  c2ouserresources      Installationsverzeichnis    Definiert das Verzeichnis auf dem Server  in dem der  Dom  nen Koordinationsrechner installiert wurde     Das Produkt erstellt nach Bedarf Unterordner  um den Pfad aus dem Ordner   Anwenderressourcen  zur Ressource zu verwalten     Weitere Informationen     Laden von Catalyst Deskriptoren  siehe Seite 292        L  sche
185. chaftsdialogfeld  Proxy Kontaktpunkt  an     4    bertragen Sie die Datei des   ffentlichen Schl  ssels  Anwendername pub  auf den  Zielhost  und platzieren Sie sie dort  wo sie vom SSH Daemon gefunden werden  kann     Unterschiedliche SSH Daemons folgen unterschiedlichen Konventionen    berpr  fen  Sie die Optionen von  ssh keygen  auf Details  wie zum Beispiel  Formatierungsanforderungen f  r die Datei des   ffentlichen Schl  ssels     5  F  r   OpenSsh  muss die   ffentliche Datei mit der Datei verkettet werden  die  autorisierte Schl  ssel f  r den Anwendernamen enth  lt  F  hren Sie folgenden  cat Befehl auf dem Proxy Ziel SSH Host aus     cat Anwendername pub  gt  gt   Anwendername  ssh authorized_keys  Weitere Informationen     CA Process Automation spezifische Anforderungen f  r SSH Konnektivit  t  siehe Seite  258        Kapitel 10  Verwalten von Proxy Kontaktpunkten 261    Konfigurieren von Proxy Kontaktpunkteigenschaften    Konfigurieren von Proxy Kontaktpunkteigenschaften    Sie k  nnen einen Proxy Kontaktpunkt erstellen  indem Sie einen vorhandenen  Agentenkontaktpunkt neu konfigurieren  um auf einen angegebenen Remote Computer  zu verweisen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Erweitern Sie den Knoten  Dom  ne   klicken Sie auf die zu konfigurierende  Umgebung  und klicken Sie auf Sperren     W  hlen Sie unter  Alle Kontaktpunkte  den Agentenkontaktpunkt aus  den Sie als  Proxy Kontaktpunkt festlegen
186. chr  nken     5  Wiederholen Sie diesen Vorgang f  r abh  ngige Objekte  Beispiel  Datens  tze   Datens  tze sind nur im Zusammenhang eines anderen Objekttyps aussagekr  ftig   Wenn Sie  Datens  tze  ausgew  hlt haben  erstellen Sie eine andere Richtlinie  z  B   f  r  Ressourcen      Berechtigundsreferenz    In den folgenden Tabellen sind alle Berechtigungen mit Abh  ngigkeiten und Filtern  aufgef  hrt     m Berechtigungen nach Registerkarten  siehe Seite 104     m Berechtigungen f  r Automatisierungsobjekte  siehe Seite 111   m Abh  ngigkeiten der Berechtigungen  siehe Seite 114        m Filter f  r Berechtigungen  siehe Seite 117        Berechtigungen nach Registerkarten    Die Aktionen  die f  r vordefinierte CA EEM Richtlinien ausgew  hlt sind  gew  hren  Berechtigungen f  r Registerkarten  Auswahlmen  s  Ordner und  Automatisierungsobjekte  Die folgenden Tabellen beschreiben die Berechtigungen  die  die einzelnen Aktionen den Gruppen  Identit  ten  in den entsprechenden  Ressourcenrichtlinien gew  hren     Wenn Sie anwenderspezifische Richtlinien auf der Grundlage dieser Ressourcenklassen  erstellen  orientieren Sie sich beim Zuweisen von Berechtigungen an den    entsprechenden Tabellen     Registerkarte  Startseite     Aktionsschl  ssel Ressourcenklasse f  r Berechtigungen    Lokalisierter Name  Richtlinie   Console_Login Product User Anmelden bei CA Process Automation und   Anwender  Verwenden der Registerkarte  Startseite      104 Handbuch f  r Inhaltsadministratoren
187. cht  die Inhalte einer Datei auf dem Ziel  Die Dateien k  nnen sich auf einem anderen  Computer oder Netzlaufwerk befinden  aber sie m  ssen f  r die Operatoren sichtbar  sein  Alle Dateimanagement Operatoren  wie das Erstellen von Verzeichnispfaden und  das Pr  fen von Dateiinhalten  werden als Administrator oder als der Anwender  ausgef  hrt  der den Kontaktpunkt gestartet hat    Die speziellen Bedingungen zum Testen oder Warten umfassen    m das Aussehen einer Datei   m das Fehlen einer Datei   m Bedingungen zur Gr    e einer Datei    m Datum und Uhrzeit der letzten   nderung    m Das Vorhandensein einer Zeichenfolge oder eines Musters in einer Datei  basierend  auf POSIX Masken     Konfigurieren des Dateimanagements    Sie k  nnen Standardeinstellungen f  r Operatoren in der Kategorie  Dateimanagement   konfigurieren  Falls nicht anders angegeben  beziehen sich die referenzierten Felder auf  UNIX  oder Linux Betriebssysteme und auch auf Microsoft Windows Betriebssysteme     Hinweis  Um ein Feld f  r eine Eingabe im Fenster  Dateimanagement   die l  nger ist als  der angegebene Speicherplatz  zu erweitern  klicken Sie mit der rechten Maustaste auf  das Feld  und w  hlen Sie dann  Expandieren  aus     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Dateimanagement  und w  hlen Sie Bearbe
188. cken Sie  dann auf  Suchen      m Attribut  Name  m Operator  WIE  m Wert  Dieses Feld ist standardm    ig leer     d  W  hlen Sie  Designer  aus  und klicken Sie auf den Nach unten Pfeil        Identit  ten eingeben suchen    Typ   Anwendungsgruppe z  v Identit  ten eingeben    Attribut    Name Evi PAMAdmins    ke PAMUsers  Dpr LIKE Production Users  Wert           5    W  hlen Sie die Aktion  Group_Config_Admin  f  r die Gruppe  Designer  aus     Ausgew  hlte Identit  ten    Identit  ten Aktionen  Group_Config_Admin     Standard  E    Q pamadmins    M       Group_Confie_Admin    Klicken Sie auf  Speichern         Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 91    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    So beschr  nken Sie den Zugriff nach Umgebungen  Die Standardgruppen  Designer  und  Produktionsanwender  wurden f  r den typischen  Fall entworfen  in dem es zwei Umgebungen gibt   m Designumgebung  Standardumgebung   m Produktionsumgebung  anwenderspezifische Umgebung   Mitglieder der Gruppe  Designer  erstellen die automatischen Business Prozesse in der    Designumgebung  Designer entwerfen zum Beispiel Prozesse   Interaktionsauftragsformulare und Datens  tze     Mitglieder der Gruppe  Produktionsanwender  verwenden die entworfenen Prozesse   Formulare und Datens  tze  Zum Beispiel starten Produktionsanwender Prozesse  pr  fen  Datens  tze und antworten auf Interaktionsauftr  ge     Sie k  nnen folgende Richtlinien als anwenderdefinierte Richtlinien s
189. com  entsprechen     Gruppe       ca  com    eine durch      eingeleitete  Dom  ne  entspricht allen Hosts in der Dom  ne     FQDN   Ahost1  ca  com   stimmt nur mit  host1 ca com     berein      Aber  Nhost1  ca  com  ohne den abschlie  enden  S Operator kann Folgendem entsprechen      host1 ca comaaaaaaa      Hostgruppen Implementierungsprozess    Beispiele  Muster f  r Remote IP Adresse    Gibt eine Kombination der folgenden Elemente an  in denen IP Adressen eher  statisch als dynamisch sind  Klicken Sie auf  Hinzuf  gen   um jede Zeile zu erstellen     m eine Liste von IPv4 IP Adressen  m ein oder mehrere IPv4 Subnetze mit CIDR Notation  Namensmuster f  r Remote Host    Gibt eine Gruppe von Remote Hosts mit einer Liste von vollqualifizierten  Dom  nennamen  FQDN  oder regul  re Ausdr  cke f  r eine Unterdom  ne an   W  hlen Sie  Hinzuf  gen   um eine Zeile f  r jede Mustereingabe zu erstellen     Zum Beispiel   m abc  mycompany  com       pam Inx  mycompany  comS    Dieses Muster stimmt mit jedem Hostnamen in Ihrer Unternehmensdom  ne    berein  der auf  pam Inx  endet  wobei  mycompany  durch den Namen Ihres  Unternehmens ersetzt wird     m Nmachinel  mycompany  com     Konkret dr  ckt  Amachine1  mycompany  com   einen vollqualifizierten  Dom  nennamen  FODN  als regul  ren Ausdruck aus  Dieses Muster stimmt nur  mit dem FODN   berein  der diesen Kriterien entspricht     Beginnt mit machine   Endet mit com     Enth  lt machinel  dann einen Punkt  dann mycompany  dann ei
190. ctor port  Definiert einen JBoss bezogenen Port     Beispiel  3873    Anhang C  OasisConfig Properties Verweis 447    Oasis Konfigurationseigenschaftsdatei    OAPort  Definiert einen JBoss bezogenen Port     Beispiel  3528    OASSLPort  Definiert einen JBoss bezogenen Port     Beispiel  3529    scripts tmpDir  Definiert den Wert des tempor  ren Verzeichnisses  das Skripts ausf  hrt     Beispiel   C  Users ADMINI 1 AppData Local Temp 2    oasis powershell setexecutionpolicy    Gibt an  ob der Anwender eine Option zum   ndern der  PowerShell Ausf  hrungsrichtlinie w  hrend der Installation ausgew  hlt hat     Beispiel  false    oasis powershell path  Definiert den PowerShell Pfad auf dem Hostcomputer     Beispiel  C  Windows System32 WindowsPowerShell v1 0    override jvm tmpdir    Gibt an  ob die Systemvariable java io tmpdir   berschrieben werden soll  Mit dem  Standardwert  true  kann der Server die Systemvariable zu c20Home tmp  referenzieren  Legen Sie diese Eigenschaft auf false fest  wenn der Server die  Systemvariable nicht zu c20Home tmp referenzieren soll     Beispiel  true    jboss default jgroups stack    Definiert den standardm    igen Stapeltyp  der von JGroups f  r die Verwendung  festgelegt wird  damit die Anwendung weiterhin ausgef  hrt wird     Beispiel  tcp    jboss jgroups tcp tcp_port  Definiert den TCP Port f  r TCP basiertes Clustering in JBoss     Beispiel  7600    448 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    jboss
191. d Zugriffsrichtlinien verwalten     Gehen Sie folgenderma  en vor     1     Navigieren Sie zur URL f  r die CA EEM Instanz  die CA Process Automation  verwendet     https   Hostname 5250 spin eiam  hostname    Definiert den Hostnamen oder die IP Adresse des Servers  auf dem CA EEM  installiert ist     Hinweis  Den Hostnamen von CA EEM  den CA Process Automation verwendet   finden Sie im Feld  CA EEM Backend Server  auf der CA Process  Automation Registerkarte  Konfiguration  der Unterregisterkarte  Sicherheit      W  hlen Sie in der Drop down Liste  Anwendung  den Wert aus  den Sie f  r den  EEM Anwendungsnamen w  hrend der Installation konfiguriert haben     Hinweis  Dies ist der Name  unter dem Sie CA Process Automation mit CA EEM  registriert haben     Geben Sie  EiamAdmin  und das Kennwort ein  das Sie f  r den  EiamAdmin Anwender angegeben haben     Klicken Sie auf Anmelden     Erstellen des ersten Administratorkontos    Sie k  nnen Ihr eigenes CA Process Automation Anwenderkonto in CA EEM erstellen und  vollen Zugriff  Administrator  auf CA Process Automation genehmigen     Gehen Sie folgenderma  en vor     1   2     Melden Sie sich als EamAdmin Anwender in CA EEM an  siehe Seite 16      Klicken Sie auf die Registerkarte  Identit  ten verwalten    Klicken Sie auf das Symbol neben  Anwender  im Auswahlmen    Anwender    Die Seite  Neuer Anwender  wird angezeigt     Geben Sie die Anwender ID in das Namensfeld ein  die Sie als Anwendernamen  eingeben m  chten  wenn Sie sic
192. d auf dem Agenten mit der h  chsten Priorit  t unter mehreren m  glichen  Agenten ausgef  hrt     Mit dieser Option k  nnen Sie angeben  dass der Operator auf dem besten Host  ausgef  hrt wird  sofern verf  gbar  und anderenfalls auf dem n  chsten besten  Sie  entscheiden  wann ein Host besser ist als ein anderer  Sie k  nnen einen  Kontaktpunkt konfigurieren  sodass ein bestimmter Operator immer auf dem Host  mit der gr    ten Kapazit  t ausgef  hrt wird  Alternativ k  nnen Sie solche Hosts  reservieren und die Ausf  hrung nur dann auf diesen durchf  hren  wenn alle  anderen Kandidaten besch  ftigt sind     Tats  chliches Ziel    Unbekannt  Zeichnen Sie die Hostnamen der Kandidatenzielhosts in der  gew  nschten Reihenfolge auf     Installationsanforderung  Installieren Sie einen Agenten auf jedem Kandidatenzielhost   Zuordnungsanforderung    Definieren Sie einen Kontaktpunkt  und ordnen Sie ihn jedem  Kandidatenzielhost zu  Geben Sie in der Kontaktpunktdefinition die Priorit  t f  r  jeden an     Operatorziel    Geben Sie den Kontaktpunktnamen ein     Operator wird auf dem Agenten mit der geringsten Auslastung unter mehreren  m  glichen Agenten ausgef  hrt     Die Implementierung dieser Option dauert l  nger als die eines Kontaktpunkts  der  einem Agenten zugeordnet ist  aber es ist eine stabile Option  wenn auf einen Host  mit einem Agenten verwiesen wird  Diese Option wurde f  r eine  Produktionsumgebung entworfen  in der es wichtig ist  dass die Prozesse zum  geplanten Ze
193. dardgruppen  an     10  Klicken Sie auf Schlie  en     Weitere Informationen     Hinzuf  gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie  siehe Seite  95        94 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Hinzuf  gen einer anwenderspezifischen Gruppe zu einer Standardrichtlinie    Eine einfache Methode  um Zugriffsberechtigungen anzupassen  besteht darin   anwenderspezifische Gruppen zu erstellen und jene Gruppen den ausgew  hlten  Standardrichtlinien hinzuzuf  gen  Mit dieser Vorgehensweise erstellen Sie keine  anwenderspezifischen Richtlinien  Sie identifizieren die Aktionen  oder Berechtigungen   in den Standardrichtlinien  die Mitglieder ben  tigen  die Sie der anwenderspezifischen  Gruppe zuweisen     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Erstellen Sie eine anwenderspezifische Gruppe f  r Anwender  die die gleichen  Aufgaben in CA Process Automation durchf  hren sollen     a   b   G  d     e     f     Klicken Sie auf die Registerkarte  Identit  ten verwalten    Klicken Sie auf  Gruppen     Klicken Sie auf  Neue Anwendungsgruppe     Geben Sie den Namen der Gruppe ein    F  gen Sie keine Anwendungsgruppenmitgliedschaft hinzu     Klicken Sie auf  Speichern      3    ffnen Sie die Standardrichtlinie  die die Aktion enth  lt  die Sie gew  hren m  chten     a   b     C     Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verw
194. den  Konventionen verwenden       Sie verwenden einen Hostnamen  wenn der Mustertyp  der in der  Hostgruppen Konfiguration verwendet wird  ein Namensmuster f  r Hosts  ist       Sie verwenden eine IP Adresse  wenn der Mustertyp  der in der  Hostgruppen Konfiguration verwendet wird  ein Teilnetz  ein  IP Adress Bereich oder eine Liste von IP Adressen ist     m Aktivieren Sie die Eigenschaft Beim Abgleichen von Zielen in Hostgruppen nach  DNS suchen   wenn sich Inhaltsdesigner dessen bewusst sind  dass  Hostgruppen auf spezifische Hosts verweisen  jedoch nicht unbedingt wissen   auf welche Art  Das Aktivieren der Eigenschaft stellt sicher  dass der Operator  einen Zielhost finden kann  Zum Beispiel kann ein Operator  der den Host als  IP Adresse angibt  das Ziel finden  wenn die Hostgruppe mit einem  Namensmuster f  r Hosts verweist     158 Handbuch f  r Inhaltsadministratoren    10     11     12     13   14     Konfigurieren der Inhalte der Dom  ne    Geben Sie Anforderungen f  r die Bereinigung von Berichtsdaten an  die in dieser  Dom  ne generiert wurden  Alternativ k  nnen Sie Berichtsdaten nach Bedarf  reinigen  indem Sie den Datumsbereich angeben  in dem die Berichte generiert  wurden     a  Geben Sie im Feld Option zum Bereinigen von Berichtsdaten an  ob  Berichtsdaten t  glich bereinigt werden sollen  Wenn Sie Berichtsdaten t  glich  bereinigen ausw  hlen  geben Sie die Uhrzeit an  zu der die Bereinigung starten  soll  Um die Bereinigung beispielsweise um 18 30 zu start
195. den Koordinationsrechner  siehe Seite 206         Sichern und bearbeiten Sie die Oasis Konfigurationseigenschaftsdatei  um  Folgendes hinzuzuf  gen oder zu aktualisieren     a  itpam web keystorepath zum Speicherort des Schl  sselspeichers mithilfe des  vollqualifizierten Pfades und Dateinamens f  r die Schl  sselspeicherdatei     b  itpam web keystore password mit dem verschl  sselten  Schl  sselspeicher Kennwort  setzen Sie verschl  sselte Kennwortwerte nicht in  Anf  hrungszeichen     c  itpam web keystorealias zu dem Alias  der verwendet wird  um auf das  Zertifikat im Schl  sselspeicher zu verweisen   meinAlias  in den Beispielen      Anhang B  Verwalten der Dom  ne 425    Verwalten von Zertifikaten    7   Signieren Sie JAR Dateien  indem Sie  SignC2OJars    SignC2OJars bat  f  r  Windows   SignC2OJars sh  f  r UNIX und Linux  mit CA Process Automation in   Installationsverzeichnis server c20  ausf  hren  F  hren Sie  SignC2oJars  ohne  Parameter aus  um die JAR Dateien zu signieren  Wenn das eingegebene  Schl  sselspeicherkennwort nicht mit dem Zertifikatskennwort   bereinstimmt   geben Sie das Zertifikatskennwort bei jeder JAR Signierung ein     Hinweis  Unter AIX besteht ein bekanntes Problem  wenn Sie eine JAR Datei  mithilfe von  SignC2OJars  erneut signieren  Um dieses Problem zu umgehen   m  ssen Sie die Signierung der JAR Dateien manuell aufheben  indem Sie die   SF   und   RSA Dateien im Ordner  META INF  f  r jedes Java Archiv entfernen  bevor  Sie  SignC2OJars
196. den von anwenderspezifischen  Berichten    m Anzeigen oder L  schen von  vordefinierten  freigegebenen oder  privaten Berichten     Registerkarte  Konfiguration  und Auswahlmen  s    In der folgenden Tabelle sind die Aktionen aufgelistet  die Auswirkungen auf  Berechtigungen f  r die Registerkarte  Konfiguration  haben  Um den  Konfigurationsbrowser auf der Registerkarte  Konfiguration  anzuzeigen  m  ssen Sie    ber die Berechtigung  Client_Configuration_User  verf  gen  Weitere Informationen  finden Sie unter Abh  ngigkeiten der Berechtigungen  siehe Seite 114      Aktionsschl  ssel   Lokalisierter Name     Client_Configuration_User   Konfigurationsbrowser anzeigen     Environment_Configuration_Admin   Konfigurationsadministrator     Ressourcenklasse f  r Berechtigungen  Richtlinie    Konfigurationsbrowse Anzeigen der Registerkarte  Konfiguration   r im Konfigurationsbrowser     Umgebung m  Neue Gruppe hinzuf  gen       Kontaktpunkt hinzuf  gen  und   Hostgruppe hinzuf  gen  im  Konfigurationsbrowser     m Bearbeiten der Konfiguration auf  Umgebungsebene  Dazu geh  ren  Sicherheit  Eigenschaften   Operatorkategorien   anwenderspezifische Operatorgruppen  und Ausl  ser     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 109    Berechtigungsreferenz    Aktionsschl  ssel   Lokalisierter Name     Domain_Admin   Administrator     Ressourcenklasse f  r  Richtlinie    Dom  ne    Berechtigungen    m Sperren bzw  Entsperren der Dom  ne   Hinzuf  gen von  Umgebung  und  Aufrufen v
197. die  Anwender angegeben sind  die Operatoren auf dem aktuellen Ziel ausf  hren  d  rfen     7  Klicken Sie auf  Speichern      8  Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie  Entsperren aus     Hinzuf  gen eines Produktions Kontaktpunkts mit demselben Namen    Wenn Inhaltsdesigner Kontaktpunktnamen f  r Operatoren ins Feld  Ziel  eingeben  wird  der Operator auf dem Agenten ausgef  hrt  der zum Kontaktpunkt in der  Designumgebung zugeordnet ist     Ein Kontaktpunktname muss innerhalb einer Umgebung eindeutig sein  Zwei  Umgebungen k  nnen verschiedene Kontaktpunkte mit demselben Namen haben   Folgendes Szenario ist g  ltig  wo zwei verschiedene Kontaktpunkte mit dem Namen   TP 125  vorhanden sind     m  TP 125  wird  agent 1  und der Designumgebung zugeordnet    m  TP 125  wird  agent 2  und der Produktionsumgebung zugeordnet    Agenten sind nicht umgebungsspezifisch  Sie k  nnen zwei Kontaktpunkte mit  demselben Namen in unterschiedlichen Umgebungen zum selben Agenten zuordnen     Kapitel 9  Verwalten von Kontaktpunkten 239    Einrichten von Kontaktpunkten f  r Design und Produktion    Wenn ein Prozess in eine andere Umgebung   bertragen wird  muss jeder Operator auf  einem Agenten ausgef  hrt werden  der in der Importumgebung verwendet wird  Um  sich auf die Verwendung eines importierten Prozesses vorzubereiten  f  hren Sie die  folgenden Aktionen durch     1     Identifizieren Sie die einzelnen Kontaktpunkte  die von einem Operator in einem  Pro
198. die Umgebung  als Filter an  Geben Sie anschlie  end einen Filter f  r jeden Kontaktpunkt an  der  einem unternehmenskritischen Host zugeordnet ist     Alternativ k  nnen Sie  Kontaktpunktsicherheit  in einer Entwicklungs  oder  Testumgebung verwenden  um festzulegen  wer Prozesse auf Ihrem  Koordinationsrechner ausf  hren kann  In diesem Fall k  nnten Sie eine Richtlinie  erstellen und alle Mitglieder Ihrer Teams als Identit  ten auflisten  In dieser Richtlinie  erstellen Sie zwei Filter  Sie erstellen einen f  r Ihren Koordinationsrechner als  Kontaktpunkt und einen anderen f  r Ihre Umgebung     160 Handbuch f  r Inhaltsadministratoren    Verwalten der Dom  nenhierarchie    Verwalten der Dom  nenhierarchie    Standardm    ig verf  gen alle Administratoren  die der PAMAdmins Gruppe zugewiesen  sind    ber die Berechtigungen  Domain_Admin   Wenn Sie anwenderdefinierte  Richtlinien und Gruppen verwenden  k  nnen Sie die Berechtigungen  Domain_Admin   auf ausgew  hlte Administratoren beschr  nken     Aufgaben  die nur ein Anwender mit den Berechtigungen  Domain_Admin  ausf  hren  kann  sind Aktionen  bei denen das Sperren der Dom  ne erforderlich ist  Weitere  Informationen finden Sie unter Sperren und Entsperren der Dom  ne  siehe Seite 147      Diese Aufgaben   ndern die Dom  nenhierarchie  indem ein Knoten umbenannt   hinzugef  gt oder entfernt wird   Umgebung hinzuf  gen    n   Entsperren  FN Sperren  Geb  ndelte Agentenentfernung  Geb  ndelte Entfernung von Kontaktpunkten
199. dule   konfiguriert  Einstellungen der Operatorkategorie  die auf Umgebungsebene  konfiguriert oder von auf Dom  nenebene konfigurierten Einstellungen   bernommen  wurden  werden als  Von Umgebung   bernehmen  angezeigt  Ein Administrator mit  Rechte eines Umgebungskonfigurations Administrators kann eine beliebige  Operatorkategorie aktivieren und vererbte Einstellungen auf  Koordinationsrechnerebene   berschreiben     Gehen Sie folgenderma  en vor     1   2   3     10     11     Klicken Sie auf die Registerkarte  Konfiguration    Erweitern Sie das Auswahlmen    Koordinationsrechner      W  hlen Sie den Koordinationsrechner aus  den Sie konfigurieren m  chten  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte  Module      W  hlen Sie eine Operatorkategorie aus  klicken Sie auf  Von Umgebung    bernehmen   und w  hlen Sie  Aktivieren  aus der Drop down Liste aus     Hinweis  Sie k  nnen eine Operatorkategorie auf der Koordinationsrechnerebene  deaktivieren  indem Sie  Deaktivieren  aus der Drop down Liste ausw  hlen     Klicken Sie mit der rechten Maustaste auf die Operatorkategorie  und w  hlen Sie   Bearbeiten  aus     Die Einstellungen werden angezeigt     ndern Sie eine oder mehrere   bernommene Einstellungen     Hinweis  Weitere Informationen finden Sie unter Konfigurieren der  Operatorkategorien  siehe Seite 289      Klicken Sie auf  Speichern  und  Schlie  en    Die Werte  die im ge  ffneten Dialogfeld konfiguriert sind  werden gespeichert   Klicken S
200. dung ausgef  hrt zu werden  bevor  sie vom Pool zur  ckgegeben wird  um seine G  ltigkeit zum Testen veralteter  Poolverbindungen sicherzustellen  Beispiel  select count    from x     Beispiel  select 1    oasis runtime database validConnectionChecker    Definiert eine Klasse  die die Schnittstelle   org jboss resource adapter jdbc ValidConnectionChecker  implementiert  um eine  SQLException isValidConnection Connection e  Methode bereitzustellen  Eine vom  Pool zur  ckgegebene Verbindung ruft diese Methode auf  um ihre G  ltigkeit zu  testen     Beispiel  org jboss jca adapters jdbc extensions mssql MSSQLValidConn  ectionChecker    oasis runtime database datasource class  Definiert die Datenquellenklasse     Beispiel  com microsoft sqlserver jdbc SQLServerXADataSource    oasis runtime properties table create stmt    Definiert die zu verwendende SQL Anweisung  um die Eigenschaftstabelle zu  erstellen  sofern sie nicht vorhanden ist  Diese Anweisung soll vom Anwender nicht  ge  ndert werden  da die Anwendung den richtigen Wert f  r die relevante  Datenbank standardm    ig konfiguriert   Beispiel  create table properties  propkey varchar 255  NOT  NULL propvalue NVARCHAR  MAX   PRIMARY KEY  propkey    oasis runtime database connectionurl  Definiert die JDBC Verbindungs URL der Laufzeitdatenbank     Beispiel  jdbc sqlserver   lodivsa205 1433  databaseName     440 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    oasis runtime database additionalpar
201. e  Vorg  nge      m Sperren  Entsperren    bernehmen   Zur  ckgeben oder Hinzuf  gen eines  Parameters zu einer Ressource     m Hinzuf  gen oder Entfernen einer  Ressourceneinheit     Implizit  Lesen  Liste      ffnen des Auswahlmen  s   Anwenderanfragen  auf der Registerkarte   Vorg  nge        ffnen des Auswahlmen  s  Vordefinierte  Inhalte  auf der Registerkarte  Vorg  nge      m Verwenden der Verkn  pfung   Aufgabenliste  auf der Registerkarte   Vorg  nge  und Anzeigen von Aufgaben  f  r sich  f  r Ihre Gruppe oder f  r eine  andere Gruppe     m Zugriff auf Ihre eigenen Aufgaben auf  der Registerkarte  Startseite      Entfernen eines Prozesses  der durch ein  Startauftragsformular in die Warteschlange  gestellt wurde  aus der Warteschlange     Implizit  Start  Liste    Starten einer Aufgabe  die ein  Startauftragsformular definiert     Implizit  Liste    Ausf  hren von Skripten oder Programmen in  Operatoren  Das Produkt leitet die  betroffenen Operatoren aus den  angegebenen Operatorkategorien ab  Die  Auswirkung tritt auf  wenn das Ziel ein  angegebener Kontaktpunkt in einer  angegebenen Umgebung ist     Berechtigundsreferenz    Registerkarte  Berichte     In der folgenden Tabelle sind die Aktionen aufgelistet  die f  r die Verwendung der  Registerkarte  Berichte  relevant sind     Aktionsschl  ssel   Lokalisierter Name     Reports _User   Berichtsanwender     Ressourcenklasse f  r Berechtigungen  Richtlinie    Berichte m   ffnen der Registerkarte  Berichte     m Hochla
202. e Directory Dom  ne   wenn festgelegt     Dieser Wert ist nur festgelegt  wenn CA EEM f  r die Verwendung eines externen  Anwenderspeichers konfiguriert ist und wenn  Mehrfache Microsoft Active  Directory Dom  nen  ausgew  hlt ist  CA Process Automation Anwender  die in der  hier angegebenen AD Dom  ne referenziert sind  k  nnen sich mit einem schlichten  Anwendernamen anmelden  CA Process Automation Anwender  die in anderen  ausgew  hlten AD Dom  nen referenziert sind  werden mit ihren Prinzipalnamen  authentifiziert  d  h   Dom  nenname Anwendername   Dieser Unterschied in den  Namenskonventionen bezieht sich auch darauf  wie Anwenderidentit  ten im  Hauptbereich der Registerkarte  Bibliothek  referenziert sind     5  Um eine der bearbeitbaren Werte zur  ckzusetzen   a  W  hlen Sie den Knoten  Dom  nen  aus  und klicken Sie auf  Sperren    b  W  hlen Sie einen neuen Wert aus   c  Klicken Sie auf  Speichern    d  W  hlen Sie den Knoten  Dom  nen  aus  und klicken Sie auf  Entsperren      Wenn Sie das Aktualisierungsintervall der CA EEM Cache Aktualisierung reduziert  haben  ziehen Sie in Erw  gung  den CA Process Automation Zwischenspeicher f  r  Berechtigungen zu unterdr  cken  Informationen finden Sie in Steuern von  Zwischenspeichern von CA EEM Aktualisierungen  siehe Seite 80        ndern der Sicherheitseinstellung des CA EEM FIPS Modus    W  hrend der Installation wird die Eigenschaft f  r den CA EEM FIPS Modus aktiviert oder  deaktiviert  Diese Einstellung bestimmt die
203. e IP Adresse zwischen  138 42 7 1  und  138 42 7 254  mit einer OID  die  mit 1 3 6 1 4 1  x x x x x  beginnt    m Mindestens einen Nutzdatenwert  der mit der Literalzeichenfolgen  Test  Payload for trigger    bereinstimmt     Wenn das Produkt eine SNMP Trap mit diesen Kriterien empf  ngt  wird der Prozess   RunProcess1  im Pfad   Test  ausgel  st     SNMP Ausl  ser x    Trap Filter    Beschreibung   Test Processi  Quell IP Adresse  138 42 7 0 24  Trap OID  1 3 6 1 4    Nutzdaten   bereinstimmung      Prozesspfad   Test RunProcessi 2    Abbrechen Write 17 1711 E70 1117 157 71     Klicken Sie nach Bedarf auf die Schaltfl  chen  Nach oben verschieben  und  Nach  unten verschieben   um die Rangfolge der Liste festzulegen  Jeder Filter hat Vorrang  vor den Filtern  die nachstehend aufgelistet sind     D x PR    Anzeigen     1 Test Processi    2 Test Process2    Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Kapitel 13  Verwalten von Ausl  sern 347      ndern des SNMP Traps Listener Ports    Weitere Informationen       ndern des SNMP Traps Listener Ports  siehe Seite 348          ndern des SNMP Traps Listener Ports    Standardm    ig   berwacht CA Process Automation Port 162  um SNMP Traps zu finden   die zum Starten von CA Process Automation Prozessen entworfen wurden  Wenn Sie  Port 162 an Ihrem Standort geschlossen und einen alternativen Port konfiguriert haben     ndern Sie die CA Process Automation Konfiguration f  r diesen Por
204. e Seite 192      Es folgen die Registerkarten f  r Inhalte des ausgew  hlten Koordinationsrechners     Inhalt von  Koordinationsrechner     Sicherheit Eigenschaften Module Ausl  ser Richtlinien Spiegelung Audit Pfade    Kapitel 7  Verwalten von Koordinationsrechnern 185    Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts    Das einzige konfigurierbare Feld auf diese Registerkarten ist das Feld   Kontaktpunktsicherheit   Legen Sie auf der Registerkarte  Eigenschaften  das Feld   Kontaktpunktsicherheit  nur auf  Wahr  fest  nachdem Sie eine Richtlinie zur  Kontaktpunktsicherheit konfiguriert haben     Es folgen Themen f  r die Registerkarte  Koordinationsrechner      Sicherheit  Sicherheitseinstellungen gelten nicht f  r den  Koordinationsrechner Kontaktpunkt  Die Felder sind in der Ansicht des  Koordinationsrechner Kontaktpunkts schreibgesch  tzt     Eigenschaften  Sie k  nnen Eigenschaften eines  Koordinationsrechner Kontaktpunkts konfigurieren  siehe Seite 186            Module  Operatorkategorien k  nnen von einem  Koordinationsrechner Kontaktpunkt aus nicht konfiguriert werden  Sie k  nnen  Einstellungen bearbeiten  indem Sie den Koordinationsrechner Host ausw  hlen     Ausl  ser  Ausl  ser k  nnen von einem Koordinationsrechner Kontaktpunkt aus nicht  konfiguriert werden  Sie k  nnen Einstellungen bearbeiten  indem Sie den  Koordinationsrechner Host ausw  hlen     Richtlinien  Richtlinien k  nnen von einem Koordinationsrechner Kontaktpunkt aus  nicht kon
205. e Seite Neuer Benutzer wird angezeigt     Geben Sie im Feld  Anwendername  die Anwender ID ein  die dem Anwenderkonto  zugewiesen werden soll     Der Anwender gibt diesen Wert bei der Anmeldung im Feld  Anwendername  ein   Klicken Sie auf Anwendungsbenutzerdetails hinzuf  gen     Der Bereich wird aktualisiert  um den Abschnitt Anwendungsgruppenmitgliedschaft  anzuzeigen     W  hlen Sie in  Verf  gbare Benutzergruppen   PAMAdmins  aus  und klicken Sie auf    das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen  zu verschieben   Geben Sie die globalen Anwenderdetails ein   a  Geben Sie den Namen in die Felder Vorname und Nachname ein     Die Titelleiste zeigt diese Werte an  wenn der Anwender sich bei CA Process  Automation anmeldet     b  F  llen Sie die weiteren Felder im Bereich Allgemein aus      Optional  Wenn Sie CA Process Automation mit einem anderen CA  Technologies Produkt verwenden  das CA EEM verwendet  dann f  llen Sie den  Abschnitt  Globale Gruppenmitgliedschaft  aus     56 Handbuch f  r Inhaltsadministratoren    10   11   12     Erstellen von Anwenderkonten mit Standardrollen    Geben Sie tempor  re Authentifizierungsinformationen f  r dieses Anwenderkonto  an     a  W  hlen Sie Kennwort bei n  chster Anmeldung   ndern aus    b  Geben Sie im Feld Neues Kennwort ein tempor  res Kennwort ein    c  Geben Sie dasselbe tempor  re Kennwort im Feld Kennwort best  tigen ein    Optional  F  llen Sie die verbleibenden Felder auf der Seite Neuer Benutzer aus   Klicke
206. e f  r den  Schl  sselspeicher Pfad und das Schl  sselspeicher Alias  Sie geben diese Werte ein   wenn Sie Keytool ausf  hren und die Eigenschaftsdatei aktualisieren     Sie verwenden die folgenden Dateien und Hilfsprogramme  um Ihre eigenen  selbstsignierten Zertifikate zu implementieren   m Hilfsprogramm  Keytool     Hinweis  F  r Informationen zu diesem Java Sun Hilfsprogramm suchen Sie nach  Keytool   Schl  ssel und Zertifikatsmanagement Tool     m PasswordEncryption bat  m SignC2OJars bat  m OasisConfig properties Datei  vor allem die folgenden drei Parameter     itpam web keystorepath   Standard   Installationsverzeichnis server c2o  config c2okeystore  Hinweis  Der Standardwert ist der selbstsignierte Schl  sselspeicher Pfad      itpam web keystore password     Der Standardwert verweist auf eine verschl  sselte Dom  nen ID   F  hren Sie die  PasswordEncryption bat Datei aus  und geben Sie das  Schl  sselspeicher Kennwort ein  Das Batch Programm generiert das  verschl  sselte Kennwort auf der Konsole  das Sie hier als neuen Wert angeben         itpam web keystorealias     Standard  ITPAM    Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Anhang B  Verwalten der Dom  ne 421    Verwalten von Zertifikaten    Erstellen und implementieren eines eigenen selbstsignierten Zertifikats    Sie k  nnen Ihr eigenes selbstsigniertes Zertifikat erstellen  um das selbstsignierte  Zertifikat durch das mit CA Process Automation bereitgestellte zu e
207. e zun  chst eine SSH Verbindung vom Agentenhost zum  Remote Host  Wenn Sie einen Kontaktpunkt erstellen und einen Agenten mit einer  Verbindung zu einem Remote Host ausw  hlen  wird dieser Kontaktpunkt zu einem  Proxy Kontaktpunkt  Wenn ein Operator einen Proxy Kontaktpunkt als Ziel angibt  wirkt  sich der Betriebsablauf auf den Remote Host aus     Um einen Vorgang auf vielen   hnlich konfigurierten Proxy Kontaktpunkten auszuf  hren   k  nnen Sie die Proxy Kontaktpunkte in einer Kontaktpunktgruppe gruppieren  Geben  Sie dann die Kontaktpunktgruppe als Ziel an  wenn Sie die Operator Eigenschaften  konfigurieren  Zur Laufzeit wird der Operator auf allen Proxy Kontaktpunkten in der  Gruppe ausgef  hrt     Weitere Informationen     Verwalten von Kontaktpunktgruppen  siehe Seite 250        264 Handbuch f  r Inhaltsadministratoren    Kapitel 11  Verwalten von Hostgruppen       CA Process Automation kann Operatoren auf einem Ziel ohne Agenten oder  Kontaktpunkt ausf  hren  wenn Sie in einer Hostgruppe auf dieses Ziel verweisen   Inhaltsdesigner k  nnen ein solches Ziel   ber seine IP Adresse oder den vollqualifizierten  Dom  nennamen  FQDN  angeben     Hinweis  Informationen finden Sie im Abschnitt f  r die Syntax f  r DNS Hostnamen   siehe Seite 428         Wenn sich die gleiche Hostgruppe auf mehreren Agenten befindet  h  ngt der f  r die  Ausf  hrung des Operators ausgew  hlte Agent von der Priorit  t des Agenten ab     Dieses Kapitel enth  lt folgende Themen     Informationen zu
208. ebssystems haben     Kapitel 11  Verwalten von Hostgruppen 265    Informationen zu Hostgruppen    Sie k  nnen die gleiche Hostgruppe auf einem oder mehreren Agenten definieren  Wenn  sich die gleiche Hostgruppe auf mehreren Agenten befindet  h  ngt der f  r die  Ausf  hrung des Operators ausgew  hlte Agent von der Priorit  t des Agenten ab     Um CA Process Automation Operatoren auf einem Remote Host auszuf  hren  muss ein  lokaler Host mit einem CA Process Automation Agenten  der einer Hostgruppe  zugeordnet ist  Zugriff auf den Zielhost erhalten  Der Agent verwendet SSH  um Zugriff  auf einen Ziel Remote Host zu erhalten und Operatoren darauf auszuf  hren  Sie  definieren den SSH Zugriff vom Agentenhost zu jedem von der Hostgruppe mit einem  SSH Anwenderkonto dargestellten Zielhost und optional eine vertrauensw  rdige  SSH Beziehung     Eigenschaften f  r eine Hostgruppe enthalten eine Einstellung f  r die H  chstanzahl der  SSH Verbindungen  SSHD Server weisen normalerweise in Standardkonfigurationen  Limits auf  Die SSH Verbindung bleibt ge  ffnet  w  hrend das Programm oder Skript auf  dem Zielhost ausgef  hrt wird  CA Process Automation implementiert interne  Warteschlangen pro Ziel  Wenn Sie den Wert auf 20 festlegen und Sie dann auf dem  Zielhost 40 Skripte gleichzeitig ausf  hren  werden nur 20 Skripte gleichzeitig ausgef  hrt   Neue Skripte werden gestartet  wenn die Ausf  hrung anderer Skripte beendet ist  Bei  Hostgruppen  bei denen ein  und derselbe Agent f  r me
209. ect_Read      Aktionsschl  ssel   Lokalisierter Name     Designer_User   Designer Anwender     106 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse f  r  Richtlinie    Designer    Berechtigungen    Anzeigen des Zugriffs auf die Registerkarte   Designer      Aktionsschl  ssel    Berechtigundgsreferenz    Registerkarte  Vorg  nge  und Auswahlmen  s    Designer m  ssen Zugriff auf die Registerkarte  Vorg  nge  in der Designumgebung  haben  und Produktionsanwender m  ssen Zugriff auf die Registerkarte  Vorg  nge  in  der Produktionsumgebung haben  Um die Registerkarte  Vorg  nge  anzuzeigen  m  ssen  Sie   ber die Berechtigung  Environment_Library_User  oder   Environment_Library_Admin  verf  gen  Weitere Informationen finden Sie unter  Abh  ngigkeiten der Berechtigungen  siehe Seite 114         Ressourcenklasse f  r Berechtigungen     Lokalisierter Name  Richtlinie  Operations_Process_Watch Vorg  nge     ffnen des Auswahlmen  s   Prozess  berwachung   Prozess  berwachung  in der  Registerkarte  Vorg  nge    m Anzeigen aller Prozesse im  ausgew  hlten Zustand  aktiver  Ablaufpl  ne  aktiver Operatoren und  Anwenderanfragen   Process_Monitor Prozess m   ffnen eines Prozesses im     berwachen  Prozess Designer   m   berwachen des Fortschritts   m Festlegen von Haltepunkten   Implizit  Liste  Process_Start Prozess Starten einer Prozessinstanz    Starten  Implizit  Monitor  Liste  Process_Control Prozess Unterbrechen  neu Starten    Steuerelement  Wiederaufnehmen oder Abbrech
210. egebenen Richtlinien Designern CA EEM Zugriff und  Autorisierungen f  r das Erstellen von Richtlinien mit der Ressourcenklasse   Kontaktpunktsicherheit     1  Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an   2  Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten      3  Klicken Sie auf  Neue Scoping Richtlinie      w amp  Scoping Richtlinien    Neue Scoping Richtlinie    4  F  llen Sie den Abschnitt  Allgemein  folgenderma  en aus        Name    Gibt den Namen dieser Scoping Richtlinie an  Zum Beispiel  Anwender  die  Richtlinien zur Kontaktpunktsicherheit erstellen     Beschreibung     Optional  Geben Sie eine kurze Beschreibung an  Zum Beispiel  Erm  glicht es  angegebenen Anwendern  anwenderspezifische Richtlinien nur mit der  Ressourcenklasse  Kontaktpunktsicherheit  zu erstellen     Kalender und Name der Ressourcenklassen      berspringen Sie die Kalenderoption und akzeptieren Sie den Standardeintrag   SafeObject  f  r  Name der Ressourcenklasse      Typ  Geben Sie eine Zugriffssteuerungsliste an    Hinweis  Eine Meldung wird angezeigt  die darauf hinweist  dass das   ndern  von Richtlinientypen einige Filter zur  cksetzt  Klicken Sie auf  OK      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 127    Kontaktpunktsicherheit mit CA EEM    5  F  gen Sie f  r Identit  ten die Namen aller Anwender hinzu  die Prozesse entwerfen   die sich auf Kontaktpunktsicherheit beziehen  Den zu dieser Richtlinie  hinzugef  gten Anwendern wird Anmeldez
211. eiber f  r  Datenbankoperatoren enthalten  indem Sie das Auswahlmen    Anwenderressourcen  verwalten  auf der Registerkarte  Konfiguration  verwenden  CA Process Automation  stellt die hochgeladenen JAR Dateien entweder f  r Koordinationsrechner oder f  r  Agenten bereit  je nachdem  welchen Ordner Sie beim Hochladen ausw  hlen  Weitere  Informationen finden Sie in den entsprechenden Themen     m Hochladen von Koordinationsrechnerressourcen  siehe Seite 352         m Hochladen von Agentenressourcen  siehe Seite 354         Kapitel 14  Anwenderressourcen verwalten 351    Hochladen von Koordinationsrechnerressourcen    Hochladen von Koordinationsrechnerressourcen    Nach der Installation zeigt der Ordner  Koordinationsrechnerressourcen  nur die   JDBC JAR Dateien an  die w  hrend der Installation hinzugef  gt wurden  Nachdem Sie  das Auswahlmen    Anwenderressourcen verwalten  verwendet haben  um den Ordner   Koordinationsrechnerressourcen  zu aktualisieren  zeigt der Ordner   Koordinationsrechnerressourcen  auch die hochgeladenen JAR Dateien an     Sie k  nnen eine JAR Datei zum Ordner  Koordinationsrechnerressourcen  auf dem  Dom  nen Koordinationsrechner hochladen  Wenn Sie den  Dom  nen Koordinationsrechner neu starten  stellt CA Process Automation die Datei f  r  den Dom  nen Koordinationsrechner bereit  Der Dom  nen Koordinationsrechner  spiegelt  kopiert  die Datei an dem konfigurierten Spiegelungsintervall wider  nach dem  Sie die anderen Koordinationsrechner neu starte
212. ein  Operatorkategoriefeld vornehmen  Sie k  nnen alle Standards nach eigenem Ermessen  angeben  Wenn Sie diese gleichen Optionen auf der Operatorebene konfigurieren   deaktiviert die Auswahl einer Option die Auswahl einer anderen Option     Konfigurieren von Webservices    Sie k  nnen Standardeinstellungen f  r Operatoren in der Webservices Kategorie  konfigurieren   Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Webservices  und w  hlen Sie Bearbeiten aus     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 323    Konfigurieren von Werten f  r eine anwenderspezifische Operatorgruppe    Klicken Sie auf im Fenster  Webservices  auf  Standardm    ige  Webservices Eigenschaften   und   berpr  fen oder aktualisieren Sie die Felder  entsprechend     Klicken Sie auf  Standardm    ige Webservices HTTP Eigenschaften   und    berpr  fen oder aktualisieren Sie die Felder entsprechend     Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Konfigurieren von Werten f  r eine anwenderspezifische    Operatorgruppe    Sie k  nnen Werte f  r Variablen konfigurieren  die Sie f  r eine ausgew  hlte  anwenderspezifische Operatorgruppe definiert haben  Anwenderspezifische  Operatorgrup
213. eines Proxy Kontaktpunkts       useeeseseesssnnseennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnsnsnsnnnnnnnnnnnessnsnnnnnn 264  Kapitel 11  Verwalten von Hostgruppen 265  Informationen zu Hostgruppen         uuussseessssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnensnnnsssnnnnnsnsssnnsnnnnnsnsssnsssnennnnnsnsnnnn 265  Hostgruppen Implementierungsprozess          uussseessssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnsnsnnnnnnnnnsnsssnssnnennnnnsnennnn 267   Erstellen einer Ho torp DE aa aa rE a a rAr Aa a E a nannte a aE AEE AIEE 269   Konfigurieren von Hostgruppeneigenschaften          uuuseueesessssnssennnnnsnsnennnnnnnnnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnennnn 270   Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe        ueessssssnsssnenensennnnnnsnnnnnnnnnnnensnnnnn 274   Erstellen Sie das Zielverzeichnis und die Datei f  r den   ffentlichen Schl  ssel                  uu  2220004220000ss nennen 275   Erstellen einer Vertrauensstellung zu einem Remote Host  auf den von einer Hostgruppe verwiesen   INT EAA A EEEE ES E E E E EEA E E S 276  Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen         uusesesessssssnnnennnnnnnennnnennnnnnnensnnnnnnnn 279  F  lle  in denen das Verwenden von Hostgruppen Referenzen vermieden werden soll            uusuuuenssssssnnenennneeennne 280  Wie Hostgruppen und Proxy Kontaktpunkte sich unterscheiden            uussessssssnssnnenonnnnnnnnnnnnnnnnnnnenn
214. eiten umfassen  verwenden Sie die  Navigationsschaltfl  chen der Symbolleiste  um die erste Seite  die vorherige Seite   die n  chste Seite oder die letzte Seite anzuzeigen     Kapitel 15  Audit Anwenderaktionen 365    Anzeigen des Audit Pfads f  r einen Bibliotheksordner    Anzeigen des Audit Pfads f  r einen Bibliotheksordner    Administratoren k  nnen den Audit Pfad f  r einen ausgew  hlten Ordner in der  Bibliothek anzeigen  Das Produkt schreibt folgende Aktionen f  r Ordner in einer  Bibliothek in die Protokolle     Erstellt   Umbenannt   Gel  scht   Erstellen oder l  schen von Automatisierungsobjekten   Abrufen von Automatisierungsobjekten oder Ordnern aus dem Papierkorb      ndern von Berechtigungen f  r Ordner einschlie  lich Links zu alten und neuen ACLs    Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte Bibliothek  und w  hlen Sie einen  Koordinationsrechner aus der Drop down Liste Koordinationsrechner aus     Navigieren Sie zu dem Ordner  der den zu   berwachenden Ordner enth  lt     Klicken Sie im Bereich  Inhalt  mit der rechten Maustaste auf den zu    berwachenden Ordner  und w  hlen Sie  Eigenschaften  aus     Klicken Sie im Bereich  Eigenschaften  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Letzte Aktualisierung   m Anwendername  m Aktionstyp     Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortie
215. el  ac04f945  f08b 4308 aa9c c3fd95964f4d    itpam web keystorepath    Definiert den Pfad des Schl  sselspeichers  der zum Signieren von JAR Dateien  verwendet wird     Beispiel  C  Programme CA PAMcert_Java7 Node2 server c20  config c2ok  eystore    itpam web keystore password    Definiert das Kennwort des Schl  sselspeichers  der zum Signieren von JAR Dateien  verwendet wird     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZL00t0j5  5Y8dPGRRXkKrFAyTyk IwzTcTOrLY pWeGrGHaRKnLlcXHL3fr7pYIzjVhoGd  rnRxS04Pr170rIxqs3fCGIgFVIAn0ZICQ9ct4gXIBIPnxQcgflrFOWDdalj  CS6ubKwe9WxhnOxjnmctvkLnMC1L74b48yQd9yhWSMAgpLAPLPJiMZ Volz  cFVylqLS44KdM wWH6b6xKqVJECSHIGOLBG2QUJ 2    itpam web keystorealias    Definiert den Aliasnamen des Zertifikats des Schl  sselspeichers  der zum Signieren  von JAR Dateien verwendet wird     Beispiel  ITPAM    CERTPASSWORD    Definiert das Kennwort  das verwendet wird  um Zugriff auf den Schl  sselspeicher  zu steuern  der verwendet wird  um Kennw  rter und andere kritische Daten zu  verschl  sseln     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYZZXNASLUj  i10d16POYm8CwjBTHnFULbXQLcPqd xc70JkPF5X3cq8UHbEYLA4iH O1b1LEm  wHhw9uPXgDABcJqIJ ECmODDAMn 7rytSWqli oxKp e5scplfnHjFIENCKZ  NasYy6nF6VPozT9qLmB7DhzuFAvg8Av9J UAngYrZ5AMdUl1SFP5Dd f3nw      oasis database username  Definiert den Anwendernamen f  r den Bibliotheksdatenbankserver     Beispiel  sa    434 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei 
216. el  auf den Ziel Remote Host  der   ber keinen Agenten verf  gt     Gehen Sie folgenderma  en vor     1  Generieren Sie ein Schl  sselpaar  Verwenden Sie den folgenden Befehl  wobei  Anwendername dem Anwendernamen des SSH Anwenderkontos entspricht  das Sie  auf dem Zielcomputer erstellt haben     ssh keygen  t dsa  b 1024  f Anwendername    Sie werden aufgefordert  eine Passphrase anzugeben  die sp  ter als Kennwort  verwendet wird     2  Geben Sie die Passphase als Antwort auf die Aufforderung an     Die private Schl  sseldatei namens Anwendername und die   ffentliche  Schl  sseldatei namens  lt Anwendername gt  werden erstellt     260 Handbuch f  r Inhaltsadministratoren    Proxy Kontaktpunkte   Voraussetzungen    3  Platzieren Sie die private Schl  sseldatei namens Anwendername an einem der  folgenden Speicherorte     m Das Verzeichnis der privaten Schl  ssel  das in der Proxy Konfiguration  angegeben wurde     Auf den Schl  ssel wird von diesem Verzeichnis aus mit einem Host zugegriffen   f  r den es keine Datei Zielhostname Anwendername gibt     m Das Verzeichnis SshKeys Zielhostname  ein Unterverzeichnis des Verzeichnisses  mit den privaten Schl  sseln  das in der Proxy Konfiguration angegeben wird   Auf den privaten Schl  ssel wird von diesem Verzeichnis aus zugegriffen  wenn  versucht wird  eine Verbindung von Anwendername zu Zielhostname  herzustellen     Die Option  SSH Schl  sselpfad  gibt den Speicherort f  r das Verzeichnis mit  den privaten Schl  sseln im Eigens
217. eld Beschreibung  ein      berpr  fen Sie Ihre Eingabe  und klicken Sie auf  Speichern     Eine Zeile mit Ihrer Eingabe wird angezeigt          Name Dateityp Dateipfad Modul     V  Sybase Driver jar  c2oserverresourcesj lib jconn2 jar Sybase Driver    CA Process Automation kopiert die hochgeladene Ressource zu den folgenden  Pfaden     Installationsverzeichnis Server c2o ext lib    Installationsverzeichnis Server c2o  c2orepository  c2oserverre  sources lib    Installationsverzeichnis    Definiert das Verzeichnis auf dem Server  in dem der  Dom  nen Koordinationsrechner installiert wurde     Starten Sie den Dom  nen Koordinationsrechner erneut  Das hei  t  halten Sie den  Koordinationsrechner an   siehe Seite 206  und starten Sie dann den  Koordinationsrechner  siehe Seite 207               Wenn der Dom  nen Koordinationsrechner neu startet  stellt das System alle  hochgeladenen JAR Dateien f  r die Dom  nen Koordinationsrechnerressourcen  bereit  Das bedeutet  dass CA Process Automation die JAR Dateien in den   classpath  des Dom  nen Koordinationsrechners stellt     Starten Sie nach der Spiegelung alle anderen Koordinationsrechner neu     Das System stellt alle hochgeladenen JAR Dateien auf allen Koordinationsrechnern  bereit  Das hei  t  das System stellt die JAR Dateien in die  classpaths  der  Koordinationsrechner     Hinweis  Starten Sie f  r geclusterte Koordinationsrechner jeden Knoten neu     Kapitel 14  Anwenderressourcen verwalten 353    Hochladen von Agentenressou
218. eltyp wird nicht fehlerlos zu einer Operatorkategorie zugeordnet     Hinweis  Unter dem Abschnitt  Wo Operatoren ausgef  hrt werden k  nnen  im    Referenzhandbuch f  r Inhaltsdesign finden Sie weitere Informationen zu g  ltigen Zielen  f  r jeden Operator     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 333    Kapitel 13  Verwalten von Ausl  sern       Anwendungen  die keine SOAP Aufrufe vornehmen k  nnen  k  nnen Ausl  ser als  Alternative verwenden  Die Verwendung von SOAP Aufrufen wird   ber Ausl  ser  empfohlen  weil diese Vorgehensweise weniger fehleranf  llig ist     Ausl  ser erm  glichen externen Anwendungen  einen Prozess in CA Process Automation  zu starten  Ein Ausl  ser ruft den CA Process Automation Prozess auf  dem in XML Inhalt  oder in einer SNMP Trap definiert wird  Der XML Inhalt kann dem konfigurierten  Dateispeicherort oder der konfigurierten E Mail Adresse bereitgestellt werden   SNMP Trap Inhalt wird in einer OID gesendet  die einem konfigurierten regul  ren  Ausdruck entspricht  CA Process Automation sucht nach eingehenden SNMP Traps auf  dem konfigurierten SNMP Trap Port  standardm    ig 162      Dieses Kapitel enth  lt folgende Themen     Konfigurieren und Verwenden von Ausl  sern  siehe Seite 336    Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene  siehe Seite 338   Konfigurieren der Dateiausl  ser Eigenschaften auf Dom  nenebene  siehe Seite 341   Konfigurieren von E Mail Ausl  sereigensch
219. em Ordner erstellt  der  Automatisierungsobjekte f  r eine bestimmte Version enth  lt  Normalerweise enth  lt  der Ordner die folgenden Objekte     m Einen Prozess  entweder das erste Release oder ein sp  teres Release   m Alle Objekte  die der Prozess verwendet     m Alle Objekte  die erforderlich sind  damit Anwender den Prozess ausf  hren k  nnen     Vor dem Export f  gen Sie zum Ordner sowie allen Objekten einen eindeutigen Wert f  r  die Release Version hinzu und stellen sicher  dass aus jedem Objekt eine Baseline  erstellt wurde  Durch die Baseline wird eine statische Version in der Designumgebung  der einzelnen Objekte zum Zeitpunkt des Release erstellt     Wenn Sie einen Ordner als vordefinierter Inhalt exportieren  erstellt CA Process  Automation beim Import automatisch eine Baseline aus allen Objekten im  vordefinierten Inhalt  Pakete mit vordefiniertem Inhalt und die Objekte  die sie  enthalten  k  nnen in der neuen Umgebung nicht ge  ndert werden   Um ein Objekt in  der Importumgebung   ndern zu k  nnen  speichern Sie die Baseline Version als neue  Version      388 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Beispiele f  r Release Versionen    Die Registerkarte  Versionen  im folgenden Screenshot enth  lt die Eigenschaft   ReleaseVersion   Im Beispiel ist der Wert 1 2 3     W  Name Typ  V  O Tests Ordner   lt   Seite E von 1 50   Zeilen pro Seite    Eigenschaften    Allgemein Kennungen Audit Pfad Release   
220. emote Host einem Agenten zu   Eine Hostgruppe ordnet einem Agenten viele Remote Hosts zu  In beiden F  llen stellt  der Agentenhost eine vertrauensw  rdige SSH Verbindung zum Remote Host her     Ein Administrator mit den Berechtigungen  Environment_Configuration_Admin    Konfigurationsadministrator  kann die Hierarchie einer ausgew  hlten Umgebung  aktualisieren  Die Kontextmen  optionen f  r eine Umgebung    Neue Gruppe hinzuf  gen   Kontaktpunkt hinzuf  gen   Hostgruppe hinzuf  gen   Entsperren    Sperren    uno    Umbenennen  Geb  ndelte Entfernung von Kontaktpunkten    L  schen    Q X    Aktualisieren    Kapitel 6  Verwalten von Umgebungen 175    Aktualisieren einer Umgebunsshierarchie    Es folgen Verkn  pfungen zu Themen f  r die Men  optionen der Umgebung     Neue Gruppe hinzuf  gen    Weitere Informationen finden Sie unter Gruppieren von Kontaktpunkten in einer  Umgebung  siehe Seite 250      Kontaktpunkt hinzuf  gen    Weitere Informationen finden Sie unter Hinzuf  gen eines Kontaktpunkts und  Erstellen einer Zuordnung  siehe Seite 242   Details finden Sie in den Kapiteln   Verwalten von Kontaktpunkten  und  Verwalten von Proxy Kontaktpunkten         Weitere Informationen finden Sie auch unter Hinzuf  gen eines  Koordinationsrechners zu einer Umgebung  siehe Seite 178            Hostgruppe hinzuf  gen    Weitere Informationen finden Sie unter Erstellen einer Hostgruppe  siehe  Seite 269   Details finden Sie im Kapitel  Verwalten von Hostgruppen      Umbenennen    Wei
221. en     Wichtig  Geben Sie immer Kriterien ein  wenn Sie versuchen  die Anzeige aller  Eintr  ge in einem externen Anwenderspeicher zu vermeiden     m F  gen Sie den CA Process Automation Zugriffsrichtlinien eine globale Gruppe hinzu   W  hlen Sie dann die zu gew  hrenden Aktionen aus     F  gen Sie den vordefinierten Richtlinien  die den Zugriff f  r alle Anwender in der  Gruppe zuweisen  vor allem die globale Gruppe hinzu  F  gen Sie zum Beispiel der  Anwenderanmeldungsrichtlinie  PAM40  die globale Gruppe hinzu  um allen  globalen Anwendern in dieser globalen Gruppe den Anmeldezugriff auf CA Process  Automation zu erm  glichen  F  gen Sie die Gruppe zur Designer Richtlinie  PAM40   hinzu  um den Zugriff auf die Registerkarte  Designer  zu gew  hren     m Erstellen Sie eine aus ausgew  hlten globalen Anwendern oder globalen Gruppen  bestehende dynamische Gruppe  Anwenderspezifische Anwendungsgruppen  k  nnen einer dynamischen Gruppe hinzugef  gt werden     m Folgen Sie den Anweisungen in der Dokumentation  Integrieren von Active  Directory mit CAEEM     Dieser Vorgang gew  hrt allen Anwendern in Ihrem AD vollen Zugriff auf CA Process  Automation ohne eine Konfiguration in CA EEM  Die Implementierung ist hierbei  zwar einfach  es mangelt dabei jedoch an der Sicherheit  die Sie bei rollenbasiertem  Zugriff haben     Wichtig  Bei LDAP Servern von Drittanbietern konfigurieren Sie Folgendes unter   ous system context level      ou Global Groups    Kapitel 3  Verwalten der grundle
222. en     m Sie k  nnen angeben  wie oft der Agent ein Heartbeat Signal zum  Dom  nen Koordinationsrechner senden soll     m Sie k  nnen angeben  wie oft der Agent den Dom  nen Koordinationsrechner nach    Aktualisierungen pr  ft     Der Agent sendet ein Heartbeat Signal beim Start und beim konfigurierten Ablaufplan   w  hrend der Agent aktiv ist  Der Dom  nen Koordinationsrechner best  tigt das  Heartbeat Signal oder die Dom  nenaktualisierungen  sofern vorhanden  Der  Dom  nen Koordinationsrechner sendet dem Agenten gem     den festgelegten  Spiegelungsintervallen gespiegelte Aktualisierungen     Sie k  nnen Agenteneigenschaften im Konfigurationsbrowser festlegen     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Agenten  im Auswahlmen    Konfigurationsbrowser      2  W  hlen Sie den Agenten aus  den Sie konfigurieren m  chten  und klicken Sie auf   Sperren      3  W  hlen Sie die Registerkarte  Eigenschaften  f  r den ausgew  hlten Agenten aus     220 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines ausgew  hlten Agenten     Optional    berpr  fen Sie folgende schreibgesch  tzte Eigenschaften   m Status   Aktiv oder Inaktiv    m Agentenname   Name  der bei der Installation als Anzeigename konfiguriert  wurde     m Hostname   Name  der bei der Installation als Agenten Host konfiguriert wurde   m Hostadresse    Optional  Aktualisieren Sie folgende Eigenschaften    m Spiegelungsinterva
223. en  geben Sie im Feld  Startzeit f  r das t  gliche Bereinigen von Berichtsdaten  18 30   im  24 Sunden Format  an     b  Wenn Sie einen Bereinigungsablaufplan angegeben haben  geben Sie die  Anzahl der Tage an  die die Berichtsdaten beibehalten werden sollen  bevor die  Bereinigung durchgef  hrt wird  Zum Beispiel legt eine Eingabe von  14  im Feld  Anzahl der Tage zum Beibehalten von Berichtsdaten fest  dass alle  Berichtsdaten bereinigt werden sollen  die   lter als zwei Wochen sind     c  Klicken Sie auf die Schaltfl  che Berichtsdaten l  schen  geben Sie einen  Datumsbereich f  r die Berichtsdaten an  die gel  scht werden sollen  und  klicken Sie auf OK     Um die Berichterstellung f  r Prozesse zu generieren  aktivieren Sie das  Kontrollk  stchen  Prozess Berichterstattung aktivieren   Um diese Funktion zu  deaktivieren  deaktivieren Sie das Kontrollk  stchen Prozess Berichterstattung  aktivieren     Um Berichterstellungsdaten f  r Operatoren zu generieren  aktivieren Sie das  Kontrollk  stchen  Operator Berichterstattung aktivieren   Um diese Funktion zu  deaktivieren  deaktivieren Sie das Kontrollk  stchen Operator Berichterstattung  aktivieren     Um zu erlauben  dass das Produkt Inhaltsdesignern in der Designumgebung  Prozessprotokolle anzeigt  aktivieren Sie das Kontrollk  stchen Prozessprotokolle  aktivieren  Um Protokolle zu Laufzeit Prozessinstanzen f  r die  Produktionsumgebung auf Umgebungsebene zu verbergen  deaktivieren Sie das  Kontrollk  stchen Prozessprot
224. en Anwender zu   berwachen  aktivieren Sie eine  Sortierungsoption in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Datensatz     Kapitel 15  Audit Anwenderaktionen 363    Anzeigen des Audit Pfads f  r einen Kontaktpunkt  eine Kontaktpunktgruppe oder eine Hostgruppe     Optional  Um die Anzahl der Datens  tze zu   ndern  die das Produkt auf einer Seite  anzeigt  w  hlen Sie einen Wert aus der Drop down Liste  Zeilen pro Seite  aus     Pr  fen Sie die Datens  tze im Audit Pfad     Wenn die Audit Datens  tze mehrere Seiten umfassen  verwenden Sie die  Navigationsschaltfl  chen der Symbolleiste  um die erste Seite  die vorherige Seite   die n  chste Seite oder die letzte Seite anzuzeigen     Anzeigen des Audit Pfads f  r einen Kontaktpunkt  eine  Kontaktpunktgruppe oder eine Hostgruppe    Mit Leseberechtigungen f  r ein Konfigurationsobjekt k  nnen Sie den zugeordneten  Audit Pfad anzeigen  Zum Anzeigen des Audit Pfades f  r Konfigurationsobjekte sind  Zugriffsrechte erforderlich  die  Umgebungsanwender  und  Konfigurationsbrowser    ffnen  enthalten     Die Audit Pfade  Kontaktpunkt    Kontaktpunktgruppe  und  Hostgruppe    berwachen  folgende Aktionen     Der Kontaktpunkt ist erstellt   Der Agent wurde dem Kontaktpunkt zugewiesen  Die Kontaktpunktgruppe ist erstellt   Die Kontaktpunkt wird einer Gruppe hinzugef  gt  Die Kontaktpunktgruppe ist umbenannt    Die Hostgruppe ist erstellt    Gehen Sie folgenderma  en vor     1   2     Klick
225. en Inhalt des Quellordners zum Zielordner hinzu  Das  hei  t  der Koordinationsrechner f  hrt die Inhalte der beiden Ordner  zusammen     Wenn Sie eine der folgenden Elemente exportieren  erstellt das Produkt eine XML Datei   die Sie importieren k  nnen     Ein Objekt     Ein Ordner  der mehrere Objekte enth  lt  die im Ziel Koordinationsrechner ben  tigt  werden  Die Objekte k  nnen nicht zugeh  rig zueinander sein  m  glicherweise f  r  verschiedene Prozesse  Der Wert der Release Version ist nicht anwendbar     Ein Ordner  der alle Objekte enth  lt  bei denen es sich um eine Release Version  eines Prozesses handelt  Vor dem Exportvorgang definieren Sie eine  Release Version f  r den Ordner und f  r jedes Objekt im Ordner     Hinweis  Weitere Informationen finden Sie unter  Szenario  Vorbereiten eines  Ordners f  r das Exportieren als vordefinierter Inhalt      Inhaltsadministratoren und Inhaltsdesigner k  nnen einen Ordner aus dem  Bibliotheksbrowser in eine Exportdatei auf dem lokalen Host exportieren  Die  Exportdatei beh  lt den Pfad zum Ordner und die hierarchische Struktur von Objekten  und untergeordneten Ordnern bei     Kapitel 16  Verwalten von Bibliotheksobjekten 379    Erstellen und Verwalten von Ordnern    Administratoren k  nnen einen Ordner folgenderma  en exportieren     Exportieren   Absolute Pfade   Relative Pfade     Beim   nderbaren Export k  nnen die Empf  nger in der Zielumgebung die  exportierten Objektversionen im Ordner aktualisieren     Als vordefini
226. en Sicherungen  Verwalten von Zertifikaten     s rcsssrsensssenscnneetensettenenenrenn nennt nnd hen nase ne EEE ETE AKR EEEE EESE Landau  Kennwortschutz durch CA Process Automation  Informationen zum CA Process Automation Zertifikat        uuuesesseessssssenessnnnenennnnnnnennnnnnnnnnnonnnnnnnensnnnnnnnensnenennnnen  Installieren des vordefinierten CA Process Automation Zertifikats                      Informationen zum Erstellen von selbstsignierten Zertifikaten             uusssenensssnnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn       Erstellen und implementieren eines eigenen selbstsignierten Zertifikats  Informationen zum Verwenden eines von einer Zertifizierungsstelle eines Drittanbieters ausgestellten    Zertifikatsann  seen EA E E E EEEN E E E E E E E 424  Implementieren Ihres vertrauensw  rdigen SSL Zertifikats eines Drittanbieters              ucssssesensssnsnnneneneneeennnn 425  Verwalten der DNS Hostnamen        us essen ns sn ne ee encore    Syntax f  r DNS Hostnamen        uuussssesssssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnsnnnnnnnnnssnsnsssnnnnnsnsssnsssnnnnnsnensnssennnn       Deaktivieren der Catalyst Process Automation Services    Anhang C  OasisConfig Properties Verweis 431    Oasis Konfigurationseigenschaftsdatei                2222ssssnnssnnnnnnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnsnnnnnnnnsnsnsnnnnnnnnn 433    14 Handbuch f  r Inhaltsadministratoren    Kapitel 1  Erste Schritte       Wenn Sie CA Process Automat
227. en Sie auf die Registerkarte Konfiguration     Erweitern Sie im Auswahlmen    Konfigurationsbrowser  den Knoten  Dom  ne    Blenden Sie dann den Knoten  Umgebung  ein  der den Zielkontaktpunkt  die  Kontaktpunktgruppe oder die Hostgruppe enth  lt     Blenden Sie den entsprechenden Knoten ein  Alle Kontaktpunkte  Alle  Kontaktpunktgruppen oder Alle Hostgruppen   und w  hlen Sie den  Zielkontaktpunkt  die Kontaktpunktgruppe oder die Hostgruppe aus     364 Handbuch f  r Inhaltsadministratoren    Anzeigen des Audit Pfads f  r einen Kontaktpunkt  eine Kontaktpunktgruppe oder eine Hostgruppe    4  Klicken Sie im Bereich  Inhalt  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Objektname   m Letzte Aktualisierung   m Anwendername   m Aktionstyp   m Beschreibung    5   Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmten Anwender zu   berwachen  aktivieren Sie eine  Sortierungsoption in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Datensatz     6   Optional  Um die Anzahl der Datens  tze zu   ndern  die das Produkt auf einer Seite  anzeigt  w  hlen Sie einen Wert aus der Drop down Liste  Zeilen pro Seite  aus     7  Pr  fen Sie die Datens  tze im Audit Pfad     Wenn die Audit Datens  tze mehrere S
228. en Sie folgenderma  en rollenbasierten Zugriff f  r Anwender in der Rolle   Umgebunssinhalts Administrator      a  Erstellen der anwenderspezifischen ContentAdmin Gruppe  siehe Seite 124      b  Gew  hren von Berechtigungen f  r die anwenderspezifische  ContentAdmin Gruppe  siehe Seite 125      c  Erstellen von Anwenderkonten f  r Umgebungsinhalts Administratoren  siehe  Seite 126         5   Migrieren Sie rollenbasierten Zugriff f  r Anwender in der Rolle   Umgebungsanwender      Weitere Informationen finden Sie unter Erstellen von Anwenderkonten f  r  Produktionsanwender  siehe Seite 58      120 Handbuch f  r Inhaltsadministratoren    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    Erstellen der anwenderspezifischen ConfigAdmin Gruppe    Sie k  nnen eine anwenderspezifische Gruppe mit dem Namen  ConfigAdmin  f  r  Anwender in der Rolle  Umgebungskonfigurations Administrator  erstellen   Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      2  Klicken Sie in der Registerkarte  Identit  ten verwalten  auf  Gruppen  und klicken  Sie auf  Neue Anwendungsgruppe      3  Geben Sie ConfigAdmin als den Namen der Gruppe oder einen Namen Ihrer Wahl  ein     4   Optional  Geben Sie eine Beschreibung f  r die Gruppe ein   5  Klicken Sie auf  Speichern    Hinweis  F  gen Sie keine Anwendungsgruppenmitgliedschaft hinzu     6  Klicken Sie auf  Schlie  en      Kapitel 4  Verwalten erweiterter CA
229. en eine Schnittstelle zu  Remote Diensten bereit  die durch SOAP zur Verf  gung gestellt werden  F  r diese  Operatoren gilt     m Erstellt eine SOAP Anfrage     Die Daten k  nnen zur Laufzeit aus vorhandenen CA Process  Automation Datens  tzen und  Variablen oder aus externen Quellen extrahiert  werden     m Sendet die SOAP Abfrage zur entsprechenden Operatorkategorie  Webservices    die zur Entwurfs  oder zur Laufzeit angegeben wird     m Ruft gegebenenfalls Fehlerbedingungen f  r die Antwortverarbeitung ab     m Analysiert die eingehende Antwort und speichert die Ergebnisse in CA Process  Automation Datens  tzen  auf die nachfolgende Operatoren in einem Prozess  zugreifen     m Ein asynchroner Anruf sendet die Anfrage und wartet auf eine Antwort vom  Remote Ziel  nachdem eine Best  tigung empfangen wurde  Asynchrone Anrufe  verwenden ein komplexeres Senden und Empfangen als synchrone Anrufe   Nachfolgende Operatoren in einem Prozess greifen auf die zur  ckgegebenen Daten  zu     Webservices stellen die M  glichkeit bereit  Datenverwaltungseinrichtungen   ber ein  Netzwerk zu automatisieren  das HTTP verwendet  Zum Beispiel k  nnen Inhaltsdesigner  Prozesse entwickeln  die RESTful Services   ber HTTP Operatoren automatisieren  Wenn  ein HTTP Operator mit einem leeren Feld konfiguriert ist  vererbt dieser Operator den  Standardwert des entsprechenden Felds von der   bergeordneten Kategorieeinstellung   Daher wird nichts aktiviert oder deaktiviert  wenn Sie eine Auswahl f  r 
230. en kann  Absolute Pfade   oder  Relative Pfade  ausgew  hlt werden     Name Typ Zustand Verantwortlicher Pfad Ausgecheckt von Aktuelle Version  v Test_DEU Ordner pamadmin       3  Speichern Sie die Datei in einem Ordner auf Ihrem lokalen Laufwerk oder auf einem  Laufwerk  das Sie zugeordnet haben     4  Klicken Sie auf Ordner   ffnen  Der Ordner  in dem Sie die XML Datei des Exports  gespeichert haben  wird ge  ffnet  wenn der Download abgeschlossen ist     Importieren eines Pakets mit vordefiniertem Inhalt    1  Klicken Sie auf die Registerkarte Bibliothek  und w  hlen Sie die  Koordinationsrechner Umgebung aus  die das Ziel f  r den Export  und  Importprozess ist     2  Navigieren Sie zum Ordner  in den die XML Datei importiert werden soll  klicken Sie  mit der rechten Maustaste auf den Ordner  und w  hlen Sie Importieren aus     Kapitel 16  Verwalten von Bibliotheksobjekten 401    Vorbereiten der Produktionsumgebung f  r eine neue Version    3  Klicken Sie auf Durchsuchen  navigieren Sie zum Speicherort  zu dem Sie die Datei  exportiert haben  und klicken Sie auf   ffnen     Aktivieren Sie in diesem Beispiel die folgenden Optionen     Importieren  Importierte Version als aktuelle Version festlegen  Importierte anwenderspezifische Operatoren verf  gbar machen    Hinweis  Wenn Sie diese Option nicht ausw  hlen  werden anwenderspezifische  Operatoren in CA Process Automation als nicht verf  gbar importiert     Hinweis  W  hlen Sie Konfiguration der anwenderspezifischen Operat
231. en von  Prozessinstanzen   Implizit  Start  Monitor  Liste  Operations_Schedules Vorg  nge Anzeigen der Verkn  pfung  Aktive   Ablaufpl  ne  Ablaufpl  ne  auf der Registerkarte   Vorg  nge    Agenda_Control Agenda Aktivieren und Deaktivieren von   Steuerelement  Ablaufpl  nen auf einem Kontaktpunkt   Implizit  Lesen  Liste  Operations_Datasets Vorg  nge   ffnen des Auswahlmen  s  Datens  tze  auf   Datens  tze  der Registerkarte  Vorg  nge    Dataset_Inspect Datensatz Anzeigen eines Datensatzobjekts und Lesen     Untersuchen     von Variablenwerten im Datensatz     Implizit  Liste    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 107    Berechtigungsreferenz    Aktionsschl  ssel   Lokalisierter Name     Dataset_Modify     ndern     Operations_Resources   Ressourcen     Resources_Control   Steuerelement     Operations_User_Requests   Anwenderanfragen     Operations_Content_Packages     vordefinierte Inhalte     Operations_Task_List   Aufgabenliste     StartRequestForm_Dequeue   Aus Warteschlange entfernen     StartRequestForm_Start     Starten     Ausf  hren    108 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse f  r  Richtlinie    Datensatz    Vorg  nge    Ressourcen    Vorg  nge    Vorg  nge    Vorg  nge    Startauftragsformular    Startauftragsformular    Kontaktpunktsicherhei  t    Berechtigungen    Erstellen  Bearbeiten und L  schen des  Objekts  Datensatz      Implizit  Untersuchen  Lesen  Liste      ffnen des Auswahlmen  s  Ressourcen  auf  der Registerkart
232. en wird  muss die Passphrase mit dem  Kennwort des Anwenderkontos   bereinstimmen  Daher haben die folgenden zwei  Felder eine doppelte Funktion     Remote Anwendername    Ist der Anwendername f  r das Anwenderkonto  der verwendet wird  wenn die  Authentifizierung auf SSH Anmeldeinformationen basiert     Ist auch der Name der Schl  sseldatei  in der der private SSH Schl  ssel beim  Konfigurieren im Pfad  der als SSH Schl  sselpfad konfiguriert wird  gespeichert  wird     Remote Kennwort    Ist das Kennwort f  r das Anwenderkonto  das verwendet wird  wenn  SSH Anmeldeinformationen f  r die Authentifizierung verwendet werden     Ist auch die Passphrase  die verwendet wird  wenn der   ffentliche SSH Schl  ssel f  r  die Authentifizierung verwendet wird   Folgen Sie diesen Richtlinien  wenn Sie eine Vertrauensstellung vom lokalen Host zum  Remote Host erstellen     m Geben Sie den Namen des Remote Anwenders f  r Anwendername ein  wenn Sie  den folgenden Befehl eingeben     ssh keygen  t dsa  b 1024  f Anwendername    m Geben Sie das Remote Kennwort als Passphrase ein     Kapitel 10  Verwalten von Proxy Kontaktpunkten 259    Proxy Kontaktpunkte   Voraussetzungen    Erstellen des SSH Anwenderkontos auf dem Remote Host des  Proxy Kontaktpunkts    Die Proxy Kontaktpunktkonfiguration gibt den Remote Anwendernamen und das  Remote Kennwort des SSH Anwenderkontos an  das verwendet wird  um auf den  Remote Host zuzugreifen  Das SSH Anwenderkonto muss   ber Berechtigungen auf  Administrato
233. ender Gruppenberechtigungen       PAMUsers Gruppenberechtigungen           uusssessssssnnnsnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnnssnssnnnnnnnnnnnnnn  Erstellen von Anwenderkonten mit Standardrollen                 u  22444404240000nsennnnnnsnnnonennnnnensnnnnnnnnnnnennnnnnnonsnnsnannensnnnnene 55   Erstellen von Anwenderkonten f  r Administratoren           uuussesssesssnenenesnnnnensnnnnnnnnnnnennnnnnnonsnnnnnnnnnsnonennnnnnnennnnnn   Erstellen von Anwenderkonten f  r Designer       Erstellen von Anwenderkonten f  r Produktionsanwender    Inhalt 7    Erstellen von Anwenderkonten mit grundlegendem Zugriff             Einf  hren neuer Anwender in CA Process Automation                   Aktualisieren von Anwenderkonten mit Standardrollen                   2204422400044400000nennnnnnnnnnnennnnnnnennennnnnnnnnenensnsnnnennnnnn  Verwalten der Zugriffe f  r referenzierte Anwenderkonten       uussssssssesssssssennnnnnssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnsnensnnsennnn  Festlegen der maximalen Anzahl von CA EEM Anwendern oder  Gruppen         csssssesssssssennnnnnnnnnnnnnnnnennnnnneennnn 64  Suchen nach Identit  ten  die mit spezifischen Kriterien   bereinstimmen         uueeenenesessnnnenenennennnnnnennnnnnnennnnnnnnnn 65  Beispiel  Ein Einzelanwender in zwei referenzierten Active Directorys  Informationen zu globalen Benutzern         uuceeseesssssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnsnnnnnnensennnnn  Zuweisen einer
234. enige  ist  f  r den Sie Zugriff gew  hrt haben     11  Erstellen Sie auf einem der folgenden Wege f  r jeden zus  tzlichen Inhaltsdesigner    eine Richtlinie   m Wiederholen Sie die Schritte 2 10     m   ffnen Sie die gespeicherte Richtlinie  klicken Sie auf  Speichern unter   geben  Sie einen neuen Namen ein  und bearbeiten Sie sie     Hinweis  Um Lesezugriff auf alle Ordner zu gew  hren  erstellen Sie eine Richtlinie mit  Objekt  der Sie alle Inhaltsdesigner hinzuf  gen  W  hlen Sie f  r den Stammordner   Object_List  und  Object_Read  aus     376 Handbuch f  r Inhaltsadministratoren    Erstellen und Verwalten von Ordnern    So verwalten Sie Ordner     Um Ordner zu verwalten  verwenden Sie eine Kombination der folgenden Vorg  nge                 m Sichern aller Ordner und ihrer Inhalte  siehe Seite 384     m L  schen von Ordnern  siehe Seite 385     m Exportieren von Ordnern  siehe Seite 379     m Importieren von Ordnern  siehe Seite 381     m Verschieben von Ordnern  siehe Seite 378     m Durchsuchen der Ordnerstruktur  siehe Seite 377     m Anzeigen der Inhalte eines Ordners  siehe Seite 378     Hinweise    m Weitere Informationen   ber das Exportieren eines Ordners als Inhaltspaket finden  Sie unter  Vorbereiten der Produktionsumgebung f  r eine neue Version  siehe  Seite 388      m Weitere Informationen   ber das L  schen und Wiederherstellen von gel  schten    Ordnern finden Sie unter  Verwenden des Papierkorbs  siehe Seite 405       Durchsuchen der Ordnerstruktur    
235. ennnnnsnnnnnnnnnsnnssnnnnnnnnssnssnennnnnsnennnn 249  Verwalten von Kontaktpunktgruppen         uusesssssssssssnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnensnsssnnnnnnnessnsnennnn 250   Informationen zu Kontaktpunktgruppen        uuuusssssnsesneensennnensnnnnnennnnnnnnnennnnnennnnnnnsnnnnnnsnnnonsennnnensnsnnnnsnsnnnsnsnnen 251   Erstellen einer Kontaktpunktgruppe mit ausgew  hlten Kontaktpunkten            uuusssesessssnsnnnenennnsnnnnnnennnnnnnennnn 252   L  schen eines Kontaktpunkts aus einer Kontaktpunktgruppe       euzzeeenssenennnensnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 254   L  schen einer Kontaktp  nktgruppe        ssesscssessenseausnauesanennnnannennansansnnngenunnanerae aa EE her aR Oaa NE 255  Kapitel 10  Verwalten von Proxy Kontaktpunkten 257  Proxy Kontaktpunkte     Voraussetzungen        uesssesssesssnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnnnnnnnnnnnennnnnsnnnnnsnnnsnnsnnnnnnnnssennnn 258   CA Process Automation spezifische Anforderungen f  r SSH Konnektivit  t             ussseseseessnnennnennnnnnennnnnennnnnnnn 258   Erstellen des SSH Anwenderkontos auf dem Remote Host des Proxy Kontaktpunkts         uuueeeneeenennneeneneennnne 260   Erstellen Sie eine SSH Vertrauensstellung zum Remote Host            uususssssnenssnnnnnnennnnnnnnnnonnennnnnnnnnnnnnnnnnnsnnnnen 260  Konfigurieren von Proxy Kontaktpunkteigenschaften              222222200suennsssnnnnnnennnnnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnn 262  Verwenden 
236. enschaften      Akzeptieren Sie  com microsoft sqalserver jdbc SQLServerDriver   als  Standardtreiber f  r MSSQL Server     Geben Sie den Hostnamen oder IP Adresse des Hosts ein  auf dem MSSQL Server  ausgef  hrt wird  um sie als Standardwerte zu verwenden     Gibt den Standardport f  r MSSQL Server an    blicherweise 1433    Geben Sie Standardanmeldeinformationen f  r den MSSQL Datenbankanwender an   m Geben Sie einen Anwendernamen ein     m Geben Sie das Kennwort an  das mit dem angegebenen Anwendernamen  verbunden ist     Akzeptieren Sie die standardm    ige maximale Anzahl abzurufender Zeilen  10    oder w  hlen Sie einen Wert bis 512 aus     Geben Sie den Standardnamen der MSSQL Datenbank ein   Geben Sie den Standardnamen der MSSQL Instanz ein   Klicken Sie auf Speichern und Schlie  en    Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      306 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Aktivieren von  Integrierte Sicherheit von Windows  f  r das JDBC Modul f  r    MSSQL Server    Sie k  nnen es Operatoren in der Kategorie  Datenbanken  f  r Microsoft SQL Server   MSSQL  erm  glichen  integrierte Sicherheit zu verwenden  Diese Operatoren k  nnen  integrierte Sicherheit verwenden  wenn mit Kontaktpunkten auf Hosts  die unter  Windows Betriebssystemen ausgef  hrt werden  eine Verbindung hergestellt wird     Ein Datenbankoperator ist ein Operator in der Kategorie  Datenbanken   Zielhosts sind  H
237. ensmustern f  r Hosts gesucht  Wenn der Feld  Eingabetyp im Feld  Ziel  eine IP Adresse ist  wird nur nach Teilnetzen gesucht   Wenn eine DNS Suche eingeschlossen ist  kann die Suche gem     der Aufl  sung  durch die DNS Suche auch Hostgruppenreferenzen auf den anderen Typ  akzeptieren     Werte  Diese Eigenschaft hat folgende Werte     m Von Umgebung erben  Den Wert verwenden  der f  r dieses Feld in den  Umgebungseigenschaften konfiguriert ist     m Aktiviert  Alle Hostgruppenreferenzen werden durchsucht   Hostgruppenreferenzen f  r Hostnamen sind Muster  regul  re Ausdr  cke    die den angegebenen Hostnamen enthalten k  nnen   Hostgruppenreferenzen f  r IP Adressen sind IP Adressteilnetze  die in  CIDR Notationen ausgedr  ckt werden  die die angegebene IP Adresse  enthalten k  nnen  Dehnen Sie die Suche auf alle Hostgruppenreferenzen  aus  Legen Sie fest  ob die Suche eine genaue   bereinstimmung oder eine    bereinstimmung mit dem Ergebnis der DNS Suche finden soll     m Deaktiviert  Schr  nkt die Suche auf Hostgruppenreferenzen ein  die eine  genaue   bereinstimmung mit der Eingabe im Feld  Ziel  enthalten     Standard  Von Umgebung erben   6  Klicken Sie auf  Speichern      7  Klicken Sie auf Entsperren     196 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Hosts      berschreiben der von der Umgebung   bernommenen Einstellungen der    Operatorkategorie    Einstellungen der Operatorkategorien werden auf der Registerkarte  Mo
238. entifizierungsprozess kann der Anwender auf die Funktion  zugreifen  die das Produkt allen Mitgliedern der zugewiesenen Anwendungsgruppe  gew  hrt     Informationen zu dynamischen Anwendergruppen    Eine dynamische Anwendergruppe besteht aus globalen Anwendern  die ein oder  mehrere Attribute gemeinsam nutzen  Sie wird   ber eine spezifische Richtlinie f  r  dynamische Anwendergruppen erstellt  Der Ressourcenname ist der dynamische  Anwendergruppenname  und die Mitgliedschaft basiert auf Filtern  die auf Anwender   und Gruppenattributen konfiguriert ist     Sie k  nnen eine dynamische Anwendergruppe erstellen  die aus Anwendern   Anwendungsgruppen  globalen Gruppen oder dynamischen Gruppen besteht  Zum  Beispiel k  nnen Sie eine dynamische Anwendergruppe aus globalen Gruppen oder  Anwendungsgruppen basierend auf Name  Beschreibung oder Gruppenmitgliedschaft  erstellen  Oder Sie k  nnen eine dynamische Anwendergruppe aus Anwendern mit  unterschiedlichen Rollen basierend auf einem allgemeinen Attribut im globalen  Anwenderprofil erstellen  Zum Beispiel     m Berufsbezeichnung  m Abteilung oder B  ro    m Stadt  Bundesland oder Land    Der EiamAdmin Anwender kann dynamische Anwendergruppen Richtlinien erstellen     Erstellen einer dynamischen Anwendergruppen Richtlinie  Sie k  nnen eine dynamische Anwendergruppen Richtlinie erstellen     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf Zugriffsrichtl
239. er  Aktualisierungen der Bibliothek k  nnen nicht akzeptiert werden     Sie k  nnen einen Koordinationsrechner Kontaktpunkt in Vorbereitung f  r das Erstellen  eines neuen Kontaktpunkts f  r diesen Koordinationsrechner l  schen  Sie k  nnen einen  Koordinationsrechner Kontaktpunkt in Vorbereitung f  r das Deaktivieren dieses  Koordinationsrechners l  schen    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration      2  Erweitern Sie den Dom  nenknoten und den Umgebungsknoten mit dem zu  entfernenden Koordinationsrechner     3  Klicken Sie mit der rechten Maustaste auf die Dom  ne  und klicken Sie dann auf   Sperren      4  Klicken Sie mit der rechten Maustaste auf die Umgebung  die den  Koordinationsrechner enth  lt  den Sie l  schen m  chten  und klicken Sie auf   Sperren      5  Klicken Sie mit der rechten Maustaste auf den zu l  schenden Koordinationsrechner   und w  hlen Sie  L  schen  aus     6  Klicken Sie auf  OK   um das L  schen des Koordinationsrechners zu best  tigen     7  Klicken Sie mit der rechten Maustaste auf die Umgebung  und klicken Sie dann auf   Entsperren      8  Klicken Sie mit der rechten Maustaste auf die Dom  ne  und klicken Sie dann auf   Entsperren      Der Kontaktpunkt  Koordinationsrechner  wird gel  scht     Kapitel 6  Verwalten von Umgebungen 179    Kapitel 7  Verwalten von  Koordinationsrechnern       Sie k  nnen so viele Koordinationsrechner installieren  wie notwendig ist  Die erste  Installation erstellt den
240. er einzelne Anwender zugewiesen sind     Weitere Informationen     Authentifizierung und Autorisierung von Anwendern im FIPS Modus  siehe Seite 413     Kapitel 2    bersicht f  r Administratoren 39    Sicherheit    Deaktivieren eines Anwenderkontos    Sie k  nnen ein Anwenderkonto in den folgenden F  llen deaktivieren     Der Anwender ben  tigt keinen Zugriff auf CA Process Automation mehr  aber der  Anwenderdatensatz muss zu Auditing Zwecken beibehalten werden     Sie m  ssen aus bestimmten Gr  nden vor  bergehend oder dauerhaft verhindern   dass der angegebene Anwender auf CA Process Automation zugreift     Die vordefinierten Anmeldeinformationen  die Ihnen bei der Installation zur  Verf  gung gestellt wurden  stellen jetzt eine interne Sicherheitsbedrohung dar  Da  die Anmeldeinformationen f  r die Anwender  pamadmin  und  pamuser   dokumentiert sind  empfiehlt es sich  diese unzug  nglich zu machen  nachdem sie  ihren Zweck erf  llt haben     Gehen Sie folgenderma  en vor     1   2   3     Melden Sie sich bei CA EEM an   Klicken Sie auf  Identit  ten verwalten      W  hlen Sie unter  Search Users  die Option  Application User Details  aus  und  klicken Sie auf  Los      Klicken Sie auf den Namen des Zielanwenders     F  hren Sie einen Bildlauf zum Abschnitt  Authentifizierung  durch  und f  hren Sie  eine der folgenden Aktionen aus     m Klicken Sie auf  Suspended      m Klicken Sie auf  Disable Date   w  hlen Sie das Datum aus  an dem die  Deaktivierung wirksam werden so
241. erechtigungen f  r Automatisierungsobjekte         uuneeesssessssnnsennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnennnn  Abh  ngigkeiten der Berechtigungen         uuueeeeessssseennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnnnnnnnnnnsnnnsnnnnnnnsssnnennnn  Filter f  r Berechtigungen    a    aa taani r aa end aa ans Taea E iee E EEEa   So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch  Erstellen der anwenderspezifischen ConfigAdmin Gruppe       uuuueesenssnnnnnnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn  Gew  hren von Berechtigungen f  r die Gruppe  Umgebungskonfigurations Administrator               eeen  122  Erstellen von Anwenderkonten f  r Umgebungskonfigurations Administratoren           222sssssenenssennnnenennneeennnn  Erstellen der anwenderspezifischen ContentAdmin Gruppe    zeueeesssssessnsnennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn  Gew  hren von Berechtigungen f  r die anwenderspezifische ContentAdmin Gruppe  Erstellen von Anwenderkonten f  r Umgebungsinhalts Administratoren             uusuu002222222ssnenenenennnnnnnennnnnnennnnn   Kontaktpunktsicherheit mit CA EEM        ueeeeeeessssneennnssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnenennnsnsnnnnnsnsnsnssnnnnnsnsssnnsnnenennnsnsnnnn  Gew  hren des CA EEM Zugriffs f  r Anwender zum Definieren von Richtlinien zur  Kontaktpunktsicherheit      u   iuamnsnaneeeeens ehren ana aari iaaa da aha saure ana pad ih aka aa i here 127  
242. eren Sie Zuordnungen und Einstellungen f  r alle installierten  Agenten     Anwenderressourcen verwalten    Der Systemadministrator greift auf den Ordner  Anwenderressourcen  zu  um  Skripten hinzuzuf  gen oder zu aktualisieren  die verwendet werden  um Inhalte  zu entwickeln  Administratoren k  nnen JAR Dateien in die Ordner   Agentenressourcen  und  Koordinationsrechnerressourcen  laden  Das  Produkt gibt die hochgeladenen Dateien frei  wenn Sie Agenten oder  Koordinationsrechner neu starten     Installationen    Der Systemadministrator installiert weitere Koordinationsrechner oder  Cluster Knoten f  r den Dom  nen Koordinationsrechner oder andere  Koordinationsrechner  Administratoren installieren auch Agenten     Berichte    Alle Anwender k  nnen auf vordefinierte Berichte zugreifen oder  anwenderspezifische Berichte hochladen  die von BIRT RCP Designer entworfen  wurden     Kapitel 2    bersicht f  r Administratoren 29    Beziehungen zwischen Komponenten    Beziehungen zwischen Komponenten    Der Verantwortungsbereich eines CA Process Automation Administrators umfasst   m Konfiguration  Dom  ne  Standardumgebung oder Koordinationsrechner    m Installation und Konfiguration zur Einrichtung der Dom  ne  Andere  Koordinationsrechner und Agenten     m Erstellen und Konfigurieren logischer Entit  ten  Umgebungen  Kontaktpunkte   einschlie  lich Proxy Kontaktpunkte  und Hostgruppen     Bevor Sie damit beginnen  ist es hilfreich  die Beziehungen zwischen diesen physischen  und 
243. erkonten mit Standardrollen    Wenn das Installationsprogramm CA EEM f  r die Verwendung eines internen  Anwenderspeichers konfiguriert  erstellt der CA EEM Administrator ein Anwenderkonto  f  r jeden CA Process Automation Anwender  Diese Anwenderkonten werden  verwendet  um Anwender zu authentifizieren  wenn sie sich bei CA Process Automation  anmelden  Um diese Anwender f  r den Zugriff auf Funktionen zu autorisieren  die f  r  ihre Rollen erforderlich sind  weist der CA EEM Administrator jedem Anwenderkonto die  entsprechende Standardgruppe zu     Die folgende Abbildung zeigt  wie Sie Anwenderkonten mit Standardrollen erstellen  k  nnen  Die gestrichelten Linien zeigen die Aufgaben an  die Sie au  erhalb von CA  Process Automation ausf  hren     Erstellen von Anwenderkonten mit Standardrollen          Anzeigen von  Navigieren zu gew  hrten  CA EEN und Berechtigungen  CA EEM  Anmelden f  r Standard     Administratoren gruppen         Erstellen an   wenderspezifischer  Gruppen und   Richtlinien       tandardgruppen  en                   Identifizieren von Erstellen von   Anwendern  die Erstellen von Konten Anwenderkonten  PAM konfigurieren mit vollst  ndigem und Zuweisen  oder Entw  rfe oder Zugriff  PAMAdmins  anwender     Vorg  nge verwalten spezifischer  Gruppen    Identifizieren von  Anwendern  die  Prozesse  automatisieren    Erstellen von Konten  mit Designer Zugriff   Designer     Identifizieren von Erstellen von Konten  Anwendern  die mit mit Operations     Prozessen
244. erkorb verschoben  Vom Papierkorb aus k  nnen Sie ein Objekt oder einen  Ordner wiederherstellen  das bzw  den Sie gel  scht haben    ber die Wiederherstellung  werden das Objekt oder der Ordner und andere Ordner im gel  schten Pfad  wiederhergestellt  Sie k  nnen angeben  ob Objekte im Zielpfad  die den gleichen Namen  wie ausgew  hlte Objekte aufweisen    berschrieben werden sollen     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Bibliothek   blenden Sie den Stammordner im  linken Bereich aus  und w  hlen Sie Papierkorb aus     Das Hauptraster wird aktualisiert  und alle Automatisierungsobjekte und Ordner  werden angezeigt  die sich gegenw  rtig im Papierkorb befinden     2  W  hlen Sie ein oder mehrere Objekte oder Ordner aus  und klicken Sie auf Auswahl  wiederherstellen     3  Klicken Sie in der Best  tigungsmeldung auf Ja  um die Wiederherstellung  durchzuf  hren     m Wenn im Zielpfad kein Objekt mit dem gleichen Namen wie ein ausgew  hltes  Objekt vorhanden ist  stellt die Anwendung das ausgew  hlte Objekt am  Zielspeicherort wieder her     m Wenn im Zielpfad ein Objekt mit dem gleichen Namen wie ein  wiederherzustellendes Objekt vorhanden ist  wird eine Warnung angezeigt   F  hren Sie eine der folgenden Aktionen aus       W  hlen Sie das Objekt aus  und klicken Sie auf OK  um mit der  Wiederherstellung fortzufahren     Die Anwendung verschiebt das Objekt vom Papierkorb in den Zielpfad und    berschreibt das Objekt  das im Zielpfad vorhanden
245. ert ist     m Aktiviert  Die Richtlinien f  r Kontaktpunktsicherheit f  r dieses Ziel werden  durchgesetzt  und der Zugriff wird nur gew  hrt  wenn dem Anwender  diese Berechtigung erteilt wurde     m Deaktiviert  Nicht   berpr  fen  ob der Anwender  der den Prozess ausf  hrt     ber Ausf  hrungsrechte f  r das aktuelle Ziel verf  gt     Standard  Von Dom  ne   bernehmen     170 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte einer Umgebung    Ziel nur in Hostgruppen abgleichen     Gibt den Suchbereich f  r ein Operatorziel an  wenn die Eingabe im Feld  Ziel   eine IP Adresse oder ein Hostname  FQDN  ist  Die Ausf  hrung des Operators  auf dem Ziel kann nur fortfahren  wenn das Ziel CA Process Automation  bekannt ist  W  hlen Sie  Deaktiviert  aus  um eine m  glichst umfassende  Suche zu erm  glichen  W  hlen Sie hier  Aktiviert  und f  r das n  chste Feld   Deaktiviert  aus  um die Suche m  glichst eingeschr  nkt zu gestalten     Hinweis  Eine DNS Suche mit einem angegebenen Hostnamen findet  zugeordnete IP Adressen  eine DNS Suche mit der IP Adresse findet  zugeordnete Hostnamen     Werte  Diese Eigenschaft hat folgende Werte     Von Dom  ne erben  Verwenden Sie den Wert  der f  r dieses Feld in den  Dom  neneigenschaften konfiguriert ist     Aktiviert  Der Bereich der Suche h  ngt davon ab  ob das Feld  Beim  Abgleichen von Zielen in Hostgruppen nach DNS suchen  aktiviert oder  deaktiviert ist     Wenn eine DNS Suche deaktiviert ist   Suche  Hostgruppe ve
246. erten Inhalt exportieren   Absolute Pfade   Relative Pfade     Beim nicht   nderbaren Export k  nnen die Empf  nger in der Zielumgebung die  exportierte Version der Objekte und die Beschriftung der Release Version nicht  aktualisieren     Hinweis  Sie k  nnen keine Objekte exportieren  die sich in mehreren Ordnern als  Verkn  pfungen in einem Paket befinden  Erstellen Sie stattdessen einen  Exportordner  und stellen Sie dann alle Objekte f  r den Export in diesem Ordner  zusammen  Weitere Informationen finden Sie im Handbuch f  r Inhaltsdesign     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die geeignete  Koordinationsrechner Umgebung aus     Navigieren Sie zum Ordner  der exportiert werden soll  klicken Sie mit der rechten  Maustaste auf den Ordner  und w  hlen Sie eine der folgenden Optionen aus     m Exportieren  Absolute Pfade    m Exportieren  Relative Pfade    Um die XML Datei zu speichern  klicken Sie im Dialogfeld zum Herunterladen der  Datei auf  Speichern      Hinweis  Der Standarddateiname lautet folder name xml     Navigieren Sie auf Ihrem lokalen Laufwerk zum Speicherort  wo die XML Datei  gespeichert werden soll     Definieren Sie den Namen  unter dem die Datei gespeichert werden soll     H  ngen Sie beispielsweise  _RP  an den Dateinamen an  um auf einen relativen  Pfad hinzuweisen  bzw   _AP  bei einem absoluten Pfad     Ordnername_RP xml  Ordnername_AP x
247. erwendung einer Hostgruppe vor  indem Sie die folgenden Aufgaben  und Verfahren durchf  hren  Auf diese Prozess  bersicht folgen Themen  die Einzelheiten  zu den jeweiligen Verfahren bieten     1  Erstellen Sie eine Hostgruppe   siehe Seite 269        2  Konfigurieren Sie die Eigenschaften der Hostgruppe  siehe Seite 270   d  h  geben  Sie Werte f  r alle Einstellungen mit Ausnahme von  SSH Schl  sselpfad  an        m Informationen zur Eingabe von Mustern finden Sie unter Definieren von  Mustern f  r Remote Hostnamen mit regul  ren Ausdr  cken  siehe Seite 271      m  Optional  Bei einer Authentifizierung mit   ffentlichem Schl  ssel konfigurieren  Sie  SSH Schl  sselpfad      Hinweis  CA Process Automation erh  lt nur mit der Authentifizierung mit    ffentlichem Schl  ssel Zugriff  wenn der Zugriff mit den Anmeldeinformationen  des Anwenderkontos fehlschl  gt     3    berpr  fen Sie im Agenten Host f  r die Hostgruppe  dass Version 1 7 oder 1 6 von  Java Virtual Machine  JVM   h  chstens Version 1 6 0_45  installiert ist  Im  Lieferumfang von JVM ist JRE oder JDK enthalten  F  r Agenten  die auf Hosts mit  Windows Betriebssystemen installiert sind  wird sowohl 32 Bit  als auch 64 Bit J M  unterst  tzt  Verwenden Sie folgenden Befehl  um sicherzustellen  dass Ihre  Java Version eine g  ltige Version ist  Es folgt ein Beispiel     java  version  Beispielantwort   Java Version  1 6 0 x  ist eine g  ltige Version    4  Erstellen von SSH Anmeldeinformationen auf Hosts in einer Ho
248. es Prozesses auf Agentenhosts oder Remote Hosts ausf  hren  zu denen  die Agenten   ber SSH Verbindungen verf  gen  Die Konfiguration umfasst die  Zuordnung von Kontaktpunkten  Proxy Kontaktpunkten oder Hostgruppen zu  Agenten     m Zuordnen und Konfigurieren von Kontaktpunkten     Ein Kontaktpunkt ist eine logische Entit  t  die in Operatordefinitionen zur  Darstellung des Zielagenten oder Zielkoordinationsrechners  durch den ein Teil des  Prozesses ausgef  hrt werden soll  verwendet wird  Sie k  nnen einen Kontaktpunkt  sofort mehreren Agenten und im Laufe der Zeit verschiedenen Agenten zuordnen   Kontaktpunkte bieten Flexibilit  t bei der Prozessimplementierung und reduzieren  gleichzeitig den Wartungsaufwand f  r die Prozesse selbst     m Zuordnen und Konfigurieren von Proxy Kontaktpunkten und Hostgruppen    Remote Hosts  d  h  Hosts ohne installierten Agenten  k  nnen als Ziel festgelegt  werden  um im Rahmen eines aktiven Prozesses Operationen auszuf  hren  Um  Konnektivit  t zu erm  glichen  richten Sie den SSH Zugriff auf den Remote Host von  einem Host mit einem Agenten ein  Auf dem Host mit dem Agenten konfigurieren  Sie entweder einen Proxy Kontaktpunkt oder eine Hostgruppe  Ein Operator kann  auf einen Host mit dem Namen seines Proxy Kontaktpunkts verweisen  Eine  Hostgruppe verweist auf Remote Hosts  Ein Operator kann mit seinem FODN oder  mit einer IP Adresse auf so einen Remote Host verweisen     Hinweis  Informationen finden Sie im Abschnitt f  r die Syntax f 
249. es referenzierten Verzeichnisses     Verwenden Sie CA EEM  um Ihr CA Process Automation Kennwort zu   ndern     Gehen Sie folgenderma  en vor     1    ffnen Sie einen Browser  und geben Sie die URL f  r den von CA Process  Automation verwendete CA EEM Server ein  Zum Beispiel   https   Hostname_oder_IP Adresse 5250 spin eiam     Den Hostnamen oder die IP Adresse von CA EEM  den CA Process Automation  verwendet  finden Sie im Feld  CA EEM Backend Server  auf der CA Process  Automation Registerkarte  Konfiguration  der Unterregisterkarte  Sicherheit      2  Melden Sie sich bei CA Embedded Entitlements Manager  CA EEM    ber das  Dialogfeld  Anmelden  an     a  W  hlen Sie f  r Anwendung  lt Global gt  aus     b  L  schen Sie EiamAdmin  wenn dieser Standardname im Feld Benutzername  angezeigt wird     c  Geben Sie Ihren Anwendernamen und Ihr Kennwort f  r CA Process Automation  ein     d  Klicken Sie auf Anmelden   3  Klicken Sie unter Selbstverwaltung auf Kennwort   ndern   4  Setzen Sie Ihr Kennwort zur  ck     a  Geben Sie Ihre Anwenderdaten und Ihr Kennwort f  r CA Process Automation  ein     b  Geben Sie Ihr neues Kennwort in die Felder  Neues Kennwort  und  Kennwort  best  tigen  ein     c  Klicken Sie auf OK     Wenn Sie sich bei CA Process Automation anmelden  werden Ihre aktualisierten  Anmeldeinformationen akzeptiert     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 47    Rollenbasierter Zugriff auf Konfiguration    Rollenbasierter Zugriff auf Konfiguration 
250. ezeigt werden  werden auch im  Auswahlmen    Operatoren  auf der Registerkarte  Designer  angezeigt     Sicherheit Eigenschaften Module Ausl  ser Audit Pfade  Name Beschreibung  Befehlsausf  hrung F  hrt Programme und Skripten in Umgebungen des Host Betriebssystems aus   Catalyst Bietet Zugriff auf Catalyst Connectors  Dateimanagement Dieses Modul   berwacht Dateien und Verzeichnisse und deren Inhalte   Dateitransfer Erm  glicht Dateitransfer  FTP SFTP    Datenbanken Dies ist das Datenbankmodul f  r die Kommunikation mit mehreren Datenbankservern     Datum   Uhrzeit   E Mail   Hilfsprogramme  Java Verwaltung  Netzwerkhilfsprogramme  Prozesssteuerung  Verzeichnisdienste    Webservices    F  hrt Zeit  und Kalendereinschr  nkungen in CA Process Automation Prozessen aus    Dies ist der Maildienst  der E Mails   ber IMAP  oder POP3 Protokolle vom Server abruft    Dieses Modul besteht aus Dienstprogrammoperatoren  die in PAM Prozessen verwendet werden   Bietet eine Verwaltungsschnittstelle mit externen Systemen  die JMX unterst  tzen    Bietet Hilfsprogramme und Betriebsabl  ufe f  r Netzwerkdienste    F  hrt CA Process Automation Prozess aus    berwacht sie und steuert sie    Bietet eine Schnittstelle zur Unterst  tzung von LDAP AD    Bietet eine Schnittstelle zu externen  durch SOAP zur Verf  gung gestellten Services     284 Handbuch f  r Inhaltsadministratoren    Operatorkategorien und Operatorordner    Klicken Sie auf die Registerkarte  Designer  und auf  Anzeigen   und w  hlen
251. f  r alle Datens  tze  an     m Objektname   m Letzte Aktualisierung   m Anwendername   m Aktionstyp   m Beschreibung     Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmten Anwender zu   berwachen  aktivieren Sie eine  Sortierungsoption in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Datensatz      Optional  Um die Anzahl der Datens  tze zu   ndern  die das Produkt auf einer Seite  anzeigt  w  hlen Sie einen Wert aus der Drop down Liste  Zeilen pro Seite  aus     Pr  fen Sie die Datens  tze im Audit Pfad     Wenn die Audit Datens  tze mehrere Seiten umfassen  verwenden Sie die  Navigationsschaltfl  chen der Symbolleiste  um die erste Seite  die vorherige Seite   die n  chste Seite oder die letzte Seite anzuzeigen     Kapitel 15  Audit Anwenderaktionen 361    Anzeigen des Audit Pfads f  r einen Koordinationsrechner    Anzeigen des Audit Pfads f  r einen Koordinationsrechner    Mit Leseberechtigungen f  r ein Konfigurationsobjekt k  nnen Sie den zugeordneten  Audit Pfad anzeigen  Zum Anzeigen des Audit Pfades f  r Konfigurationsobjekte sind  Zugriffsrechte erforderlich  die  Umgebungsanwender  und  Konfigurationsbrowser    ffnen  enthalten     Der Audit Pfad des Koordinationsrechners   berwacht folgende Aktionen     Koordinationsrechner ist gesperrt oder entsperrt   Koordi
252. ffnet     2  W  hlen Sie in der Drop down Liste  Anwendung  den Namen aus  der bei der  Installation im Feld  EEM Anwendungsname  konfiguriert wurde     Hinweis  Der Standardname ist  Process Automation    3  Geben Sie eine der folgenden Anmeldeinformationen ein     m Geben Sie EiamAdmin und das CA EEM Administratorkennwort ein  das  w  hrend des Installationsprozesses eingerichtet wurde     m Geben Sie Ihren Anwendernamen und Ihr Kennwort ein  wenn der CA  EEM Administrator Ihnen den CA EEM Zugriff gew  hrt hat  Der CA    EEM Administrator kann ausgew  hlten Administratoren CA EEM Zugriff  gew  hren  siehe Seite 77      4  Klicken Sie auf Anmelden     46 Handbuch f  r Inhaltsadministratoren    Verwenden von CA EEM zur   nderung Ihres CA Process Automation Kennworts    Verwenden von CA EEM zur   nderung Ihres CA Process  Automation Kennworts    Der Administrator weist normalerweise ein tempor  res Kennwort zu  wenn  Anwenderkonten f  r den internen Anwenderspeicher eingerichtet werden  Alle CA  Process Automation Anwender mit Anwenderkonten  die in CA EEM erstellt wurden   k  nnen dieses Kennwort   ndern  bevor Sie sich bei CA Process Automation anmelden   Dann k  nnen Sie Ihr CA Process Automation Kennwort im Intervall   ndern  das von  Kennwortrichtlinien angegeben wird     Hinweis  Diese M  glichkeit gilt nicht  wenn CA EEM auf Anwenderkonten von einem  externen Anwenderspeicher wie Microsoft Active Directory verweist  Verwalten Sie in  diesem Fall Ihr Kennwort innerhalb d
253. figuriert werden  Sie k  nnen Einstellungen bearbeiten  indem Sie den  Koordinationsrechner Host ausw  hlen     Spiegelung  Spiegelung kann von einem Koordinationsrechner Kontaktpunkt aus  nicht konfiguriert werden  Sie k  nnen die Spiegelungseinstellung bearbeiten  indem  Sie den entsprechenden Koordinationsrechner Host ausw  hlen     Audit Pfade  Aktionen der Audit Pfade gelten nicht f  r  Koordinationsrechner Kontaktpunkte  Sie k  nnen Aktionen anzeigen  f  r die auf  den entsprechenden Koordinationsrechner ein Audit durchgef  hrt wurde     Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts    Der Eigenschaftsbereich des Koordinationsrechner Kontaktpunkts stellt Information  zum Kontaktpunkt bereit  der dem Koordinationsrechner zugeordnet ist  Sie k  nnen  Statusinformationen anzeigen und die Konfiguration der Kontaktpunktsicherheit f  r  diesen Koordinationsrechner Kontaktpunkt   ndern     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Erweitern Sie die Dom  ne und die Umgebung mit dem  Koordinationsrechner Kontaktpunkt     W  hlen Sie den Koordinationsrechner Kontaktpunkt aus  der konfigurieret werden  soll  und klicken Sie auf Sperren     Klicken Sie auf die Registerkarte Eigenschaften     186 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts     Optional  Konfigurieren Sie die Einstellung f  r Kontaktpunktsicherheit  Geben Sie  an  ob Sie die 
254. finiert wurden  w  hlen Sie das standardm    ig  ausgew  hlte ODER aus       Um nach Objekten zu filtern  die mit allen von Ihnen angegebenen  Schl  sselw  rtern definiert wurden  w  hlen Sie UND aus     m Name   Name des Ordners oder Automatisierungsobjekts     m Verantwortliche   Anwender ID des Objekt  oder Ordnerverantwortlichen  Der  Standardeigent  mer ist der Anwender  der das Objekt erstellte  Ein neuer  Verantwortlicher kann mit  Verantwortlichen festlegen  angegeben werden     m Typ   W  hlen Sie einen Automatisierungsobjekttyp aus der Drop down Liste  aus     m Zustand     W  hlen Sie einen Zustand aus der Drop down Liste aus     m   nderungsdatum   Verwenden Sie die Kalender  um den Datumsbereich  auszuw  hlen  in dem die Elemente  die Sie anzeigen m  chten  ge  ndert  wurden     m Erstellungsdatum     Verwenden Sie die Kalender  um den Datumsbereich  auszuw  hlen  in dem die Elemente  die Sie anzeigen m  chten  erstellt wurden     406 Handbuch f  r Inhaltsadministratoren    Verwenden des Papierkorbs    Klicken Sie auf  Suche      F  hren Sie die Bereinigungs  oder Wiederherstellungsaktion f  r den Ergebnissatz  aus     Klicken Sie auf  Zur  cksetzen   um die Suchkriterien zu l  schen  wenn Sie direkt  eine andere Suche durchf  hren m  chten     Kapitel 16  Verwalten von Bibliotheksobjekten 407    Verwenden des Papierkorbs    Wiederherstellen von Objekten und Ordnern    Wenn Sie ein Objekt oder einen Ordner aus der Bibliothek l  schen  wird es bzw  er in  den Papi
255. fizieren von Erstellen v  Richtlinie n     a Aktiv  d   Kontakt   Zugriffs IDs von zur Kontaktpunkt  F wa  s  gt  f TE punktsicherheit  auf  Kategorien mit sicherheit mit Gruppe  ee  Operatoren  Kontaktpunkten und E    die Daten anzeigen Zugriffs IDs Kontaktpunkten    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 135    Kontaktpunktsicherheit mit CA EEM    Gehen Sie folgenderma  en vor     1   2     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         Erstellen Sie eine Gruppe mit hoch privilegierten Anwendern     Weitere Informationen finden Sie unter Erstellen der anwenderspezifischen  ContentAdmin Gruppe  siehe Seite 124      Identifizieren Sie die Kontaktpunkte  die empfindlichen Hosts zugeordnet sind     Weitere Informationen finden Sie unter Anzeigen der Kontaktpunkte und  Hostgruppen f  r einen ausgew  hlten Agenten  siehe Seite 223         Identifizieren Sie die Kategorien mit Operatoren  die Daten darstellen     Identifizieren Sie dann die Zugriffssteuerungslisten IDs  die den Kategorien  zugeordnet sind     m Weitere Informationen zu den in Frage kommenden  Zugriffssteuerungslisten IDs finden Sie unter Beispiel  Sichern von kritischen  Kontaktpunkten  siehe Seite 140      m Beschreibungen von allen Kategorien finden Sie im Abschnitt  Operatorkategorien und wo Operatoren ausgef  hrt werden  siehe Seite 333     m Weitere Informationen zu Operatorbeschreibungen finden Sie im  Referenzhandbuch f  r Inhaltsdesign     Erstellen Sie eine Richtlinie
256. formationen ein     a  Geben Sie den Hostnamen oder die IP Adresse ein     b  Geben Sie den Standardport f  r den LDAP Server an  Ziehen Sie die folgenden  Ports in Erw  gung     m 389  Der Idap Port f  r Lightweight Directory Access Protocol  LDAP    m 636  Der Idaps Port f  r das Idap Protokoll   ber TLS SSL     312 Handbuch f  r Inhaltsadministratoren    12     13   14   15   16     Konfigurieren der Operatorkategorien    c  Geben Sie die Anwender ID des standardm    igen LDAP Anwenders ein   Operatoren k  nnen diesen Standard verwenden oder   berschreiben     d  Geben Sie das Standardkennwort f  r den LDAP Anwender ein  Operatoren  k  nnen diesen Standard verwenden oder   berschreiben     Geben Sie den standardm    igen Basis DN  Distinguished Name  an  Operatoren  k  nnen diesen Standard verwenden oder   berschreiben     Geben Sie entweder uid oder cn als standardm    iges Anwenderpr  fix ein   Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Informationen zu E Mail    Die Operatorkategorie  E Mail  erm  glicht es Ihnen  mit Meldungen und Ordnern auf  einem E Mail Server zu arbeiten  E Mail Operatoren kommunizieren mit Ihrem  Mail Server bei der entfernten Verwendung von einem der folgenden Protokolle     Post Office Protocol   Version 3  POP3   POP3 SSL  Internet Message Access Protocol  IMAP     IMAP SSL    Einige Operatoren  wie z  B  jene Operatoren  die Ordner bearbeiten  werde
257. ge DNS Hostnamen     Beginnen mit einem alphabetischen Zeichen   Enden mit einem alphanumerischen Zeichen   Enthalten 2 24 alphanumerische Zeichen   K  nnen das Sonderzeichen Minus     enthalten     Wichtig  Das Minuszeichen     ist das einzige Sonderzeichen  dass in  DNS Hostnamen erlaubt ist     Deaktivieren der Catalyst Process Automation Services    Catalyst Process Automation Services ist standardm    ig aktiviert  Sie k  nnen sie  deaktivieren  indem Sie einen Eigenschaftswert in der Datei  OasisConfig properties     ndern     Gehen Sie folgenderma  en vor     1     Melden Sie sich als ein Administrator am Server an  auf dem der  Dom  nen Koordinationsrechner installiert ist     Stoppen Sie den Koordinationsrechner  siehe Seite 206         Wechseln Sie zum folgenden Ordner   Installationsverzeichnis server c2o  config    ffnen Sie die Datei  OasisConfig properties      Scrollen Sie zum UCF eingebetteten Connector im Abschnitt  jboss service xml  der  Datei  OasisConfig properties        ndern Sie den Wert der Eigenschaft  ucf connector enabled  zu  false   Zum  Beispiel     ucf connector enabled false  Speichern Sie die Datei  und schlie  en Sie den Editor     Starten Sie den Koordinationsrechner  siehe Seite 207      428 Handbuch f  r Inhaltsadministratoren    Deaktivieren der Catalyst Process Automation Services    Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Anhang B  Verwalten der Dom  ne 429    Anhang C  OasisConfig Proper
258. geben Sie den Namen des  Attributs ein  nach dem Sie suchen m  chten     W  hlen Sie den Operator f  r den Ausdruck aus  und geben Sie einen Wert f  r das  Attribut ein  das f  r die Zielanwenderkonten gilt  Der Wert kann ein Teilwert sein   Geben Sie zum Beispiel  s   ein  um nach allen Datens  tzen zu suchen  bei denen  der Wert des ausgew  hlten Attributs mit dem Buchstaben  s  anf  ngt     Wichtig  Geben Sie bei der Suche immer Kriterien ein  um die Dauer der Abfrage  von Eintr  gen aus einem externen Anwenderspeicher zu reduzieren     Klicken Sie auf Los     Die Namen der globalen Anwender  die mit Ihren Auswahlkriterien    bereinstimmen  werden im Bereich  Anwender  angezeigt  Die Namen werden im  Format  Nachnamen  Vorname  angezeigt     Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 65    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Beispiel  Ein Einzelanwender in zwei referenzierten Active Directorys    Annahmen     Vor dem Upgrade von CA Process Automation hat CA EEM auf ein externes  Verzeichnis  ein Microsoft Active Directory  verwiesen  Die CA EEM Version war r8 4    Sp  ter  aber noch vor dem Upgrade von CA Process Automation  wurde ein CA  EEM Upgrade von r8 4 auf r12 51 durchgef  hrt  Die CA Process  Automation Anwender  d  h  referenzierte AD Anwender  die einer  Anwendungsgruppe zugewiesen sind   werden nach dem CA EEM Upgrade in der  Gruppenzuordnung beibehalten  Die globalen Anwender  die der Gruppe   Designer   die die Automatisie
259. gelegt     Greifen Sie auf die Registerkarte  Module  f  r eine Umgebung zu  um folgende  Aktionen durchzuf  hren    m Aktivieren von einer oder mehreren anwenderspezifischen Operatorgruppen    m Deaktivieren von einer oder mehreren anwenderspezifischen Operatorgruppen     m    berschreiben von Einstellungen auf einer oder mehreren aktivierten Gruppen     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte  Konfiguration    Der Konfigurationsbrowser wird ge  ffnet     2  Erweitern Sie den Knoten  Dom  ne   w  hlen Sie die Zielumgebung aus  und klicken  Sie auf  Sperren      3  Klicken Sie auf die Registerkarte  Module      4  W  hlen Sie einen anwenderspezifischen Operator aus  klicken Sie auf die Spalte   Aktivieren Deaktivieren   und w  hlen Sie entweder  Aktiviert  oder  Deaktiviert   aus     5  Klicken Sie auf  Speichern      6  Klicken Sie auf  Entsperren      Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 329      berschreiben   bernommener Einstellungen einer Kategorie von Operatoren      berschreiben   bernommener Einstellungen einer Kategorie  von Operatoren    Ein Administrator mit Dom  nenadministratorrechten konfiguriert Kategorien f  r  Operatoren auf Dom  nenebene  Ein Administrator mit  Umgebungskonfigurations Administratorrechten kann   bernommene Einstellungen auf  einer der folgenden Ebenen   berschreiben     m Umgebung   m Koordinationsrechner   m Agent   Einstellungen der Operatorkategorien  die auf D
260. genden CA EEM Sicherheit 63    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Festlegen der maximalen Anzahl von CA EEM Anwendern oder  Gruppen    Stellen Sie vor der Integration eines umfangreichen referenzierten Anwenderspeichers  fest  ob der Speicher mehr als 10 000 Anwender und Gruppen enth  lt  Der  Standardwert von  eem max search size   10 000  ist der Grenzwert f  r die Anzahl der  Anwender und Gruppen  die CA Embedded Entitlements Manager w  hrend der    bertragung akzeptieren kann  Der CA Process Automation Standardwert  10 000   erweitert den CA EEM Standardwert  2 000      Erh  hen Sie den Wert  eem max search size   falls die folgende Meldung angezeigt  wird  wenn Sie nach verf  gbaren Anwendern suchen  ohne Suchkriterien zu definieren     Obergrenze f  r Suche   berschritten     Um den Standardgrenzwert in der Datei  OasisConfig properties  zu   berschreiben   legen Sie den folgenden Parameter auf einen neuen Wert fest     eem max search size   10000    Wenn Sie ein umfangreiches referenziertes Verzeichnis integrieren  legen Sie einen  Wert fest  der gr    er ist als 20 000   Gehen Sie folgenderma  en vor     1  Melden Sie sich als ein Administrator am Server an  auf dem der  Dom  nen Koordinationsrechner installiert ist     2  Wechseln Sie zum folgenden Ordner   Installationsverzeichnis server c2o  config  Installationsverzeichnis  Bezieht sich auf den Pfad  wo der Dom  nen Koordinationsrechner installiert ist   3    ffnen Sie  OasisConfig propert
261. gilt nur  wenn Sie  Kontaktpunktsicherheit  f  r Kontaktpunkte in einer  oder mehreren Umgebungen aktiviert haben     Um zu bestimmen  ob  Kontaktpunktsicherheit  auf den Kontaktpunkten aktiviert  ist  die dem Kandidatenhosts zugeordnet sind    berpr  fen Sie in den  Kontaktpunkteigenschaften die Konfiguration  Kontaktpunktsicherheit   Wenn   Von Umgebung   bernehmen  markiert ist  sollten Sie in Betracht ziehen  die  Konfiguration auf  Aktiviert  zu   ndern     Um zu bestimmen  ob ein spezifischer schutzbed  rftiger Kontaktpunkt  der einem  Host zugeordnet ist  gesch  tzt ist    berpr  fen Sie die Filter in den Richtlinien zur  Kontaktpunktsicherheit     126 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Gew  hren des CA EEM Zugriffs f  r Anwender zum Definieren von Richtlinien zur  Kontaktpunktsicherheit    Standardm    ig kann sich nur der EiamAdmin Anwender bei CA EEM anmelden  Wenn  Sie einen richtlinienbasierten Ansatz zur Kontaktpunktsicherheit bereitstellen  k  nnen  Sie bestimmte Anwender autorisieren  Richtlinien zur Kontaktpunktsicherheit in CA EEM  zu erstellen  Autorisieren Sie die Inhaltsdesigner  die Prozesse mit Operatoren  entwerfen  die auf Kontaktpunkten ausgef  hrt werden  die Hosts mit einem hohen  Gesch  ftswert zugeordnet sind  Diese Kontaktpunkte k  nnen durch Richtlinien zur  Kontaktpunktsicherheit gesch  tzt werden  die die Anwender angeben  die zur  Ausf  hrung dieser Operatoren autorisiert sind     So gew  hren Sie ang
262. gisterkarte  Module  auf verschiedenen Ebenen der Dom  nenhierarchie  bearbeiten  Bei der Installation beginnen die Standardeinstellungen f  r jede  Operatorkategorie auf der Dom  nenebene  Diese Einstellungen werden auf der  Umgebungsebene als  Von Dom  ne   bernehmen  markiert  Auf der Ebene des  Koordinationsrechners werden diese Einstellungen als  Von Umgebung   bernehmen   markiert     Wie die folgende Abbildung zeigt  werden Einstellungen der Operatorkategorien von der  Dom  ne f  r jede Umgebung und von jeder Umgebung f  r Koordinationsrechner in  dieser Umgebung   bernommen  Sie k  nnen Einstellungen auf Dom  nenebene  auf  Umgebungsebene und auf Ebene des Koordinationsrechners   berschreiben     Inhalt von  Dom  ne   Sicherheit Eigenschaften Module  Name    Prozesssteuerung    Inhalt von  Standardumgebung     Sicherheit Automatisches     Eigenschaften Module  Name Aktivieren Deaktivieren  Prozesssteuerung von Dom  ne erben       Inhalt von   Koordinationsrechner   Sicherheit Eigenschaften Module  Name Aktivieren Deaktivieren    Prozesssteuerung Yon Umge Ji ung     rben       Operatoren f  r einen Koordinationsrechner   bernehmen ihre Einstellungen der  Operatorkategorie von diesem Koordinationsrechner  Inhaltsdesigner   berschreiben bei  Bedarf diese   bernommenen Einstellungen auf Operatorebene     326 Handbuch f  r Inhaltsadministratoren    Kategorienkonfiguration und Operatorvererbung    Agenten   bernehmen auf Dom  nenebene konfigurierte Einstellungen  aber Opera
263. greifen  Um die    nderungen auf jeden in einer Standardgruppe auszuweiten  k  nnen Sie die  Standardrichtlinien   ndern     Sie k  nnen den Anwenderzugriff auf angegebene Ordner beschr  nken  Zum Beispiel  k  nnen Sie einen Ordner f  r jeden Designer erstellen und den Designerzugriff auf die  eigenen Ordner und auf Ordner zur allgemeinen Verwendung beschr  nken     Sie k  nnen den Zugriff auf eine angegebene Umgebung f  r angegebene Anwender  beschr  nken  Zum Beispiel k  nnen Sie den Umgebungszugriff f  r Mitglieder der Gruppe   Produktionsanwender  beschr  nken  sodass sie nur auf die Produktionsumgebung  zugreifen k  nnen  Die Mitglieder k  nnen dann nicht auf die Designumgebung zugreifen     Sie k  nnen den Zugriff auf Kontaktpunkte beschr  nken  die Servern zuordnet sind  die    vertrauliche Informationen enthalten oder kritische Business Funktionen mit Richtlinien  zur Kontaktpunktsicherheit ausf  hren     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 79    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Steuern von Zwischenspeichern von CA EEM Aktualisierungen    CA Process Automation spiegelt die   nderungen nicht sofort wider  wenn Richtlinien   Anwendergruppen und Anwenderkonten in CA EEM ge  ndert werden  CA Process  Automation fragt CA EEM bei Autorisierunsgabfragen nicht immer direkt ab  CA EEM  sendet einzelne   nderungen nicht in Echtzeit an CA Process Automation  Stattdessen  verl  sst sich CA Process Automation auf die folgenden Zwischenspeicher
264. griffs  bei dem Sie Anwender  auf das Design und das Testen von Objekten eines bestimmten Typs einschr  nken     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf die Registerkarte  Identit  ten verwalten      98 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Klicken Sie auf das Symbol neben  Anwender  im Auswahlmen    Anwender    Die Seite  Neuer Anwender  wird angezeigt     Geben Sie die Anwender ID an  die dem Anwenderkonto im Namensfeld  zugewiesen werden soll     Dieser Name ist der Name  den der Anwender bei der Anmeldung in das Feld   Anwendername  eingibt     Geben Sie die globalen Anwenderdetails ein   a  Geben Sie den Namen in die Felder  Vorname  und  Nachname  ein     Die Titelleiste zeigt diese Werte an  wenn der Anwender sich bei CA Process  Automation anmeldet     b  Schlie  en Sie die anderen Felder im Bereich  Allgemein  entsprechend ab      Optional  F  llen Sie das Feld  Globale Gruppenmitgliedschaft  aus  wenn Sie CA  Process Automation mit einem anderen CA Technologies Produkt  das dieses CA  EEM nutzt  verwenden     Geben Sie ein Kennwort ein  das dem Konto im Bereich  Authentifizierung   zugeordnet werden soll  und best  tigen Sie das Kennwort     Geben Sie den Anwendern das tempor  re Kennwort  das Sie konfiguriert haben   sodass sie ihre eigenen Kennw  rter   ndern k  nnen      Optional  F  llen Sie die verbleibenden Felder a
265. gsformularrichtlinie und Entfernen aus der  Warteschlange  PAM40 Startauftragsformular Richtlinie      Anzeigen der Release Version von importierten vordefinierten Inhalten  und  Anzeigen der Objekte  die das Paket enth  lt     Konfiguration    Anwender in der Gruppe  Designer  k  nnen die Registerkarten f  r einen Knoten  anzeigen  den sie im Auswahlmen    Konfigurationsbrowser  ausw  hlen   PAMAO0 Konfigurationsrichtlinie      Berichte    Anwender in der Gruppe  Designer  k  nnen die Registerkarte  Berichte  anzeigen   Berichte generieren und Berichte hinzuf  gen  Die Gruppe  Designer  basiert auf der  Gruppe  PAMUsers   die auch diese Berechtigungen hat     52 Handbuch f  r Inhaltsadministratoren    Standardgruppen und Anmeldeinformationen von Standardanwendern    Produktionsanwender Gruppenberechtigungen    Standardm    ig enth  lt die Anwendungsgruppe  Produktionsanwender   Berechtigungen  die Anwender in der Produktionsumgebung ben  tigen  Die Gruppe   Produktionsanwender  stellt folgenden Zugriff auf Registerkartenebene bereit     Startseite    Anwender  die der Gruppe  Produktionsanwender  zugewiesen sind  haben Zugriff   um sich bei CA Process Automation anzumelden und die Registerkarte  Startseite   zu verwenden  PAM4A0 Anwenderanmeldungsrichtlinie      Bibliothek    Anwender in der Gruppe  Produktionsanwender  haben folgenden Zugriff auf die  Registerkarte  Bibliothek      m Anzeigen der Registerkarte  Bibliothek   PAMAO0 LibraryBrowser Richtlinie     m Lesezugriff
266. gsintervall des Zwischenspeichers     80 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Wenn Sie den folgenden Vorgang verwenden  um das Aktualisierungsintervall des  Zwischenspeichers auf CA EEM Seite zu   ndern  erw  gen Sie  nur in der  Designumgebung eine hohe Aktualisierungsrate zu verwenden    ndern Sie optional das  maximale Alter des sekund  ren Zwischenspeichers auf dem Server  auf dem der  Ziel Koordinationsrechner f  r Tests gehostet wird    Gehen Sie folgenderma  en vor     1    ndern Sie  wie oft CA Process Automation Aktualisierungen von CA EEM abruft   Legen Sie das standardm    ige Intervall auf Dom  nenebene fest     a  Klicken Sie auf die Registerkarte Konfiguration     Das Auswahlmen   Konfigurationsbrowser wird ge  ffnet  und Dom  ne ist  ausgew  hlt  Die Registerkarte Sicherheit wird angezeigt     b  Klicken Sie auf Sperren     c  Bearbeiten Sie die Einstellung Aktualisierungsintervall der CA  EEM Cache Aktualisierung  in Sekunden  nach Bedarf  basierend auf der  H  ufigkeit  mit der CA EEM aktualisiert wird     m W  hrend Sie die Auswirkung von CA EEM   nderungen testen  legen Sie  das Aktualisierungsintervall auf 60 Sekunden fest     m Wenn Sie die Tests beenden  legen Sie das Aktualisierungsintervall auf  1800 Sekunden  den Standardwert  fest     d  Klicken Sie auf  Speichern    e  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren    f  Starten Sie den Dom  nen Koordinationsrechner erneut     m 
267. gsvariable  definiert haben     Verwalten der Stilllegung eines Hosts mit einem Agenten    Wenn Sie benachrichtigt werden  dass Ihr Unternehmen Hardware austauschen  m  chte  auf der Sie Agenten installiert haben  sollten Sie den folgenden Prozess  anwenden  um die Auswirkungen zu minimieren  Dieser Prozess weist die  urspr  nglichen Kontaktpunkte Agenten zu  die auf neuer Hardware installiert sind  Die  Neuzuordnung erlaubt  dass Prozesse  die diese Kontaktpunkte ben  tigen  ohne    nderungen weiter ausgef  hrt werden k  nnen     Im Folgenden finden Sie zwei typische Situationen     m Die alten Hosts werden entfernt  und danach werden die neuen Hosts hinzugef  gt   Diese Vorgehensweise ist   blich  wenn IP Adressen neu zugewiesen werden     m Der neue Host wird hinzugef  gt  und danach wird der alte Host entfernt     226 Handbuch f  r Inhaltsadministratoren    Verwalten der Stilllegung eines Hosts mit einem Agenten    In dem Fall  in dem der Plan darin besteht  alte Hosts vor dem Bereitstellen neuer Hosts  zu entfernen  sollten Sie folgenderma  en vorgehen     1     Gehen Sie folgenderma  en vor  bevor ein Host aus dem Netzwerk entfernt wird     a     Identifizieren Sie den Agentennamen in CA Process Automation f  r den Host   der stillgelegt wird     Im Auswahlmen    Agenten  im Konfigurationsbrowser werden alle Agenten  mit ihrem Status aufgelistet     Identifizieren Sie die Kontaktpunkte  die mit dem zu l  schenden Agenten  verbunden sind     W  hlen Sie im Auswahlmen    
268. guration   Die Registerkarte  Sicherheit  wird angezeigt     Pr  fen Sie die Einstellungen  die bei der Installation erstellt wurden  Zum Beispiel ist  der Wert  EEM Anwendungsname  der Wert  den Sie f  r  Anwendung  in  folgenden F  llen eingeben m  ssen     m Wenn Sie sich bei CA EEM anmelden  um Anwenderkonten zu erstellen   m Wenn Sie neuen oder referenzierten Anwendern Standardgruppen zuweisen       berpr  fen Sie den Wert f  r Aktualisierungsintervall der CA  EEM Cache Aktualisierung     Dieser Wert dr  ckt das Intervall zwischen Aktualisierungen des CA  EEM Zwischenspeichers in Sekunden aus  Der CA EEM Zwischenspeicher enth  lt die  aktuellen Anwenderkonten   Gruppen  und Richtlinieneinstellungen aus CA Process  Automation  Wenn CA EEM den Zwischenspeicher aktualisiert  werden die Inhalte  des aktualisierten Zwischenspeichers an CA Process Automation gesendet  Der  Standardwert  der eine optimierte Systemleistung erm  glicht  betr  gt 1800  Sekunden  30 Minuten      m Der Standardwert ist angebracht  sobald alle Anwender in CA EEM konfiguriert  sind     m Um diese Aufgabe schneller auszuf  hren  reduzieren Sie das  Aktualisierungsintervall auf das Minimum  60 Sekunden   w  hrend Sie  benutzerdefinierte Richtlinien testen und verfeinern  Erw  gen Sie  das Intervall  f  r die Umgebung  in der Sie testen  auf Umgebungsebene zu reduzieren     150 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte der Dom  ne    4  Pr  fen Sie den Wert  Standardm    ige Activ
269. gurieren der  Koordinationsrechner Richtlinien  siehe Seite 199      m Spiegelung    Weitere Informationen finden Sie unter Konfigurieren der  Koordinationsrechner Spiegelung  siehe Seite 202            m Audit Pfade    Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f  r einen  Koordinationsrechner  siehe Seite 362         192 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Anzeigen der Sicherheitseinstellungen des Koordinationsrechners    Die meisten Einstellungen der Registerkarte  Sicherheit  werden w  hrend des  Installationsprozesses des Dom  nen Koordinationsrechners erstellt  Sie k  nnen keine  dieser Einstellungen   ber die Benutzeroberfl  che   ndern  Sie k  nnen diese  Einstellungen   ndern  indem Sie den Dom  nen Koordinationsrechner neu installieren     Das Kontrollk  stchen  Erben  bezieht sich nur auf Aktualisierungsintervall der CA  EEM Cache Aktualisierung  in Sekunden   Sie k  nnen das Aktualisierungsintervall  k  rzen  wenn Sie m  chten  dass CA Process Automation die von Ihnen in CA EEM  durchgef  hrten   nderungen schneller erh  lt    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Erweitern Sie im Auswahlmen    Konfigurationsbrowser  die Option   Koordinationsrechner      3  W  hlen Sie einen Koordinationsrechner aus  Sie k  nnen Sicherheitseinstellungen  auf der Registerkarte  Sicherheit  anzeigen     4  Um die Einstellungen zu aktualisieren
270. h bei CA Process Automation anmelden     Klicken Sie auf  Anwendungsanwenderdetails hinzuf  gen      16 Handbuch f  r Inhaltsadministratoren    10   11     12   13     Erstellen des ersten Administratorkontos    W  hlen Sie in  Verf  gbare Benutzergruppen   PAMAdmins  aus  und klicken Sie auf    das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen  zu verschieben     Die Gruppe gew  hrt vollst  ndigen Zugriff auf alle Funktionen in CA Process  Automation     Geben Sie Ihre eigenen Details in den Abschnitt  Globaler Benutzer   Details  des  Anwenderkontoprofils ein      Optional  F  llen Sie das Feld  Globale Gruppenmitgliedschaft  aus  wenn Sie CA  Process Automation mit einem anderen CA Technologies Produkt  das dieses CA  EEM nutzt  verwenden     Erstellen Sie das Kennwort im Abschnitt  Authentifizierung   das Sie eingeben  m  chten  wenn Sie sich bei CA Process Automation anmelden      Optional  F  llen Sie die verbleibenden Felder auf der Seite  Neuer Anwender  aus   Klicken Sie auf  Speichern      Die Best  tigungsmeldung gibt  Globaler Benutzer erfolgreich erstellt  an   Anwendungsbenutzerdetails erfolgreich erstellt     Klicken Sie auf  Schlie  en      Klicken Sie auf  Abmelden      Kapitel 1  Erste Schritte 17    Navigieren Sie zu CA Process Automation  und melden Sie sich an     Navigieren Sie zu CA Process Automation  und melden Sie sich    an     Die URL  die Sie verwenden  um auf CA Process Automation zuzugreifen  ist davon  abh  ngig  ob der Dom  nen Koordi
271. halt von  PAMSRVR2 ca com   Filter x Sicherheit Eigenschaften Module Ausl  ser Richtlinien  a E Dom  ne Name Aktivieren Deaktivieren  4  3 Standardumgebung Catalyst Ausl  ser Deaktiviert  gp Koordinationsrechner Dateiausl  ser Deaktiviert  Fy Alle Kontaktpunkte E Mail Ausl  ser  Deaktiviert E  I Alle Hostgruppen SNMP Ausl  ser Aktiviert  4 Koordinationsrechner Deaktiviert       Yon Umgebung erben    PAMSRVR2 ca com  D Agenten    m   ndern Sie den Status auf  Aktiviert   und bearbeiten Sie die Eigenschaften     Kapitel 13  Verwalten von Ausl  sern 337    Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene    4  CA Process Automation durchsucht das konfigurierte Verzeichnis  das konfigurierte  E Mail Konto und den konfigurierten Port nach Inhalt  der mit den entsprechenden  Ausl  serkriterien   bereinstimmt     m Externe Anwendungen erstellen die Eingabe f  r konfigurierte Ausl  ser       F  r einen Dateiausl  ser oder E Mail Ausl  ser erstellen sie g  ltigen  XML Inhalt  XML Inhalt gibt den Pfad zum startenden Prozess  die  Anmeldeinformationen  die Startzeit und die Werte der  Initialisierungsparameter an       F  r einen SNMP Trap Ausl  ser senden sie eine g  ltige SNMP Trap mit  Werten  die mit den konfigurierten Kriterien   bereinstimmen  an den Port  162     m Externe Anwendungen senden CA Process Automation Ausl  ser als Teil der  Automatisierungsverarbeitung     5  CA Process Automation verarbeitet neuen Inhalt und startet den konfigurierten CA  Process 
272. hlen Sie  Designer  unter  Verf  gbare Benutzergruppen  aus  und klicken Sie    auf den rechten Pfeil  um  Designer  in  Ausgew  hlte Benutzergruppen  zu  verschieben     Klicken Sie auf  Speichern      Klicken Sie auf  Schlie  en      124 Handbuch f  r Inhaltsadministratoren    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    Gew  hren von Berechtigungen f  r die anwenderspezifische  ContentAdmin Gruppe    Sie k  nnen der anwenderspezifischen Gruppe  Umgebungsinhalts Administratoren   Berechtigungen gew  hren  indem Sie diese Gruppe zu Standardrichtlinien hinzuf  gen  und die erforderlichen Berechtigungen ausw  hlen  Viele der Richtlinienberechtigungen  werden bereits der ContentAdmin Gruppe gew  hrt  da Sie diese Gruppe auf der  standardm    igen Designer Gruppe basiert haben  Sie f  gen die Administratorrechte  den Ordnern  Automatisierungsobjekten und Editoren auf der Registerkarte  Bibliothek   hinzu   Gehen Sie folgenderma  en vor   1  Melden Sie sich in CA EEM bei der CA Process Automation Anwendung an    Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten      2  3  Klicken Sie unter  Zugriffsrichtlinien  auf die Verkn  pfung  Umgebung    4    Klicken Sie in der Richtlinientabelle auf die Verkn  pfung  PAM40  Umgebungsrichtlinie      5  F  gen Sie die Identit  ten hinzu  Suchen Sie nach Gruppen  Geben Sie   Anwendungsgruppe  als Typ an  klicken Sie auf  Identit  ten suchen   und klicken  Sie auf  Suchen      6  W
273. hren  Sie k  nnen den Anwenderzugriff auf angegebene Aktionen auf spezifische  Objekttypen beschr  nken     Gehen Sie folgenderma  en vor   1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46    2  Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten   3  F  gen Sie den Anwender der PAM40 Anwenderanmeldungsrichtlinie hinzu   a  Klicken Sie unter Zugriffsrichtlinien auf den Link f  r den Produktanwender     b  Klicken Sie in der Richtlinientabelle auf den Link  PAMA40 Anwenderanmeldungsrichtlinie     c  Legen Sie  Typ  auf  Anwender  fest  und klicken Sie auf  Identit  ten suchen    d  Klicken Sie auf Suchen     e  W  hlen Sie die Anwender ID aus der angezeigten Liste aus  und klicken Sie auf  den Nach unten Pfeil     f  W  hlen Sie Console_Login  Anwender  f  r den Anwender  den Sie hinzugef  gt  haben  aus     g  Klicken Sie auf  Speichern   und klicken Sie auf  Schlie  en      100 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    F  gen Sie den Anwender der PAM40 Umgebungsrichtlinie hinzu    a  Klicken Sie unter Zugriffsrichtlinien auf den Link f  r die Umgebung    b  Klicken Sie in der Richtlinientabelle auf den Link PAM40 Environment Policy    c  Legen Sie  Typ  auf  Anwender  fest  und klicken Sie auf  Identit  ten suchen    d  Klicken Sie auf Suchen     e  W  hlen Sie die Anwender ID aus der angezeigten Liste aus  und klicken Sie auf  den Nach unten Pfeil     f  W  hlen Sie Environment_Library_User
274. hrere Remote Hosts als Proxy  fungiert  verf  gt jeder Remote Host   ber ein spezifisches Limit  Daher wirkt sich diese  Einstellung nicht auf die Anzahl der Hosts in der Hostgruppe aus  Das Limit f  r die  Anzahl von Hosts ist die H  chstanzahl von gleichzeitigen TCP Verbindungen  die das  Betriebssystem f  r den Agenten unterst  tzt  Bestimmte Betriebssysteme unterst  tzen  eine hohe Anzahl von gleichzeitigen TCP Verbindungen     Wichtig  Obwohl eine Hostgruppe Remote Hosts mit Agenten einschlie  en kann   erstellen Sie keine Hostgruppe aus Hosts mit Agenten  um direkt auf sie verweisen zu  k  nnen  Der Verweis   ber Kontaktpunkt und Proxy Kontaktpunkt sollte aus Gr  nden der  Flexibilit  t und Verarbeitungsgeschwindigkeit bevorzugt werden     266 Handbuch f  r Inhaltsadministratoren    Hostsruppen Implementierungsprozess    Hostgruppen Implementierungsprozess    Sie k  nnen auf jedem vorhandenen Agenten eine Hostgruppe konfigurieren  Ein Agent  muss nicht als Kontaktpunkt konfiguriert werden  um eine Hostgruppe hosten zu  k  nnen  Der Agentenhost f  r die Hostgruppe verwendet SSH  um auf Aktionen auf  einem Remote Host zuzugreifen und sie auszuf  hren  Ein Bestandteil der  Hostgruppen Vorbereitung ist die Aktivierung der SSH Authentifizierung  Wenn  Inhaltsdesigner ein Mitglied einer Hostgruppe in einer Operatordefinition als Ziel  festlegen  referenzieren sie den Zielhost anhand seiner IP Adresse oder seines  vollqualifizierten Dom  nennamens  FQDN      Bereiten Sie die V
275. ht  Ersetzen Sie dann den  ung  ltigen Hostnamen manuell durch dieses Alias in Ihrer   OasisConfig properties  Datei    Gehen Sie folgenderma  en vor     1  Erstellen Sie ein Alias  Weitere Informationen finden Sie unter Aktivieren von DNS  zur Behebung von ung  ltigen Hostnamen     2  Melden Sie sich als ein Administrator am Server an  auf dem der  Dom  nen Koordinationsrechner installiert ist     3  Navigieren Sie zum folgenden Ordner  wobei  Installationsverzeichnis  f  r den  Installationspfad des Dom  nen Koordinationsrechners steht     Installationsverzeichnis server c2o  config  4    ffnen Sie die Datei  OasisConfig properties  mit einem Editor   5  Verwenden Sie  Suchen   um folgende Eigenschaft zu finden   oasis local hostname  6    ndern Sie den Wert f  r die Eigenschaft  oasis local hostname     7  Speichern Sie die Datei  und schlie  en Sie den Editor   8  Starten Sie den Koordinationsrechner Service neu     a  Stoppen Sie den Koordinationsrechner  siehe Seite 206         b  Starten Sie den Koordinationsrechner  siehe Seite 207         Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Anhang B  Verwalten der Dom  ne 427    Syntax f  r DNS Hostnamen    Syntax f  r DNS Hostnamen    Es gibt viele Standorte  in denen Sie einen FODN oder eine IP Adresse eingeben k  nnen   Wenn Ihre DNS Hostnamen einen Unterstrich enthalten oder in irgendeiner Weise nicht  der erforderlichen Syntax entsprechen  geben Sie die IP Adresse an     G  lti
276. hten Maustaste auf den Agenten  w  hlen Sie  Kontaktpunkt  konfigurieren in  aus  und w  hlen Sie anschlie  end die Umgebung aus     Es wird eine Aufforderung zum Sperren der ausgew  hlten Umgebung angezeigt   Klicken Sie auf  Ja   um die ausgew  hlte Umgebung zu sperren     Das Dialogfeld Agentenkontaktpunkt hinzuf  gen wird angezeigt     218 Handbuch f  r Inhaltsadministratoren    Hinzuf  gen einer Agentenhostgruppe    5  Geben Sie f  r den neuen Kontaktpunkt einen Namen ein  der sich vom Hostnamen  unterscheidet  und klicken Sie auf  OK      Der neue Kontaktpunkt wird f  r die zugeordnete Umgebung unter dem Knoten   Alle Kontaktpunkte  angezeigt     6  Klicken Sie auf  Speichern      7  Klicken Sie auf die gesperrte Umgebung  und klicken Sie auf  Entsperren      Hinzuf  gen einer Agentenhostgruppe    Wenn ein Operator direkt auf Remote Hosts abzielen muss  mit einer IP Adresse oder  einem Hostnamen   k  nnen Sie folgende Aktionen durchf  hren     1  Erstellen einer Hostgruppe  siehe Seite 269      2  Konfigurieren der Eigenschaften einer Hostgruppe  siehe Seite 270   Sie k  nnen  bestimmte Remote Hosts hinzuf  gen  oder Sie k  nnen Muster eingeben  die Hosts  enthalten  die Sie als Ziel festlegen m  chten     3  Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe  siehe  Seite 274   Das bedeutet  Erstellen Sie ein Anwenderkonto auf allen Remote Hosts  mit den Anmeldeinformationen  die bei den Eigenschaften der Hostgruppe  eingegeben wurden        Weitere I
277. icht   nderbar     m CA Process Automation erstellt Baselines aus importierten Versionen  wenn Objekte  als vordefinierter Inhalt  mit nicht   nderbaren Release Versionen  importiert  werden     Hinweis  Wenn ein Objekt erneut mit der gleichen Release Version importiert wird   wird dieses Objekt   berschrieben   Die folgenden Regeln bestimmen das Kopieren und Einf  gen von importierten Objekten     m Die erste Version der Objektkopie beh  lt den Wert der Release Version und die  Festlegung  ob sie   nderbar ist  bei     m Wenn die aktuelle Version des urspr  nglichen Objekts als Baseline festgelegt ist und  das Attribut  Release Version  des Objekts nicht   nderbar ist  wird die Objektkopie  auch als Baseline festgelegt     Exportieren eines Ordners als vordefinierter Inhalt    Inhaltsdesigner bereiten Objekte  die zur gleichen Release Version zugeordnet sind  f  r  den Export vor  Anschlie  end exportiert ein Inhaltsdesigner oder ein Administrator das  Paket mit dem vordefinierten Inhalt  Der folgende Vorgang umfasst sowohl den  Vorbereitungs  als auch den Exportschritt    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Bibliothek     2  Klicken Sie auf Koordinationsrechner  und w  hlen Sie die  Koordinationsrechner Quellumgebung aus     Kapitel 16  Verwalten von Bibliotheksobjekten 393    Vorbereiten der Produktionsumgebung f  r eine neue Version    3  Navigieren Sie zum Zielordner  Stellen Sie sicher  dass der Ordner alle Objekte  enth  lt  die Sie ex
278. icken Sie auf die Registerkarte  Konfiguration      2  Erweitern Sie die Dom  ne  w  hlen Sie die zu konfigurierende Umgebung aus  und  klicken Sie auf  Sperren      3  Klicken Sie mit der rechten Maustaste auf die aus der Umgebung zu entfernende  Kontaktpunktgruppe  und klicken Sie auf  L  schen      4  W  hlen Sie die Umgebung aus  und klicken Sie auf  Entsperren      Durch das Dialogfeld  Nicht gespeicherte Daten  werden Sie aufgefordert  die    nderungen zu speichern     5  Klicken Sie auf  Ja      Kapitel 9  Verwalten von Kontaktpunkten 255    Kapitel 10  Verwalten von  Proxy Kontaktpunkten       Wenn ein Operator auf einen Proxy Kontaktpunkt abzielt  wird der Operator auf dem  Remote Host ausgef  hrt  zu dem der Proxy Kontaktpunkt Host eine SSH Verbindung  hat  Keine Agentensoftware ist auf dem Remote Host installiert  Operatoren k  nnen auf  einem beliebigen Ger  t ausgef  hrt werden  auf dem Windows  oder  UNIX Betriebssystem ausgef  hrt wird  Durch einen Proxy Kontaktpunkt wird die  Leistung etwas reduziert  aber er ist n  tzlich  wenn die Agentensoftware auf keinem  Zielhost installiert werden kann     Um einen Proxy Kontaktpunkt zu verwenden  konfigurieren Sie einen CA Process  Automation Kontaktpunkt  der auf ein Remote Ziel zeigt  und einen SSH Anwender auf  dem Zielcomputer erstellen     Dieses Kapitel enth  lt folgende Themen     Proxy Kontaktpunkte     Voraussetzungen  siehe Seite 258   Konfigurieren von Proxy Kontaktpunkteigenschaften  siehe Seite 262   Verwe
279. ie Einstellungen der Operatorkategorien von der  Dom  ne erben  Koordinationsrechner k  nnen Einstellungen der Operatorkategorien  von ihrer Umgebung erben     Weil Agenten   ber Umgebungen hinweg operieren k  nnen  kann die Vererbung direkt  von der Dom  ne oder von der Umgebung erfolgen  je nach der  Umgebungskonfiguration  Die Einstellungen der Operatorkategorie k  nnen auf  Agentenebene   berschrieben werden  Agenten erben die Einstellungen der  Heartbeat Signal H  ufigkeitseigenschaft direkt von der Dom  ne     Normalerweise werden Konfigurationen standardm    ig vererbt  Ausl  ser sind eine    Ausnahme  Ausl  serkonfigurationen werden auf niedrigen Ebenen standardm    ig  deaktiviert  k  nnen aber   bernommen werden  nachdem sie aktiviert wurden     Kapitel 5  Verwalten der CA Process Automation Dom  ne 149    Konfigurieren der Inhalte der Dom  ne    Konfigurieren von CA EEM Sicherheitseinstellungen f  r die Dom  ne    Die meisten CA EEM Sicherheitseinstellungen werden w  hrend der Installation des  Dom  nen Koordinationsrechners eingerichtet  Eine CA EEM Instanz verwaltet die  Sicherheit f  r die CA Process Automation Dom  ne  Deswegen gelten die gleichen  Einstellungen f  r alle Umgebungen in der Dom  ne und f  r alle Koordinationsrechner  innerhalb aller Umgebungen  Sie k  nnen die schreibgesch  tzten Einstellungen   ndern   indem Sie den Dom  nen Koordinationsrechner neu installieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte Konfi
280. ie Massenr  ckgabe von Ergebnissen von  Betriebsabl  ufen an  um dabei zu helfen  Leistung und Ressourcenauslastung des  Servers zu optimieren  W  hlen Sie einen Wert zwischen 1 und 1000 aus  oder geben  Sie 0 ein  damit der Server die Anzahl bestimmt     W  hlen Sie einen Wert f  r die H  chstanzahl von Objekten an  die zur  ckgegeben  werden  wenn die Operatoren  Objekt abrufen  oder  Anwender abrufen   ausgef  hrt werden     Geben Sie die folgenden Factory Klassennamen an     a  Akzeptieren Sie den Standard  com sun jndi Idap LdapCtxFactory als den  vollqualifizierten Klassennamen der Factory Klasse  die einen anf  nglichen  Kontext erstellt     b  Geben Sie eine durch Doppelpunkte getrennte Liste mit vollqualifizierten  Klassennamen von Zustands Factory Klassen an  die den Zustand von einem  angegebenen Objekt abrufen k  nnen  Lassen Sie dieses Feld leer  um die  standardm    igen Zustands Factory Klassen zu verwenden     c  Geben Sie eine durch Doppelpunkte getrennte Liste mit vollqualifizierten  Klassennamen von Factory Klassen an  mit der ein Objekt aus den  Informationen zum Objekt erstellt wird  Lassen Sie dieses Feld leer  um die  standardm    igen Objekt Factory Klassen zu verwenden     Geben Sie eine durch Doppelpunkte getrennte Liste mit Sprach Tags an  in der Tags  in RFC 1766 definiert sind  Lassen Sie dieses Feld leer  um den LDAP Server die  Sprachvoreinstellung bestimmen zu lassen     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Oper
281. ie auf die Registerkarte Bibliothek     2  Klicken Sie auf Koordinationsrechner  und w  hlen Sie die  Koordinationsrechner Zielumgebung aus     398 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Klicken Sie mit der rechten Maustaste auf den Zielordner  und w  hlen Sie  Importieren aus     Klicken Sie auf Durchsuchen  und navigieren Sie zum Speicherort der exportierten  Datei auf Ihrem lokalen Laufwerk  W  hlen Sie die exportierte XML Datei aus  und  klicken Sie auf   ffnen     W  hlen Sie aus  wie ein Objekt importiert werden soll  das denselben Namen wie  ein vorhandenes Objekt im gleichen Pfad hat     W  hlen Sie Importieren aus  um alle Objekte jeweils als eine neue Version des  vorhandenen Objekts zu importieren     Diese Option eignet sich f  r Upgrades  wenn Sie den Verlauf von  Vorg  ngerversionen beibehalten wollen     Hinweis  Wenn ein vorhandenes Objekt die gleiche Release Version wie das  importierte Objekt hat  ersetzt das importierte Objekt die duplizierte Version     W  hlen Sie Nicht importieren aus  um den Import des Objekts anzuhalten und  das vorhandene Objekt beizubehalten     Wenn Sie diese Option ausw  hlen  listet der Importprozess die Objekte mit  Konflikt verursachenden Namen auf  Wenn Konflikte auftreten  k  nnen Sie den  Importvorgang erneut durchf  hren und in einen leeren Ordner importieren   Alternativ k  nnen Sie das Objekt in der Quellumgebung umbenennen und dann  den Export und Import wiede
282. ie den Namen Ihrer Organisationseinheit ein    c  Geben Sie den Namen Ihrer Organisation ein    d  Geben Sie den Namen Ihrer Stadt oder Region ein    e  Geben Sie den Namen Ihres Bundeslands oder Kantons ein    f  Geben Sie den zweistelligen L  ndercode f  r Ihre Organisationseinheit ein     Eine Best  tigung Ihrer Eingaben wird im folgenden Format angezeigt  Ist CN Wert   OU Wert  O Wert  L Wert  ST Wert  C Wert korrekt     422 Handbuch f  r Inhaltsadministratoren    10     11     12     13     14     Verwalten von Zertifikaten      berpr  fen Sie die Eingaben  und geben Sie zur Best  tigung  Ja  ein   Geben Sie  anderenfalls  Nein  ein  und reagieren Sie erneut auf die Aufforderungen      Reagieren Sie auf die Aufforderung zur Eingabe des Schl  sselkennworts f  r  aliasname auf eine der folgenden Weisen  Bei der empfohlenen Option m  ssen Sie  das Zertifikatskennwort nicht eingeben  da jedes Jar in Schritt 13 signiert wird     m Geben Sie ein eindeutiges Schl  sselkennwort f  r aliasname ein     m  Empfohlen  Dr  cken Sie die Eingabetaste  um das Schl  sselspeicher Kennwort  als Aliaskennwort zu benutzen     Ein neuer Schl  sselspeicher wird im aktuellen Verzeichnis erstellt    Optional  Verschieben Sie diesen Schl  sselspeicher in ein anderes Verzeichnis     Verschl  sseln Sie das Schl  sselspeicher Kennwort  das Sie in Schritt 5 eingegeben  haben     a    ndern Sie Verzeichnisse zum Verzeichnis   Installationsverzeichnis server c20      b  F  hren Sie PasswordEncryption b
283. ie in der Symbolleiste auf die Schaltfl  che  Speichern      Die gespeicherten   nderungen werden auf die CA Process  Automation Konfiguration angewendet     Wiederholen Sie Schritt 5 bis 9 f  r jede Operatorkategorie  die Sie aktualisieren  m  chten     W  hlen Sie den konfigurierten Koordinationsrechner aus  und klicken Sie auf   Entsperren      Kapitel 7  Verwalten von Koordinationsrechnern 197    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Aktivieren von Ausl  sern f  r einen Koordinationsrechner    Ein Administrator mit Umgebungskonfigurationsrechten kann Ausl  ser auf  Koordinationsrechnerebene verwalten  Sie aktivieren einen ausgew  hlten Ausl  ser   indem Sie seinen Status auf  Von Umgebung   bernehmen  oder auf  Aktiviert    ndern  und die angezeigten Einstellungen   berschreiben  Um die aktuellen Einstellungen eines  Ausl  sers anzuzeigen  m  ssen Sie den Status in  Aktiviert    ndern und  Bearbeiten   ausw  hlen  Wenn Sie die Einstellungen   bernehmen  konfigurieren Sie den Ausl  ser zu   Von Umgebung   bernehmen   Wenn Sie die Einstellungen nicht   bernehmen  weil sie  unvollst  ndig oder f  r diesen Koordinationsrechner nicht geeignet sind  k  nnen Sie die  Felder konfigurieren und den Status  Aktiviert  beibehalten     Gehen Sie folgenderma  en vor     1   2   3     Klicken Sie auf die Registerkarte  Konfiguration    Erweitern Sie das Auswahlmen    Koordinationsrechner      Klicken Sie mit der rechten Maustaste auf den ausgew  hlten Koordinatio
284. iel dienen kann  wenn ein  bestimmter Operator gleichzeitig auf mehrere Kontaktpunkte abzielen muss  Sie f  gen  eine Kontaktpunktgruppe auf Umgebungsebene hinzu  W  hlen Sie jeden Kontaktpunkt  f  r die Gruppe aus der Dom  nenhierarchie aus  Sie k  nnen einen Koordinationsrechner   oder Agentenkontaktpunkt ausw  hlen und dann die Option  Kopieren zu  verwenden   um einen ausgew  hlten Kontaktpunkt zu einer Kontaktpunktgruppe zu kopieren     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte Konfiguration     2  Erweitern Sie die Dom  ne  w  hlen Sie die Umgebung aus  die sie konfigurieren  wollen  und klicken Sie auf Sperren     3  Erstellen Sie eine Kontaktpunktgruppe     a  Klicken Sie mit der rechten Maustaste auf eine Umgebung  und w  hlen Sie  Neue Gruppe hinzuf  gen aus     b  Geben Sie im Dialogfeld Kontaktpunktgruppe hinzuf  gen einen Namen f  r die  neue Kontaktpunktgruppe ein  und klicken Sie auf OK     Wenn Sie beispielsweise  TPG1  als Namen eingeben  wird der neue  Gruppenname unter der ausgew  hlten Umgebung unter Alle Hostgruppen  angezeigt     Konfigurationsbrowser    Filter x  a FN Dom  ne  4 Ya Standardumgebung  cH Koordinationsrechner  cH TP_UnixOrch  F  Alle Kontaktpunkte  ry Alle Hostgruppen  I4 TPG1    c  Klicken Sie auf  Speichern      Hinweis  Sie k  nnen einen Koordinationsrechner nicht erfolgreich zu einer  nicht gespeicherten Kontaktpunktgruppe hinzuf  gen     252 Handbuch f  r Inhaltsadministratoren    Verwalten von Kontaktpunktg
285. ies  mit einem Texteditor   4  Verwenden Sie  Suchen   um den Parameter  eem max search size  zu finden   5    ndern Sie den Wert von 10000 in einen entsprechenden Wert   6  Speichern Sie die Datei  und schlie  en Sie den Texteditor   7  Starten Sie den Koordinationsrechner neu     a  Stoppen Sie den Koordinationsrechner  siehe Seite 206      b  Starten Sie den Koordinationsrechner  siehe Seite 207      64 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Suchen nach Identit  ten  die mit spezifischen Kriterien   bereinstimmen    Wenn Sie auf einen gro  en externen Anwenderspeicher verweisen  geben Sie  Suchkriterien an  Die Suchkriterien beschr  nken die zur  ckgegebenen globalen  Anwenderkonto Datens  tze auf die ben  tigte oder auf eine entsprechende Teilmenge   Geben Sie einen Vornamen wie z  B   John  an  um die Namen aller Anwender mit dem  Vornamen  John  abzurufen     Gehen Sie folgenderma  en vor     1   2   3     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46      Klicken Sie auf Identit  ten verwalten   W  hlen Sie im Bereich Benutzer suchen Globale Benutzer aus       berpr  fen Sie die Drop down Liste  Attribute   und   berpr  fen Sie  ob die  Anwender  nach denen Sie suchen  ein aufgelistetes Attribut als Wert haben     m Wenn ja  w  hlen Sie ein oder mehrere anwendbare Attribute aus  W  hlen Sie  zum Beispiel  Vorname  und  Nachname  aus     m W  hlen Sie anderenfalls die Ellipse       aus  und 
286. iffsrechten mit CA EEM Richtlinien    Erstellen einer anwenderdefinierten Richtlinie auf Basis einer vorhandenen Richtlinie    Sie k  nnen eine anwenderdefinierte Richtlinie erstellen  die auf einer Standardrichtlinie  oder auf einer anderen anwenderdefinierten Richtlinie basiert     CA Process Automation stellt eine Richtlinie f  r fast alle Ressourcenklassen bereit  Sie  k  nnen Standardrichtlinien direkt   ndern  da sie editierbar sind  Allerdings gibt es keine  einfache M  glichkeit  sie wieder auf das Original zur  ckzusetzen  Sie k  nnen eine  Vorgehensweise zur Erhaltung der vordefinierten Richtlinien einf  hren  sodass Sie eine  Version mit dem Original vergleichen oder zur urspr  nglichen Richtlinie zur  ckkehren  k  nnen     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf  Manage Access Policies     3  Klicken Sie auf den Namen der Zugriffsrichtlinie  die ge  ndert werden soll   4  Klicken Sie in der Richtlinientabelle auf die Verkn  pfung  Richtlinie    5    Klicken Sie auf  Speichern unter   und geben Sie einen anwenderdefinierten  Richtliniennamen ein     D    Klicken Sie auf  Speichern      7  Wenn die anwenderdefinierte Richtlinie eine vordefinierte Richtlinie ersetzen soll     ffnen Sie die vordefinierte Richtlinie  und klicken Sie auf  Deaktivieren   Klicken Sie  dann auf  Speichern      Hinweis  Ihre anwenderdefinierte Richtlinie kann nun angepasst werden     Gew  hren oder wide
287. igner geben einen Remote Host als ein Ziel durch seine IP Adresse oder  seinen FODN an  wenn der Remote Host eine Hostgruppenreferenz hat     Kapitel 11  Verwalten von Hostgruppen 281    Kapitel 12  Verwalten von  Operatorkategorien und  anwenderspezifischen Operatorgruppen       In diesem Kapitel werden Begriffe und Vorg  nge beschrieben  die f  r das Konfigurieren  gemeinsamer Standardeinstellungen f  r Operatoren auf Kategorienebene relevant sind   Dieses Kapitel beschreibt auch das Konfigurieren von Werten f  r Variablen  die f  r  anwenderspezifische Operatorgruppen definiert werden k  nnen     Hinweis  Sie m  ssen keine Module  Operatorkategorien  konfigurieren  Die empfohlene  Best Practice besteht darin  dass der Inhaltsdesigner globale Datens  tze f  r die  Moduleinstellungen erstellt  Danach verwendet der Inhaltsdesigner Ausdr  cke  die sich  auf die Datensatzvariablen in den Operatoreigenschaften beziehen     Dieses Kapitel enth  lt folgende Themen     Operatorkategorien und Operatorordner  siehe Seite 284    Beispiel  Kategorieneinstellungen  die vom Operator verwendet werden  siehe Seite  286    Konfigurieren der Operatorkategorien  siehe Seite 289    Konfigurieren von Werten f  r eine anwenderspezifische Operatorgruppe  siehe Seite  324    L  schen einer anwenderspezifischen Operatorgruppenkonfiguration  siehe Seite 325   Kategorienkonfiguration und Operatorvererbung  siehe Seite 326    Aktivieren oder Deaktivieren einer Operatorkategorie  siehe Seite 328    Akt
288. in Exportieren eines Ordners als vordefinierter  Inhalt  siehe Seite 393  und Importieren von vordefiniertem Inhalt  siehe Seite 398      386 Handbuch f  r Inhaltsadministratoren    So verwalten Sie Automatisierungsobjekte     Festlegen eines neuen Verantwortlichen f  r Automatisierungsobjekte    Nur ein Inhaltsadministrator oder der Verantwortliche eines Automatisierungsobjekts  kann den Verantwortlichen eines Automatisierungsobjekts   ndern  Standardm    ig  entspricht der Verantwortliche eines Automatisierungsobjekts der zur Anmeldung  verwendeten Anwender ID desjenigen  der das Objekt erstellt  Der Verantwortliche  eines Objekts hat unbegrenzte Berechtigungen f  r dieses Objekt  Als Verantwortlicher  eines Automatisierungsobjekts oder als Inhaltsadministrator k  nnen Sie die  Verantwortung an einen anderen CA Process Automation Anwender   bertragen  Sie  k  nnen auch einen neuen Verantwortlichen f  r mehrere Objekte festlegen  f  r die Sie  verantwortlich sind     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Bibliothek      2  Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die entsprechende  Koordinationsrechnerumgebung aus     W  hlen Sie den Ordner aus  der die Zielautomatisierungsobjekte enth  lt   W  hlen Sie eine oder mehrere Zeilen im Raster f  r die Zielobjekte aus     Klicken Sie auf  Verantwortlichen festlegen      D gia S    Geben Sie die CA Process Automation Anwender ID des neuen Verantwortlichen  an     Kapitel 16  Verwalte
289. inie f  r den Objekttyp  den Sie  einschr  nken m  chten     a     Klicken Sie auf die Verkn  pfung  Neue Zugriffsrichtlinie  f  r einen der  folgenden Ressourcentypen  Agenda  Datensatz  Prozess  Ressourcen   Startauftragsformular     Geben Sie einen Namen ein     W  hlen Sie als Typ  Zugriffssteuerungsliste  aus  und klicken Sie in der  Best  tigungsmeldung auf  OK      Klicken Sie auf  Identit  ten suchen   mit  Benutzer  als  Typ  festgelegt     Klicken Sie auf  Suche   W  hlen Sie die Anwender ID aus der angezeigten Liste  aus  und klicken Sie auf den Nach rechts Pfeil     Geben Sie im Feld  Ressource hinzuf  gen  den vollst  ndigen Pfad ein  der den  von Ihnen ausgew  hlten Objekttyp enth  lt  Klicken Sie auf  Hinzuf  gen      Geben Sie im gleichen Feld einen Schr  gstrich     ein  und geben Sie dann den  Namen des Ordners ein  der die Objekte enth  lt  auf die der Anwender  beschr  nkt ist  Klicken Sie auf  Hinzuf  gen      W  hlen Sie die zu gew  hrende Berechtigung aus     m Agenda  Agenda_Control  Steuerung    Agenda  bezieht sich auf  Ablaufpl  ne     m Datensatz  Dataset_Inspect  Untersuchen   Dataset_Modify    ndern      m Prozess  Process Control  Steuerung   Process Monitor    berwachen    Process_Start  Start      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 103    Berechtigundsreferenz    m Ressourcen  Resources_Control  i   Klicken Sie auf  Speichern   Klicken Sie auf  Schlie  en    4   Optional  F  gen Sie einen Filter hinzu  um nach Umgebungen zu bes
290. inien verwalten und anschlie  end links von Richtlinien f   dynam  Benutzergruppen auf Neue Richtlinie f  r dynamische Gruppen     72 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Geben Sie f  r  Name  einen Gruppennamen ein  die eine allgemeine Eigenschaft  der Gruppe von Anwendern identifiziert  Optional k  nnen Sie eine Beschreibung  eingeben     W  hlen Sie einen Richtlinientyp aus  Der Standard lautet Zugriffsrichtlinie   W  hlen Sie folgenderma  en Identit  ten aus     a  W  hlen Sie f  r  Typ  einen der folgenden Werte aus  und klicken Sie dann auf   Identit  ten suchen      m Anwender   m Anwendungsgruppe  m Globale Gruppe   m Dynamische Gruppe    b  Geben Sie unter  Attribut    Operator  und  Wert  den Ausdruck ein  der die  Kriterien f  r die Mitgliedschaft in dieser Gruppe festlegt  und klicken Sie auf   Suchen      Beispiel     W  hlen Sie  Anwender  aus  geben Sie eine Berufsbezeichnung wie   Manager  ein  und klicken Sie auf  Suchen   Der Prozess gibt alle  Anwender mit der Berufsbezeichnung  Manager  zur  ck     c  W  hlen Sie aus den Suchergebnissen die Anwender aus  die als Mitglieder  dieser dynamischen Gruppe hinzugef  gt werden sollen  Um Ihre Auswahl in die  Liste  Ausgew  hlte Identit  ten  zu verschieben  klicken Sie auf den rechten  Pfeil   gt       W  hlen Sie f  r Aktionen geh  ren aus     Geben Sie im Feld  Ressource hinzuf  gen  den Wert ein  den Sie im Feld  Name   angegeben haben  und klicken 
291. inistratoren    Interaktives Installieren eines Agenten    Zieltyp    Agent Zuordnung    Operatorziel    Sonstige Konfiguration    Mehrere Hosts  gleichzeitig    Einzelner Remote Host    Einer von mehreren  Remote Hosts    Ein neuer Kontaktpunkt    Ein Proxy Kontaktpunkt    Eine Hostgruppe    Weitere Informationen    Erstellen Sie eine  Kontaktpunktgruppe mit allen  Kontaktpunkten     Erstellen Sie eine  SSH Verbindung vom  Agentenhost zum  Remote Zielhost     Erstellen Sie eine  SSH Verbindung vom  Agentenhost zu jedem  Remote Zielhost     Informationen zur Agent Kommunikation  siehe Seite 232     Interaktives Installieren eines Agenten    Kontaktpunktgruppen  name    Proxy Kontaktpunktna  me    Zielhostname oder  IP Adresse    Prozesse k  nnen Operatoren enthalten  die auf Servern mit einer Zielanwendung  einer  Datenbank oder einem System ausgef  hrt werden m  ssen  Installieren Sie nach  M  glichkeit einen Agenten auf solch einem Server  Wenn dies nicht m  glich ist   installieren Sie den Agenten auf einem Host  der mit diesem Server   ber SSH eine    Verbindung herstellen kann     Wichtig  Bevor Sie einen Agenten installieren  stellen Sie sicher  dass der  Dom  nen Koordinationsrechner ausgef  hrt wird     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Klicken Sie auf das Auswahlmen    Installation      3  Klicken Sie auf  Installieren  f  r  Agent installieren      Es wird ein Dialogfeld angezeigt  das den Fortschritt f  r da
292. instanzen der  Laufzeitdatenbank eines Koordinationsrechners     Sie ben  tigen mehr verf  gbaren Speicherplatz  Die Kumulierung der archivierten  Instanzen beeintr  chtigt die Leistung     Sie legen die Richtlinie des Koordinationsrechners so fest  dass die automatische  Bereinigung ausgeschaltet wird     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie den Knoten   Koordinationsrechner  im Konfigurationsbrowser     Der erweiterte Knoten zeigt alle Koordinationsrechner in der Dom  ne an     Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  der die  archivierten Prozessinstanzen enth  lt  die bereinigt werden sollen  und klicken Sie  dann auf  Sperren      Klicken Sie auf die Registerkarte  Richtlinien    Klicken Sie im unteren Bereich auf die Schaltfl  che  Archivierte Instanz l  schen      Definieren Sie im Dialogfeld  Archivierte Instanz l  schen  den Datumsbereich  in  dem archivierte Instanzen bereinigt werden sollen     a  Klicken Sie auf die Kalenderschaltfl  che  Anfangsdatum   und w  hlen Sie   Heute  oder ein Startdatum aus  das vor dem heutigen Datum liegt     b  Klicken Sie auf die Kalenderschaltfl  che  Enddatum   und w  hlen Sie  Heute   oder ein Enddatum aus  das nach dem heutigen Datum liegt     c  Klicken Sie auf OK   Klicken Sie in der Best  tigungsmeldung auf Ja     Der Bereinigungsprozess l  scht alle archivierten Instanzen  die innerhalb des  angegebenen Datumsbereichs ausgef  h
293. inzuf  gen   und definieren Sie ein Host Namensmuster     Weitere Informationen finden Sie unter  Definieren von Namensmustern f  r  den Remote Host mithilfe von regul  ren Ausdr  cken  siehe Seite 271       Geben Sie die Anmeldeinformationen des Anwenderkontos ein  das Sie auf  einem Remote Host  der von dieser Hostgruppe referenziert ist  erstellt haben  oder erstellen wollten     Hinweis  Wenn Sie die Authentifizierung mit   ffentlichem Schl  ssel  konfigurieren  muss dieser Wert in dem Befehl zum Generieren von  Schl  sseldateien als Anwendername angegeben werden  Wenn Sie eine    ffentliche Schl  sselauthentifizierung mit einer Passphrase verwenden  geben  Sie die Passphrase f  r  Remote Kennwort  ein     F  llen Sie die verbleibenden intuitiven Felder aus     270 Handbuch f  r Inhaltsadministratoren    Hostgruppen Implementierungsprozess    Klicken Sie auf  Speichern      Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung  und w  hlen Sie  Entsperren aus     Das Konfigurieren der Eigenschaften ist Teil der gesamten Konfiguration  Sie  m  ssen ein Anwenderkonto auf jedem Remote Host mit den hier konfigurierten  Anmeldeinformationen erstellen  Dadurch wird der SSH Zugriff vom Agenten zu  jedem Remote Host in der Hostgruppe bereitgestellt  Das Einrichten einer  Beziehung mit   ffentlichen und privaten Schl  sseln ist optional     Weitere Informationen     Hostgruppen Implementierungsprozess  siehe Seite 267        Definieren von Namensmustern f  r den Remote 
294. ion der einzelnen Objekte zum  Zeitpunkt des Release zu bewahren  Das Inhaltspaket enth  lt     m Die Release Version des Prozessobjekts   m Alle Objekte  die der Prozess verwendet     m Alle Objekte  die Produktionsanwender verwenden  um den Prozess zu starten oder  um mit dem Prozess zu interagieren     Ein Paket mit vordefiniertem Inhalt ist eine eigenst  ndige Einheit  Ein Paket mit  vordefiniertem Inhalt enth  lt einen Ordner mit Objekten  die zusammen f  r den Export  gepackt werden  Vor dem Export wird die Version von jedem Objekt  das exportiert  wird  mit einem Wert f  r die Release Version gekennzeichnet  Der gleiche Wert wird  dem Ordner als Release Version zugewiesen     Der Importprozess stellt alle Objekte im Paket mit vordefiniertem Inhalt f  r die  Bibliothek bereit  Wenn sie als aktuell importiert wurden  dann steht das Objekt f  r die  Verwendung zur Verf  gung  Anwender in der Importumgebung k  nnen die Werte f  r   Release Version  nicht erstellen oder   ndern     Kapitel 16  Verwalten von Bibliotheksobjekten 391    Vorbereiten der Produktionsumgebung f  r eine neue Version    Der Importprozess f  r vordefinierten Inhalt erstellt f  r jedes Objekt eine Baseline  Die  Absicht besteht darin  die Release Version der Objekte unver  ndert zu verwenden   Allerdings ist es m  glich  ein importiertes Objekt als neue Version zu speichern  das  Objekt zu   ndern und das ge  nderte Objekt als aktuelle Version zu speichern  In diesem  Fall bleibt die Baseline Version 
295. ion erstmals mit CA EEM und einem internen  Anwenderspeicher installieren  dann ist ein standardm    iger Administratoranwender  mit folgenden Anmeldeinformationen vorhanden     Anwendername  pamadmin  Kennwort    pamadmin    Sie k  nnen zur neu installierten Produktinstanz navigieren und sich mit diesen  Anmeldeinformationen anmelden  Eine bessere Vorgehensweise ist  ein  Anwenderkonto w  hrend Ihrer ersten Sitzung in CA EEM zu erstellen und sich  anschlie  end mit den definierten Anmeldeinformationen bei CA Process Automation  anzumelden     Konfigurieren Sie nach der Anmeldung die Einstellungen  mit denen die Sicherheit  verwaltet und die Dom  ne konfiguriert wird     Dieses Kapitel enth  lt folgende Themen     Anmelden als EiamAdmin Anwender in CA EEM  siehe Seite 16    Erstellen des ersten Administratorkontos  siehe Seite 16    Navigieren Sie zu CA Process Automation  und melden Sie sich an   siehe Seite 18   Festlegen der Sprache und der Formate f  r Datum und Uhrzeit  siehe Seite 19   Aktualisieren von vordefinierten Inhalten  siehe Seite 19    Steuern des Zeitlimit Intervalls  siehe Seite 20    Empfohlene IE Browsereinstellungen f  r die NTLM Durchleitungs Authentifizierung   siehe Seite 21    Informationen zu diesem Handbuch  siehe Seite 22                 Kapitel 1  Erste Schritte 15    Anmelden als EiamAdmin Anwender in CA EEM    Anmelden als EiamAdmin Anwender in CA EEM    Der Anwender  EiamAdmin  kann sich bei CA EEM anmelden und Identit  ten   Anwenderkonten  un
296. ion in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Datensatz      Optional  Geben Sie an  welche Spalten das Produkt anzeigt   a  W  hlen Sie  Spalten  aus einer Drop down Liste der Spalte aus     b  Deaktivieren Sie  Ausblenden  oder aktivieren Sie  Einblenden  nach Bedarf die  Kontrollk  stchen der Spalten     Um zum Beispiel die Spalte  Version  anzuzeigen  aktivieren Sie das  Kontrollk  stchen  Version  im Men    Spalten      Pr  fen Sie die Datens  tze im Audit Pfad     Kapitel 15  Audit Anwenderaktionen 369    Kapitel 16  Verwalten von  Bibliotheksobjekten       Dieses Kapitel enth  lt folgende Themen     Erstellen und Verwalten von Ordnern  siehe Seite 371    So verwalten Sie Automatisierungsobjekte   siehe Seite 386    Vorbereiten der Produktionsumgebung f  r eine neue Version  siehe Seite 388   Verwenden des Papierkorbs  siehe Seite 405           Erstellen und Verwalten von Ordnern    Die Bibliothek eines neu installierten CA Process  Automation Dom  nen Koordinationsrechners enth  lt keine Ordner im  Navigationsbereich der Registerkarte  Bibliothek   Wenn Sie den standardm    igen  Inhalt auf der Startseite installieren  werden in der Bibliothek Ordner f  r vordefinierten  Inhalt erstellt     aO  a    PAM_PreDefinedContent  7  Getting Started  C  Handling Conditions and Loops   7  PAM JavaScript Functions   I  Process and Resource Mgmt  Ru User Interaction Forms  I  Using Datasets   I Utilities       Normalerweise richtet
297. ionen  Global Touchpoint Security Policy TouchPointSecurity B Explizite Genehmigung    Authorizes High Privileged group to  execute risk posing Operators on  Sensitive Hosts in Production    Identit  ten Aktionen Ressourcen Filter  ug High PrivilegeUsers Execute er ana WHERE name ENVIRONMENT    val Production  ile Module    TP  iti  File Transfer Module AND name TOUCHPOINT    val TP SONER  JMX Module OR name TOUCHPOINT    val TP SensitiveHost2  Network Utilities Module OR name TOUCHPOINT    val TP SensitiveHost3    OR name TOUCHPOINT    val TP SensitiveHost4  OR name TOUCHPOINT    val TP SensitiveHostn    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 141    Kontaktpunktsicherheit mit CA EEM    Beispiel  Sichern des Kontaktpunkts f  r meinen Host    Nehmen Sie an  dass Sie einen Agenten auf Ihrem Host installieren  und Sie m  chten  nicht  dass jemand au  er Ihnen Operatoren auf Ihrem Host ausf  hren kann  Um  Kontaktpunktsicherheit zum Schutz eines kritischen Hosts zu verwenden  sollten Sie in  Betracht ziehen  die erforderlichen Aufgaben in folgender Reihenfolge auszuf  hren     1   2     Installieren Sie einen Agenten auf dem Host     Ordnen Sie einen Kontaktpunkt in einer angegebenen Umgebung mit diesem Host  zu     Erstellen Sie eine Richtlinie zur Kontaktpunktsicherheit  die Sie als  Identit  t   auflistet  F  gen Sie die Zugriffssteuerungslisten ID f  r jede Kategorie mit  Operatoren hinzu  die auf Kontaktpunkten  die Agenten zugeordnet sind   ausgef  hrt werden k 
298. ionen  die Anwender bei  der Anmeldung mit Anwendernamen und Kennwortkombinationen in den  Anwenderkonten eingeben  Der Anwender kann sich nur anmelden  wenn CA EEM  eine   bereinstimmung findet     Administratoren k  nnen das Produkt vor unbefugten Anmeldungen sch  tzen   indem sie Anwender dazu auffordern  ihre Kennw  rter regelm    ig zu   ndern  und  indem sie Standardkonten deaktivieren  Weitere Informationen finden Sie hier     m   ndern des eigenen Kennworts in CA EEM  siehe Seite 47     m Deaktivieren eines Anwenderkontos  siehe Seite 40   Autorisierung und rollenbasierte Sicherheit    Das Produkt verwendet CA EEM  um angemeldete Anwender zu autorisieren  CA  EEM erm  glicht es Anwendern  Aufgaben nur auf den Teilen der  Anwenderoberfl  che auszuf  hren  zu der sie autorisiert sind  Autorisierung f  r die  Gruppe  PAMAdmins    Designer  und  Produktionsanwender  ist standardm    ig  festgelegt  Anwender  die diesen Gruppen hinzugef  gt sind    bernehmen die  Autorisierung     Administratoren k  nnen rollenbasierte Sicherheit definieren  sodass Anwender  die  zu verschiedenen Gruppen geh  ren  nur auf Teile des Produkts zugreifen  die f  r  die von ihnen ausgef  hrte Rolle notwendig sind  Administratoren k  nnen auch CA  EEM Richtlinien verwenden  um vertrauensw  rdige Anwender zu Aktivit  ten  zuzuweisen  bei denen Missbrauch den gr    ten Schaden verursachen kann  Dieser  Aspekt der Zugriffssteuerung ist eine   berlegung  die getrennt von der  Gruppenrolle erfolgt  d
299. is zu dem  Pfad  in dem Sie das Schl  sselpaar generieren m  chten     Wenn Sie zum Beispiel  OpenSSH  auf ein Windows Betriebssystem  heruntergeladen haben  wechseln Sie in das Verzeichnis   C  Programme OpenSSH bin  mit dem Programm  ssh keygen      Generieren Sie ein Schl  sselpaar mit folgendem Befehl   ssh keygen  t dsa  b 1024  f Anwendername  Benutzername    Gibt den Wert an  den Sie als Remote Anwendername in der Hostgruppe  konfiguriert haben     Die folgende Meldung und Aufforderung werden angezeigt   Erstellen des Schl  sselpaares      ffentlich privat    Passphrase eingeben  lt leer f  r keine Passphrase gt      Geben Sie den Wert ein  den Sie als Remote Kennwort in der Hostgruppe  konfiguriert haben  This value is required   Dieser Wert ist erforderlich     Folgende Eingabeaufforderung wird angezeigt    Geben Sie die gleiche Passphrase erneut ein    Geben Sie den Wert f  r das Remote Kennwort erneut ein    Folgende Meldungen werden angezeigt    Ihre Identifikation wurde in Anwendername gespeichert     Ihre Datei des   ffentlichen Schl  ssels wurde in Anwendername  pub  gespeichert     Der Schl  sselfingerabdruck ist   fingerprint_string login _name host_name    Das Produkt erstellt eine private Schl  sseldatei mit dem Namen  user_name  und  die   ffentliche Schl  sseldatei mit dem Namen  user_name pub   Die Passphrase f  r  die Schl  sseldatei ist die gleiche wie das Kennwort des f  r den SSH Zugriff  verwendeten Anwenderkontos     Kapitel 11  Verwalten von Hostg
300. isierten Architekturen sollten Sie logische Gruppen von  Operatorkategorien in einer Umgebung definieren und die Prozesssteuerung auf einem  ausgew  hlten Kontaktpunkt in den einzelnen Gruppen konfigurieren  In einer solchen  Konfiguration startet das Produkt Prozesse auf dem Kontaktpunkt  auf dem die  Prozesssteuerungs Operatoren f  r eine Gruppe ausgef  hrt werden  Sie konfigurieren  einen Kontaktpunkt speziell f  r das Ausf  hren von Prozessen mit mehreren Gruppen   Beim Ausf  hren der Prozesse hat eine dezentralisierte Architektur die folgenden  Vorteile     m Sie reduziert die Ladung auf den einzelnen Computern  m Sie reduziert die Auswirkung von potenziellen Incidents    m Sie reduziert die Datenmenge  die auf Remote Hosts ausgetauscht wird    320 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren der Prozesssteuerung    Sie k  nnen die Standardeinstellung f  r Operatoren in der Prozesssteuerungs Kategorie  konfigurieren   Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Prozesssteuerung  und w  hlen Sie Bearbeiten aus     3  F  llen Sie im Fenster  Prozesssteuerung  das Feld  Zeit  w  hrend der  abgeschlossene Anwenderinteraktionen aufbewahrt werden  Min    aus     4  Klicken Sie auf Speichern und Schlie  en   5  Klicken Sie auf  Speichern  
301. isierungsobjekts im  entsprechenden Designer oder Viewer     Implizit  Liste   Bearbeiten eines Ordners oder eines  Automatisierungsobjekts in einem Ordner   Implizit  Lesen  Liste   L  schen eines Ordners oder L  schen eines    einem Ordner hinzugef  gten  Automatisierungsobjekts     Implizit  Bearbeiten  Lesen  Liste  Erstellen eines Ordners oder eines  Automatisierungsobjekts     Implizit  L  schen  Bearbeiten  Lesen  Liste    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 105    Berechtigungsreferenz    Aktionsschl  ssel   Lokalisierter Name     Environment_Library_Admin   Inhaltsadministrator     Group_Config_Admin    Ressourcenklasse f  r  Richtlinie    Umgebung    Gruppenkonfiguration    Registerkarte  Designer     Berechtigungen    Erstellen  L  schen  Bearbeiten  Lesen und  Auflisten aller Automatisierungsobjekte in  der Registerkarte  Bibliothek      Zugriff auf die Registerkarte   Gruppenkonfiguration   Unter  Berechtigungen f  r    Automatisierungsobjekte  siehe Seite 111   finden Sie Informationen zu gew  hrten    Berechtigungen f  r anwenderspezifische  Operatoren     Anwendern mit Zugriff auf die Registerkarte  Designer  wird normalerweise auch Zugriff  auf die Registerkarte  Bibliothek  gew  hrt  Designer ben  tigen mindestens folgende  Berechtigungen f  r die Registerkarte  Bibliothek   um einen entworfenen Prozess zu    speichern     m LibraryBrowser_User    m Environment_Library_User    m Object_Edit  beinhaltet die Berechtigungen  Object_List  und  Obj
302. it der rechten Maustaste auf Ziel mit dem unter Quarant  ne gestellten  Koordinationsrechner  und klicken Sie dann auf  Sperren      Klicken Sie erneut mit der rechten Maustaste auf den Koordinationsrechner  und  klicken Sie auf  Quarant  ne aufheben      Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  und w  hlen  Sie  Entsperren  aus     Das Dialogfeld  Nicht gespeicherte Daten  wird ge  ffnet  in dem Sie danach gefragt  werden  ob Sie die   nderungen speichern m  chten     Klicken Sie auf  Ja      Kapitel 7  Verwalten von Koordinationsrechnern 205    Verwalten des Koordinationsrechner Hosts    Anhalten des Koordinationsrechners    Nur Administratoren mit Administratoren Anmeldeinformationen auf dem Server  auf  dem der Koordinationsrechner installiert ist  k  nnen den Koordinationsrechner  anhalten     Wichtig  Wenn ein Koordinationsrechner nicht ordnungsgem     heruntergefahren wird   k  nnen sich im folgenden tempor  ren Ordner Dateien mit einem Volumen von  mehreren GB anh  ufen  Wenn dies geschieht  k  nnen Sie den folgenden tempor  ren  Ordner ohne Bedenken l  schen     Installationsverzeichnis server c2o tmp    Gehen Sie folgenderma  en vor     1  Melden Sie sich mit Administratoren Anmeldeinformationen am Host an  auf dem  der Ziel Koordinationsrechner installiert ist     2  Wenn Sie bei einem Windows Host angemeldet sind  k  nnen Sie den  Koordinationsrechner Service vom Startmen      ber das Fenster  Dienste  oder von  der Befehlszeile aus anha
303. iten aus     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 315    Konfigurieren der Operatorkategorien    3  F  hren Sie folgende Schritte im Fenster  Dateimanagement  durch     a     Klicken Sie entsprechend f  r das Betriebssystem  das Sie konfigurieren  auf   Standardm    ige Eigenschaften der Windows Dateiverwaltung  oder   Standardm    ige Eigenschaften der UNIX Dateiverwaltung      F  llen Sie folgende Felder aus  wenn Sie das Feld  Anmeldeinformationen  anfordern  auf  Standardm    ig der unten angegebene Anwender  festlegen     m Anwender  m Kennwort  m Kennwort best  tigen     UNIX  Definieren der System Shell des Operators  Geben Sie zum Beispiel  einen der folgenden Werte f  r Shell ein     m  bin bash  m  bin csh   m  bin ksh     UNIX  Aktivieren oder deaktivieren Sie das Kontrollk  stchen   Kennwort  berpr  fung deaktivieren   je nachdem  ob das Produkt das  Anwenderkennwort   berpr  fen soll  wenn der Anwender gewechselt wird     Geben Sie den Befehl ein  der eine Datei oder ein Verzeichnis im Feld   Hilfsprogramm zur Komprimierung  komprimiert  Zum Beispiel     WZZIP  P  r  0   1    gzip  qrf  0    m   0 ist der Name der komprimierten Ausgabedatei    m  1 ist der Name der Quelldatei  die komprimiert werden soll     Geben Sie den Befehl ein  der eine komprimierte Datei oder ein komprimiertes  Verzeichnis im Feld  Hilfsprogramm dekomprimieren  extrahiert  Zum Beispiel     WZUNZIP  d  o  y0  0   gunzip  qrf  0      0  ist de
304. itpunkt ausgef  hrt werden     Tats  chliches Ziel   Unbekannt  Zeichnen Sie die Hostnamen der Kandidatenzielhosts auf   Installationsanforderung   Installieren Sie einen Agenten auf jedem Kandidatenzielhost   Zuordnungsanforderung    Definieren Sie einen Kontaktpunkt  und ordnen Sie ihn jedem  Kandidatenzielhost zu  Geben Sie in der Kontaktpunktdefinition die gleiche Zahl  wie die Priorit  t f  r jede Zuordnung ein  Diese Implementierung dient dem  Lastenausgleich     Operatorziel    Geben Sie den Kontaktpunktnamen ein     212 Handbuch f  r Inhaltsadministratoren    Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen    Operator wird auf mehreren Agentenhosts gleichzeitig ausgef  hrt     Wenn Sie die Kontaktpunktgruppe verwenden  k  nnen Sie einen Operator  gleichzeitig auf allen den Kontaktpunkten in der Gruppe zugeordneten Hosts  ausf  hren     Tats  chliche Ziele   Zeichnen Sie den Hostnamen f  r jeden Zielhost auf   Installationsanforderung   Installieren Sie einen Agenten auf jedem Zielhost   Zuordnungsanforderung   m Definieren Sie einen eigenen Kontaktpunkt f  r jeden dieser Agenten     m Definieren Sie eine aus diesen Kontaktpunkten bestehende  Kontaktpunktgruppe     Operatorziel    Geben Sie den Kontaktpunktgruppennamen ein     Operator wird auf einem bestimmten Remote Host ausgef  hrt     Manchmal k  nnen Sie einen Agenten nicht auf dem Host installieren  den Sie f  r  den Operator als Ziel verwenden wollen  Definieren Sie in diesem Fall einen  Agenten 
305. ivieren Sie die  Eigenschaft Kontaktpunktsicherheit     Das Aktivieren der Eigenschaft setzt die anwendbare Richtlinie durch  in der die  Anwender angegeben sind  die Operatoren auf diesen Agenten ausf  hren d  rfen     Klicken Sie auf  Speichern      Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie  Entsperren aus     Hinzuf  gen eines oder mehrerer Kontaktpunkte    Sie k  nnen Kontaktpunkte gleichzeitig hinzuf  gen     Gehen Sie folgenderma  en vor     1   2   3     Klicken Sie auf die Registerkarte Konfiguration   Blenden Sie im Konfigurationsbrowser Dom  ne ein     Klicken Sie mit der rechten Maustaste auf die Umgebung  die konfiguriert werden  soll  und klicken Sie auf Sperren     242 Handbuch f  r Inhaltsadministratoren    Hinzuf  gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt    Klicken Sie mit der rechten Maustaste auf die Umgebung  und klicken Sie auf  Kontaktpunkt hinzuf  gen     Geben Sie im Feld Kontaktpunktname im Dialogfeld Kontaktpunkt hinzuf  gen   Umgebung einen Namen f  r den neuen Kontaktpunkt ein     W  hlen Sie aus der Drop down Liste ein Objekt aus  das dem Kontaktpunkt  zugeordnet werden soll  W  hlen Sie Folgendes aus     m Einen Koordinationsrechner  m Einen Agenten  m Mehrere Agenten    Klicken Sie auf Hinzuf  gen  klicken Sie in der Men  leiste auf Speichern  klicken Sie  mit der rechten Maustaste auf die Umgebung  und w  hlen Sie Entsperren aus     Zeigen Sie die hinzugef  gten Kontaktpunkte im Knoten Alle K
306. ivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe  siehe Seite  329      berschreiben   bernommener Einstellungen einer Kategorie von Operatoren  siehe  Seite 330      berschreiben geerbter Werte f  r eine anwenderspezifische Operatorgruppe  siehe  Seite 332    Operatorkategorien und wo Operatoren ausgef  hrt werden  siehe Seite 333                    Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 283    Operatorkategorien und Operatorordner    Operatorkategorien und Operatorordner    Inhalt von  Dom  ne     Operatorkategorien entsprechen den Operatorordnern  Administratoren konfigurieren  Operatorkategorien auf der Registerkarte  Module  und beginnen auf der  Dom  nenebene  Inhaltsdesigner erweitern die Operatorordner  um eine Gruppe der  Operatoren in der genannten Kategorie anzuzeigen  Operatorordner werden im  Auswahlmen    Operatoren  auf der Registerkarte  Designer  angezeigt     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und klicken  Sie auf die Registerkarte  Module   um die Operatorkategorien unter  Name   aufzulisten     Hinweis  Die Liste  Name  enth  lt auch ver  ffentlichte Gruppen  die f  r  anwenderspezifische Operatoren erstellt werden  Inhaltsdesigner k  nnen diese  Gruppenordner erweitern  um eine Gruppe der anwenderspezifischen Operatoren in  der genannten Konfigurationsgruppe anzuzeigen  Konfigurations Gruppenordner  die  hier f  r anwenderspezifische Operatoren ang
307. k f  r die standardm    ige Textaufforderung  ein  wenn der Remote Host ein Kennwort f  r das Wechseln von Anwendern  ben  tigt     Die Textaufforderung ist normalerweise  Kennwort   oder  kennwort    Der  regul  re Ausdruck     ennwort   findet alle Eingaben  einschlie  lich neuer  Zeilen  und ein gro  geschriebenes  K  oder ein kleingeschriebenes  k   gefolgt  von  ennwort       Geben Sie das Standardkennwort f  r die standardm    ige Textaufforderung ein   wenn der Remote Host ein Kennwort f  r das Wechseln von Anwendern  ben  tigt     Geben Sie einen regul  ren Ausdruck f  r die Befehlsaufforderung an  die angibt   dass der Remote Host nach einem Anwenderwechsel f  r Befehle bereit ist       bliche Eingabeaufforderungen sind    Hash    gt   Gr    er als  und     Fragezeichen   Die Eingabe       gt       stimmt mit s  mtlichen Eingaben   einschlie  lich neuer Zeilen    berein  auf die     gt         Dollarzeichen  oder    Doppelpunkt  folgen  Lesen Sie sich folgende Beispiele sorgf  ltig durch                 gt         Hinweis  Wenn Sie ein Dollarzeichen in einem regul  ren Ausdruck verwenden   schlie  en Sie es in eckige Klammern ein  Ein Dollarzeichen ohne Klammern hat  eine Sonderbedeutung bei regul  ren Ausdr  cken     9  Klicken Sie auf Speichern und Schlie  en     10  Klicken Sie auf  Speichern      11  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      296 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren der
308. klicken Sie auf  Eigenschaften     7  Klicken Sie auf die Registerkarte Release     Die Daten f  r die Release Version des vordefinierten Inhalts sind die gleichen wie  beim Export  Wenn Sie mit der Maus auf das Feld Release Version zeigen  weist die  QuickInfo darauf hin  dass Sie den Wert f  r die Release Version des Pakets nicht    ndern k  nnen     8  Wenn Sie auf den vordefinierten Inhalt doppelklicken  werden Sie das Folgende  bemerken     m Alle importierten Objekte werden im gleichen Zielordner angezeigt   m Aus allen importierten Objekten wird eine Baseline erstellt     m Alle importierten Objekte enthalten den Text der Release Version  der vor dem  Export f  r das Objekt festgelegt wurde       berpr  fen  dass der Prozess einwandfrei funktioniert    Bevor der Inhalt eines importierten Pakets f  r die Produktionsverwendung freigegeben  wird  f  hrt der Administrator den Prozess aus und   berwacht die Ergebnisse  Ein  erfolgreicher Ablauf impliziert  dass der Import des vordefinierten Inhalts alle  erforderlichen Objektkomponenten enthalten hat  und dass alle Ziele richtig konfiguriert  sind     Der Verifizierungsschritt kann eine   berpr  fung beinhalten  um sicherzustellen  dass  der automatisierte Startmechanismus funktioniert  unabh  ngig davon  ob es sich um  einen Ablaufplan  Formulare oder Ausl  ser handelt  Aktivieren Sie bei Bedarf Ausl  ser     In seiner einfachsten Form kann der Verifizierungsprozess folgenderma  en  zusammengefasst werden   Gehen Sie folge
309. kn  pfung  Umgebung      Klicken Sie in der Richtlinientabelle auf die Verkn  pfung  PAM40  Umgebungsrichtlinie      F  gen Sie die Identit  ten hinzu  Suchen Sie nach Gruppen  Geben Sie   Anwendungsgruppe  als Typ an  klicken Sie auf  Identit  ten suchen   und  klicken Sie auf  Suchen      W  hlen Sie  ConfigAdmin  aus  und klicken Sie auf den Nach unten Pfeil     W  hlen Sie die Berechtigung  Environment_Configuration_Admin    Konfigurationsadministrator  aus     Klicken Sie auf  Speichern   Klicken Sie auf  Schlie  en      5   Gew  hren Sie der ConfigAdmin Gruppe Berechtigungen  um auf die Registerkarte   Konfiguration  zuzugreifen und Koordinationsrechner und Agenten zu installieren     a     b     Klicken Sie auf  Konfigurationsbrowser      Klicken Sie auf  PAM40 Konfigurationsrichtlinie      122 Handbuch f  r Inhaltsadministratoren    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    6     c  Suchen Sie nach  ConfigAdmin   und f  gen Sie die Gruppe zu  Ausgew  hlte  Identit  ten  hinzu     d  W  hlen Sie  Client_Configuration_User   Konfigurationsbrowser anzeigen  und   Configuration_Installations  aus     Klicken Sie auf  Schlie  en      Erstellen von Anwenderkonten f  r Umgebundskonfigurations Administratoren    Sie k  nnen Anwenderkonten f  r einzelne Anwender erstellen  die die Rolle   Umgebungskonfigurations Administrator  ausf  hren     Gehen Sie folgenderma  en vor     1  2  3  4   5  6  7  8    10     Navigieren Sie zu C
310. kt verwendet den Standardprozess  nur dann  wenn die E Mail keinen zul  ssigen XML Inhalt enth  lt  In diesem Fall wird  der Standardprozess gestartet  und die folgenden Variablen auf der SMTP Seite im  Prozessdatensatz werden aufgef  llt     senderAdd   Gibt die E Mail Adresse des Absenders an   senderTime   Identifiziert die E Mail Server Zeit  zu der die E Mail gesendet wurde   MailBody   Enth  lt den vollst  ndigen Inhalt der E Mail     Der Standardprozess bestimmt alle weitere Aktionen     Kapitel 13  Verwalten von Ausl  sern 343    Konfigurieren von E Mail Ausl  sereigenschaften auf Dom  nenebene    Sie k  nnen die Eigenschaften des E Mail Ausl  sers auf Dom  nenebene konfigurieren     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte  Ausl  ser   klicken Sie mit der rechten Maustaste  auf  E Mail Ausl  ser   und klicken Sie dann auf  Bearbeiten      3  F  llen Sie nach Bedarf die Felder im Dialogfeld  E Mail Ausl  ser  auf der  Registerkarte  Allgemeine Eigenschaften  aus     Standard Ausl  serprozess  nur Koordinationsrechner     Gibt an  wie E Mails verarbeitet werden sollen  die ung  ltigen XML Inhalt im  Nachrichtentext oder Anhang enthalten     Werte   m Leer  E Mails ohne g  ltigen XML Ausl  serinhalt werden ignoriert     m Der vollst  ndige Pfad des Prozesses  den der  Dom  nen Koordinationsrechner starten soll   F  r jeden  Ko
311. ktions   umgebung    Standardumgebung   Test     Produktions   Koordinations   rechner    Dom  nen   Koordinations   rechner       Kontaktpunkt   des Dom  nen    Koordinations   rechners    Kontaktpunkt  des Produktions   Koordinations   Agent rechners     MyHost2     Kontaktpunkt  ABC    Agent Kontaktpunkt   MyHost1  Agent ABC   MyHost3        Weitere Informationen     Informationen   ber Dom  nenhierarchie  Koordinationsrechner und Agenten  siehe  Seite 162        Kardinalit  t von Komponentenzuordnungen    Als CA Process Automation Administrator richten Sie die Dom  ne ein  indem Sie  Koordinationsrechner und Agenten installieren  Sie partitionieren die Dom  ne  indem  Sie Umgebungen erstellen  wo jede Umgebung eine eigene Bibliothek hat    Sie konfigurieren Kontaktpunkte f  r Inhaltsdesigner  um Ziele f  r Operatoren  anzugeben  Klicken Sie auf die Registerkarte  Konfiguration   und   ffnen Sie das  Auswahlmen    Konfigurationsbrowser   um diese Entit  ten anzuzeigen     Kapitel 2    bersicht f  r Administratoren 33    Kardinalit  t von Komponentenzuordnungen    Die folgenden Regeln bestimmen die Kardinalit  t zwischen Entit  tspaaren  die  zueinander zugeordnet sein k  nnen     Dom  ne  Umgebungen  Koordinationsrechner  Agenten    Koordinationsrechner und Agenten sind Softwarekomponenten  die physisch auf  Hosts installiert werden  Die Dom  ne und Umgebungen sind logische Entit  ten     Ein CA Process Automation System hat nur eine Dom  ne     Wenn ein neues CA Process A
312. ktpunkt    Sie konfigurieren Eigenschaften f  r einen Kontaktpunkt basierend auf der Umgebung   F  r Kontaktpunkte  die zu einer Designumgebung zugeordnet sind  haben Sie die  Option  Operatoren manuell wiederherzustellen  Diese Einstellung ist am Besten f  r die  Fehlerbehebung geeignet  Kontaktpunktsicherheit zielt   blicherweise auf essenziell  wichtige Hosts ab und ist im Normalfall nicht f  r Agenten Hosts anwendbar  die  w  hrend des Designs verwendet werden     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte Konfiguration     2  Klicken Sie mit der rechten Maustaste auf die Umgebung mit den Kontaktpunkten   die konfiguriert werden sollen  und w  hlen Sie Sperren aus     3  Blenden Sie die Umgebung ein  und erweitern Sie Alle Kontaktpunkte     4  W  hlen Sie den Kontaktpunkt aus  der konfiguriert werden soll  und klicken Sie auf  die Registerkarte Eigenschaften     238 Handbuch f  r Inhaltsadministratoren    Einrichten von Kontaktpunkten f  r Design und Produktion    5  Legen Sie die Eigenschaft  Automatische Wiederherstellung von Operatoren  so  fest  dass Sie Operatoren manuell wiederherstellen k  nnen  Diese Einstellung  verleiht Ihnen bei Bedarf optimale Kontrolle   ber die Wiederherstellung von  Operatoren     6  Wenn dieser Kontaktpunkt durch eine aktive Richtlinie f  r Kontaktpunktsicherheit  gesch  tzt wird  aktivieren Sie die Eigenschaft Kontaktpunktsicherheit     Das Aktivieren der Eigenschaft setzt die anwendbare Richtlinie durch  in der 
313. ktpunkt oder  die Basissymbole der Hostgruppe werden durch den aktiven Symbolmodifikator  ersetzt     F    Umbenennen eines Agenten    Der Name f  r einen Agenten wird w  hrend der Agenteninstallation standardm    ig auf  den Hostnamen gesetzt  Sie k  nnen den Agenten umbenennen  Zum Beispiel k  nnten  Sie den FQDN f  r den Host durch  Agent Hostname  ersetzen     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Agenten  im Auswahlmen    Konfigurationsbrowser      W  hlen Sie den Agenten aus  den Sie umbenennen m  chten  und klicken Sie auf   Sperren      Klicken Sie mit der rechten Maustaste auf den Agenten  und w  hlen Sie   Umbenennen  aus     Geben Sie einen neuen Namen ein   Klicken Sie auf  Speichern      W  hlen Sie den Agenten aus  und klicken Sie auf  Entsperren      Kapitel 8  Verwalten von Agenten 225    Identifizieren des Installationspfads eines Agenten    Identifizieren des Installationspfads eines Agenten    Sie k  nnen den Pfad identifizieren  unter dem ein Agent installiert ist  Der Standardpfad  f  r ein Windows 7 Betriebssystem ist     C  Programme  x86   CA Pam Agent PAMAgent  Folgen Sie diesem Schritt     Verwenden Sie das folgende Skript  um den Agenteninstallationspfad zu identifizieren     echo  C20HOME amp     Das Skript gibt den vollst  ndigen Installationspfad des CA Process Automation Agenten  zur  ck     Hinweis  Dieses Skript geht davon aus  dass Sie C2OHOME als eine Umgebun
314. kts in der Produktionsumgebung zu identifizieren     Hinweis  CA Process Automation legt die Sperre f  r das Release Versionsattribut sowohl  f  r das Objekt als auch die freigegebene Objektversion fest  Aus diesem Grund k  nnen  Anwender den Wert der Release Version f  r die importierte Objektversion nicht   ndern  und keine Werte f  r die Release Version f  r neue Objektversionen festlegen     Anwender k  nnen nach dem Import nicht   nderbare Werte f  r die Release Version  nicht   ndern  Erw  gen Sie den Bedarf an Release Versionen basierend auf den  Aktionen  die Sie mit den Objekten durchf  hren  Zum Beispiel     m Wenn Sie von einer Designumgebung in eine andere exportieren  legen Sie   optional  Attributwerte f  r die Release Version fest  und exportieren Sie den  Ordner     m Wenn Sie von einer Designumgebung in eine Produktionsumgebung exportieren   m  ssen Inhaltsdesigner Attributwerte f  r die Release Version f  r alle Objekt sowie  den Ordner  in dem sie sich befinden  festlegen  Designer exportieren diesen  Ordner dann als vordefinierten Inhalt     392 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Die folgenden Regeln bestimmen den Export und Import von Release Versionen     m Wenn eine der folgenden Aussagen wahr ist  sind Release Versionen beim  Importieren nicht   nderbar       Die Objekte sind in einem Paket mit vordefiniertem Inhalt enthalten     Die Release Version des Objekts war vor dem Exportieren n
315. ktsicherheit sichert den Zugriff auf individuelle Zielhosts   indem kontrolliert wird  wer Operatoren auf einem bestimmten Kontaktpunkt oder auf  einer bestimmten Hostgruppe ausf  hrt  Eine Prozessinstanz wird im Namen eines  Anwenders ausgef  hrt  Wenn der Prozess einen Operator auf einem Kontaktpunkt oder  in einer Hostgruppe ausf  hrt  die in der CA EEM Richtlinie zur Kontaktpunktsicherheit  angegeben ist  versucht CA EEM  diesen Anwender zu autorisieren  CA EEM   berpr  ft   ob der Anwender als Identit  t in einer Richtlinie zur Kontaktpunktsicherheit f  r diesen  Kontaktpunkt angegeben ist  Wenn die Prozessinstanz im Namen eines nicht  autorisierten Anwenders ausgef  hrt wird  dann schl  gt der Operator fehl     Sie geben empfindliche Hosts als Kontaktpunkte  Proxy Kontaktpunkte oder  Hostgruppen an     Sie k  nnen den Zugriff auf angegebene Hosts auf hoch privilegierte Anwender  beschr  nken  Sie k  nnen einem angegebenen Anwender oder einer Gruppe Zugriff  gew  hren  dem bzw  der der folgende erforderliche Zugriff erteilt wurde     m Gew  hrt Aktion Console_Login  Anwender  in der Anwenderanmeldungsrichtlinie   PAM40      m Gew  hrt Aktion Environment_Library_User  Anwender  in der Umgebungsrichtlinie   PAM40      132 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Anwendungsf  lle  Wann ist Kontaktpunktsicherheit erforderlich     Kontaktpunktsicherheit wird in den folgenden F  llen ben  tigt     Ein Host in Ihrer Umgebung  das ein Operator
316. kung zul  ssig ist  Richten Sie zum  Beispiel den Ordner  In Bearbeitung    Word In Progress    WIP  mit einem Ordner f  r  jeden Designer ein     WiP designeri    Jeder Designer hat einen separaten Arbeitsordner  Jeder Designerordner enth  lt  eine Reihe von Ordnern  einen Ordner f  r jeden Automatisierungsobjekttyp  an  dem der Entwickler arbeitet  Ein Datensatzordner kann Datens  tze f  r mehrere  Projekte enthalten  die von einem einzelnen Designer entwickelt wurden      project1 releaseVersioni    Jedes Projekt hat einen spezifischen Ordner mit einem Unterordner f  r jede  Release Version  Wenn eine Release Version eines Prozesses f  r die   bertragung  zur Produktion bereit ist  kopieren Sie die Objekte aus den Arbeitsordnern in den  Ordner der Release Version  Der Ordner der Release Version ist der Ordner  den  das Produkt als Inhaltspaket exportiert     Gehen Sie folgenderma  en vor   1  Navigieren Sie zu CA Process Automation  und melden Sie sich an  siehe Seite 18      2  Klicken Sie auf die Registerkarte  Bibliothek      3  W  hlen Sie den Stammordner aus  klicken Sie auf  Neu   und w  hlen Sie dann   Ordner  aus     4  Geben Sie einen Kurznamen f  r den neuen Ordner ein   5  Wiederholen Sie diese Schritte entsprechend  um die erforderliche Ordnerstruktur    zu erstellen     Erstellen eines Anwenderkontos ohne Gruppenzuweisung    Sie k  nnen ein Anwenderkonto ohne Gruppenzuweisung erstellen  Dies ist Teil des  Prozesses zum Erstellen eines pr  ziser abgestimmten Zu
317. l senden  g E Mail verschieben    EA E Mail Anzahl abrufen    m    a  E Mail Inhalt abrufen  E Mail Liste abrufen        E Mail Umschlag abrufen  Eg Ordner bereinigen  Es Ordner erstellen  ps Ordner l  schen  En Ordner umbenennen    Wenn ein Inhaltsdesigner den Operator  E Mail Inhalt abrufen  auf die Arbeitsfl  che  zieht  werden die Eigenschaften  Get_Email_Content_1  angezeigt  Beachten Sie die    hnlichkeit zwischen den E Mail Eigenschaften auf der Registerkarte  Module  der  Registerkarte  Konfiguration  und den Anmeldeparametern f  r den Mail Server f  r die  Eigenschaften  Get_Email_Content_1   die auf der Registerkarte  Designer  angezeigt  werden     Der Operator  E Mail Inhalt abrufen    bernimmt von Werten  die in der E Mail Moduleinstellung f  r  Werte f  r diese Anmeldeparameter f  r den E Mail Eigenschaften konfiguriert wurden  Mail Server    Protokoll f  r Verbindung  Mailserver Host  Mailserver Port  Anwendername    Kennwort    Standardm    iges Protokoll f  r Verbindung  Standardm    iger Mailserverhost  Standardm    iger Mailserverport  Standardm    iger Anwendername    Standardm    iges Kennwort    Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 287    Beispiel  Kategorieneinstellungen  die vom Operator verwendet werden    Der Inhaltsdesigner kann prozessspezifische Werte konfigurieren und zuvor  konfigurierte Standardwerte   berschreiben  Oder der Inhaltsdesigner kann das Feld leer  lassen  um die Standardwerte zu   be
318. ld Remote Anwendername ein     Das SSH Anwenderkonto muss   ber ausreichende Berechtigungen f  r die  Durchf  hrung von Administrationsaufgaben auf dem Zielcomputer verf  gen     Geben Sie das Kennwort f  r das Anwenderkonto ein  das dem  Remote Anwendernamen zugeordnet ist     Dieser Wert wird auch als Passphrase verwendet  wenn mithilfe der  SSH Authentifizierung mit   ffentlichem Schl  ssel Verbindungen hergestellt  werden     Geben Sie die H  chstanzahl von gleichzeitigen Verbindungen  die der  Proxy Kontaktpunkt auf dem Ziel Remote Host   ffnen kann  im Feld  H  chstanzahl aktiver Prozesse ein     Eine SSH Verbindung bleibt ge  ffnet  w  hrend ein Programm oder Skript auf  dem Zielhost ausgef  hrt wird  Wenn Sie diesen Wert auf 20 festlegen und  versuchen  40 Skripte gleichzeitig auf dem Remote Host auszuf  hren  werden  nur 20 Skripte ausgef  hrt  Skripts  die nicht gestartet werden  bleiben in der  Warteschlange  bis andere abgeschlossen sind  Dann werden sie gestartet     W  hlen Sie das Betriebssystem des Ziel Remote Hosts aus     Klicken Sie auf  Speichern      Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie  Entsperren aus     Kapitel 10  Verwalten von Proxy Kontaktpunkten 263    Verwenden eines Proxy Kontaktpunkts    Verwenden eines Proxy Kontaktpunkts    Wenn ein Prozess ausgef  hrt wird  f  hren Operatoren im Prozess Betriebsabl  ufe auf  Zielhosts aus  Um einen Operator auf einem Remote Host ohne Agenten ausgef  hrt  werden  erstellen Si
319. le     Beispiel  MS SQLSERVER2000    oasis database exceptionsorter    Definiert eine Klasse  die die Schnittstelle   org jboss resource adapter jdbc ExceptionSorter  implementiert  Die Schnittstelle  pr  ft Datenbankausnahmen  um zu bestimmen  ob sie auf einen Verbindungsfehler  hinweisen     Beispiel  org jboss resource adapter jdbc vendor SybaseExceptionSorte  r    oasis database validConnectionChecker    Definiert eine Klasse  die die Schnittstelle   org jboss resource adapter jdbc ValidConnectionChecker  implementiert  Die  Schnittstelle stellt einen  SQLException isValidConnection Connection e   Modus  bereit  Die Anwendung ruft den Modus mit einer Verbindung auf  die vom Pool  zur  ckgegeben wird  um seine G  ltigkeit zu testen     Beispiel  org jboss jca adapters jdbc extensions mssql MSSQLValidConn  ectionChecker    oasis database datasource class  Definiert die Datenquellenklasse     Beispiel  com microsoft sqlserver jdbc SQLServerXADataSource    oasis database additionalparamurl    Definiert Parameter  die verwendet werden  um die Datenbankverbindung zu  erstellen     Beispiel  responseBuffering full SelectMethod cursor     oasis database lib dbname  Definiert den Namen der Bibliotheksdatenbank     Beispiel  pamgacert_cluster_JDK7_rep    oasis database queues dbname  Definiert den Namen der Warteschlangendatenbank     Beispiel  pamgacert_cluster_JDK7_run    436 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    oasis reporting database
320. le in der  Designumgebung  nachdem die Prozesspl  ne abgeschlossen sind  aber bevor der  Designprozess startet  Inhaltsdesigner erstellen den Prozess  wobei Operatoren auf die  von Ihnen erstellten Kontaktpunkte verweisen  Inhaltsdesigner testen den Prozess und  verpacken ihn dann f  r die   bergabe in die Produktionsumgebung     Kapitel 9  Verwalten von Kontaktpunkten 235    Kontaktpunkt Implementierungs Strategdie    Bevor Sie den Prozess   bergeben  erstellen Sie   hnliche Kontaktpunkte  die  Produktionsagenten der Produktionsumgebung zuordnen  Erstellen Sie also die gleichen  Kontaktpunktnamen oder Proxy Kontaktpunktnamen in der Produktionsumgebung  die  Sie in der Designumgebung verwendet haben  Durch die Erstellung dieser  Kontaktpunkte k  nnen die Operatoren im   bergebenen Prozess weiterhin die gleichen  Kontaktpunkte wie die Operatorziele verwenden     Betrachten Sie den folgenden Prozess     1     Rufen Sie eine Testversion eines externen Systems oder eine Aktivit  t ab  die Sie als  Ziel planen     Beispiele f  r externe Entit  ten sind Service Desk Anwendungen  eine  Produktionsdatenbank oder ein Sicherungssystem     Installieren Sie einen Agenten auf dem Host mit der Testversion der Entit  t  die Sie  als Ziel planen     Wenn diese Vorgehensweise nicht m  glich ist  erstellen Sie eine SSH Verbindung  von einem Agentenhost zum Host mit dem Ziel  und erstellen Sie dann einen  Proxy Kontaktpunkt     Ordnen Sie dem Agenten in der Designumgebung  auf der die Testkopie
321. len mit der  Registerkarte  Konfiguration  aufrufen     m Der zuvor inaktive Koordinationsrechner wird aktiv  Ein aktiver  Koordinationsrechner wird gr  n angezeigt     m Der Ziel Koordinationsrechner wird aktiviert     Gehen Sie folgenderma  en vor   1  Klicken Sie auf die Registerkarte Konfiguration     2  Erweitern Sie die Dom  ne und eine Umgebung  in der ein Koordinationsrechner    ber einen oder mehrere Prozesse verf  gt  f  r die festgelegt wurde  dass sie  wiederherstellbar sind     3  Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  und w  hlen  Sie Aktualisieren aus     4  Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  und w  hlen  Sie Operatoren wiederherstellen aus     Die Operator Wiederherstellung startet     190 Handbuch f  r Inhaltsadministratoren    Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts    Deaktivieren eines Koordinationsrechner Kontaktpunkts    Deaktivieren Sie einen Koordinationsrechner Kontaktpunkt  um zu verhindern  dass  Prozesse auf diesem Koordinationsrechner Kontaktpunkt ausgef  hrt werden  Das  Deaktivieren eines Koordinationsrechner Kontaktpunkts wirkt sich nicht auf die  Koordinationsrechner Bibliothek aus  Das hei  t  Designer k  nnen einen  Koordinationsrechner mit einem deaktivierten Kontaktpunkt auf der Registerkarte   Bibliothek  ausw  hlen und Automatisierungsobjekte definieren     Sie deaktivieren einen Koordinationsrechner Kontaktpunkt  wenn betroffene externe  Objekte 
322. lgenden Kapiteln werden Aufgaben behandelt  die normalerweise bei der  Entwicklung von Inhalten ausgef  hrt werden     Dieses Kapitel enth  lt folgende Themen     Sperren der Dom  ne  siehe Seite 147   Konfigurieren der Inhalte der Dom  ne  siehe Seite 147   Verwalten der Dom  nenhierarchie  siehe Seite 161              Sperren der Dom  ne    Administratoren k  nnen die Dom  ne sperren  Eine Sperre sch  tzt die Dom  ne vor  gleichzeitigen Aktualisierungen durch mehrere Anwender  Bevor Sie eine  Konfigurations  nderung auf Dom  nenebene vornehmen  sperren Sie die Dom  ne   Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration    2  W  hlen Sie  Dom  ne  im Auswahlmen    Konfigurationsbrowser  aus  und klicken    Sie auf  Sperren      Wenn Sie die Konfigurations  nderungen abgeschlossen haben  w  hlen Sie  Dom  ne   aus  und klicken Sie auf  Entsperren      Konfigurieren der Inhalte der Dom  ne    Wenn Sie  Dom  ne  im Konfigurationsbrowser ausw  hlen  werden folgende  Registerkarten unter  Inhalte  von  Dom  ne  angezeigt     Inhalt von  Dom  ne     Sicherheit Eigenschaften Module Ausl  ser Audit Pfade    Kapitel 5  Verwalten der CA Process Automation Dom  ne 147    Konfigurieren der Inhalte der Dom  ne    m Sicherheit    Weitere Informationen finden Sie unter Konfigurieren von CA  EEM Sicherheitseinstellungen f  r die Dom  ne  siehe Seite 150      m Eigenschaften       Weitere Informationen finden Sie unter Konfigurieren von Dom  neneigenschaften
323. lgreich in den ausgew  hlten Ordner importiert  Das Paket wird  auch im Auswahlmen    Vordefinierte Inhalte  in der Registerkarte  Vorg  nge   angezeigt  Wenn Sie ein Paket mit vordefinierten Inhalten aus dem Auswahlmen    ausw  hlen  werden die Eigenschaften angezeigt  Die angezeigte Eigenschaft ist der  Wert f  r die Release Version  der f  r den Ordner festgelegt wurde  bevor es als  vordefinierter Inhalt exportiert wurde     400 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Beispiel  Exportieren und Importieren von vordefinierten Inhalten    Exportieren Sie ein Paket aus der Bibliothek in der Quellumgebung  Designumgebung   als vordefinierter Inhalt  und speichern Sie die resultierende XML Datei  Importieren Sie  ein Paket mit vordefiniertem Inhalt in die Bibliothek der Zielumgebung   Produktionsumgebung   indem Sie nach der XML Datei suchen und Importoptionen  angeben     Exportieren als vordefinierter Inhalt    1  Klicken Sie auf die Registerkarte Bibliothek f  r die Koordinationsrechner Umgebung   die den Ordner mit den Objekten f  r die   bertragung enth  lt     2  Klicken Sie mit der rechten Maustaste auf den Ordner  und w  hlen Sie Als  vordefinierten Inhalt exportieren  Relative Pfade aus     Diese Auswahl kopiert das Paket in einen anderen Ordner als den Stammordner     Equation 1  Die Rechtsklick Optionen f  r Ordner umfassen  Exportieren  und  Als  vordefinierten Inhalt exportieren   Bei beiden Exportoption
324. lgreich ist  wird die  Vertrauensstellung hergestellt  Geben Sie den folgenden Befehl am Agentenhost  ein     ssh Anwendername Remote Host  Weitere Informationen     Hostgruppen Implementierungsprozess  siehe Seite 267   CA Process Automation spezifische Anforderungen f  r SSH Konnektivit  t  siehe Seite  258        278 Handbuch f  r Inhaltsadministratoren    Sicherstellen einer effizienten Verarbeitung von Hostgruppen Referenzen    Sicherstellen einer effizienten Verarbeitung von  Hostgruppen Referenzen    Dieses Thema ist f  r Inhaltsdesigner relevant  F  r Administratoren dient es nur  Informationszwecken     Beim Entwerfen von Prozessen legen Inhaltsdesigner Ausf  hrungseinstellungen f  r die  einzelnen Operatoren fest  Das folgende Beispiel ist ein Ausschnitt eines Dialogfelds mit  dem Feld  Ziel  und dem Kontrollk  stchen  Ziel nur in Hostgruppen abgleichen      Ausf  hrungseinstellungen    Ziel    Ziel       E  Ziel ist ein berechneter Ausdruck     Ne nur in Hostgruppen abgleichen    Wenn der Vorgang auf einem Ziel ausgef  hrt  Ve werden soll  das mit einer Hostgruppe    bereinstimmt  erweitert das Ausw  hlen dieser  Option die Ausf  hrung dieses Vorgangs  indem    unn  tige DNS Suchen vermieden werden     Wenn das Feld Ziel einen Kontaktpunktnamen  einen Proxy Kontaktpunktnamen oder  eine Agenten ID enth  lt  deaktivieren Sie das Kontrollk  stchen Ziel nur in Hostgruppen  abgleichen     Wenn das Feld Ziel eine IP Adresse eines bestimmten Hosts enth  lt  aktivieren das
325. lisierungen  siehe Seite 80            Beispiel  30  mail attachment buffer size    Erm  glicht es Ihnen  eine E Mail mit einer spezifischen Puffergr    e  herunterzuladen     Die Ma  einheit ist K  Eine Eingabe von 256 wird von CA Process Automation als 256  K definiert     Beispiel  mail attachment buffer size 256  mail imap fetchsize    Diese Eigenschaft gilt spezifisch f  r das IMAP Protokoll und wird f  r CA Process  Automation nicht eingef  hrt  Diese Eigenschaft erm  glicht es Ihnen  gro  e  E Mail Anh  nge schneller herunterzuladen     Geben Sie diese Eigenschaft in Byte an    Beispiel  Um 800 K anzugeben  multiplizieren Sie 800 x 1024   mail imap fetchsize 819200    452 Handbuch f  r Inhaltsadministratoren    
326. ll  Minuten    m Heartbeat Intervall  Minuten    Standardwert auf der Dom  nenebene ist 2    m Veraltete Kommunikation verwenden   W  hlen Sie den Agenten aus  und klicken Sie auf  Entsperren      Klicken im Dialogfeld  Ungespeicherten Daten  auf  Ja   um die   nderungen zu  speichern     Anpassen der Operatorkategorien f  r einen ausgew  hlten Agenten    Alle Umgebungen  Koordinationsrechner und Agenten   bernehmen Einstellungen  die  Sie auf der Registerkarte  Module  f  r die Dom  ne konfiguriert haben  Administratoren  k  nnen die Konfiguration an niedrigeren Ebenen der Dom  nen Hierarchie bearbeiten   Administratoren k  nnen Operatorkategorien auf s  mtlichen Agenten aktivieren und die  Konfigurationen nach Bedarf   ndern     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Blenden Sie Agenten ein  klicken Sie mit der rechten Maustaste auf den  anzupassenden Agenten  w  hlen Sie  Sperren  aus     Klicken Sie auf die Registerkarte  Module      W  hlen Sie aus der Drop down Liste  Aktivieren Deaktivieren  die Option   Aktiviert  f  r die zu bearbeitende Operator Kategorie aus     Klicken Sie mit der rechten Maustaste auf die gleiche Kategorie  und w  hlen Sie   Bearbeiten  aus     Kapitel 8  Verwalten von Agenten 221    Konfigurieren der Inhalte eines ausgew  hlten Agenten      ndern Sie die Eigenschaftseinstellungen der ausgew  hlte Kategorie f  r den  ausgew  hlten Agenten  Weitere Informationen finden Sie in den folgenden
327. ll  und klicken Sie auf  OK      Klicken Sie auf  Speichern      Hinweis  Sie k  nnen die Deaktivierung auch r  ckg  ngig machen oder ein deaktiviertes  Konto aktivieren  Sie k  nnen die Deaktivierungs  Aktivierungsfunktion verwenden  um  die Verf  gbarkeit eines neuen Kontos bis zu dem von Ihnen angegebenen Zeitpunkt  aufzuschieben     40 Handbuch f  r Inhaltsadministratoren    Sicherheit    Sichern des Datentransfers mit starken Chiffrierungen    Wenn CA Process Automation Komponenten auf Java Virtual Machine installiert sind   erm  glichen JVMs  wie z  B  Java 6  mittelm    ige und schwache Verschl  sselungen bei  Kommunikationen mit Agenten  Um diese Kommunikationen zu sichern  f  gen Sie  starke Chiffrierungswerte zur Eigenschaftsdatei  Oasis Config  im folgenden Verzeichnis  hinzu     Installationsverzeichnis server c2o config     Folgende Eigenschaften beziehen sich auf Verschl  sselungen  die in SSL Kommunikation  verwendet werden     jboss ssl ciphers    Gibt eine durch Kommas getrennt Liste mit Verschl  sselungen an  die f  r die  SSL Kommunikation zwischen dem Dom  nen Koordinationsrechner und Clients  wie  z  B  Browser und Webservices  verwendet werden sollen  Die Chiffrierungsliste  kann nach dem Betriebssystem und der JVM  das bzw  die auf dem Host vorhanden  ist  variieren  Folgendes Beispiel zeigt eine normale Spezifikation von starken  JBoss Verschl  sselungen     jboss ssl ciphers SSL_DHE_DSS_WITH_3DES _EDE _CBC_SHA SSL_DHE_RSA  WITH_3DES EDE CBC SHA SSL RS
328. lle  Koordinationsrechner Knoten  Koordinationsrechner verwenden diese  Web Socket Verbindung  um bei Bedarf Anfragen oder Aktualisierungen an den Agenten  zu senden     Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation    Agenten  die mit CA Process Automation 4 2 installiert werden  verwenden  standardm    ig die vereinfachte Kommunikation  Bei Bedarf k  nnen Sie die  Agentenkommunikation auf die veraltete Kommunikation zur  cksetzen     Wenn Sie eine Umgebung mit aktivierter Firewall verwenden  konfigurieren Sie die  Verwendung der Firewall Ports neu  bevor Sie von vereinfachter Kommunikation zu  veralteter Kommunikation wechseln  Die Jetty Ports  die f  r vereinfachte  Kommunikation verwendet werden  sind die Standardports 80 f  r HTTP und 443 f  r  HTTPS  Die Tomcat Ports  die f  r veraltete Kommunikation verwendet werden   verwenden 8080 und 8443  Weitere Details zu Agentenports finden Sie im Thema  Von  Agenten verwendete Ports  im Installationshandbuch     Gehen Sie folgenderma  en vor     1  Stellen Sie sicher  dass der Agent ausgef  hrt wird     Wenn das Auswahlmen    Agenten  einen CA Process Automation Agenten als  inaktiv anzeigt  k  nnen Sie den Agenten starten  Weitere Informationen finden Sie  unter  So starten Sie einen Agenten oder halten ihn an      2  Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Agenten  im Auswahlmen    Konfigurationsbrowser      3  W  hlen Sie den Agenten aus  f  r den die Kommunik
329. llen  Der Bereich  Security Management and Assurance   SMA   von NIST validiert kryptografische Module und kryptografische  Algorithmusimplementierungen  Bei einer Validierung ver  ffentlicht SMA den  Lieferanten und die Zertifikatsnummer der Validierungen mit Modulnamen     Wenn FIPS 140 2 unterst  tzt wird  verwendet CA Process Automation kryptografische  Module aus den Bibliotheken von RSA BSAFE   Crypto J  RSA ist die Security Division von  EMC     Dieses Kapitel enth  lt folgende Themen     Wenn CA Process Automation Verschl  sselung verwendet  siehe Seite 411     Kryptografisches Module nach FIPS 140 2 validiert  siehe Seite 412   Verwalten von IP Adressen  siehe Seite 413     Authentifizierung und Autorisierung von Anwendern im FIPS Modus  siehe Seite 413        Wenn CA Process Automation Verschl  sselung verwendet    CA Process Automation verschl  sselt Kommunikation und verschl  sselt die  Datenspeicher  CA Process Automation verwendet Module  die nach FIPS 140 2 validiert  werden  die f  r die Sicherheit erforderlich sind     Beispiel     m Bei der   bertragung von Daten zwischen dem Koordinationsrechner und Agenten  werden die Daten verschl  sselt     m Bei der   bertragung von Daten zwischen dem Koordinationsrechner und dem CA  Process Automation Client werden vertrauliche Daten verschl  sselt     m Bei der   bertragung von Daten zwischen CA EEM und CA Process Automation  werden die Daten verschl  sselt   Version 03 1 00 und sp  ter      m Wenn ein System  das aus
330. logischen Entit  ten zu verstehen  Das Auswahlmen    Konfigurationsbrowser  auf  der Registerkarte  Konfiguration  zeigt eine Strukturanzeige der logischen   Hierarchie  den Knoten  Koordinationsrechner  und den leeren Knoten  Agenten  an   Die logische Hierarchie besteht anfangs aus dem Knoten  Dom  ne  mit dem Knoten   Standardumgebung   Der eingeblendete Knoten  Standardumgebung  zeigt den  Koordinationsrechner  den leeren Knoten  Alle Kontaktpunkte  und den leeren Knoten     Alle Hostgruppen  an     Konfigurationsbrowser         Filter x    a a Dom  ne          t Dom  ne Logische Hierarchie    a  g Standardumgebung                                Standardumgebung  Design     E Koordinationsrechner     Kontaktpunkt f  r  Dom  nen Koordinationsrechner   I Alle Kontaktpunkte   EY  Alle Hostgruppen    4 Koordinationsrechner Anwendungen    E Dom  nen  Koordinationsrechner    ge   Dom  nen Koordinationsrechner    30 Handbuch f  r Inhaltsadministratoren    Beziehungen zwischen Komponenten    Die Dom  ne ist der Stammknoten der logischen Hierarchie  Alle Koordinationsrechner   die Sie installieren  werden unter dem Knoten  Koordinationsrechner  angezeigt  Alle  Agenten  die Sie installieren  werden unter dem Knoten  Agenten   nicht angezeigt   angezeigt     Der Begriff  Kontaktpunkt  bezieht sich auf die Zuordnung zwischen einem  Koordinationsrechner und einer Umgebung  Ein  Kontaktpunkt  bezieht sich auch auf  die Zuordnung zwischen einem Agenten und einer Umgebung  Die Abbildung
331. lten  F  hren Sie eine der folgenden Aktionen aus     m W  hlen Sie im Startmen   die Option  Programme    CA     CA Process Automation 4 0  und  Koordinationsrechner Service anhalten   aus     m W  hlen Sie in der Systemsteuerung die Option  Verwaltung  und dann   Dienste   W  hlen Sie die folgenden Service aus  und klicken Sie auf  Ende      CA Process Automation Koordinationsrechner   C  Programme CA PAM server c2o     m   ffnen Sie eine Eingabeaufforderung  und f  hren Sie das folgende Skript aus   Installationsverzeichnis server c2o bin stopc2osvc bat    3  Wenn Sie auf einem UNIX  oder Linux Host angemeldet sind  f  hren Sie folgende  Schritte aus     a  Wechseln Sie die Verzeichnisse zu    PAM_HOMEYserver c20      ndern Sie  zum Beispiel Verzeichnisse zu      usr local CA PAM server c2o  b  F  hren Sie das Skript  c2osvrd sh  mit der Option  stop  aus  Zum Beispiel       c2osvrd sh stop    206 Handbuch f  r Inhaltsadministratoren    Verwalten des Koordinationsrechner Hosts    Starten des Koordinationsrechners    Nur Administratoren mit Administratoren Anmeldeinformationen auf dem Server  auf  dem der Koordinationsrechner installiert ist  k  nnen den Koordinationsrechner Service  neu starten     Gehen Sie folgenderma  en vor     1     Melden Sie sich mit Administratoren Anmeldeinformationen am Host an  auf dem  der Ziel Koordinationsrechner installiert ist     Wenn Sie bei einem Windows Host angemeldet sind  k  nnen Sie den  Koordinationsrechner Service vom Startmen    
332. lten der Dom  ne 417    Verwalten von Zertifikaten    Verwalten von Zertifikaten    Zum Verwalten von Zertifikaten geh  ren folgende Vorg  nge   m Installieren des vordefinierten CA Process Automation Zertifikats  siehe Seite 420      m Erstellen und Implementieren von eigenen Zertifikaten f  r CA Process Automation   siehe Seite 422         m Implementieren Ihres Vertrauensw  rdigen SSL Zertifikats eines Drittanbieters f  r  CA Process Automation  siehe Seite 425            418 Handbuch f  r Inhaltsadministratoren    Verwalten von Zertifikaten    Kennwortschutz durch CA Process Automation    Anwenderkonto Anmeldeinformationen  also Anwendername und Kennwort  werden  verwendet  um Zugriff auf verschiedene Systeme und Funktionen zu erhalten  Der  Kennwortwert muss aus Sicherheitsgr  nden gesch  tzt werden  Obwohl Kennw  rter  Zeichenfolgen sind  werden sie anders als andere Werte dieses Datentyps behandelt  CA  Process Automation sch  tzt Kennw  rter auf der Anwenderoberfl  chenebene auf  folgende Weisen     m Anwender k  nnen Kennw  rter nicht von Ort zu Ort weitergeben     m Anwender k  nnen keinen CA Process Automation Prozess schreiben  der  process v    process Password  festlegt  weil v sichtbar ist     m Manipulationen  wie ein Kennwort durch den Buchstaben  t  zu erg  nzen und dann  sp  ter das  t  zu entfernen  werden mithilfe von JavaScripts deaktiviert     m Anwender k  nnen keine Kennw  rter mit einem   Operator verketten  Alle  Aktionen  die den Kennwortwert enth 
333. m Benutzeroberfl  chen Referenzhandbuch enthalten sind        Planen der Ordnerstruktur  siehe Seite 372   Dieses vorhandene Thema wurde    berarbeitet  um die Anforderungen f  r das Exportieren eines Ordners als  vordefinierter Inhalt einzuschlie  en  Diese neue Exportmethode erfordert  dass sich  alle Objekte f  r eine Release Version im gleichen Ordner befinden     Vorbereiten der Produktionsumgebung f  r eine neue Version  siehe Seite 388    Dieser vorhandene Prozess wurde   berarbeitet  um die neue Option zum  Exportieren eines Ordners als vordefinierter Inhalt  die den Export von  Automatisierungsobjekten des Typs  Paket  ersetzt  zu dokumentieren  Verwandte  Themen sind          Informationen zum Exportieren und Importieren von vordefinierten Inhalten   siehe Seite 388       Szenario  Exportieren und Importieren von Objekten in einem Paket mit  vordefiniertem Inhalt  siehe Seite 390   Dieses Szenario umfasst ein Beispiel     Vorg  nge und relevante Konzepte         Bereinigen von Objekten und Ordnern  siehe Seite 409   Dieses vorhandene Thema  wurde aktualisiert  um zu beschreiben  was geschieht  wenn Sie versuchen   ausgecheckte Objekte zu bereinigen  Diese Aktion wird ab CA Process Automation  r4 2 neu unterst  tzt        Inhalt       Kapitel 1  Erste Schritte 15  Anmelden als EiamAdmin Anwender in CA EEM         uuunsssssssssnnnnsennnnensnnnnnnnennnnnsnnnnnnnsnnnonnnsnnnonsensnnnnsnsnnnensnsnnnennnnnn 16  Erstellen des ersten Administratorkontos         ueeesssssses
334. m Ziel Koordinationsrechner          uuseseessesssssseennnsnennnnennnnnnnnnnnnnnnnn  Deaktivieren eines Koordinationsrechner Kontaktpunkts  Konfigurieren der Inhalte eines Koordinationsrechner Hosts  Anzeigen der Sicherheitseinstellungen des Koordinationsrechners         uu sssssesssnsnenssnnnnnnennnnnnnnnnennnnnnnennnnnnn  Konfigurieren der Hosteigenschaften des Koordinationsrechners          uuuuuenessssnssennnnensnnnnnnnennnnnnnnnnnnnnnnnnnnnennnn    Inhalt 9      berschreiben der von der Umgebung   bernommenen Einstellungen der Operatorkategorie       ucccneo    197  Aktivieren von Ausl  sern f  r einen Koordinationsrechner  Konfigurieren der Koordinationsrechner Richtlinien               uuu00002222220000nnnensnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn  Konfigurieren der Koordinationsrechner Spiegelung               uussu00222222sssnnenenenennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn       Verwalten des Koordinationsrechner Hosts        ssssssssseeeeeeeeeeeeeeeeeneenenenenenennennnenenennnnnnnnnnsennnensssnsnsssssns an  Festlegen der Quarant  ne f  r einen Koordinationsrechner  Aufheben der Quarant  ne f  r einen Koordinationsrechner       Anhalten des Koordinationsrechners           uu  220004444400nnennnnennsnnnnnnnnnnnonnennnnennnnnnnnnnnnnunsnnnnnnnsnnnnnssnsnonsnsnsnensnsnnnn   Starten  des K6ordinationsrechnerfsas  ss stssuersaneaskesisnssntsangenetnehnetendan aaa a iaaa E a aea aoii E ee   Bereinigen von archivierten Prozessinstanzen von einem Koordinatio
335. mer hat Zugriff auf den Ordner und kann ihn einzeln oder  als vordefinierten Inhalt exportieren  Mit einer CA EEM Richtlinie haben Sie mehr  Kontrolle   ber die Aktionen  die ein Inhaltsdesigner auf einem Ordner ausf  hren kann     Erstellen einer Richtlinie f  r jeden Inhaltsdesigner    Sobald Ihre Ordnerstruktur vorliegt und Ihre Inhaltsdesigner Anwenderkonten haben   k  nnen Sie diesen Designern Ordnerzugriff erteilen  Mit dem Ordnerzugriff wird der  Ordner festgelegt  in dem ein Anwender oder eine Anwendungsgruppe  Automatisierungsobjekte erstellen und steuern kann  F  r diesen Vorgang m  ssen Sie  jedem Inhaltsdesigner einen separaten Ordner zuweisen  und diese Ordner m  ssen sich  direkt unter dem Stammordner befinden     Eine auf Objekten basierte anwenderspezifische Richtlinie erm  glicht es Ihnen   angegebenen Anwendern oder Gruppen Ordnerzugriff zu erteilen  Zu den verf  gbaren  Zugriffsrechten f  r Ordner geh  ren  Liste    Lesen    Bearbeiten    L  schen  und   Admin   Nachdem Sie die erste Richtlinie erstellt haben  k  nnen Sie diese Richtlinie als  Vorlage f  r das Erstellen anderer Richtlinien verwenden     Kapitel 16  Verwalten von Bibliotheksobjekten 375    Erstellen und Verwalten von Ordnern    Gehen Sie folgenderma  en vor        1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46     2  Klicken Sie auf die Registerkarte  Zugriffsrichtlinien verwalten     3  Klicken Sie auf  Neue Zugriffsrichtlinie   f  r Objekt     Es wird eine neue Zugriff
336. min   Inhaltsadministrator     m Console_Login  Anwender     m  Environment_Library_User  Anwender   oder Environment_Library_Admin   Inhaltsadministrator     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 115    Berechtigungsreferenz    Aktionsschl  ssel   Lokalisierter Name     m Object_List  Liste    m Object_Read  Lesen    m Object_Edit  Bearbeiten   m Object_Delete  L  schen   m Object_Admin  Admin   Agenda_Control  Kontrolle     m Dataset_Inspect  Untersuchen     m Dataset_Modify    ndern     m Process_Control  Kontrolle   m Process_Monitor  Monitor     m Process_Start  Start     Resources_Control  Kontrolle     116 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse f  r  anwenderdefinierte  Richtlinien    Objekt    Agenda    Datensatz    Prozess    Ressourcen    Abh  ngiger Aktionsschl  ssel   Lokalisierter Name     m Console_Login  Anwender     m  Environment_Library_User  Anwender     m Console_Login  Anwender   m Environment _Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     m Console_Login  Anwender     m Environment _Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt im Stammordner  erstellt wird  muss  Object_List  nicht  angegeben werden     m Console_Login  Anwender   m Environment _Library_User  Anwender     m Object_List  Liste  mit Ressource  folder    Hinweis  Wenn das Objekt
337. mit dem Wert f  r die Release Version unver  ndert   Dadurch wird verhindert  dass diese Objekte in einer potenziell sch  dlichen Weise  ge  ndert werden  Um unerw  nschte   nderungen umzukehren  legen Sie die  Baseline Version als aktuelle Version fest  Die Inhaltsdesigner  die die Fehlerbehebung  durchf  hren  k  nnen nicht   nderbare Objektversionen identifizieren  die zur  Produktionsumgebung importiert wurden     Wenn Sie ein Objekt von einem Drittanbieter in eine Designumgebung  die Sie   ndern  m  chten  importieren  dann erstellen Sie eine Kopie aus diesem Objekt  Sie k  nnen die  Objektkopie dann aktualisieren  und Sie k  nnen eine andere Release Version zuweisen     Informationen zu Release Versionen    Bevor Sie einen Ordner als Paket mit vordefiniertem Inhalt exportieren  der einen  Prozess und die enthaltenen Objekte umfasst  f  hrt der Inhaltsdesigner die folgenden  Aktionen aus     m Festlegen der Release Version aller Objekte    m Festlegen der Release Version des Ordner  der das oder die Objekt e  enth  lt    Nach dem Import haben Objekte die gleichen Release Versionswerte  die Sie exportiert  haben  Wenn Sie einen Ordner als vordefinierter Inhalt exportieren  befindet sich das  importierte Paket im nicht   nderbarem Modus  Die Zielanwender k  nnen den Wert der  Release Version  den Sie f  r diese Version festlegen  nicht   ndern  Der Wert der  Release Version unterst  tzt Inhaltsdesigner  die in der Designumgebung arbeiten  eine  bestimmte Version eines Obje
338. mit der rechten Maustaste auf die Dom  ne  und klicken Sie dann auf   Entsperren      Kapitel 6  Verwalten von Umgebungen 177    Aktualisieren einer Umgebunsshierarchie    Hinzuf  gen eines Koordinationsrechners zu einer Umgebung    Bei der Erstinstallation von CA Process Automation wird der  Dom  nen Koordinationsrechner in der Standardumgebung installiert  Die  Standardumgebung wird normalerweise f  r das Entwerfen und Testen verwendet  Oft  erstellen Administratoren eine separate Umgebung f  r die Produktion     Jede Umgebung muss mindestens einen Koordinationsrechner haben  aber jede  Umgebung kann mehrere Koordinationsrechner haben  Jeder neue  Koordinationsrechner erfordert eine eigene Installation  Nachdem Sie einen separaten  Koordinationsrechner installiert haben  f  gen Sie den neu installierten  Koordinationsrechner einer Umgebung hinzu     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Klicken Sie mit der rechten Maustaste auf die zu konfigurierende Umgebung  und  klicken Sie dann auf  Sperren      Klicken Sie erneut mit der rechten Maustaste auf die Umgebung  und klicken Sie  dann auf  Kontaktpunkt hinzuf  gen      Das Dialogfeld  Kontaktpunkt hinzuf  gen  wird ge  ffnet     Geben Sie neben  Kontaktpunktname  einen Namen f  r den neuen  Koordinationsrechner ein     Klicken Sie neben  Agenten Koordinationsrechner ausw  hlen  auf   Koordinationsrechner      Die Option  Koordinationsrechner  ist nicht verf  gbar  we
339. ml  Klicken Sie auf  Speichern      Das Produkt exportiert den Ordner und die zugeh  rigen Inhalte     380 Handbuch f  r Inhaltsadministratoren    Erstellen und Verwalten von Ordnern    Importieren von Ordnern    Inhaltsadministratoren k  nnen die XML Datei importieren  die einen exportierten  Ordner und die darin enthaltenen Objekte darstellt  Wenn der Ordner mit dem  absoluten Pfad exportiert wurde  wird die hierarchische Struktur von Objekten und  untergeordneten Ordnern in der Exportdatei beibehalten  Wenn der Ordner mit dem  relativen Pfad exportiert wurde  wird die Struktur des Exportordners im Importordner  erstellt     Der Importprozess ist der gleiche  unabh  ngig davon  auf welche Weise der Inhalt  exportiert wurde  Die jeweils anwendbaren Optionen basieren auf dem Inhalt der  Exportdatei     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Bibliothek      2  Klicken Sie auf Koordinationsrechner  und w  hlen Sie die  Koordinationsrechner Zielumgebung aus     3  Navigieren Sie zum Zielordner f  r das Importieren     4  Klicken Sie mit der rechten Maustaste auf den Ordner  und w  hlen Sie Importieren  aus     5  F  hren Sie die folgenden Vorg  nge im Dialogfeld  Importieren  aus     a  Klicken Sie auf Durchsuchen  und navigieren Sie zum Speicherort der  exportierten Datei auf Ihrem lokalen Laufwerk     b  W  hlen Sie die exportierte XML Datei aus  und klicken Sie auf   ffnen     Kapitel 16  Verwalten von Bibliotheksobjekten 381    Erstellen und 
340. mportieren    Aktivieren Sie  Importierte Version als aktuelle Version festlegen    Hinweis  Diese Optionen sind ideal  wenn Sie eine Upgrade Release Version  importieren und alle Operatorziele als Hosts in der Importumgebung festgelegt  sind  Sie k  nnen erwarten  dass Sie   ber duplizierte Namen informiert werden  weil  Objekte des letzten Release im Zielordner gefunden werden     Um zu importieren  ohne die Objekte  f  r die ein Upgrade durchgef  hrt wurde  zu  aktivieren und den aktuellen Status der Vorg  ngerversion beizubehalten       Aktivieren Sie  Importieren    Deaktivieren Sie   Importierte Version als aktuelle Version festlegen     Hinweis  Diese Optionen sind ideal  wenn der Import Operatoren einschlie  t  deren  Zielhosts noch nicht mit ihrem Kontaktpunktnamen in der Importumgebung  definiert sind  Mit dieser Einstellung k  nnen Sie Objekte als aktuell festlegen   nachdem Sie sichergestellt haben  dass die Prozessziele in der Importumgebung  verf  gbar sind     Um den Import eines Objekts mit dupliziertem Namen aufzuschieben und das  Objekt manuell als aktuell festlegen       Aktivieren Sie  Nicht importieren    Deaktivieren Sie   Importierte Version als aktuelle Version festlegen       Hinweis  Diese Optionen sind ideal  wenn Sie neue Objekte in einen  aufgef  llten Ordner importieren  Diese Optionen vermeiden  dass ein  Importobjekt als neue Version eines Objekts mit demselben Namen und einer  abweichenden Funktion festgelegt wird  Mit diesen Optionen k  nnen 
341. mportieren geben Sie an  ob Sie Objekte als aktuelle Version importieren  m  chten  Importieren Sie Objekte als aktuelle Version  wenn beide der folgenden  Aussagen wahr sind       Alle Ziele sind als Kontaktpunkt  Proxy Kontaktpunkt oder Kontaktpunktgruppe  definiert     m Sie haben Produktionsziele f  r den neuen Prozess konfiguriert     Hinweis  Sie k  nnen einen Prozess als aktuelle Version importieren  wenn die Ziele  Ausdr  cke sind  die auf Variablen in einem Datensatz zeigen  Beim Importieren k  nnen  Sie die Variablen im Datensatz   ndern  damit sie auf Produktionskontaktpunkte  verweisen     Nur wenn Sie ein Ziel als Agent ID  IP Adresse oder Hostname definiert haben  erfordert  CA Process Automation  dass Sie mit dem Zuordnen von Operatorzielen zu  Produktionshosts warten  bis der Import abgeschlossen ist  Importieren Sie in diesem  Fall keine Objekte als aktuelle Version  Aktualisieren Sie stattdessen die Ziele in den  Operatoren nach dem Import  und markieren Sie dann die importierte Version als  aktuelle Version     Kapitel 16  Verwalten von Bibliotheksobjekten 395    Vorbereiten der Produktionsumgebung f  r eine neue Version    So legen Sie Importoptionen fest    CA Process Automation bietet Ihnen einen gewissen Spielraum f  r Flexibilit  t beim  Importieren von Objekten     Importieren x  Datei     Wenn ein importiertes Objekt denselben Namen wie ein vorhandenes  Objekt hat     Importieren v    Nicht importieren          Importieren und ersetzen    L  Konfigur
342. mweg erm  glicht es  Ihnen  Hosts zur Laufzeit zu ersetzen  Der Umweg erm  glicht es Ihnen auch  mehrere CA  Process Automation Umgebungen zu definieren  in denen die gleichen Kontaktpunkte  zu verschiedenen realen Hosts zugeordnet werden     Dieses Kapitel enth  lt folgende Themen     Kontaktpunkt Implementierungs Strategie  siehe Seite 235     Einrichten von Kontaktpunkten f  r Design und Produktion  siehe Seite 237   Hinzuf  gen eines oder mehrerer Kontaktpunkte  siehe Seite 242     Hinzuf  gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt  siehe  Seite 243    Geb  ndeltes Hinzuf  gen von Kontaktpunkten f  r Agenten  siehe Seite 245   Verbinden eines Kontaktpunkts mit einem anderen Agenten  siehe Seite 247   L  schen eines Kontaktpunkts  siehe Seite 248    Geb  ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte  siehe Seite 248     Umbenennen eines Kontaktpunkts  siehe Seite 249   Verwalten von Kontaktpunktgruppen  siehe Seite 250                 Kontaktpunkt Implementierungs Strategie    Ein Kontaktpunkt ist eine umgebungsspezifische logische Darstellung einer oder  mehrerer verwalteter Ressourcen  Eine verwaltete Ressource ist ein Agent oder ein  Koordinationsrechner  auf dem Operatoren eines Prozesses ausgef  hrt werden  Um  einen Operator auf einem bestimmten Agenten oder seinem Failover Agenten  auszuf  hren  geben Sie als Ziel den Kontaktpunkt an  der diesen Agenten zugeordnet ist     Inhaltsadministratoren erstellen Kontaktpunkte f  r Prozesszie
343. n      Klicken Sie mit der rechten Maustaste auf den Agenten  und w  hlen Sie   Quarant  ne  aus  Der Quarant  nemodifikator wird dem Basissymbol des  gesperrten Agenten hinzugef  gt     da    Klicken Sie auf  Entsperren      Das Dialogfeld  Nicht gespeicherte Daten  wird ge  ffnet  in dem Sie danach gefragt  werden  ob Sie die   nderungen speichern m  chten     Klicken Sie auf  Ja      Der Quarant  nemodifikator wird f  r den Kontaktpunkt oder f  r die Hostgruppe  angezeigt  der bzw  die dem in Quarant  ne gestellten Agenten zugeordnet ist     224 Handbuch f  r Inhaltsadministratoren    Aufheben der Quarant  ne f  r einen Agenten    Aufheben der Quarant  ne f  r einen Agenten    Sobald der Quarant  nezeitraum abgelaufen ist  heben Sie die Quarant  ne f  r den  Agenten auf     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie den Knoten   Agenten      Klicken Sie auf den in Quarant  ne gestellten Agenten  f  r den Sie die Quarant  ne  entfernen m  chten  und klicken Sie auf  Sperren      Klicken Sie mit der rechten Maustaste auf den Agenten  und klicken Sie auf   Quarant  ne aufheben      Klicken Sie auf  Entsperren      Das Dialogfeld  Nicht gespeicherte Daten  wird ge  ffnet  in dem Sie danach gefragt  werden  ob Sie die   nderungen speichern m  chten     Klicken Sie auf  Ja      Der Sperrmodifikator f  r das Basissymbol des Agenten wird entfernt  Die  Quarant  nemodifikatoren f  r den Agenten und zugeordneten Konta
344. n     Jeder Kontaktpunkt geh  rt zu einer Umgebung   Jede Umgebung kann zahlreiche Kontaktpunkte aufweisen     F  r jeden Kontaktpunkt  der in einer Release Version eines Prozesses in der  Designumgebung verwendet wird  muss ein gleichnamiger Kontaktpunkt in der  Produktionsumgebung vorhanden sein  Dadurch kann der nicht   nderbare  Prozess in der Produktionsumgebung ausgef  hrt werden     34 Handbuch f  r Inhaltsadministratoren    Kardinalit  t von Komponentenzuordnungen    Koordinationsrechner und Kontaktpunkte    Nachdem Sie einen Koordinationsrechner installiert haben  erstellen Sie einen  Kontaktpunkt  der dem Koordinationsrechner mit einer bestimmten Umgebung  zugeordnet ist  Operatoren in einem Prozess verwenden den Kontaktpunkt  der  dem Koordinationsrechner zugeordnet ist  als Ziel  Die Kontaktpunkt Zuordnung  bestimmt die Umgebung  in der der Prozess ausgef  hrt wird     m Der Dom  nen Koordinationsrechner verf  gt   ber einen vordefinierten  Kontaktpunkt     m Jeder Koordinationsrechner wird nur einem Kontaktpunkt zugeordnet     m Ein Kontaktpunkt  der einem Koordinationsrechner zugeordnet ist  kann einem  Agenten nicht zugeordnet werden  Verbindungen von Kontaktpunkt zu  Koordinationsrechner und von Kontaktpunkt zu Agent schlie  en sich  gegenseitig aus     m Ein Operator wird auf dem Koordinationsrechner Kontaktpunkt ausgef  hrt  der  den Prozess ausf  hrt  wenn das Operatorziel leer ist     Kapitel 2    bersicht f  r Administratoren 35    Kardinalit  t von Kompo
345. n  Wenn die Koordinationsrechner neu  starten  wird die gespiegelte Datei zur Verwendung verf  gbar     Hinweis  Die Spiegelung bezieht sich auf alle Koordinationsrechner in der Dom  ne  F  r  geclusterte Koordinationsrechner bezieht sich die Spiegelung in jedem Cluster auf alle  Knoten    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Klicken Sie auf das Auswahlmen   Anwenderressourcen verwalten  und erweitern  Sie den Ordner Repository     3  W  hlen Sie den Ordner Koordinationsrechnerressourcen aus    4  Klicken Sie auf Neu   Der Bereich Neue Ressource hinzuf  gen   Unbenannt  wird ge  ffnet    5  Geben Sie die Hochladedetails entsprechend in den folgenden Feldern an   a  Geben Sie den Namen der Ressource im Feld Ressourcenname ein     Folgendes Beispiel ist sinnvoll  um den Ressourcennamen anzugeben  wenn Sie  einen JDBC Treiber hochladen     Datenbankname Treiber  Datenbankname    Definiert den Namen des RDBMS  Zum Beispiel  Oracle Treiber   MySQL Treiber oder Sybase Treiber     b  Klicken Sie auf  Durchsuchen   navigieren Sie zu dem Speicherort  in dem Sie  die JAR Datei gespeichert haben  und w  hlen Sie die Zieldatei aus  Dadurch  wird das Feld Ressourcendatei aufgef  llt     352 Handbuch f  r Inhaltsadministratoren    Hochladen von Koordinationsrechnerressourcen    c  W  hlen Sie aus der Drop down Liste Modulname einen anwenderspezifischen  Modulnamen aus     d   Optional  Geben Sie eine Beschreibung der Ressource in das F
346. n Eigenschaften f  r den Produktionskontaktpunkt    Sie k  nnen Eigenschaften f  r einen Kontaktpunkt basierend auf der zugeordneten  Umgebung konfigurieren  In einer Produktionsumgebung reduziert das Aktivieren von   Automatische Operator Wiederherstellung  die Zeit  die daf  r beansprucht wird  die  Ausf  hrung eines Prozesses wiederherzustellen  wenn ein Operator mit  wiederherstellbaren Prozessen fehlschl  gt  Kontaktpunktsicherheit wird nur bei sehr  wichtigen Hosts in der Produktionsumgebung angewendet  Legen Sie deswegen diese  Eigenschaft je nachdem fest  ob diesem Kontaktpunkt eine Richtlinien f  r  Kontaktpunktsicherheit zugeordnet ist  die die ihm zugeordneten Agenten sch  tzt     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Klicken Sie mit der rechten Maustaste auf die Umgebung mit den Kontaktpunkten   die konfiguriert werden sollen  und w  hlen Sie Sperren aus     Blenden Sie die Umgebung ein  und erweitern Sie Alle Kontaktpunkte     W  hlen Sie den Kontaktpunkt aus  der konfiguriert werden soll  und klicken Sie auf  die Registerkarte Eigenschaften     Legen Sie die Eigenschaft Automatische Operator Wiederherstellung fest  damit  Operatoren automatisch wiederhergestellt werden     Diese Einstellung vermindert die Auswirkung von Netzwerkproblemen auf  Produktionsanwender     Wenn die Produktionsagenten  die zu diesem Kontaktpunkt zugeordnet sind  in  einer Richtlinie f  r Kontaktpunktsicherheit definiert sind  akt
347. n Koordinationsrechner zu exportieren und zu  importieren  In den meisten F  llen befinden sich der Quell  und der  Ziel Koordinationsrechner in unterschiedlichen Umgebungen  Wenn Sie einen Ordner  als vordefinierten Inhalt exportieren  erstellt der Exportprozess eine XML Datei in Ihrem  lokalen Laufwerk  Wenn Sie in einen anderen Koordinationsrechner importieren  w  hlen  Sie diese XML Datei aus Ihrem lokalen Laufwerk aus  Das importierte Ergebnis ist der  vordefinierte Inhalt     Export and Import Objects in a Content Package    Understand  content  packages and  Administrators release versions    Export a folder Understand how    as a content to set import  package options           Import a  content package    Gehen Sie folgenderma  en vor     1  Machen Sie sich mit dem Zweck von vordefiniertem Inhalt und Release Versionen  vertraut  Sehen Sie sich die folgenden Themen an     m Informationen zu vordefiniertem Inhalt  siehe Seite 391        m Informationen zu Release Versionen  siehe Seite 392     2  Exportieren Sie einen Ordner als vordefinierter Inhalt  siehe Seite 393      3  Machen Sie sich mit der Auswirkung vom Festlegen unterschiedlicher  Importoptionen vertraut  Sehen Sie sich die folgenden Themen an     m Bestimmen  ob als aktuelle Version importiert werden soll  siehe Seite 395        m So legen Sie Importoptionen fest  siehe Seite 396        4  Importieren von vordefiniertem Inhalt  siehe Seite 398         Weitere Informationen     Beispiel  Exportieren und Impo
348. n Namen des Sicherheitszertifikats     Beispiel  PAM p12    eiamCertKeyPath    Definiert den Namen der Sicherheitszertifikatsschl  sseldatei  die f  r die  Authentifizierung verwendet wird  Diese Eigenschaft ist nur verf  gbar  wenn  isFipsModestrue vorliegt     Beispiel  PAM key    oasis eem certificate password    Definiert das Kennwort  das mit dem EEM Sicherheitszertifikat verbunden ist  Diese  Eigenschaft ist nur verf  gbar  wenn isFipsModes false vorliegt     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZdD65VFT  Vmbn8aaZxjot90CUIfPEey1H3 KGtNShgrronJkOrMtqliDMrNo2VE xoAU  DcfmT9IPCQsAe497w1xUBkKHgSPbZNjWVkKPpFYw496eFiwiq7AoyB8WCoUrx  8wVnkMj0Gs1BqDND KjHcnUt9HL1jYgxatT7Q2FpbTA7 QagOWI9gSv20H4i  BsUjVs22    ntlm enabled    Gibt an  ob die NTLM Authentifizierung aktiviert ist  Wenn Sie diesen Port   ndern   entfernen Sie den  c20 Ordner  sofern er vorhanden ist  im Ordner   Installation  Dir  server c20  system     oasis jxta port    Definiert den f  r Kommunikation mit anderen Koordinationsrechnern oder Agenten  zu verwendenden Port     Beispiel  7001    442 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    oasis jxta host    Definiert den Hostnamen des Computers  der f  r Kommunikation mit dem  Koordinationsrechner oder Agenten verwendet wird     Beispiel  name03 I40136 ca com    oasis local hostname    Gibt den Hostnamen des Computers an  auf dem CA Process Automation installiert  ist     Beispiel  name03 I40136 ca com   
349. n Prozess auf der Registerkarte   Designer      Vorg  nge    Die Registerkarte  Vorg  nge  wird von Anwendern in der Gruppe   Produktionsanwender  verwendet  Es kann auf folgende Auswahlmen  s  zugegriffen werden     Links    26 Handbuch f  r Inhaltsadministratoren      bersicht   ber Registerkarten    Zeigt Informationen im rechten Bereich f  r folgende standardm    ige Links an   Prozessinstanzen    Prozessinstanzen  die gestartet worden sind  Das Balkendiagramm im  Bereich  Prozessinstanzen  zeigt Operatoren nach Zustand an  Der Bereich   Prozessinstanzen  zeigt auch Details f  r jeden Operator an     Operatoren    Operatoren in gestarteten Prozessen und Aufgaben von Ablaufpl  nen  Das  Balkendiagramm im Bereich  Operatoren  zeigt Operatoren nach Zustand  an  Der Bereich  Operatoren  zeigt auch Details f  r jeden Operator an     Tasks    Aufgaben  die Anwendern und Gruppen zugewiesen sind  Alle Anwender  k  nnen ihre spezifischen Aufgabenliste und Aufgabenlisten f  r Gruppen   denen sie angeh  ren  sowie anderen Anwendern zugewiesene Aufgaben  anzeigen  Administratoren weisen den Anwendern oder Gruppen  Aufgaben zu  Ein Anwender   bernimmt eine zugewiesene Aufgabe und  antwortet auf die Benachrichtigung der Anwenderinteraktion     Aktive Ablaufpl  ne  Ablaufpl  ne  die aktive Prozesse gestartet haben   Globale Ablaufpl  ne    Ablaufpl  ne  die alle Anwender verwenden k  nnen  um einen Prozess  oder ausgew  hlte Operatoren zu starten  Sie k  nnen die Anzeige nach  Datum  Ko
350. n Sekunden  mit denen CA Process  Automation den IMAP Server nach neuen eingehenden E Mails im  angegebenen Konto durchsucht  Der Anwendername und das Kennwort geben  das Konto an     Standard   2  E Mail Anh  nge in Datenbank speichern    Gibt an  ob Anh  nge von E Mails  die CA Process Automation Prozesse in der  Datenbank ausl  sen  gespeichert werden sollen     m Aktiviert  CA Process Automation speichert Anh  nge von E Mails in der CA  Process Automation Datenbank und f  llt den Datensatz des Prozesses auf   der mit relevanten Information zu den Anh  ngen gestartet wird     m Deaktiviert  CA Process Automation speichert keine E Mail Anh  nge     SMTP Postausgangsserver    Gibt den Servernamen f  r den SMTP Postausgangsserver an  Wenn eine  ausl  sende E Mail mit g  ltigem XML Inhalt im konfigurierten Konto des  IMAP E Mail Servers empfangen wird  wird eine Best  tigungs E Mail  zur  ckgeschickt  Die Best  tigungs E Mail wird   ber den  SMTP Postausgangsserver an den Absender zur  ckgegeben     SMTP Serverport  Gibt den Port des Postausgangsservers an   Standard   25  Sichere SMTP Verbindung verwenden    Gibt an  ob der Prozess   ber eine sichere Verbindung mit dem  SMTP Mailserver ausgef  hrt werden soll     m Ausgew  hlt  Der Mail Server erlaubt eine sichere Verbindung zum  SMTP Mail Server     m Deaktiviert  Der Mailserver erlaubt keine sichere Verbindung   Standard   Gel  scht  Klicken Sie auf Speichern und Schlie  en     Klicken Sie auf  Speichern      W  hlen Sie  D
351. n Sie Ausl  ser nur dann  wenn Sie  planen  die Prozessinitiierung von externen Anwendungen und nur f  r die  Ausl  sertypen zu akzeptieren  die Sie empfangen m  chten     2  F  hren Sie auf Umgebungsebene  auf der der Ausl  serstatus deaktiviert ist  eine  der folgenden Aktionen aus     m Behalten Sie den Status  Deaktiviert  f  r nicht anwendbare Ausl  sertypen bei     m   ndern Sie f  r Umgebungen  in denen die Dom  nenkonfiguration gilt  den  Status auf  Von Dom  ne   bernehmen         Konfigurationsbrowser   Inhalt von  Standardumgebung   Filter x Sicherheit Automatisches Eigenschaften Module Ausl  ser Audit Pfade    Ka Dom  ne Name Aktivieren Deaktivieren  t   Standardumgebung Catalyst Ausl  ser Deaktiviert  Koordinationsrechner Dateiausl  ser Deaktiviert  Q Agenten E Mail Ausl  ser  Deaktiviert  SNMP Ausl  ser Aktiviert    Deaktiviert       von Dom  ne erben    m   ndern Sie den Status auf  Aktiviert   und konfigurieren Sie ggf  die Ausl  ser  auf dieser Ebene     3  F  hren Sie auf Koordinationsrechnerebene  auf der der Ausl  serstatus deaktiviert  ist  eine der folgenden Aktionen aus     m Behalten Sie den Status  Deaktiviert  f  r nicht anwendbare Ausl  sertypen bei     m   ndern Sie den Status auf  Von Umgebung   bernehmen   Wenn Sie diese  Option ausw  hlen  werden Werte zur Laufzeit von der Umgebung    bernommen  wenn Ausl  ser auf Umgebungsebene definiert werden   Andernfalls werden die auf Dom  nenebene definierten Werte verwendet     Konfigurationsbrowser   In
352. n Sie auf  Entsperren      Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 331      berschreiben geerbter Werte f  r eine anwenderspezifische Operatorgruppe      berschreiben geerbter Werte f  r eine anwenderspezifische  Operatorgruppe    Ein Administrator mit Dom  nenadministratorrechten konfiguriert anwenderspezifische  Operatorgruppen auf Dom  nenebene  Ein Administrator  der   ber die Rechte eines  Umgebungskonfigurations Administrators verf  gt  kann vererbte Einstellungen auf  Umgebungsebene   berschreiben     Hinweis  Im Gegensatz zu Operatorkategorien k  nnen Sie keine Werte f  r  anwenderspezifische Operatorgruppen auf Koordinationsrechner  oder Agent Ebene    berschreiben     Einstellungen der anwenderspezifischen Operatorgruppe  die auf Dom  nenebene  konfiguriert wurden  werden als  Von Dom  ne   bernehmen  angezeigt  Diese  Einstellung ist in einer Drop down Liste  in der andere g  ltige Optionen  Aktiviert  und   Deaktiviert  sind  W  hlen Sie  Aktiviert  aus  um die   bernommenen Einstellungen zu  bearbeiten  W  hlen Sie  Deaktiviert  aus  um anwenderspezifische Operatoren in der  ausgew  hlten Kategorie zu deaktivieren     Sie k  nnen Einstellungen   berschreiben  die die ausgew  hlte Umgebung von der  Dom  ne   bernimmt    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte  Konfiguration      2  Klicken Sie mit der rechten Maustaste auf die ausgew  hlte Umgebung  und w  hlen  Sie dann  Sperren  aus     
353. n Sie auf  Speichern   und klicken Sie anschlie  end auf  Schlie  en       Optional  Klicken Sie auf  Abmelden      Erstellen von Anwenderkonten f  r Designer    Erstellen Sie ein Anwenderkonto f  r jeden Designer  der Zugriff auf  Automatisierungsobjekte in CA Process Automation ben  tigt  Automatisierungsobjekte  werden verwendet  um Prozesse zu automatisieren     Gehen Sie folgenderma  en vor     1   2   3     9     10   11     Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         Klicken Sie auf die Registerkarte  Identit  ten verwalten    Klicken Sie auf  Neuer Anwender    Die Seite  Neuer Anwender  wird angezeigt     Geben Sie die Anwender ID an  die dem Anwenderkonto im Namensfeld  zugewiesen werden soll     Klicken Sie auf  Anwendungsanwenderdetails hinzuf  gen      W  hlen Sie in  Verf  gbare Benutzergruppen   Designer  aus  und klicken Sie auf    das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen  zu verschieben    Geben Sie die globalen Anwenderdetails ein    Geben Sie ein Kennwort ein und best  tigen Sie es    Anwender k  nnen ihr eigenes Kennwort in CA EEM   ndern     Optional  F  llen Sie die verbleibenden Felder auf der Seite  Neuer Anwender  aus   Klicken Sie auf  Speichern  und anschlie  end auf  Schlie  en      Klicken Sie auf  Abmelden      Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 57    Erstellen von Anwenderkonten mit Standardrollen    Erstellen von Anwenderkonten f  r Produktionsanwender    Erstellen Sie ein Anwe
354. n Sie die geeignete  Koordinationsrechner Umgebung aus     Klicken Sie mit der rechten Maustaste auf den Stammordner  und w  hlen Sie die  Option  Exportieren      Entscheiden Sie dann  ob Sie den vollst  ndigen Pfad f  r die exportierten Objekte  oder den Pfad relativ zu einem Ordner  der das Objekt enth  lt  einschlie  en  m  chten     Klicken Sie auf  Exportieren   und w  hlen Sie einen der folgenden Pfadtypen aus   m Absolute Pfade   m Relative Pfade     Auf Windows Hosts wird das Dialogfeld  Datei herunterladen  ge  ffnet  Sie k  nnen  ausw  hlen  ob Sie die Datei   ffnen oder speichern m  chten     W  hlen Sie  Speichern  aus   Auf Windows Hosts wird das Dialogfeld  Speichern unter  ge  ffnet     Geben Sie den Dateinamen an  mit dem die XML Datei und der Pfad gespeichert  werden sollen  Zum Beispiel  librarybackup_date xml    Klicken Sie auf  Speichern      384 Handbuch f  r Inhaltsadministratoren    L  schen von Ordnern    Erstellen und Verwalten von Ordnern    Sie k  nnen einen Ordner l  schen  den Sie nicht mehr ben  tigen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Bibliothek      Klicken Sie auf  Koordinationsrechner   und w  hlen Sie die entsprechende  Koordinationsrechnerumgebung aus     F  hren Sie eine der folgenden Aktionen aus     m Klicken Sie mit der rechten Maustaste auf den Ordner  und w  hlen Sie   L  schen  aus     m W  hlen Sie den Ordner aus  und klicken Sie in der Symbolleiste auf die  Schaltfl  che  L  schen   
355. n Sie keine Anwendungsgruppe aus     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 77    Gew  hren von Zugriff auf CA EEM f  r Administratoren    3  Erstellen Sie eine Richtlinie  die das Erstellen von Anwenderkonten   anwenderspezifischen Gruppen und anwenderdefinierten Richtlinien gew  hrt   Weisen Sie  EEMAdmins  als Identit  t f  r diese Richtlinie zu     a     b     j     k     Klicken Sie auf die Registerkarte Zugriffsrichtlinien verwalten   Klicken Sie auf die Richtlinien  Scoping    Klicken Sie auf die Verkn  pfung zum Verwalten von Objekten     Klicken Sie auf  Speichern unter   und geben Sie einen Namen f  r diese  Richtlinie ein  z  B   Anwender und Richtlinien verwalten     Klicken Sie auf OK    W  hlen Sie in der Liste  Ausgew  hlte Identit  ten    User  EiamAdmin  und    User  CERT application name  aus  und klicken Sie auf  L  schen      Klicken Sie auf  Identit  ten suchen  als Gruppentyp  und klicken Sie dann auf   Suchen      W  hlen Sie die neue Gruppe  EEMAdmins  aus  und klicken Sie auf den rechten  Pfeil  um diese Anwendergruppe  ug  in  Ausgew  hlten Identit  ten  zu  verschieben     W  hlen Sie alle Ressourcen mit Ausnahme von  Policy    User    UserGroup     GlobalUser    GlobalUserGroup  und  Folder  aus  und l  schen Sie sie       berpr  fen Sie  dass die Aktionen  Lesen  und  Schreiben  ausgew  hlt sind     Klicken Sie auf  Speichern      Ihre Richtlinie   hnelt dem folgenden Beispiel     a jal Zugriffsrichtlinien    BAL PAA  Name Beschreibung
356. n aus     Das Dialogfeld  Geb  ndelte Entfernung von Kontaktpunkten  wird angezeigt     Klicken Sie auf Suchen oder geben Sie einen Ausdruck f  r die Suche nach dem  Kontaktpunktnamen ein  und klicken Sie auf Suchen     Die zur  ckgegebene Liste enth  lt nur den Namen und den Zustand leerer  Kontaktpunkte  die mit Ihren Suchkriterien   bereinstimmen  Wenn Sie die  Entfernung auf der Dom  nenebene initiiert haben  wird zudem die Umgebung f  r  jeden Kontaktpunkt gezeigt     W  hlen Sie aus der angezeigten Liste mit Kontaktpunkten  die keinen Agenten  zugeordnet  sind die Kontaktpunkte aus  die gel  scht werden sollen  und klicken Sie  auf L  schen     In einer Best  tigungsmeldung wird die Anzahl der f  r die L  schung vorgesehenen  Kontaktpunkte angegeben     Pr  fen Sie die Meldung     m Wenn die angezeigte Anzahl der Anzahl entspricht  die Sie ausw  hlen wollten   klicken Sie auf Fortfahren  um diese Kontaktpunkte zu entfernen     m Wenn bei der Auswahl ein Fehler aufgetreten ist  klicken Sie auf Abbrechen   und wiederholen Sie die Schritte 4 und 5     Umbenennen eines Kontaktpunkts    Das Umbenennen eines Kontaktpunkts ist nur dann mit Voraussetzungen verbunden   wenn der Operator  Programm ausf  hren  oder  Skript ausf  hren  auf dem  Kontaktpunkt ausgef  hrt wird     Wichtig  Der Operator  Programm ausf  hren  und der Operator  Skript ausf  hren  in  der Kategorie  Befehlsausf  hrung  verweisen auf Kontaktpunkte direkt   ber den  Namen  Aktualisieren Sie daher die Refere
357. n der Release Version   m Hinzuf  gen einer Release Versions Eigenschaft   m Aktualisieren eines Automatisierungsobjekts  z  B  eines Ablaufplans  ohne  Auschecken   m Verf  gbar oder nicht verf  gbar Machen von anwenderspezifischen  Operatorobjekten   m Aktivieren oder Deaktivieren von Ablaufpl  nen    Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte Bibliothek  und w  hlen Sie einen  Koordinationsrechner aus der Drop down Liste Koordinationsrechner aus     Navigieren Sie zu dem Ordner  der die zu   berwachende  Automatisierungsobjektinstanz enth  lt     Klicken Sie im Bereich  Inhalt  mit der rechten Maustaste auf die  Automatisierungsobjektinstanz des Ziels  und w  hlen Sie  Eigenschaften  aus     368 Handbuch f  r Inhaltsadministratoren    Anzeigen des Audit Pfads f  r ein offenes Automatisierungsobjekt    Klicken Sie im Bereich  Eigenschaften  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Letzte Aktualisierung   m Anwendername  m Aktionstyp    Hinweis  Die Spalte  Version  ist auch verf  gbar  wird aber nicht standardm    ig  angezeigt  Weitere Informationen finden Sie unter Schritt 5      Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmten Anwender zu   berwachen  aktivieren Sie eine  Sortierungsopt
358. n des Startmen  ordners wird ge  ffnet      Nur f  r Windows  Klicken Sie auf  Weiter   um den CA Process Automation Agent  als Ihre Startmen   Verkn  pfung zu akzeptieren oder geben Sie einen neuen Namen  ein  und klicken Sie auf  Weiter      m  Optional  Erstellen Sie Verkn  pfungen f  r alle Anwender auf diesem Host   m  Optional  Erstellen Sie keinen Startmen  ordner       berpr  fen Sie die URL der Dom  ne  Dabei handelt es sich um die URL    ber die Sie  die Agenteninstallation gestartet haben  Klicken Sie auf  Weiter      216 Handbuch f  r Inhaltsadministratoren    Interaktives Installieren eines Agenten    13  Wenn die Dom  ne gesichert ist  geben Sie ein Kennwort an     14  Stellen Sie die Seite  Allgemeine Eigenschaften  fertig  und klicken Sie dann auf   Weiter      15     a     Geben Sie in Agenten Host den Namen des Agenten Host ein  Dieser Name  identifiziert den Host  von dem Sie die Installation gestartet haben       ndern Sie oder akzeptieren Sie den standardm    igen Anzeigenamen  den  Hostnamen     Wenn Sie die Agenteninstallation von einem Windows Host gestartet haben   w  hlen Sie  Als Windows Dienst installieren  aus     Um eine neue Verbindung f  r jede Kommunikation von einem  Koordinationsrechner zu einem Agenten zu erzwingen  w  hlen Sie  Veraltete  Kommunikation verwenden  aus     Wir empfehlen  dass Sie dieses Kontrollk  stchen deaktivieren  Vereinfachte  Kommunikationen  die Standardeinstellung  wird bevorzugt  weil eine  persistente Verbindung ve
359. n einer Ressource aus den Anwenderressourcen    Sie k  nnen eine Ressource l  schen  wie z  B  ein Skript oder eine JAR Datei  das bzw  die  Sie dem Ordner  Anwenderressource  hinzugef  gt haben    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte  Konfiguration     2  Klicken Sie auf das Auswahlmen    Anwenderressourcen verwalten      3  Erweitern Sie den Ordner  Repository   Erweitern Sie den Ordner   Anwenderressource      4  Klicken Sie auf den Ordner  in dem sich die Ressource befindet   5  Klicken Sie auf die Zeile mit dem Namen der zu l  schenden Ressource  und klicken    Sie dann auf  L  schen      Hinweis  Wenn Sie die letzte Ressource aus einem Unterordner von   Anwenderressource  l  schen  dann wird auch dieser Unterordner gel  scht     Kapitel 14  Anwenderressourcen verwalten 357    Hochladen von Anwenderressourcen      ndern einer Ressource in den Anwenderressourcen    Sie k  nnen eine Ressource folgenderma  en   ndern     Sie k  nnen Text in jedem beliebigen angezeigten Feld   ndern  au  er dem  Ressourcenpfad  Diese Aktion ist m  glich  egal ob Sie  Datei ersetzen  ausw  hlen  oder nicht     Sie k  nnen eine bearbeitete Ressource hochladen   wie z  B  ein Skript oder eine  JAR Datei   die Sie zuvor zu den Anwenderressourcen hinzugef  gt haben  Diese  Aktion ist nur m  glich  wenn Sie  Datei ersetzen  ausw  hlen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration     Klicken Sie auf das Auswahlmen 
360. n entworfen wurde  ausf  hren k  nnen  Richtlinien zur  Kontaktpunktsicherheit in CA EEM beschr  nken den Zugriff     Kontaktpunktsicherheit ist auch f  r Prozessdesigner n  tzlich  W  hrend der  Prozessentwicklung installieren verschiedene Designer einen Agenten auf ihren  pers  nlichen Hosts und erstellen Kontaktpunkte f  r ihre Agenten  Sie m  chten  normalerweise nicht  dass andere Anwender Operatoren auf ihren lokalen Hosts  ausf  hren  Kontaktpunktsicherheit bietet diesen Schutz  Wenn   Kontaktpunktsicherheit  aktiviert ist  wird die Autorisierung zur Ausf  hrung der  Operatoren auf dem ausgew  hlten Ziel zur Laufzeit   berpr  ft  Das Durchsetzen der  Richtlinien stellt sicher  dass Anwender  die einen Prozess ausf  hren  nur Operatoren  auf Kontaktpunkten ausf  hren k  nnen  f  r die sie autorisiert sind     134 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Beschr  nken des Zugriffs auf Hosts mit vertraulichen Informationen     Kontaktpunktsicherheit  erf  llt den Bedarf  den Zugriff auf unternehmenskritische  Hosts oder Hosts mit streng vertraulichen Informationen zu beschr  nken  Folgende  Abbildung schl  gt eine Vorgehensweise vor  um dieses Sicherheitsziel zu erf  llen     Beschr  nken des Zugriffs auf Hosts mit vertraulichen           Informationen  Zu CAEEM Gruppe hoch Kontaktpunkte  mE privilegierter f  r empfindliche  navigieren und  an Anwender Hosts  CA EEM  erstellen identifizieren    Administratoren                      Identi
361. n nur dann  unterst  tzt  wenn das IMAP Protokoll verwendet wird     Hinweis  Weitere Informationen zum Protokoll  das jeder E Mail Operator unterst  tzt   finden Sie im Referenzhandbuch f  r Inhaltsdesign     Konfigurieren von standardm    igen E Mail Eigenschaften    Sie k  nnen Standardeinstellungen f  r E Mail Operatoren konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  E Mail  und w  hlen Sie Bearbeiten aus     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 313    Konfigurieren der Operatorkategorien    3  Geben Sie den Hostnamen des SMTP Servers f  r Java E Mail Alarme ein     4  Geben Sie die E Mail Adresse an  die im Absenderfeld von ausgehenden  Java E Mail Alarmen angezeigt wird  Konfigurieren Sie dieses Konto vollst  ndig   Zum Beispiel     anwendername firmenname com    5  W  hlen Sie das Standardprotokoll aus  das verwendet wird  um E Mails von einem  Remote Server oder Remote Webserver zu empfangen     m IMAP  m POP3  m IMAP SSL  m POP3 SSL    6  Identifizieren Sie den standardm    igen Mailserver  von dem die E Mail abgerufen  wird     7  Geben Sie den Standardport des standardm    igen Mailservers f  r eingehende  E Mails ein  Ziehen Sie die folgenden Ports in Erw  gung     143   Der IMAP Port f  r eine ungesicherte Ver
362. n von Bibliotheksobjekten 387    Vorbereiten der Produktionsumgebung f  r eine neue Version    Vorbereiten der Produktionsumgebung f  r eine neue Version    Inhaltsdesigner bereiten einen Ordner f  r das Exportieren als vordefinierter Inhalt vor     Inhaltsadministratoren   berpr  fen  ob die als Ziel f  r Operatoren eingerichteten  Kontaktpunkte dem Koordinationsrechner oder den Agenten in der  Produktionsumgebung zugeordnet sind  Wenn die Inhaltsadministratoren die    berpr  fung vor dem Importvorgang abschlie  en  k  nnen die Objekte als aktuelle  Version importiert werden  Wenn sie die   berpr  fung erst nach dem Importvorgang  abschlie  en  werden die Objekte nicht als aktuelle Version importiert     Der Anwender  der den Export und Import ausf  hrt    berpr  ft  ob der Prozess in der  Produktionsumgebung wie erwartet funktioniert  Anschlie  end k  nnen die  Produktionsanwender die neue Version verwenden     Die   bergabe umfasst die folgenden Schritten     1  Exportieren und Importieren von Objekten in einem Paket mit vordefiniertem Inhalt   siehe Seite 390         2  Konfigurieren von Produktionszielen f  r den neuen Prozess  3    berpr  fen  dass der Prozess einwandfrei funktioniert  siehe Seite 403   4    bergeben des neuen Prozesses an die Produktionsanwender    Hinweis  Die   bergabe erfolgt au  erhalb der CA Process Automation Anwendung     Informationen zum Exportieren und Importieren von vordefinierten Inhalten    Ein Paket mit vordefiniertem Inhalt wird aus ein
363. nach dem Import in der  Produktionsumgebung reproduziert     Gehen Sie folgenderma  en vor     1  Legen Sie die Stufe fest  auf der sich der Ordner befinden soll     Sie k  nnen unter dem Stammknoten oder unter einem vorhandenen Ordner einen  Ordner erstellen     2  Klicken Sie mit der rechten Maustaste auf den   bergeordneten Knoten f  r den  Ordner  und w  hlen Sie Neues Objekt  Ordner aus     Der Ordnerpfad wird im Hauptbereich mit einem Feld f  r den Namen angezeigt   Der Standardname wird als Ordner angezeigt     3  Klicken Sie auf das Feld Name  l  schen Sie den Standardordnernamen  und geben  Sie einen Namen f  r diesen neuen Ordner ein     So gew  hren Sie Ordnerzugriff     Administratoren  Mitglieder der PAMAdmins Gruppe  haben Zugriff auf alle Ordner und  auf die Inhalte aller Ordner     Sie k  nnen Anwendern  die keine Administratoren sind  auf folgende Weisen Zugriff auf  Ordner gew  hren     m Festlegen des Ordnerverantwortlichen  siehe Seite 375         Derjenige  der den Ordner  oder das Automatisierungsobjekt  erstellt  ist der erste  Verantwortliche  Wenn Sie  als Administrator  alle Ordner erstellen  ist   Verantwortlichen festlegen  die einfachste Methode  um Anwendern  die keine  Administratoren sind  Ordnerzugriff zu gew  hren     m Erstellen von Richtlinien f  r die einzelnen Inhaltsdesigner  siehe Seite 375      Sie k  nnen Inhaltsdesignern  Mitgliedern von PAMUsers oder einer  anwenderspezifischen Gruppe   denen keine Inhaltsadministratoren Rechte  gew
364. nationsrechner mit einem Knoten  nicht geclustert   oder mit mehreren Knoten konfiguriert  geclustert  ist  Sie k  nnen direkt zu einem  nicht geclusterten CA Process Automation navigieren  Navigieren Sie f  r geclustertes CA  Process Automation zum zugeordneten Lastenausgleich  Sie k  nnen alle  Koordinationsrechner in der Dom  ne erreichen  indem die URL zum  Dom  nen Koordinationsrechner oder zum Lastenausgleich f  r den  Dom  nen Koordinationsrechner gestartet wird     Gehen Sie folgenderma  en vor     1     Durchsuchen Sie CA Process Automation     m Verwenden Sie f  r sichere Kommunikation die folgende Syntax   https   server port itpam  Beispiele   https   Orchestrator_host 8443 itpam  https   loadBalancer_host 443 itpam    m Verwenden Sie f  r einfache Kommunikation die folgende Syntax   http   server port itpam    Beispiele   http   Orchestrator_host 8080 itpam  http   loadBalancer_host 80 itpam    Die Anmeldeseite von CA Process Automation wird ge  ffnet   Geben Sie die Anmeldeinformationen von Ihrem Anwenderkonto an     Hinweis  Wenn CA EEM so konfiguriert ist  um Anwender von mehreren Microsoft  Active Directorys zu referenzieren und CA Process Automation Ihren  uneingeschr  nkten Anwendernamen nicht akzeptiert  geben Sie Ihren  Prinzipalnamen ein  d  h  Dom  nenname Anwendername     Klicken Sie auf Anmelden     CA Process Automation wird ge  ffnet  Die Registerkarte  Startseite  wird angezeigt     18 Handbuch f  r Inhaltsadministratoren    Festlegen der Sprache u
365. nationsrechnereigenschaft wird ge  ndert     Koordinationsrechner wurde in Quarant  ne gestellt oder nicht in Quarant  ne  gestellt     Koordinationsrechner ist einem Kontaktpunkt zugeordnet oder die Zuordnung von  einem Kontaktpunkt wurde entfernt     Koordinationsrechner ist umbenannt     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Blenden Sie im Auswahlmen    Konfigurationsbrowser  den Knoten   Koordinationsrechner  ein  und w  hlen Sie den Ziel Koordinationsrechner aus     Klicken Sie im Bereich  Inhalt  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Objektname   m Letzte Aktualisierung   m Anwendername   m Aktionstyp   m Beschreibung     Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmten Anwender zu   berwachen  aktivieren Sie eine  Sortierungsoption in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Datensatz     362 Handbuch f  r Inhaltsadministratoren    Anzeigen des Audit Pfads f  r einen Agenten     Optional  Um die Anzahl der Datens  tze zu   ndern  die das Produkt auf einer Seite  anzeigt  w  hlen Sie einen Wert aus der Drop down Liste  Zeilen pro Seite  aus     Pr  fen Sie die Datens  tze im Audit Pfad     Wenn die Audit Date
366. nd der Formate f  r Datum und Uhrzeit    Festlegen der Sprache und der Formate f  r Datum und Uhrzeit    Standardm    ig werden Datums  und Uhrzeitdaten f  r den  Dom  nen Koordinationsrechner in der Browserzeitzone angezeigt  W  hrend Ihrer  ersten Anmeldesitzung k  nnen Sie Ihre bevorzugten Datums und Uhrzeitformate und  die bevorzugte Sprache festlegen     Hinweis  Das Produkt speichert alle Daten und Uhrzeiten in der koordinierten Weltzeit   Coordinated Universal Time  UTC    Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA Process Automation  und melden Sie sich an  siehe Seite 18    wenn Sie nicht bereits angemeldet sind     2  Klicken Sie in der Symbolleiste auf Ihren Anwendernamen     3  W  hlen Sie im Dialogfeld  Anwendereinstellungen  Ihre bevorzugten Datums und  Uhrzeitformate aus     4    berpr  fen und   ndern Sie im Bedarfsfall die Spracheinstellung   5  Klicken Sie auf Speichern und Schlie  en    6  Klicken Sie auf OK    7  Klicken Sie auf  Abmelden      Ihre Einstellungen werden   bernommen  wenn Sie sich erneut anmelden     Aktualisieren von vordefinierten Inhalten    Neue vordefinierte  standardm    ige  Inhalte sind regelm    ig verf  gbar  Nur ein  Administrator kann neue vordefinierte Inhalte importieren  Um sicherzustellen  dass der  Ordner  PAM_PreDefinedContent  die aktuellsten vordefinierten Inhalte enth  lt   m  ssen Sie den Aktualisierungsvorgang gelegentlich wiederholen    Gehen Sie folgenderma  en vor    1  L  schen Sie zuvor importierten
367. nd gehen Sie  folgenderma  en vor     a  Fahren Sie CA Process Automation herunter     b  Halten Sie den Koordinationsrechner Service an  W  hlen Sie beispielsweise im  Windows Startmen    CA    CA Process Automation 4 0  und   Koordinationsrechner Service anhalten  aus     Melden Sie sich am Server an  auf dem CA EEM installiert ist  und gehen Sie  folgenderma  en vor     a  Fahren Sie CA EEM herunter    b  Halten Sie den Service  CA iTechnology iGateway  an   Navigieren Sie zum Ordner      CA SharedComponents iTechnology      ndern Sie die FIPS Modus Einstellung in der Datei  igateway conf      a    ffnen Sie die Datei  igateway conf   um diese zu bearbeiten  Klicken Sie zum  Beispiel mit der rechten Maustaste auf  igateway conf  und w  hlen Sie  Edit  with Notepad     Mit Editor bearbeiten  aus     b  Suchen Sie die Zeile mit der FIPS Modus Einstellung  Zum Beispiel   Zeile 4   lt FIPSMode gt Deaktiviert lt  FIPSMode gt    c    ndern Sie den Wert von  Deaktiviert  auf  Aktiviert  oder umgekehrt    d  Speichern und schlie  en Sie die Datei     F  hren Sie Hilfsprogramm  iGateway Certificate   igwCertUtil  aus  um die CA  EEM Zertifikatstypen folgenderma  en zu konvertieren     m Wenn Sie den CA EEM FIPS Modus aktivieren  ein deaktiviertes  Kontrollk  stchen in ein aktiviertes Kontrollk  stchen   ndern   f  hren Sie  Folgendes aus       Erstellen Sie einen  pem  Zertifikatstyp   PAM cer  und  PAM key      Ersetzen Sie das Zertifikat  PAM p12  mit dem  pem  Zertifikatstyp    
368. ndbuch f  r  Inhaltsdesign     m Weitere Informationen dar  ber  wie Produktionsanwender das Produkt in einer  Produktionsumgebung verwenden  finden Sie im Produktionsanwenderhandbuch     m Weitere Informationen dar  ber  wie Designer w  hrend der Inhaltsgestaltung die  Registerkarte  Vorg  nge  verwenden  finden Sie im  Produktionsanwenderhandbuch     22 Handbuch f  r Inhaltsadministratoren    Kapitel 2    bersicht f  r Administratoren       Dieses Kapitel enth  lt folgende Themen       bersicht   ber die Administrationsaufgaben  siehe Seite 23          bersicht   ber Registerkarten  siehe Seite 25        Beziehungen zwischen Komponenten  siehe Seite 30        Kardinalit  t von Komponentenzuordnungen  siehe Seite 33        Sicherheit  siehe Seite 38       bersicht   ber die Administrationsaufgaben    CA Process Automation stellt die prim  re Schnittstelle f  r die Entwicklung von Inhalten  dar  Systemadministratoren und Inhaltsadministratoren verwenden CA Process  Automation f  r folgende Aktivit  ten     Verwalten der Sicherheit     F  r CA Process Automation umfasst die Sicherheit die Anwenderauthentifizierung  bei der Anmeldung und rollenbasierten Zugriff  Sie definieren Anwenderkonten   anwenderspezifische Gruppen und Richtlinien  die Berechtigungen durch CA EEM  gew  hren     Verwalten der Dom  ne    Dom  ne ist der Begriff  der zur Beschreibung der Unternehmensansicht des  gesamten CA Process Automation Systems  einschlie  lich Koordinationsrechnern   Agenten und Proze
369. ndbuch f  r Inhaltsadministratoren    Anhang B  Verwalten der Dom  ne       Das Verwalten der Dom  ne beinhaltet einige Aufgaben  die Sie au  erhalb der  Registerkarte  Konfiguration  ausf  hren     Dieses Kapitel enth  lt folgende Themen     Einrichten der Dom  ne  siehe Seite 415    Sichern der Dom  ne  siehe Seite 416    Wiederherstellen der Dom  ne aus den Sicherungen  siehe Seite 417   Verwalten von Zertifikaten  siehe Seite 418    Verwalten der DNS Hostnamen  siehe Seite 427     Syntax f  r DNS Hostnamen  siehe Seite 428   Deaktivieren der Catalyst Process Automation Services  siehe Seite 428              Einrichten der Dom  ne    F  r das Einrichten eines System sind sowohl physische als auch logische   nderungen  erforderlich  Das physische System wird durch die Installation eingerichtet  Sie richten  Ihr logisches System innerhalb CA Process Automation ein     m Wenn zus  tzliche Kapazit  ten in der Designumgebung ben  tigt werden  f  gen Sie  dem Dom  nen Koordinationsrechner einen Knoten hinzu     m Wenn zus  tzliche Kapazit  ten in der Produktionsumgebung ben  tigt werden  f  gen  Sie dem Dom  nen Koordinationsrechner einen Knoten hinzu  F  gen Sie einen  Software  oder Hardware Lastenausgleich hinzu     Hinweis  Weitere Informationen hierzu finden Sie im Installationshandbuch     m Wenn ein Server  auf dem ein Koordinationsrechner installiert ist  au  er Betrieb    bernommen wird  exportieren Sie den Stammknoten der Bibliothek und  importieren Sie ihn in einen ne
370. nden Produkte von CA Technologies     CA Catalyst f  r CA Service Desk Manager  CA Catalyst Connector f  r CA SDM   CA Client Automation  fr  her CA IT Client Manager     CA Configuration Automation  fr  her CA Cohesion    Application Configuration Manager     CA Configuration Management Database  CA CMDB   CA eHealth    CA Embedded Entitlements Manager  CA EEM     CA Infrastructure Insight  fr  her im Paket  CA Spectrum IM und  CA Net0oS Reporter Analysator kombiniert     CA NSM   CA Process Automation  fr  her CA IT Process Automation Manager    CA Service Catalog   CA Service Desk Manager  CA SDM    CA Service Operations Insight  CA SOI   fr  her CA Spectrum   Service Assurance   CA SiteMinder     CA Workload Automation AE    Technischer Support   Kontaktinformationen    Wenn Sie technische Unterst  tzung f  r dieses Produkt ben  tigen  wenden Sie sich an  den Technischen Support unter http   www ca com worldwide  Dort finden Sie eine  Liste mit Standorten und Telefonnummern sowie Informationen zu den B  rozeiten          nderungen in der Dokumentation    Die folgenden Dokumentationsaktualisierungen sind seit der letzten Ausgabe dieser  Dokumentation vorgenommen worden     Hinzuf  gen neuer Anwender zu CA Process Automation  siehe Seite 60   Dieses  vorhandene Thema wurde mit Verweisen auf das neue  Benutzeroberfl  chen Referenzhandbuch  das Feldbeschreibungen enth  lt   aktualisiert        Beispiel  Ein Einzelanwender in zwei referenzierten Active Directory Verzeichnissen
371. nden eines Proxy Kontaktpunkts  siehe Seite 264              Kapitel 10  Verwalten von Proxy Kontaktpunkten 257    Proxy Kontaktpunkte   Voraussetzungen    Proxy Kontaktpunkte   Voraussetzungen    Proxy Kontaktpunkte k  nnen erstellt werden  indem Sie einen vorhandenen  Kontaktpunkt so konfigurieren  dass er als Proxy Kontaktpunkt f  r einen  Remote Computer oder ein anderes Ger  t ausgef  hrt wird  Ein Kontaktpunkt kann als  Proxy Kontaktpunkt f  r einen Host mit einer UNIX  oder Windows Betriebsumgebung  konfiguriert werden  Proxy Kontaktpunkte verwenden SSH  um Aktionen auf  Zielcomputern auszuf  hren     Die Nutzungsvoraussetzungen f  r Proxy Kontaktpunkte sind wie folgt     m Java Virtual Machine  JVM  Version 1 6  ist auf dem Host mit dem Kontaktpunkt   der als Proxy Kontaktpunkt konfiguriert werden soll  erforderlich     m Wenn das Ziel eines Proxy Kontaktpunkts ein UNIX Computer ist  muss die  Korn Shell  ksh  auf dem Zielcomputer installiert werden  Installieren Sie  anderenfalls die Korn Shell  oder verkn  pfen Sie sie von der Bash Shell aus     m Ein SSH Anwenderkonto muss auf dem Remote Computer angegeben werden  auf  den ein Proxy Kontaktpunkt verweist     m  Optional  Um eine Authentifizierung mit einem   ffentlichen Schl  ssel zu  verwenden  muss eine Vertrauensstellung vom Proxy Kontaktpunkt Host zum  Ziel Remote Computer erstellt werden     Wichtig  Wenn Sie diesen Schritt ausf  hren  m  ssen Sie den Richtlinien  entsprechen  die in den CA Process Automation 
372. nderkonto f  r jeden Produktionsanwender  der auf CA Process  Automation zugreifen muss  um automatische Prozesse zu   berwachen und mit ihnen  zu interagieren   Gehen Sie folgenderma  en vor   1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46    2  Klicken Sie auf die Registerkarte  Identit  ten verwalten    3  Klicken Sie auf  Neuer Anwender    Die Seite  Neuer Anwender  wird angezeigt     4  Geben Sie die Anwender ID an  die dem Anwenderkonto im Namensfeld  zugewiesen werden soll     5  Klicken Sie auf  Anwendungsanwenderdetails hinzuf  gen      6  W  hlen Sie in  Verf  gbare Benutzergruppen   Produktionsanwender  aus  und  klicken Sie auf das Symbol   gt    um sie in  Ausgew  hlte Benutzergruppen  zu  verschieben     7  Geben Sie die globalen Anwenderdetails ein   8  Geben Sie ein Kennwort ein und best  tigen Sie es   Anwender k  nnen ihr eigenes Kennwort in CA EEM   ndern   9   Optional  F  llen Sie die verbleibenden Felder auf der Seite  Neuer Anwender  aus   10  Klicken Sie auf  Speichern  und anschlie  end auf  Schlie  en      11  Klicken Sie auf  Abmelden      Erstellen von Anwenderkonten mit grundlegendem Zugriff    PAMUsers ist eine Standardgruppe  die die Verwendung der Registerkarte  Startseite   und der Registerkarte  Berichte  gew  hrt  F  r die Registerkarte  Bibliothek  und die  Registerkarte  Vorg  nge  wird nur schreibgesch  tzter Zugriff gew  hrt  Ein Anwender   der nur   ber PAMUsers Zugriff verf  gt  kann sich mit dem Produkt vertraut m
373. nderma  en vor     1  Klicken Sie auf die Registerkarte Bibliothek  und w  hlen Sie die  Koordinationsrechner Umgebung des Importziels aus     2  Klicken Sie auf die Registerkarte Vorg  nge   3  Starten Sie den Prozess durch den geplanten Startmechanismus     4    berwachen Sie den laufenden Prozess  bis er abgeschlossen wird  Antworten Sie  auf alle Formulare  sodass der Prozess fortgesetzt werden kann     Kapitel 16  Verwalten von Bibliotheksobjekten 403    Vorbereiten der Produktionsumgebung f  r eine neue Version    5  Wenn der Prozess nicht erfolgreich ausgef  hrt wird  geben Sie ihn zur  Fehlerbehebung an den Inhaltsdesigner zur  ck     6  Wenn der Prozess Verzweigungen enth  lt  erstellen Sie f  r jede einen Testfall   Starten Sie anschlie  end den Prozess  und   berwachen Sie ihn     7  F  hren Sie eine der folgenden Aktionen aus     Wenn der Prozess nicht erfolgreich ausgef  hrt wird  geben Sie ihn zur  Fehlerbehebung an den Inhaltsdesigner zur  ck     L  uft der Prozess erfolgreich    bergeben Sie ihn an den  Produktionsadministrator     8  Wenn Sie ein Objekt identifizieren  das zus  tzlichen Designaufwand ben  tigt   verwenden Sie den folgenden Prozess     a     Ein Inhaltsdesigner behebt das Problem und f  hrt einen Test aus  um zu  verifizieren  ob es korrekt behoben wurde     Inhaltsdesigner bereiten einen neuen Ordner f  r das Exportieren als  vordefinierter Inhalt vor  Daf  r muss eine neue Release Version f  r den Ordner  und alle Objekte  aus denen das Rele
374. nen Punkt und  dann com     Kapitel 11  Verwalten von Hostgruppen 273    Hostsruppen Implementierungsprozess    Erstellen von SSH Anmeldeinformationen auf Hosts in einer Hostgruppe   Eine Hostgruppenkonfiguration gibt die SSH Anmeldeinformationen folgenderma  en  an   m Remote Anwendername  m Remote Kennwort  Melden Sie sich bei jedem Host an  den die Hostgruppen referenziert  Erstellen Sie ein    Anwenderkonto mit diesen SSH Anmeldeinformationen  Dieses SSH Anwenderkonto  muss   ber ausreichende Berechtigungen f  r folgende Aufgaben verf  gen     m Um administrative Aufgaben auszuf  hren    m Um CA Process Automation Operatoren auf jedem Zielcomputer auszuf  hren    Der Agent verwendet den Anwendernamen des SSH Anwenderkontos  um eine  Verbindung zum SSH Daemon auf dem Ziel Remote Host herzustellen  Der Zielhost kann    ein Host sein  der den Namensmustern f  r Remote Hosts oder den  Remote IP Adressmustern in der Hostgruppenkonfiguration entspricht     Der Agentenhost der Hostgruppe initiiert folgenderma  en eine Verbindung zum  Remote Host     1  Beim Remote Host wird eine Anmeldung mit den angegebenen  Anmeldeinformationen durchgef  hrt     2  Es wird ein tempor  res Verzeichnis mit dem Namen  c2otmp  erstellt     Dieses Verzeichnis wird im Verzeichnis   home  des SSH Anwenders erstellt  wenn  der Zielhost ein UNIX Computer ist  Beispiel      home  lt user_name gt  c20tmp  Weitere Informationen     Hostgruppen Implementierungsprozess  siehe Seite 267     274 Handbuch f  r
375. nentenzuordnungen    Agenten und Kontaktpunkte    Um einen Agenten f  r einen Operator als Ziel verf  gbar zu machen  ordnen Sie den  Agenten zu einem Kontaktpunkt  einem Proxy Kontaktpunkt oder einer Hostgruppe    zu     m Sie k  nnen einen Agenten zu einem oder mehreren Kontaktpunkten zuordnen     Wenn Sie einen Agenten zu einem Kontaktpunkt zuordnen  k  nnen  Operatoren direkt auf einem Host mit einem installierten Agenten  ausgef  hrt werden  indem der Kontaktpunkt als Ziel verwendet wird     Wenn Sie einen Agenten zu mehreren Kontaktpunkten auf dem gleichen  Host zuordnen  sind die Ziele der Kontaktpunkte   blicherweise  unterschiedliche Komponenten auf dem Host  Zum Beispiel k  nnten Sie  einen Kontaktpunkt definieren  um auf eine Datenbank zuzugreifen  und  einen weiteren  um auf ein Drittanbieterprodukt zuzugreifen     Jeder Operator in einem Prozess wird auf einem Kontaktpunkt ausgef  hrt   Dieser Kontaktpunkt kann zu einem Operator  einem Agenten oder  mehreren Agenten zugeordnet werden  Wenn Operator 1 auf dem  Kontaktpunkt ABC in der Design  oder Testumgebung ausgef  hrt wird   wird er auf einem Kontaktpunkt namens ABC in der Produktionsumgebung  ausgef  hrt  Alle Mitglieder dieses Kontaktpunktpaares sind zu  unterschiedlichen Umgebungen zugeordnet  Die Mitglieder des  Kontaktpunktpaares k  nnen zu demselben Agenten oder anderen Agenten  zugeordnet sein  Dieser Zuordnungstyp ist ein Mechanismus f  r die  Definition von Prozessen  die Sie umgebungs  bergreifend mig
376. ner Umgebung leichter zu durchsuchen     Die Gruppierung von Kontaktpunktgruppen nach Funktion erm  glicht  dass Befehle und  Operatoren auf allen Kontaktpunkten in der Gruppe operieren k  nnen     m Der f  r eine Kontaktpunktgruppe ausgef  hrte Befehl  Erneut laden  aktualisiert die  Kontaktpunktliste f  r alle Kontaktpunkte in der Gruppe     m Der f  r eine Kontaktpunktgruppe ausgef  hrte Befehl  Aktualisieren  aktualisiert  Eigenschaftseinstellungen f  r alle Kontaktpunkte in der Gruppe     m Ein Operator  der konfiguriert wurde  um zur Laufzeit f  r eine Gruppe ausgef  hrt zu  werden  wird f  r jeden Kontaktpunkt in der Gruppe ausgef  hrt     Eine Kontaktpunktgruppe ist aktiv  wenn mindestens ein Kontaktpunkt in der Gruppe  aktiv ist  Eine Kontaktpunktgruppe ist inaktiv  wenn alle Kontaktpunkte in der Gruppe  inaktiv sind  Wenn alle Kontaktpunkte in einer Gruppe aktiv sind  ist das  Kontaktpunktgruppen Symbol gr  n  Wenn einige Kontaktpunkte aktiv sind  ist das  Kontaktpunktgruppen Symbol gelb  Wenn alle Kontaktpunkte in einer Gruppe inaktiv  sind  ist das Kontaktpunktgruppen Symbol rot     Ein Anwender muss Umgebungsadministratorrechte haben  um eine  Kontaktpunktgruppe in einer Umgebung zu erstellen     250 Handbuch f  r Inhaltsadministratoren    Verwalten von Kontaktpunktgruppen    Informationen zu Kontaktpunktgruppen    Wenn ein bestimmter Operator gleichzeitig auf mehrere Kontaktpunkte abzielen muss   erstellen Administratoren eine Kontaktpunktgruppe  die als Operato
377. ner dar  ber benachrichtigen  dass sie  aktiv sind  Wenn beispielsweise der Wert f  r das Heartbeat Signal von 2 in 3 ge  ndert  wird  kann der Netzwerkverkehr reduziert werden  Die Einstellung  die Sie auf  Dom  nenebene angeben  kann auf Umgebungsebene geerbt oder   berschrieben  werden     Hinweis  Informationen zu Feldbeschreibungen finden Sie im  Benutzeroberfl  chen Referenzhandbuch     Die Inhaltsadministratoren in der Gruppe  PAMAdmins  k  nnen die Dom  ne sperren  und Dom  neneigenschaften bearbeiten  Die Domain_Admin Berechtigung in der CA  EEM Dom  nenrichtlinie gew  hrt Autorisierung    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte Konfiguration     Das Auswahlmen   Konfigurationsbrowser wird ge  ffnet  und der Knoten Dom  ne  ist ausgew  hlt     2  Klicken Sie auf die Registerkarte Eigenschaften   3  Zeigen Sie die schreibgesch  tzten Felder an  zum Beispiel     a  Pr  fen Sie die Eingabe f  r Dom  nen URL  Diese Eingabe ist der erste Teil der  URL  die Sie verwenden  um zu CA Process Automation zu navigieren  Die  Eingabe f  r Dom  nen URL kann entweder den Dom  nen Koordinationsrechner  oder den Lastenausgleich identifizieren  Die URL kann sicher oder normal sein     b  Pr  fen Sie die Eingabe f  r Hostname  Diese Eingabe gibt den Host an  auf dem  der Dom  nen Koordinationsrechner installiert ist     c  Pr  fen Sie die Eingabe f  r Koordinationsrechner Name  Auf Dom  nenebene ist  diese Eingabe standardm    ig der Dom  nen Koordinations
378. nfigurationseigenschaftsdatei  siehe Seite 433     424 Handbuch f  r Inhaltsadministratoren    Verwalten von Zertifikaten    Implementieren Ihres vertrauensw  rdigen SSL Zertifikats eines Drittanbieters    CA Process Automation unterst  tzt Drittanbieter Sicherheitszertifikate f  r den  HTTPS Webzugriff und das Signieren von JAR Dateien  Sie k  nnen solche Zertifikate von  einer Drittanbieter Zertifizierungsstelle erhalten     Gehen Sie folgenderma  en vor     1     Entscheiden Sie sich f  r ein Zertifikatskennwort  und rufen Sie ein  Sicherheitszertifikat von einer Zertifizierungsstelle ab     Importieren Sie unter Verwendung der Anweisungen der Zertifizierungsstelle das  Zertifikat in einen Schl  sselspeicher     Normalerweise verwenden Sie einen Befehl wie keytool  import  alias meinAlias   file certfile  keystore  Pfad _und_Dateiangaben_f  r_Schl  sselspeicher      Geben Sie f  r das Schl  sselspeicherkennwort von der Zertifizierungsstelle  bereitgestellte Zertifikatskennwort ein     Rufen Sie eine verschl  sselte Version des Schl  sselspeicherkennworts ab   a  Navigieren Sie zu  Installationsverzeichnis server c20      b  Suchen Sie das Kennwortverschl  sselungsskript   PasswordEncryption bat  f  r  Windows   PasswordEncryption sh  f  r UNIX und Linux      c  F  hren Sie  PasswordEncryption  lt zu_verschl  sselndes_Kennwort gt   aus     d  Speichern Sie den langen verschl  sselten Wert  der f  r die Eingabe in der  Eigenschaftsdatei zur  ckgegebenen wird     Stoppen Sie 
379. nformationen     Verwalten von Hostgruppen  siehe Seite 265     Konfigurieren der Inhalte eines ausgew  hlten Agenten    Viele Eigenschaftseinstellungen werden w  hrend der Agenteninstallation abgerufen   Verbundene Kontaktpunkte sind Konfigurationsdetails  die ausschlie  lich f  r Agenten  sind und nicht vererbt werden  Einstellungen f  r Operatoreinstellungen auf der  Registerkarte  Module  werden standardm    ig   bernommen  Die Einstellungen  die Sie  f  r einen Agenten konfigurieren  unterscheiden sich von den Einstellungen  die Sie f  r  den Agentenkontaktpunkt konfigurieren     Inhalt von  somehost example com     Eigenschaften Module Verbundene Ko    Audit Pfade    Kapitel 8  Verwalten von Agenten 219    Konfigurieren der Inhalte eines ausgew  hlten Agenten    Das Men    Agent  weist die folgenden Registerkarten auf   Eigenschaften    Weitere Informationen finden Sie unter Konfigurieren von Agenteneigenschaften   siehe Seite 220      Module    Weitere Informationen finden Sie unter Anpassen von Agenteneinstellungen f  r  Operatorkategorien   siehe Seite 221        Verbundene Kontaktpunkte und Hostgruppen    Weitere Informationen finden Sie unter Anzeigen der Kontaktpunkte und  Hostgruppen f  r einen ausgew  hlten Agenten  siehe Seite 223            Audit Pfade    Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f  r einen  Agenten  siehe Seite 363      Konfigurieren von Agenteneigenschaften    Sie k  nnen Werte f  r folgende Agenteneigenschaften festleg
380. nformationen zu globalen Benutzern    Alle f  r CA EEM definierten Anwender sind globale Anwender  Globale Anwender  k  nnen folgende Typen sein     Anwender  f  r die Sie globale Anwenderkonten erstellen  in denen Sie alle Details  angeben  darunter die Zuweisung einer Anwendungsgruppe und die Angabe eines  Kennworts     Anwender  die in CA EEM f  r die Verwendung mit einem anderen CA Produkt  definiert sind  Sie suchen nach solchen globalen Anwendern  und Sie erm  glichen  den CA Process Automation Zugriff  indem Sie jedem Anwender eine CA Process  Automation Anwendungsgruppe zuweisen  Solche globalen Anwender melden sich  bei CA Process Automation mit den zuvor in CA EEM definierten  Anmeldeinformationen an     Anwender  die in einem externen Anwenderspeicher definiert wurden  die Sie beim  Installieren von CA EEM definiert haben  Sie suchen nach solchen globalen  Anwendern  und Sie erm  glichen den CA Process Automation Zugriff  indem Sie  jedem Anwender eine CA Process Automation Anwendungsgruppe zuweisen   Solche globalen Anwender melden sich bei CA Process Automation mit den im  externen Anwenderspeicher definierten Anmeldeinformationen an     Hinweis  Anwender geben Anmeldeinformationen entweder als Prinzipalname   Dom  nenname Anwendername  und Kennwort ein  oder sie geben ihren  Anwendernamen und ihr Kennwort ein  Der Prinzipalname wird akzeptiert  wenn  CA EEM Microsoft Active Directory als externen Anwenderspeicher verwendet und  wenn w  hrend der Installation auf
381. ng     5  W  hlen Sie im Feld  Spiegelungsintervall  Minuten   das Intervall aus  in dem die  ausgew  hlten Koordinationsrechner den Dom  nen Koordinationsrechner nach  Aktualisierungen abfragen sollen  Das Produkt spiegelt   nderungen am  ausgew  hlten Koordinationsrechner im angegebenen Intervall     6  Klicken Sie auf  Speichern      7  W  hlen Sie im Auswahlmen    Konfigurationsbrowser  den von Ihnen  konfigurierten Koordinationsrechner aus  und klicken Sie auf  Entsperren      202 Handbuch f  r Inhaltsadministratoren    Verwalten des Koordinationsrechner Hosts    Verwalten des Koordinationsrechner Hosts    Wenn Sie einen Koordinationsrechner unter dem Knoten  Koordinationsrechner   ausw  hlen  sind die angezeigten Details anstatt der Kontaktpunkt f  r den Host relevant     Konfigurationsbrowser  Filter  4 Eo Dom  ne  4  9 Standardumgebung  g Koordinationsrechner  F    Alle Kontaktpunkte  F4 Alle Hostgruppen    4 H Koordinationsrechner       E Domain Orchestrator  D Agenten Quarant  ne aufheben  Quarant  ne    Kontaktpunkt konfigurieren in P  Entsperren   Sperren   Umbenennen    L  schen    m X    Aktualisieren             Kapitel 7  Verwalten von Koordinationsrechnern 203    Verwalten des Koordinationsrechner Hosts    Weitere Informationen finden Sie unter folgenden Themen  die den Men  optionen f  r  den Koordinationsrechner Host zugeordnet sind     Quarant  ne aufheben    Weitere Informationen finden Sie unter Aufheben der Quarant  ne f  r einen  Koordinationsrechner  
382. ngseigenschaften konfiguriert ist     Aktiviert  Der Bereich der Suche h  ngt davon ab  ob das Feld  Beim  Abgleichen von Zielen in Hostgruppen nach DNS suchen  aktiviert oder  deaktiviert ist     Wenn eine DNS Suche deaktiviert ist   Suche  Hostgruppe verweist auf  einen Remote Host  exakte   bereinstimmung     Wenn eine DNS Suche aktiviert ist   Suche  Hostgruppe verweist auf einen  Remote Host  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Deaktiviert  Die Dom  nenkomponenten werden in der folgenden  Reihenfolge durchsucht     Kontaktpunkt  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Koordinationsrechner  exakte   bereinstimmung oder Ergebnis einer  DNS Suche     Agent  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Ein Proxy Kontaktpunkt  der zu einem Remote Host zugeordnet ist  exakte    bereinstimmung oder Ergebnis einer DNS Suche     Hostgruppenreferenz auf einen Remote Host  exakte   bereinstimmung  oder Ergebnis der DNS Suche     Standard  Von Umgebung erben     Kapitel 7  Verwalten von Koordinationsrechnern 195    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen     Hinweis  Dieses Feld wird aktiviert  wenn  Ziel nur in Hostgruppen abgleichen   auf  Aktiviert  gesetzt ist     Gibt an  ob das Durchsuchen von Hostgruppenreferenzen auf einen Eingabetyp  beschr  nkt werden soll  Zum Beispiel  Wenn der Feld Eingabetyp im Feld  Ziel   ein FODN ist  wird nur nach Nam
383. nicht verf  gbar sind  Ber  cksichtigen Sie das Beispiel f  r Prozesse  die mit  Service Desk oder mit einer externen Datenbank arbeiten  Zu bestimmten Zeiten sind  diese Komponenten aufgrund von Wartung nicht verf  gbar  Sie k  nnen verhindern  dass  Prozesse ausgef  hrt werden  die mit vor  bergehend nicht verf  gbaren Komponenten  interagieren  Wenn die externen Komponenten verf  gbar sind  aktivieren Sie den  Koordinationsrechner Kontaktpunkt  Dann k  nnen geplante Prozesse  die diese  externen Komponenten verwenden  erneut ausgef  hrt werden     Sie k  nnen den Koordinationsrechner Kontaktpunkt deaktivieren  den Sie auf der  Dom  nenhierarchie ausw  hlen    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte  Konfiguration      2  Erweitern Sie den Knoten  Dom  ne   Erweitern Sie den Umgebungsknoten mit dem  zu deaktivierenden Koordinationsrechner Kontaktpunkt     3  W  hlen Sie die Umgebung aus  und klicken Sie auf  Sperren      4  W  hlen Sie den Koordinationsrechner Kontaktpunkt aus  und klicken Sie auf   Sperren      5  Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner Kontaktpunkt   und w  hlen Sie  Deaktivieren  aus     6  Klicken Sie auf  Entsperren      7  Klicken Sie auf die gesperrte Umgebung  und klicken Sie auf  Entsperren    Weitere Informationen     Festlegen der Quarant  ne f  r einen Koordinationsrechner  siehe Seite 204     Kapitel 7  Verwalten von Koordinationsrechnern 191    Konfigurieren der Inhalte eines Koordinatio
384. nkanwender  an     b  Geben Sie das Kennwort an  das mit dem angegebenen Anwendernamen  verbunden ist     308 Handbuch f  r Inhaltsadministratoren    10   11   12     Konfigurieren der Operatorkategorien    Akzeptieren Sie die standardm    ige maximale Anzahl abzurufender Zeilen  10    oder w  hlen Sie einen Wert bis 512 aus     Geben Sie den Standardnamen der MySQL Datenbank ein   Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Konfigurieren von Datenbanken  Standardm    ige Sybase Eigenschaften    Sie k  nnen die Operatoren Kategorie  Datenbanken  f  r Sybase konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Datenbanken  und w  hlen Sie Bearbeiten aus     Klicken Sie auf die Registerkarte  Standardm    ige Sybase Eigenschaften      W  hlen Sie einen der folgenden Werte f  r das standardm    ige relationale  Sybase Datenbanksystem aus     m Adaptive Server Anywhere  ASA   m Adaptive Server Enterprise  ASE     Akzeptieren Sie  Tds   oder geben Sie ein anderes Standardverbindungsprotokoll  ein     Akzeptieren Sie  com sybase jdbc2 jdbc SybDriver   oder geben Sie einen anderen  Standardtreiber ein     Geben Sie den Speicherort der Sybase Datenbank an   a  Identifizieren Sie den Serverho
385. nn alle  Koordinationsrechner in der Dom  ne bereits vorhandenen Kontaktpunkten  zugeordnet sind     W  hlen Sie in der Liste der verf  gbaren Koordinationsrechner den  Koordinationsrechner aus  den Sie dem neuen Kontaktpunkt zuordnen m  chten     Klicken Sie auf  Speichern   um den neuen Kontaktpunkt der Umgebung  hinzuzuf  gen     W  hlen Sie das Auswahlmen    Browser  aus  klicken Sie mit der rechten Maustaste  auf die Umgebung  und klicken Sie dann auf  Entsperren      Durch das Dialogfeld  Nicht gespeicherte Daten  werden Sie aufgefordert  die    nderungen zu speichern     Klicken Sie auf  Ja      Hinweis  Sie k  nnen die   nderungen auch mithilfe von  Speichern  am oberen  Bildschirmrand oder   ber das Men    Datei  speichern  ohne die Sperre  aufzuheben     178 Handbuch f  r Inhaltsadministratoren    Aktualisieren einer Umgebungshierarchie    Weitere Informationen     Hinzuf  gen eines Kontaktpunkts f  r einen Koordinationsrechner  siehe Seite 189        L  schen eines Koordinationsrechner Kontaktpunkts    Ein Koordinationsrechner Kontaktpunkt ist eine logische Entit  t  die einen ausgew  hlten  Koordinationsrechner oder seinen Lastenausgleich einer bestimmten Umgebung  zuordnet  Wenn Sie einen Koordinationsrechner Kontaktpunkt l  schen  wird die  Zuordnung entfernt  was jedoch keine Auswirkungen auf die Umgebung oder den  Koordinationsrechner hat  Auf einen physischen Koordinationsrechner ohne  Kontaktpunkt kann allerdings nicht zugegriffen werden  Operatoranfragen od
386. nnement MDR Filter Catalyst Sicher       Erstellen    Aktualisierung    C  L  schen    entitytype  Alert v    Elementtyp        C  Rekursiv  ID    updatedAfter  21 11 2013 12 00 00 zz     Klicken Sie auf die Registerkarte  Catalyst Sicherheit      Geben Sie die Anmeldeinformationen in die Felder  Anwendername  und   Kennwort  ein     Klicken Sie f  r jeden hinzuzuf  genden Anspruch unter  Anspr  che  auf die  Schaltfl  che  Parameter hinzuf  gen   und f  llen Sie dann die Felder   Anspruchsname  und  Anspruchswert  aus     Klicken Sie f  r jedes hinzuzuf  gende Kennwort unter  Anspr  che  auf die  Schaltfl  che  Parameter hinzuf  gen   und f  llen Sie dann die Felder   Anspruchsname  und  Anspruchswert  aus     340 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Dateiausl  ser Eigenschaften auf Dom  nenebene    15  Klicken Sie auf Speichern und Schlie  en     Das Produkt f  gt das Abonnement hinzu  das Sie in der Liste  Abonnement   definiert haben  Um die Definition zu bearbeiten  heben Sie den Eintrag hervor  und  klicken Sie dann auf  Bearbeiten      16  Klicken Sie auf  Speichern      17  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Konfigurieren der Dateiausl  ser Eigenschaften auf  Dom  nenebene    Mit Dom  nenadministratorrechten k  nnen Sie die Eigenschaften  Dateiausl  ser  auf  der Dom  nenebene konfigurieren  Vererbung ist nicht der Standard  Um Einstellungen  zu verwenden  die Sie auf der Dom  nenebene konfiguriert haben  konfigurieren
387. nnnnneennnn 304  Konfigurieren von Datenbanken  Standardm    ige MSSQL Eigenschaften           uuusuenenssnnnnnenunensennnnnnnnnnnnnennnn 306  Aktivieren von  Integrierte Sicherheit von Windows  f  r das JDBC Modul f  r MSSQL Server           eseeeee 307  Konfigurieren von Datenbanken  Standardm    ige MySQL Eigenschaften          uuuseeesenssnnnnnnenenenssnnnnnnennnnnenennnn 308  Konfigurieren von Datenbanken  Standardm    ige Sybase Eigenschaften           uuueeesesessssnsnenenenssnnnnnnnnnnneeennnn 309    beriDate Time     0 ii aa a sh a ie                 Informationen zum Directory Service      ssssesessssssnnnnnennnnnsnennnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnnnnennnnnsnsnnsnnnnnnnnnnnnnnn  Konfigurieren von Verzeichnisdienst Standards  Informationen zu E Mail          ueussesssensssnnnnessnnnnnnnnnonnennnnnnnnnnnnnnnnn  Konfigurieren von standardm    igen E Mail Eigenschaften  Info zum  Dateimanagement antenne aannaaien a a  Konfigurieren des Dateimanagements       aeceeessesssssnnnsenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnnnnnennnnnnennnnnnnnnnnnnnnnnn  Info zur Datei  bertragung s    sasscssechanassandunea a a E aaa A aa aaa aaea rear he are  Konfigurieren des Dateitransfers  Informationen   ber die Java Verwaltung              ccusssseeesnnsssnnnnnnunnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn  Info zu Netzwerk Hilfsprogrammen           usssesssnssssnsnnnnnnnnnnsnnnnsnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnsnnnnnnnnsnsnsssnennn
388. nnnnnnnnennnnnnnnnnnonnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnenssnnnnnn       Deaktivieren eines Anwenderkontos             ssrererererrrerirertrtrtitrtitititr ititi iti 1 ktr 1 1 1 1 1 1 E E E E E E E EEE EEE E EEEE EEEt  Sichern des Datentransfers mit starken Chiffrierungen                 2222220000nnssssnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnnnnnnn  Sichern des Datentransfers zwischen CA Process Automation und CA EEM       Arten der Authentifizierung          uuu 222csssseeensnsssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnennnnnnnsssnssennnnnsnensnssennnn    Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 43    Bestimmen des Prozesses f  r das Erhalten von rollenbasiertem Zugriff               us20ussssrsnnnennnensnnennnnensnnnennnen nennen  Navigieren Sie zu CA EEM  und melden Sie sich an           uuueeeeesssessneeenenennseennnnnenennnnnn  Verwenden von CA EEM zur   nderung Ihres CA Process Automation Kennworts   uusssesssesesnensnsnsnnnnnnenenenennnnnn  Rollenbasierter Zugriff auf Konfiguration             seeeeeeeesssnseenennnsssnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnennnsnnnn       Standardgruppen und Anmeldeinformationen von Standardanwendenn              22sssssnenssnnnnnnennnnnnnnnnnnnennnnnnnennnnnnnnnn  PAMAdmins Gruppenberechtigungen         uuueseessesssssnnennnnnnnnnnnnnenonnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnennnnsnnnnnnensennnnn  Designer Gruppenberechtigungen             een  Produktionsanw
389. nnnnnnnnnnnennnnnnnnnn 281    Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen    Operatorgruppen 283  Operatorkategorien und Operatorordner            uusssessssnssnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnsnnnennnnnnnsnsnsnennnnnnn 284  Beispiel  Kategorieneinstellungen  die vom Operator verwendet werden      uuesenesssennnnnennnnnsnnnnnnnennnnnnnnnnnnnnnnnnnnnennnn 286    Inhalt 11    Konfigurieren der Operatorkategorien eremie onenera aiana erea AE aN E eE EA EAE EAA A A E a aa          Informationen zu Catalyst  Konfigurieren von Catalyst Standards       Laden von C  talyst Deskriptoren  a  ssssascaneisensannsnanedanesann araa aranera a ae a aadA Ea Ei ai EEEa REE  Inf   zur Befehlsausf  hr  ng  esaseeasnsn sen ee eins en na ns  Konfigurieren der Befehlsausf  hrung  Standardm    ige SSH Eigenschaften                  2222200000nenneennnnnenennneeennnn  Konfigurieren der Befehlsausf  hrung  Standardm    ige Telnet Eigenschaften     Konfigurieren der Befehlsausf  hrung  Standardm    ige Eigenschaften der UNIX Befehlsausf  hrung              299  Konfigurieren der Befehlsausf  hrung  Standardm    ige Eigenschaften der   Windows Befehlsausf  hrung au   u u ne sn ann nennen 301  Informationen zu Datenbanken               uussssnenesssnnnensennnnnnnnnnnonnennnennnnsnennnnnnnonsnsnnnnnsnsnnnnnsnsnensnsnsnnnsnsnnnssnsnonsnssnen 303  Konfigurieren von Datenbanken  Standardm    ige Oracle Eigenschaften           uuueeesesessssnnenenenssnnnnnen
390. nnnnnnnnnnnnnnnnnnnnnnneennnn 238   Konfigurieren von Eigenschaften f  r den Design Kontaktpunkt            uuussuenessssnsnnnennnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 238   Hinzuf  gen eines Produktions Kontaktpunkts mit demselben Namen                222s0ussenssnnnnnnennnnnennnnnnnennnnnnnennnn 239    10 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Auswahl des Ziel Agenten durch Operatoren        uuuesssssensssnsnnnsnnnnnnsnnnennennnnnsnnnnnnnnnnnnnsnnnnen 241    Konfigurieren von Eigenschaften f  r den Produktionskontaktpunkt                  22220000enssnnnnnnennnnnnnnnnnnennnnnnnennnn 242  Hinzuf  gen eines oder mehrerer Kontaktpunkte            uuusesessssssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnn 242  Hinzuf  gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt        uuueeeseeessnssnenensnssnnnnenennnnnenennne 243  Geb  ndeltes Hinzuf  gen von Kontaktpunkten f  r Agenten            uunsssesssnssssnnnnnennnensnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnn 245  Verbinden eines Kontaktpunkts mit einem anderen Agenten              zussssessssssnnnnnnenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnn 247  L  schen eines Kontaktp  nkts  unn eeneei nern aaa tere een ae a aa a AE 248  Geb  ndeltes Entfernen nicht verwendeter leerer Kontaktpunkte       uuueeesenesensnenennnensnnnnnnnnnonnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn 248  Umbenennen eines Kontaktpunkts      uueeeseesesssssssennnnssnnnnnnnnnnnnnnnnnnnnnunnnnnnnnnnnnnnnnnnnn
391. nnsnennnn  Konfigurieren von Netzwerkhilfsprogrammaen           uusseesesessnnnneeennnnnnennnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnn  Info zur Prozesssteuierung    necesnsnscnsaneneansnneanei sense dann Anna hen tar aeai ern a aada apaia arida ie  Konfigurieren der Prozesssteuerung  Informationen zu Hilfsprogrammen           uusseessessessnnnnenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnsnnnsnnsnnnnnnnnnnennnn  Konfigurieren von Hilfsprogrammen           uusseesenssssssnneennnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnsnsnnssnennnnnnnsnnnn  Info zu Webservices  a eiea i sahen EE EAEE nern erahnen ernst EERE EE  Konfigurieren von Webservices a   scsesessasaneinssseneeneneneaansnenn ahnen essen a a a aa aaaea E eher ae  Konfigurieren von Werten f  r eine anwenderspezifische Operatorgruppe  L  schen einer anwenderspezifischen Operatorgruppenkonfiguration          uuesenenssensnnenennnsnnnnnnnnnnnnnnnnnnnnnnnnnnenennnn  Kategorienkonfiguration und Operatorvererbung         uessssesesssssnnnnnennnnnnnsnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnsnnnenennnnnnnennnn       Aktivieren oder Deaktivieren einer Operatorkategorie            uussussnessnnnnnnennonnnsnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn   Aktivieren oder Deaktivieren einer anwenderspezifischen Operatorgruppe       uussseeesessssssnnnnnnnnsnennnnnnnnnnnnnnnnnnnnnnn 329    berschreiben   bernommener Einstellungen einer Kategorie von Operatoren     uunsnssesssnee
392. nnsnnsnnnnnnnnsnennnn 147  Info zur Konfigurationsvererbung             2222sssssnsnssnnnnnennnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnsnnnnnnnsnsnnsnnennnnnsnsnnnn 149  Konfigurieren von CA EEM  Sicherheitseinstellungen f  r die Dom  ne                 222s0002222220snnennnennnnnnnnnnnnnnnnnennnn 150  Konfigurieren von Dom  neneigenschaften              2ussssssssssnnnnsnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnnnnnsnnnnn 156  Ansatz beim Konfigurieren der Kontaktpunktsicherheit                 uu20ss000222222ssnneennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 160  Verwalten der Dom  nenhierarchie          se u uue nee nennen nenne 161  Informationen   ber Dom  nenhierarchie  Koordinationsrechner und Agenten              2222ssssenenssnnnnnnenennneeennnn 162  Hinzuf  gen einer Umgebung zur Dom  ne         uueesssssseeennnensnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnennnennesnnsnnnnnnnnnnennnn 164  Entfernen einer Umgebung aus der Dom  ne           uusssssssssssnnnsnnnnnnnsnnnnnnnnnnnensnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnn 165    Umbenennen von Dom  nen       Kapitel 6  Verwalten von Umgebungen 167    Konfigurieren der Inhalte einer Umgebung                22222220sssssssssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnnnnnnnnnnnnnsnnnnnnennnnnnnsnnnn 167  Anzeigen oder Zur  cksetzen der Sicherheitseinstellungen f  r eine ausgew  hlte Umgebung                           168  Konfigurieren von Umgebungseigenschaften         u esseesssnsne
393. ns  tze mehrere Seiten umfassen  verwenden Sie die  Navigationsschaltfl  chen der Symbolleiste  um die erste Seite  die vorherige Seite   die n  chste Seite oder die letzte Seite anzuzeigen     Anzeigen des Audit Pfads f  r einen Agenten    Mit Leseberechtigungen f  r ein Konfigurationsobjekt k  nnen Sie den zugeordneten  Audit Pfad anzeigen  Zum Anzeigen des Audit Pfades f  r Konfigurationsobjekte sind CA  EEM Zugriffsrechte erforderlich  die  Umgebungsanwender  und   Konfigurationsbrowser   ffnen  enthalten     Der Audit Pfad des Agenten   berwacht folgende Aktionen     Eine Operatorkategorie ist auf der Registerkarte  Module  aktiviert  und ein  konfigurierter Wert wird ge  ndert     Der Agent wurde in Quarant  ne gestellt oder nicht in Quarant  ne gestellt     Der Agent ist gesperrt oder entsperrt     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Blenden Sie im Auswahlmen    Konfigurationsbrowser  den Knoten  Agenten  ein   und w  hlen Sie den Zielagenten aus     Klicken Sie im Bereich  Inhalt  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Objektname   m Letzte Aktualisierung   m Anwendername   m Aktionstyp   m Beschreibung     Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmt
394. nsennnnensnnnnnnnnnnnonennnnnnnnnnnnnnnnnnnonsennnnnnnnsnnnnnsnsnensnnnnen  Aktivieren einer Operatorkategorie und   berschreiben von   bernommenen Einstellungen  Angeben von Ausl  sereinstellungen f  r Umgebungen       uuuuuesessessnnnennnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnn   Aktualisieren einer Umgebungshierarchie               22200s0snsssssnnnnnnennnnnsnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnsennnnnnnensnnnennnn  Umbenennen einer Umgebung         uueeeeesssssseennnsssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnnnnnnnnnnnnnnsnnnnnnnnnsnsssnssnnnnnnnnnsnnnn  Hinzuf  gen eines Koordinationsrechners zu einer Umgebung              uusss000222222ssnnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnennnnn       L  schen eines Koordinationsrechner Kontaktpunkts             zusssssensssssnnnnenennnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn    Kapitel 7  Verwalten von Koordinationsrechnern                 Info zu Koordinationsrechner            en ee es nennen  Konfigurieren der Inhalte eines Koordinationsrechner Kontaktpunkts        uusesesesessnsnnnnonensnsnnnnnnnnnnnnnnnnnnnnnnnnenennnn  Konfigurieren der Eigenschaften eines Koordinationsrechner Kontaktpunkts  Aktualisieren der Hierarchie eines Koordinationsrechner Kontaktpunkts             2ssssusensesnnnnnenonnnnnnnnnnnennnnnnnennnnnnnnnn  Hinzuf  gen eines Kontaktpunkts f  r einen Koordinationsrechner         uuueeeneesssnssenennnensnsnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn  Wiederherstellen von Operatoren auf de
395. nsrechner       s essssssssssssssrsrsssssrrrersssssee 208  Kapitel 8  Verwalten von Agenten 209  Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen             uussssusnssssennnnnnnnnnnsnnnnnnnnnnennnnnnnnnnnnnnnnnennnn 211  Interaktives Installieren eines Agenten            uusssssssssssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnsnnsnnnnnnsnsnsnnsnnennnnnsnsnnnn 215  F  gen Sie einen Agentenkontaktpunkt hinzu                222sssssssssssnnnnnnennnnnnnnnnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnenennnn 218  Hinzuf  gen einer Agentenhostgruppe             22220s000 00020000020000n0n0nnnsnnnnennnnnnnnsnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnennnnnennnn             Konfigurieren der Inhalte eines ausgew  hlten Agenten      Konfigurieren von Agenteneigenschaften             22222ssuusnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnennnn  Anpassen der Operatorkategorien f  r einen ausgew  hlten Agenten            uussesssssssssennnnnnnnsnennnnnnnnnnnnnnnnnnnnnnn  Deaktivieren einer Operatorkategorie auf einem ausgew  hlten Agenten          uunseesesssssnnnnenenensennnnnnennnnnnnennnn  Konfigurieren eines ausgew  hlten Kontaktpunkts oder einer Hostgruppe        uusssesenenessnnnnnenonnnnnnnnnnnnnnnnnnnennnn  Anzeigen der Kontaktpunkte und Hostgruppen f  r einen ausgew  hlten Agenten   Festlegen der Quarant  ne f  r einen Agenten       uuueeseessssesennnnnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnsnnn
396. nsrechner   und w  hlen Sie  Sperren  aus     Klicken Sie auf die Registerkarte  Ausl  ser      Wenn keine Ausl  ser auf der Koordinationsrechnerebene konfiguriert wurden   befinden sie sich im Status  Deaktiviert      198 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    5  Klicken Sie mit der rechten Maustaste auf den zu pr  fenden Ausl  ser  und klicken  Sie auf  Bearbeiten      Die Felder werden mit den Werten angezeigt  die Sie so verwenden oder   ndern  k  nnen     6  Wenn der Ausl  ser vollst  ndig mit Werten konfiguriert ist  die der ausgew  hlte  Koordinationsrechner verwenden soll  w  hlen Sie  Von Umgebung   bernehmen   aus der Drop down Liste  Aktivieren Deaktivieren  aus  und klicken Sie auf   Schlie  en      7  Wenn der Ausl  ser nicht vollst  ndig konfiguriert ist oder wenn Sie verschiedene  Werte f  r den ausgew  hlten Koordinationsrechner angeben m  chten  gehen Sie  folgenderma  en vor     a  W  hlen Sie  Aktiviert  aus der Drop down Liste  Aktivieren Deaktivieren      b  Weitere Informationen zu Feldbeschreibungen und andere wichtige  Informationen zu allen Ausl  sern finden Sie unter Verwalten von Ausl  sern   siehe Seite 335      c  Wenn der ausgew  hlte Ausl  ser der E Mail Ausl  ser ist und der  Koordinationsrechner nicht der Dom  nen Koordinationsrechner ist  klicken Sie  auf  Durchsuchen   und w  hlen Sie die Standardprozessdatei aus     Das Feld  Standardm    iger Ausl  serprozess  wird mit dem rich
397. nsrechner Hosts    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Konfigurationsdetails  die ausschlie  lich f  r den Koordinationsrechner und nicht vererbt  sind  beinhalten Richtlinien und Spiegelungen  die Standardwerte f  r alle Felder haben   Spiegelung gilt f  r Koordinationsrechner  mit Ausnahme des  Dom  nen Koordinationsrechners  Folgende Einstellungen werden standardm    ig    bernommen  Sicherheit  Eigenschaften  Module und Ausl  ser  Die Einstellungen  die  Sie f  r einen Koordinationsrechner Host konfigurieren  unterscheiden sich von den  Einstellungen  die Sie auf dem Koordinationsrechner Kontaktpunkt konfigurieren     Es folgen die Registerkarten f  r das Men    Koordinationsrechner Host      Inhalt von  Domain Orchestrator       Sicherheit Eigenschaften Module Ausl  ser Richtlinien Spiegelung Audit Pfade    m Sicherheit    Weitere Informationen finden Sie unter Anzeigen der Sicherheitseinstellungen des  Koordinationsrechners  siehe Seite 193            m Eigenschaften    Weitere Informationen finden Sie unter Eigenschaften eines  Koordinationsrechner Kontaktpunkts  siehe Seite 186      m  Module    Weitere Informationen finden Sie unter   berschreiben der von der Umgebung    bernommenen Einstellungen der Operatorkategorie  siehe Seite 197         m Ausl  ser    Weitere Informationen finden Sie unter Aktivieren von Ausl  sern f  r einen  Koordinationsrechner  siehe Seite 198            m Richtlinien    Weitere Informationen finden Sie unter Konfi
398. nstallieren des vordefinierten CA Process Automation Zertifikats    Wenn Sie auf CA Process Automation mit einer URL zugreifen  die das HTTPS Protokoll  verwendet  sucht der Browser nach einem von einer Zertifizierungsstelle  herausgegebenen Zertifikat  Wenn Sie das selbst unterzeichnete CA  Technologies Zertifikat verwenden  wenn Sie CA Process Automation starten  zeigt der  Browser eine Warnung an  dass das Zertifikat nicht vertrauensw  rdig ist    So installieren Sie das vordefinierte Zertifikat f  r CA Process Automation     1    ffnen Sie einen Browser  geben Sie die URL f  r CA Process Automation ein  und  melden Sie sich an     2  Wenn ein Sicherheitsalarm angezeigt wird  klicken Sie auf  Zertifikat anzeigen    3  Klicken Sie auf  Zertifikat installieren   und klicken Sie auf  OK    4  Schlie  en Sie den Assistenten ab     Bei Ihrer n  chsten Anmeldung wird kein Sicherheitsalarm angezeigt     420 Handbuch f  r Inhaltsadministratoren    Verwalten von Zertifikaten    Informationen zum Erstellen von selbstsidgnierten Zertifikaten    Sie k  nnen das selbstsignierte Zertifikat  das mit CA Process Automation mitgeliefert  wird  ersetzen  Das vordefinierte Zertifikat wird in der OasisConfig properties Datei  konfiguriert  Wenn Sie Ihr eigenes selbstsigniertes Zertifikat erstellen  aktualisieren Sie  diese Eigenschaftsdatei  und f  hren Sie eine Batch Datei aus  um die jar Dateien  oder  Java ARchive  zu signieren     Bevor Sie Ihr eigenes Zertifikat erstellen  planen Sie Wert
399. nt f  r  Windows bereit  sodass Sie diese erste Verbindung herstellen k  nnen  Die meisten  UNIX Computer verf  gen bereits   ber diese Verbindung  Der Vorteil von SFTP ist  dass  es sicher ist  Mit SFTP gehen Daten durch einen verschl  sselten Tunnel  und Kennw  rter  werden authentifiziert     Konfigurieren des Dateitransfers    Sie k  nnen standardm    ige Einstellungen f  r alle Operatoren in der Kategorie   Dateitransfer  konfigurieren  In allen F  llen k  nnen die von Ihnen konfigurierten Werte  auf Operatorebene   berschrieben werden  Weitere Informationen finden Sie im    Abschnitt  Kategorienkonfiguration und Operatorvererbung  siehe Seite 326     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Dateitransfer  und w  hlen Sie Bearbeiten aus     3  F  llen Sie im Fenster  Dateitransfer  das Feld  Standardm    iger UDP Port f  r Trivial  FTP   Port 69 ist der normale Wert  aus     4  Klicken Sie auf Speichern und Schlie  en   5  Klicken Sie auf  Speichern      6  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 317    Konfigurieren der Operatorkategorien    Weitere Informationen       berschreiben   bernommener Einstellungen einer Kategorie von Operatoren  siehe  Seite 330        Info
400. nten auszuf  hren     a  Aktivieren Sie das Kontrollk  stchen  PowerShell Ausf  hrungsrichtlinie  festlegen      b  Navigieren Sie zum Speicherort des PowerShell Hosts  wenn dieser vom  angezeigten Standard abweicht     c  Klicken Sie auf  Weiter    m Wenn Sie Windows PowerShell nicht verwenden  klicken Sie auf  Weiter    Die Agenteninstallation wird gestartet   Klicken Sie auf  Fertig stellen       Nur f  r Windows  Starten Sie den Agenten Service  Klicken Sie auf  Start     Programme    CA    CA Process Automation Agent    Agenten Service starten      Klicken Sie im Auswahlmen    Konfigurationsbrowser  auf der Registerkarte   Konfiguration      Klicken Sie auf  Aktualisieren    Oder  melden Sie sich ab  und melden Sie sich  wieder an      Erweitern Sie  Agenten   und stellen Sie sicher  dass Ihr Agentenname aufgelistet  ist     Hinweis  Um den Agenten Host als Ziel zu verwenden  konfigurieren Sie einen  Kontaktpunkt  Um den Agenten Host als Gateway zu einem Remote Host zu  verwenden  konfigurieren Sie einen Proxy Kontaktpunkt     F  gen Sie einen Agentenkontaktpunkt hinzu     Wenn Sie einen Agenten auf einem Host installieren  wird der Anzeigename des Agent  unter dem Knoten  Agenten  angezeigt  Damit ein Operator diesen Host als Ziel  festlegen kann  konfigurieren Sie einen Kontaktpunkt  der auf den Host verweist     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Erweitern Sie den Knoten  Agenten      Klicken Sie mit der rec
401. nwender  CA Process Automation wird Mitgliedern jeder Gruppe  pr  sentiert  indem die Anmeldung an CA Process Automation als Standardanwender  erfolgt  Es folgen detaillierte Beschreibungen und Anmeldeinformationen f  r  Standardanwender     PAMAdmins    Die PAMAdmins Gruppe erh  lt volle Berechtigungen in CA Process Automation  Sie  k  nnen diese Gruppe allen Administratoren zuweisen     Standard Anwenderanmeldeinformationen  Anwendername  pamadmin    Kennwort  pamadmin    48 Handbuch f  r Inhaltsadministratoren    Standardgruppen und Anmeldeinformationen von Standardanwendern    Designer    Der Designer Gruppe werden Berechtigungen erteilt  die normalerweise  ausreichend f  r Anwender sind  die automatische Prozesse entwerfen     Standard Anwenderanmeldeinformationen  Anwendername  pamdesigner    Kennwort  pamdesigner    Produktionsanwender    Der Produktionsanwender Gruppe werden hinreichende Berechtigungen f  r  Anwender erteilt  die mit automatischen Prozessen in der Produktionsumgebung  interagieren     Standard Anwenderanmeldeinformationen  Anwendername  pamproduser    Kennwort  pamproduser    PAMUsers    Der Standard PAMUsers Gruppe werden minimale Berechtigungen erteilt  Der CA  EEM Administrator kann diese Gruppe als Grundlage f  r anwenderspezifische  Gruppen verwenden  Diese Gruppe erm  glicht es  sich bei CA Process Automation  anzumelden  Berichte zu pr  fen und den Zustand von Betriebsabl  ufen anzuzeigen     Standard Anwenderanmeldeinformationen  Anwendername 
402. nwort leer  um Anwender zu zwingen   diese Werte anzugeben  wenn sie Prozesse   ber CA Process Automation  starten     300 Handbuch f  r Inhaltsadministratoren    10     11     12   13   14   15     Konfigurieren der Operatorkategorien    Geben Sie bei Bedarf das Shell Konto an  das verwendet werden soll  wenn  Prozesse ohne Anwendernamen und Kennwort gestartet werden     Geben Sie bei Bedarf das Kennwort f  r das Shell Anwenderkonto ein     Hinweis  Kennw  rter  die Teil von Befehlsausf  hrungs Konfigurationen sind   werden gesch  tzt und k  nnen durch kein Programm ge  ndert werden  das an  externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen  wird     Geben Sie das standardm    ige Kennwort zur Best  tigung noch einmal ein     Geben Sie an  ob das Anwenderprofil  das dem angegebenen Standardanwender  und Standardkennwort zugeordnet ist  geladen werden soll     Geben Sie an  ob Sie die Kennwort  berpr  fung deaktivieren m  chten   Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Konfigurieren der Befehlsausf  hrung  Standardm    ige Eigenschaften der  Windows Befehlsausf  hrung    Sie k  nnen standardm    ige Ausf  hrungseigenschaften f  r die Windows Befehle  konfigurieren     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte 
403. nzen zum Kontaktpunkt im Operator   Programm ausf  hren  und im Operator  Skript ausf  hren   bevor Sie den Kontaktpunkt  umbenennen     Gehen Sie folgenderma  en vor     1     2     Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Dom  ne  im Auswahlmen    Konfigurationsbrowser      W  hlen Sie die geeignete Umgebung aus  und klicken Sie auf  Sperren      Kapitel 9  Verwalten von Kontaktpunkten 249    Verwalten von Kontaktpunktgruppen    3  Blenden Sie Alle Kontaktpunkte ein     4  Klicken Sie mit der rechten Maustaste auf den geeigneten Kontaktpunkt  und  klicken Sie auf  Umbenennen      5  Geben Sie den neuen Kontaktpunktnamen des Agenten ein     Hinweis  Das Symbol f  r ungespeicherte Daten wird links von Ihrer Eingabe als  Erinnerung angezeigt  damit Sie Ihre   nderungen speichern  Klicken Sie auf   Speichern   oder warten Sie auf die Textaufforderung     6  W  hlen Sie die Umgebung aus  die Sie gesperrt haben  und klicken Sie auf  Entsperren     Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert  die   nderungen zu  speichern     7  Klicken Sie auf Ja     Verwalten von Kontaktpunktgruppen    Jeder Kontaktpunkt ist ein Mitglied der Standardgruppe  Alle Kontaktpunkte   Sie  k  nnen zus  tzlich Ihre eigenen benannten Gruppen erstellen  um Kontaktpunkte nach  Funktion oder logisch zu gruppieren  Die logische Gruppierung von  Kontaktpunktgruppen erm  glicht es Ihnen  verwandte Kontaktpunkte zu organisieren  und Kontaktpunkte in ei
404. ode erfolgreich  ausgef  hrt  Wenn Sie eine Richtlinie mit der Ressourcenklasse  Startauftragsformular   erstellen  gew  hren Sie angegebenen Anwendern oder den Gruppen   StartRequestForm_Start  Start   oder  StartRequestForm_Dequeue  Aus  Warteschlange entfernen   Berechtigungen  Wenn der Anwender  der die Methode   Startauftragsformular ausf  hren  ausf  hrt    ber Berechtigungen zum Starten oder zum  Entfernen aus der Warteschlange verf  gt  wird die Methode erfolgreich ausgef  hrt   Wenn der Anwender  der die Methode ausf  hrt  keine Ausf  hrungsrechte auf dem  Zielobjekt hat  schl  gt die Methode fehl  Der SOAP Operatordatensatz erfasst  Fehlermeldungen der Methode     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 85    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Sie k  nnen eine anwenderspezifische CA EEM Richtlinie erstellen  die den Zugriff von  angegebenen Gruppen zu einem angegebenen Automatisierungsobjekt gew  hrt oder  verweigert  Zum Beispiel     m Beschr  nken Sie den Zugriff auf eine angegebene Umgebung mit der Richtlinie   Agenda    Datensatz    System    Prozess    Ressourcen    Startauftragsformular     Kontaktpunktsicherheit   F  gen Sie einen Filter mit  Umgebung  als benanntem  Attribut und dem Namen Ihrer Umgebung als Wert hinzu  Der Operator STRING ist  EQUAL     Im folgenden Filterbeispiel ist  Test  der Name der Umgebung     Linker Typ Wert Operator Rechter Typ Wert  benanntes Attribut z  STRING z  Wert    ENVIRONMENT E EQUAL    E Tes
405. okolle aktivieren     Um die Operator Wiederherstellung zu automatisieren  akzeptieren Sie den  Standard f  r die Eigenschaft Operator Wiederherstellung Aktivieren     Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Kapitel 5  Verwalten der CA Process Automation Dom  ne 159    Konfigurieren der Inhalte der Dom  ne    Ansatz beim Konfigurieren der Kontaktpunktsicherheit    Kontaktpunktsicherheit ist eine Eigenschaft der Dom  nenebene  Standardm    ig wird  Kontaktpunktsicherheit nicht durchgesetzt  Dies erm  glicht es vorhandenen Prozessen   erfolgreich ausgef  hrt zu werden     Hinweis  Wenn Sie das Durchsetzen der Kontaktpunktsicherheit festlegen und keine  Richtlinien zur Kontaktpunktsicherheit in CA EEM vorhanden sind  liegt kein Schutz vor     Normalerweise sind gesch  ftskritische Hosts und Hosts mit streng vertraulichen Daten  nur in einer Produktionsumgebung vorhanden  Wenn Sie Ihre CA Process  Automation Dom  ne in eine Designumgebung und eine Produktionsumgebung  partitioniert haben  ber  cksichtigen Sie diese Richtlinien     m Designumgebung  Akzeptieren Sie die vererbten Einstellungen  bei denen  Kontaktpunktsicherheit deaktiviert ist    m Produktionsumgebung  Aktivieren Sie Kontaktpunktsicherheit in den  Umgebungseigenschaften  Erstellen Sie dann eine globale Richtlinie zur  Kontaktpunktsicherheit  die angegebene Gruppen oder Anwender zur Ausf  hrung  von Operatoren in ausgew  hlten Kategorien autorisiert  Geben Sie 
406. om  ne  aus  und klicken Sie auf  Entsperren      Kapitel 13  Verwalten von Ausl  sern 345    Konfigurieren von SNMP Ausl  sereigenschaften auf Dom  nenebene    Konfigurieren von SNMP Ausl  sereigenschaften auf  Dom  nenebene    Ein Administrator mit Dom  nenadministratorrechten kann  SNMP Ausl  sereigenschaften auf Dom  nenebene konfigurieren  Wenn   bernommen   erm  glichen es SNMP Ausl  sereigenschaften Prozessen  beim Empfang einer  SNMP Trap ausgel  st zu werden     Bevor Sie beginnen  SNMP Ausl  sereigenschaften zu konfigurieren    berpr  fen Sie  ob  CA Process Automation auf Port 162 zugreifen kann    ndern Sie die  SNMP Traps Listener Ports in der CA Process Automation Eigenschaftsdatei  wenn Sie  einen alternativen Port verwenden     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte  Ausl  ser   klicken Sie mit der rechten Maustaste  auf  SNMP Ausl  ser   und klicken Sie dann auf  Bearbeiten         2     ae       3  Klicken Sie auf  Parameter hinzuf  gen    4  F  llen Sie im Fenster  SNMP Ausl  ser  die Felder  Trap Filter  nach Bedarf aus     346 Handbuch f  r Inhaltsadministratoren    7   8     Konfigurieren von SNMP Ausl  sereigenschaften auf Dom  nenebene    Stellen Sie sicher  dass Ihre Eingaben g  ltig sind     Folgender Beispielfilter akzeptiert SNMP Traps von einem beliebigen Host  der  folgende Eigenschaften hat     m Ein
407. om  nenebene konfiguriert wurden   werden als  Von Dom  ne   bernehmen  angezeigt  Diese Einstellung ist in einer  Drop down Liste  in der andere g  ltige Optionen  Aktiviert  und  Deaktiviert  sind     W  hlen Sie  Aktiviert  aus  um die   bernommenen Einstellungen zu bearbeiten  W  hlen  Sie  Deaktiviert  aus  um Operatoren in der ausgew  hlten Kategorie zu deaktivieren     Sie k  nnen   bernommene Einstellungen f  r eine beliebige Kategorie von Operatoren  auf einer oder auf mehreren Ebenen   berschreiben    Gehen Sie folgenderma  en vor    1  Klicken Sie auf die Registerkarte  Konfiguration      2   Optional    berschreiben Sie ausgew  hlte Einstellungen auf Umgebungsebene  folgenderma  en     a  Klicken Sie mit der rechten Maustaste auf die ausgew  hlte Umgebung  und  w  hlen Sie  Sperren  aus     b  Klicken Sie auf die Registerkarte  Module      c  W  hlen Sie eine Kategorie aus  w  hlen Sie in der Drop down Liste   Aktivieren Deaktivieren  die Option  Aktiviert  aus     d  Klicken Sie mit der rechten Maustaste auf die Kategorie  und w  hlen Sie   Bearbeiten  aus     Die Eigenschaften der ausgew  hlten Kategorie werden in einer Liste angezeigt   die per Bildlauf durchsucht werden kann     e    ndern Sie eine oder mehrere   bernommene Einstellungen   f  Klicken Sie auf  Speichern      g  Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie   Entsperren  aus     330 Handbuch f  r Inhaltsadministratoren      berschreiben   bernommener Einstellungen einer
408. on  Geb  ndelte  Agentenentfernung  und  Geb  ndelte  Entfernung von Kontaktpunkten  im  Auswahlmen    Konfigurationsbrowser      m Bearbeiten der Konfiguration auf  Dom  nenebene  Dazu geh  ren  Sicherheit  Eigenschaften   Operatorkategorien   anwenderspezifische Operatorgruppen  und Ausl  ser     m Aktualisieren des Ordners   Koordinationsrechnerressourcen  und  der Inhalte des Ordners   Agentenressourcen  im Auswahlmen       Anwenderressourcen verwalten      Configuration_User_Resources   Anwenderressourcen     Configuration_Installations    Konfigurationsbrowse         ffnen des Auswahlmen  s   Anwenderressourcen verwalten  auf der  Registerkarte  Konfiguration  und  Aktualisieren der Inhalte des Ordners   Anwenderressourcen        ffnen des Auswahlmen  s  Installation  auf     Installationen     Konfigurationsbrowse  e    der Registerkarte  Konfiguration  und  Starten der Installation eines Agenten   Koordinationsrechners oder Cluster Knotens    eines Koordinationsrechners     Weitere Informationen     Abh  ngigkeiten der Berechtigungen  siehe Seite 114        110 Handbuch f  r Inhaltsadministratoren    Berechtigundsreferenz    Berechtigungen f  r Automatisierungsobjekte    Aktionsschl  ssel   Lokalisierter Name     Object_Admin   Admin     Object_Delete   L  schen     Object_Edit   Bearbeiten     Object_Read   Lesen     Die folgende Tabelle beschreibt Berechtigungen  die Sie f  r verschiedene  Automatisierungsobjekte mithilfe von anwenderspezifischen CA EEM Richtlinien 
409. onen  die in folgenden  Beispielen beschrieben werden     Beispiel  Erstellen Sie einen pem Zertifikatstyp mit den Dateien  PAM cer  und   PAM key      Das folgende  igwCertUtil  Beispiel erstellt ein pem Zertifikat mit einer   cer  Datei und  einer   key  Datei     igwCertUtil  version 4 6 0 0   create  cert    lt Certificate gt    lt certType gt pem lt  certType gt    lt certURI gt PAM cer lt  certURI gt    lt keyURI gt PAM  key lt  keyURI gt    lt subject gt CN PAM lt  subject gt    lt  Certificate gt      Beispiel  Erstellen Sie einen pem Zertifikatstyp f  r einen Aussteller    Das folgende igwCertUtil Beispiel erstellt ein Zertifikat  in dem der genannte Aussteller  in der Datei  issuer cer  und in der Datei  issuer key  angegeben ist     igwCertUtil  version 4 6 0 0   create  cert    lt Certificate gt    lt certType gt pem lt  certType gt    lt certURI gt PAM cer lt  certURI gt    lt keyURI gt PAM  key lt  keyURI gt    lt subject gt CN PAM lt  subject gt    lt  Certificate gt     issuer    lt Certificate gt    lt certType gt pem lt  certType gt    lt certURI gt issuer cer lt  certURI gt    lt keyURI gt issuer key lt  keyURI gt    lt  Certificate gt      154 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte der Dom  ne    Beispiel  Kopieren Sie  PAM cer  mit  PAM key  nach  PAM p12     Im folgenden Beispiel kopiert das Hilfsprogramm  igwCertUtil  das pem Zertifikat zum  Zielzertifikat  p12   Das pem Zertifikat schlie  t den Namen der Datei   cer  und der 
410. onfigurationsbrowser  verwenden  um die ver  ffentlichte anwenderspezifische Operatorgruppe aus der  Dom  ne und ihren Umgebungen zu l  schen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Klicken Sie mit der rechten Maustaste auf die Dom  ne  und w  hlen Sie  Sperren   aus     Klicken Sie mit der rechten Maustaste auf die anwenderspezifische  Operatorgruppe  und w  hlen Sie  L  schen  aus     Die folgende Warnung wird angezeigt   Warnung    EN Wenn Sie die Eigenschaften der   Modulkonfiguration l  schen    schlagen Inhalte  die sie   verwenden  zur Laufzeit   m  glicherweise fehl  M  chten Sie   diese Eigenschaften wirklich  l  schen     Klicken Sie auf  Ja   um den L  schvorgang zu best  tigen     CA Process Automation l  scht das anwenderspezifische  Operatorgruppen Konfigurationsmodul aus der Dom  ne  Wenn ein Prozess das  anwenderspezifische Operatorgruppen Konfigurationsmodul verwendet  ist der  Prozess fehlerhaft     Klicken Sie auf  Speichern      Die anwenderspezifische Operatorgruppenkonfiguration wird aus der Dom  ne und  ihrer Umgebung gel  scht     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 325    Kategorienkonfiguration und Operatorvererbung    Kategorienkonfiguration und Operatorvererbung    Operatorkategorien  wie  E Mail  oder  Datei  bertragung   haben konfigurierbare  Einstellungen mit vordefinierten Standards  Administratoren k  nnen eine Kategorie auf  der Re
411. onfigurieren auf Dom  nenebene oder Ausf  hren einer Aktion  f  r die es  erforderlich ist  die Dom  ne zu sperren  PAM40 Dom  nenrichtlinie      Konfigurieren auf Umgebungsebene oder Ausf  hren einer Aktion  f  r die es  erforderlich ist  die Umgebung zu sperren  Environment_Config_Admin Rechte  in der PAMAO Umgebungsrichtlinie      Installieren der Agenten oder Koordinationsrechner   PAMAO Konfigurationsrichtlinie      Verwalten Sie Anwenderressourcen  PAM4A0 Konfigurationsrichtlinie      Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Berichte   Vollst  ndiger Zugriff besteht aus den Berechtigungen  um  die Registerkarte  Berichte  anzuzeigen  Berichte zu generieren und neue Berichte  hinzuzuf  gen  PAM40 Berichtsrichtlinie      Designer Gruppenberechtigungen    Standardm    ig enth  lt die Anwendungsgruppe  Designer  Berechtigungen  die  Anwender in der Designumgebung ben  tigen  Die Gruppe  Designer  stellt folgenden  Zugriff auf Registerkartenebene bereit     Startseite    Anwender in der Gruppe  Designer  k  nnen sich bei CA Process Automation  anmelden und die Registerkarte  Startseite  verwenden   PAM4A0 Anwenderanmeldungsrichtlinie      Bibliothek   Anwender in der Gruppe  Designer  haben folgenden Zugriff auf die Registerkarte    Bibliothek     m Anzeigen der Registerkarte  Bibliothek   PAM40 LibraryBrowser Richtlinie     m Lesezugriff f  r Registerkarte  Bibliothek   einschlie  lich Berechtigung  um  Automatisierungso
412. onsole timeout    ndern Sie den Eigenschaftswert   Speichern Sie die Datei  und schlie  en Sie den Editor   Starten Sie den Koordinationsrechner Service neu     a  Stoppen Sie den Koordinationsrechner  siehe Seite 206      b  Starten Sie den Koordinationsrechner  siehe Seite 207      Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433     20 Handbuch f  r Inhaltsadministratoren    Empfohlene IE Browsereinstellungen f  r die NTLM Durchleitungs Authentifizierung    Empfohlene IE Browsereinstellungen f  r die  NTLM Durchleitundgs Authentifizierung    Die empfohlenen Windows Internet Explorer  IE  Browsereinstellungen f  r die  NTLM Durchleitungs Authentifizierung gelten in den folgenden F  llen  in denen CA EEM  auf ein externes Active Directory verweist     CA EEM verwendet die NTLM Durchleitungs Authentifizierung  um globale CA  Process Automation Anwender zu authentifizieren     Anwender verwenden IE  um zu CA Process Automation zu navigieren     IE fordert zur Eingabe eines Anwendernamens und Kennworts auf     Gehen Sie folgenderma  en vor     1     W  hlen Sie im IE aus dem Men    Extras  den Men  punkt  Internetoptionen  aus   und klicken Sie auf die Registerkarte  Sicherheit     W  hlen Sie das Symbol  Lokales Intranet  aus  und klicken Sie dann auf  Stufe  anpassen      Das Dialogfeld  Sicherheitseinstellungen   Lokale Intranetzone  wird angezeigt     Scrollen Sie zu  Benutzerauthentifizierung   und w  hlen Sie  Automatisches  Anmelden nur in
413. ontaktpunkte der  ausgew  hlten Umgebung an  Zeigen Sie die zus  tzliche Zeile in der Registerkarte  Kontaktpunktdaten an     Hinzuf  gen eines oder mehrere Agenten zu einem vorhandenen    Kontaktpunkt    Sie k  nnen einen oder mehrere Agenten zu einem vorhandenen Kontaktpunkt  hinzuf  gen  Wir empfehlen  dass Sie jedem Kontaktpunkt  den Sie zu Ihrer  Produktionsumgebung zuordnen  mehr als einen Agenten hinzuf  gen  Wenn ein Agent  nicht verf  gbar ist  kann ein Operator  der auf den Kontaktpunkt zielt  auf einem  anderen zugeordneten Agenten ausgef  hrt werden     Gehen Sie folgenderma  en vor     Klicken Sie auf die Registerkarte Konfiguration     Blenden Sie den Knoten  Dom  ne  im Auswahlmen    Konfigurationsbrowser  ein   w  hlen Sie eine Umgebung aus  und klicken Sie dann auf  Sperren      Kapitel 9  Verwalten von Kontaktpunkten 243    Hinzuf  gen eines oder mehrere Agenten zu einem vorhandenen Kontaktpunkt    3  Wenn ein Kontaktpunkt nicht vorhanden ist  dann erstellen Sie einen   a  Erweitern Sie den Knoten  Agenten      b  Identifizieren Sie einen Agenten  der in der gesperrten Umgebung ausgef  hrt  wird  Klicken Sie mit der rechten Maustaste auf den Agenten  w  hlen Sie   Kontaktpunkt konfigurieren in  aus  und w  hlen Sie anschlie  end die  gesperrte Umgebung aus     Das Dialogfeld Agentenkontaktpunkt hinzuf  gen wird angezeigt     c  Geben Sie den Namen des entsprechenden Kontaktpunkts ein  und klicken Sie  auf OK     4  Um einen oder mehrere Agenten zu einem vorh
414. ordinationsrechner kann ein Standardprozess definiert werden      IMAP Mailserver    Gibt den Hostnamen oder die IP Adresse des E Mail Servers an  der  eingehende E Mail empf  ngt  Der Posteingangsordner f  r das konfigurierte  E Mail Konto wird nach neuen E Mails durchsucht  Auf diesem Server muss das  IMAP Protokoll aktiviert sein  Der E Mail Ausl  ser unterst  tzt kein POP3     IMAP Serverport    Wenn der Standard TCP Port f  r einen IMAP Server verwendet wird  geben Sie   143  ein  Wenn ein Nicht Standard Port verwendet wird oder sichere  Kommunikation auf einem anderen Port eingerichtet wird  erhalten Sie den  richtigen einzugebenden Port von einem Administrator     Anwendername    Gibt den Anwendernamen an  der f  r die Verbindung zum eingehenden  E Mail Server verwendet werden soll  Beachten Sie die Anforderungen Ihres  IMAP Servers  wenn Sie bestimmen  ob die vollst  ndige E Mail Adresse oder  der Alias als Anwendername eingegeben werden soll  Der Anwendername   pamadmin ca com  ist ein Beispiel f  r eine vollst  ndige Adresse    pamadmin  ist der Alias     Hinweis  Microsoft Exchange Server akzeptiert sowohl die vollst  ndige  E Mail Adresse als auch den Alias     Kennwort    Gibt das Kennwort an  das mit dem angegebenen Anwendernamen verbunden  ist     344 Handbuch f  r Inhaltsadministratoren    4   5   6     Konfigurieren von E Mail Ausl  sereigenschaften auf Dom  nenebene    Intervall f  r E Mail Verarbeitung  Sekunden     Die Frequenz entspricht der H  ufigkeit i
415. ordinationsrechner oder Agentenkontaktpunkt und nach   Aktuell  oder  Archiviert  filtern     Startauftr  ge    Auftr  ge zum Starten angegebener Prozesse nach Bedarf     Kapitel 2    bersicht f  r Administratoren 27      bersicht   ber Registerkarten    Vordefinierte Inhalte    Alle Anwender k  nnen Objekte   berwachen  die als vordefinierter Inhalt in die  Umgebung importiert werden  Wenn Sie auf ein Inhaltspaket im linken Bereich  klicken  werden die Paketeigenschaften im rechten Bereich angezeigt     Hinweis  Sie k  nnen die Informationen zur Release Version f  r folgende  Elemente anzeigen  die in Inhaltspaketen enthalten sind     m Prozessinstanzen   m Aktive Ablaufpl  ne  m Globale Ablaufpl  ne  m Startauftr  ge    Das Produkt zeigt den Inhaltspaketnamen und das Inhaltspaket der  Release Version f  r jedes Objekt an     Prozess  berwachung    Alle Anwender k  nnen Prozesse in allen Zust  nden  aktiven Ablaufpl  nen   Operatoren  Startauftr  ge  Datens  tze  Ressourcen und anwenderspezifische  Operatoren   berwachen     Startauftr  ge    Anwender k  nnen ein Balkendiagramm von Instanzen der Startauftr  ge  anzeigen  die in Warteschlange gestellt  ausgef  hrt  abgeschlossen und  abgebrochen wurden  F  r einen ausgew  hlten Balken k  nnen Anwender den  Instanzennamen  die geplante Zeit  den Zustand  die Start  und Endzeit und den  Anwendernamen anzeigen     Datensatz    Anwender k  nnen die Struktur f  r einen ausgew  hlten Datensatz und die  Namenswertpaare anzeigen     
416. orgruppe  ver  ffentlichen nicht aus  wenn das Importpaket einen oder mehrere  anwenderspezifische Operatoren enth  lt  f  r die eine neue  anwenderspezifische Operatorgruppe in der Dom  ne ver  ffentlicht wurde  zu  der die Importumgebung geh  rt  Die ver  ffentlichte Gruppe ist bereits in der  Registerkarte  Module  im Konfigurationsbrowser vorhanden  wenn zwischen  Umgebungen in der gleichen Dom  ne exportiert und importiert wird     Importieren x    Datei   C  Users Administrator Downloads Test_DEU xml   Durchsuchen    Wenn ein importiertes Objekt denselben Namen wie ein vorhandenes  Objekt hat     Importieren v    Importierte Version als aktuelle Version festlegen  Importierte anwenderspezifische Operatoren verf  gbar machen     _  Konfiguration der anwenderspezifischen Operatorgruppe ver  ffentlichen    abbrechen MESSE    4  Klicken Sie auf Senden     5  Klicken Sie in der Best  tigungsmeldung auf OK     Objekt importieren    1   Objekt erfolgreich importiert     402 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Der importierte vordefinierte Inhalt wird in dem von Ihnen ausgew  hlten  Importordner angezeigt  Sie k  nnen vordefinierten Inhalt auch im Auswahlmen     Vordefinierte Inhalte  auf der Registerkarte  Vorg  nge  finden  Wenn Sie auf den  vordefinierten Inhalt im linken Bereich klicken  werden seine Eigenschaften im  rechten Bereich angezeigt     6  W  hlen Sie im Importordner das importierte Paket aus  und 
417. orie und    berschreiben von   bernommenen Einstellungen  siehe Seite 173      m Ausl  ser    Weitere Informationen finden Sie unter Angeben von Ausl  sereinstellungen f  r  Umgebungen  siehe Seite 174      m Audit Pfade    Weitere Informationen finden Sie unter Anzeigen des Audit Pfads f  r eine  Umgebung  siehe Seite 360         Anzeigen oder Zur  cksetzen der Sicherheitseinstellungen f  r eine ausgew  hlte    Umgebung    Die meisten Einstellungen der Registerkarte  Sicherheit  werden w  hrend der  Installation oder des Upgrades des Dom  nen Koordinationsrechners erstellt  Sie k  nnen  diese schreibgesch  tzten Einstellungen nur   ndern  indem Sie den  Dom  nen Koordinationsrechner neu installieren     Jede Umgebung   bernimmt die Einstellungen  die Sie w  hrend der Installation des  Dom  nen Koordinationsrechners vorgenommen haben  Wenn Sie das Kontrollk  stchen   Erben  deaktivieren  k  nnen Sie das Aktualisierungsintervall der CA  EEM Cache Aktualisierung  in Sekunden  aktualisieren  Wenn Sie das  Aktualisierungsintervall verk  rzen  spiegelt CA Process Automation   nderungen  die Sie  in CA EEM vornehmen  schneller wider     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Blenden Sie im Auswahlmen    Konfigurationsbrowser  die Option  Dom  ne  ein   und w  hlen Sie dann die Zielumgebung aus     Die Registerkarte  Sicherheit  wird ge  ffnet     168 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte einer Umgebung
418. ost ausgef  hrt werden  der   ber keinen Agenten verf  gt  wenn eine  SSH Verbindung vom Agentenhost zum Ziel Remote Host konfiguriert ist  F  r eine  Ausf  hrung auf einem Remote Host zielen Operatoren auf den Proxy Kontaktpunkt ab     Informationen zum Konfigurieren eines Failovers oder Lastenausgleichs unter Agenten   die dem gleichen Kontaktpunkt zugewiesen sind  finden Sie unter Verwalten von  Kontaktpunkten  siehe Seite 235      Informationen zum Einrichten von SSH Verbindungen finden Sie unter Verwalten von  Proxy Kontaktpunkten  siehe Seite 257  und Verwalten von Hostgruppen  siehe  Seite 265            Dieses Kapitel enth  lt folgende Themen     Konfigurieren von Agenten zur Unterst  tzung von Operatorzielen  siehe Seite 211   Interaktives Installieren eines Agenten  siehe Seite 215     F  gen Sie einen Agentenkontaktpunkt hinzu   siehe Seite 218    Hinzuf  gen einer Agentenhostgruppe  siehe Seite 219    Konfigurieren der Inhalte eines ausgew  hlten Agenten  siehe Seite 219   Festlegen der Quarant  ne f  r einen Agenten  siehe Seite 224    Aufheben der Quarant  ne f  r einen Agenten  siehe Seite 225   Umbenennen eines Agenten  siehe Seite 225    Identifizieren des Installationspfads eines Agenten  siehe Seite 226   Verwalten der Stilllegung eines Hosts mit einem Agenten  siehe Seite 226     Starten eines Agenten  siehe Seite 230   Anhalten von Agenten  siehe Seite 231   Informationen zur Agent Kommunikation  siehe Seite 232                       210 Handbuch f  r Inh
419. osts mit einem Agenten oder Koordinationsrechner  Kopieren Sie f  r jeden Zielhost   auf den ein Datenbankoperator zugreifen kann   sqljdbc_auth dIl  in den Systempfad  dieses Hosts  Dieser Prozess konfiguriert die Kategorie  Datenbanken  f  r MSSQL  damit  sie integrierte Sicherheit mit Windows Authentifizierung verwendet     Sie k  nnen die integrierte Sicherheit von Windows f  r die Kategorie  Datenbanken  f  r  MSSQL Server aktivieren     Gehen Sie folgenderma  en vor     1  Wenn Sie die Version des Microsoft SQL Server Treibers verwenden  die mit CA  Process Automation verpackt ist  laden Sie die Version 3 0 des Treibers von der  Microsoft Website herunter  Suchen Sie anderenfalls die vollst  ndige  Treiberversion  oder laden Sie sie erneut herunter      2  Suchen Sie die verpackte oder heruntergeladene Datei  sqljdbc_auth dll   die der  Hardware entspricht  auf der der Agent oder der Koordinationsrechner ausgef  hrt  wird     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 307    Konfigurieren der Operatorkategorien    4     Kopieren Sie die Datei  sqljdbc_auth dIl  in einen Ordner im Systempfad von jedem  CA Process Automation Agenten oder  Koordinationsrechner  der in einer  Windows Betriebsumgebung ausgef  hrt wird     Um den Systempfad zu bestimmen  f  hren Sie eine der folgenden Aktionen aus   m Geben Sie in der Eingabeaufforderung folgenden Befehl ein    echo  PATH    Der Systempfad wird angezeigt     m Gehen Sie zu  Start    
420. ote Host hat     Stellen Sie eine SSH Verbindung mit einer der folgenden Methoden her     m Stellen Sie eine Vertrauensstellung zwischen dem Agenten Host und dem  Remote Host her  Diese Methode erstellt ein Paar aus   ffentlichen privaten  Schl  sseln     m Erstellen Sie ein Anwenderkonto auf dem Remote Host  Diese Methode erstellt  Anmeldeinformationen     Wenn Sie ein Anwenderkonto und eine Vertrauensstellung erstellen  verwendet das  Produkt die Vertrauensstellung als Backup Mechanismus  Wenn die Authentifizierung  f  r die konfigurierten Anmeldeinformationen fehlschl  gt  dann verwendet das Produkt  das Schl  sselpaar zur Authentifizierung     Generieren Sie ein Schl  sselpaar mit dem Programm  SSH keygen   Speichern Sie den  privaten Schl  ssel in den konfigurierten SSH Schl  sselpfad  und kopieren Sie dann den    ffentlichen Schl  ssel in die Remote Hosts  die von der Hostgruppe referenziert werden   Platzieren Sie den   ffentlichen Schl  ssel dort  wo sie der SSH Daemon finden kann  Der  OpenSSH Daemon  sshd  sucht den Schl  ssel in    home Anwendername  ssh authorized_keys      276 Handbuch f  r Inhaltsadministratoren    Hostgruppen Implementierungsprozess    Sie k  nnen eine Vertrauensstellung zu einem Remote Host erstellen  auf den von einer  Hostgruppe verwiesen wird     Gehen Sie folgenderma  en vor     1     Melden Sie sich beim Host mit dem Agenten an  auf dem die Hostgruppe definiert  wird       ffnen Sie eine Eingabeaufforderung  und wechseln Sie das Verzeichn
421. ows Host    Die folgenden Schritte gelten f  r s  mtliche Agenten in Ihrer CA Process  Automation Dom  ne  die sich auf Hosts mit einem Windows Betriebssystem befinden   Gehen Sie folgenderma  en vor    1  Melden Sie sich beim Windows Host an  auf dem der Agent installiert ist     2  W  hlen Sie im Men    Start   Programme    CA    CA Process  Automation Agenten    Agenten Service starten  aus     3  Melden Sie sich vom Host ab   Starten oder erneutes Starten eines Agenten auf einem Linux Host    Die folgenden Schritte gelten f  r s  mtliche Agenten in Ihrer CA Process  Automation Dom  ne  die sich auf Hosts mit einem UNIX  oder Linux Betriebssystem  befinden   Gehen Sie folgenderma  en vor   1  Melden Sie sich beim UNIX  oder Linux Host an  auf dem der Agent installiert ist   2  Nehmen Sie die folgenden   nderungen an Verzeichnissen vor   usr local CA PAMAgent pamagent  3  F  hren Sie folgenden Befehl aus     c2oagtd sh start    Der Agent startet neu     230 Handbuch f  r Inhaltsadministratoren    Anhalten von Agenten    Anhalten von Agenten    Sie k  nnen einen CA Process Automation Agenten anhalten  der auf einem UNIX  oder  Linux Host ausgef  hrt wird     Anhalten eines Agenten auf einem Microsoft Windows Host    Die folgenden Schritte gelten f  r s  mtliche Agenten in Ihrer CA Process  Automation Dom  ne  die sich auf Hosts mit einem Windows Betriebssystem befinden   Gehen Sie folgenderma  en vor    1  Melden Sie sich beim Windows Host an  auf dem der Agent installiert i
422. peichern  um die  Gruppe  Designer  auf die Designumgebung und die Gruppe  Produktionsanwender   auf die Produktionsumgebung zu beschr  nken     m Agenda   m Datensatz  m Prozess   m Ressourcen    m Startauftragsformular  Beispiel  Umgebungsfilter    Sie k  nnen den Zugriff auf Ablaufpl  ne nach Umgebungen beschr  nken  Zum Beispiel  k  nnen Sie die Standardumgebung f  r Design verwenden und eine  Produktionsumgebung hinzuf  gen  um die Prozesse und die zugeh  rigen Objekte  die  zur Produktion   bertragen wurden  zu verwenden     Der folgende Beispielfilter f  r Ablaufpl  ne beschr  nkt Mitglieder der Gruppe  Designer   auf die Standardumgebung  Mitglieder der Gruppe  Produktionsanwender  werden auf  die Produktionsumgebung beschr  nkt           Name Beschreibung RessourceKlassenName Filter  Custom Schedule schedule Agenda WHERE    ug Name    val Designers    AND reg action    val Control  Res ns AND name Environment    val Default Environment    Restrict Schedule OR   ug Name    val Production Users  automation object AND reg action    val Control  for Designer group A k A  to Default AND name Environment    val Production Environment       Environment and  Production User  group to Production  Environment    92 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Sie k  nnen Richtlinien anpassen  die auf folgenden Standardrichtlinien mit   hnlichen  Filtern basieren     m PAMA40 Datensatzrichtlinie    m PAMA40 Prozessrichtlinie  m
423. pen 285    Beispiel  Kategorieneinstellungen  die vom Operator verwendet werden    Weitere Informationen     Kategorienkonfiguration und Operatorvererbung  siehe Seite 326        Beispiel  Kategorieneinstellungen  die vom Operator verwendet  werden    Wenn Sie Dom  nenebeneneinstellungen f  r jede Kategorie auf der Registerkarte   Module  konfigurieren  ber  cksichtigen Sie die Werte  die normalerweise von  Operatoren verwendet werden  Wenn Sie Einstellungen konfigurieren  die auf dem  h  ufigsten Anwendungsfall basiert  so wird die Konfiguration auf niedrigen Ebenen nur  f  r Ausnahmen durchgef  hrt     Ber  cksichtigen Sie die Konfiguration in den E Mail Eigenschaften  in denen   Standardm    iges Verbindungsprotokoll  auf  IMAP  und  Standardm    iger  Mailserverport  auf  143  festgelegt ist  Sie konfigurieren den standardm    igen  Mailserver  den standardm    igen Anwendernamen und das standardm    ige Kennwort     Standardm    ige E Mail Eigenschaften SMTP Server f  r ausgehende E Mails    Senderadresse f  r ausgehende E Mail   itpam ca com   Protokoll f  r Verbindung   IMAP ad  Mail Server    Mailserver Port  143    Anwendername    Kennwort    286 Handbuch f  r Inhaltsadministratoren    Beispiel  Kategorieneinstellungen  die vom Operator verwendet werden    Wenn ein Inhaltsdesigner einen Prozess f  r E Mails automatisiert  ist einer der  verf  gbaren Operatoren  E Mail Inhalt abrufen      Operatoren 229    X  Filter xd  _    4 D3 E Mail       E Mail l  schen     E Mai
424. pen werden auf der Registerkarte  Gruppenkonfiguration  eines  anwenderspezifischen Operator Editors definiert     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte  Module   klicken Sie mit der rechten Maustaste  auf eine anwenderspezifische Operatorgruppe  und w  hlen Sie die Option   Bearbeiten  aus     Die ausgew  hlte anwenderspezifische Operatorgruppe wird ge  ffnet  Das Produkt  zeigt die Seiten und Variablen zun  chst ohne Werte an     F  gen Sie f  r jedes angezeigte Feld oder Array den Wert hinzu  der als Standard  verwendet werden soll     Die Standardwerte k  nnen auf Umgebungsebene und auf Operatorebene    berschrieben werden     Klicken Sie auf Speichern und Schlie  en     Klicken Sie auf  Speichern      Wenn Sie die Konfiguration der Operatorkategorien und der anwenderspezifischen  Operatorgruppen auf der Registerkarte  Module  abgeschlossen haben  w  hlen Sie   Dom  ne  aus  und klicken Sie auf  Entsperren      Hinweis  Wenn Sie eine Variable l  schen oder die Datentypenvariable   ndern  dann  werden die   nderungen nicht bei der Dom  ne oder in den zugeordneten Umgebungen  ver  ffentlicht     324 Handbuch f  r Inhaltsadministratoren    L  schen einer anwenderspezifischen Operatorgruppenkonfiguration    L  schen einer anwenderspezifischen  Operatorgruppenkonfiguration    Administratoren k  nnen die Registerkarte  Module  im K
425. portieren wollen  Stellen Sie sicher  dass der Ordner nur die  Objekte enth  lt  die Sie exportieren wollen     4  F  gen Sie die Release Version zum Zielordner hinzu     a     e     f     W  hlen Sie im Navigationsbereich den Ordner aus  der den zu exportierenden  Ordner enth  lt     Klicken Sie im Hauptbereich mit der rechten Maustaste auf den zu  exportierenden Ordner  und w  hlen Sie Eigenschaften aus     Klicken Sie auf die Registerkarte Release   Doppelklicken Sie auf die Spalte Wert in der Zeile Release Version   Geben Sie die Release Version ins Dialogfeld Wert ein  und klicken Sie auf OK     Klicken Sie auf  Speichern      5  F  gen Sie die Release Version der ausgew  hlten Version der einzelnen Objekte im  Zielordner hinzu  und stellen Sie sicher  dass aus der ausgew  hlten Version eine  Baseline erstellt wurde     a     b     W  hlen Sie den Zielordner aus  der die zu exportierenden Objekte enth  lt     Klicken Sie mit der rechten Maustaste auf ein Objekt  und w  hlen Sie  Eigenschaften aus     W  hlen Sie die Registerkarte Release aus     Klicken Sie mit der rechten Maustaste auf die Zeile der zu exportierenden  Version  w  hlen Sie Release Version festlegen aus  geben Sie den gleichen  Wert f  r die Release Version ein  den Sie dem Ordner zugewiesen haben  und  klicken Sie auf OK     Wenn der Baseline Wert f  r die ausgew  hlte Zeile  Nein  ist  klicken Sie auf die  Registerkarte Versionen und anschlie  end auf Baseline  Klicken Sie zur  Best  tigung der Baseline
426. ppen  in der neuen  Umgebung    F  r jeden installierten Koordinationsrechner erstellen Sie einen Kontaktpunkt  unter einer ausgew  hlten Umgebung  Die Koordinationsrechner Kontaktpunkte  werden unter dem Knoten der von Ihnen ausgew  hlten Umgebung angezeigt   Alle von Ihnen erstellten Agentenkontaktpunkte werden unter  Alle  Kontaktpunkte  f  r diese Umgebung angezeigt  Alle von Ihnen erstellten  Hostgruppen werden unter  Alle Hostgruppen  f  r diese Umgebung angezeigt     Inhaltsadministratoren automatisieren Prozesse  indem sie Operatoren erstellen und  verkn  pfen  Operatoren verwenden normalerweise einen angegebenen  Koordinationsrechner Kontaktpunkt  bzw  sie werden darauf ausgef  hrt  als Ziel  Ein  Operator kann auf einen Kontaktpunkt als Ziel verwenden  der mit mehreren Agenten  verbunden ist  In diesem Fall kann dieser Operator potenziell auf einem zugeordneten  Agentenhost ausgef  hrt werden     Hinzuf  gen einer Umgebung zur Dom  ne    Administratoren k  nnen der Dom  ne eine Umgebung hinzuf  gen  Normalerweise f  gen  Administratoren eine Produktionsumgebung hinzu     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Das Auswahlmen   zeigt das Dom  nensymbol mit einem Vorh  ngeschloss an  um  anzugeben  dass die Dom  ne gesperrt ist     Klicken Sie mit der rechten Maustaste auf die Dom  ne  und klicken Sie auf  Umgebung hinzuf  gen     Geben Sie im Dialogfeld Ne
427. ptieren     Werte  Diese Eigenschaft hat folgende Werte     m Von Dom  ne erben  Verwenden Sie den Wert  der f  r dieses Feld in den  Dom  neneigenschaften konfiguriert ist     m Aktiviert  Alle Hostgruppenreferenzen werden durchsucht   Hostgruppenreferenzen f  r Hostnamen sind Muster  regul  re Ausdr  cke    die den angegebenen Hostnamen enthalten k  nnen   Hostgruppenreferenzen f  r IP Adressen sind IP Adressteilnetze  die in  CIDR Notationen ausgedr  ckt werden  die die angegebene IP Adresse  enthalten k  nnen  Dehnen Sie die Suche auf alle Hostgruppenreferenzen  aus  Legen Sie fest  ob die Suche eine genaue   bereinstimmung oder eine    bereinstimmung mit dem Ergebnis der DNS Suche finden soll     m Deaktiviert  Schr  nkt die Suche auf Hostgruppenreferenzen ein  die eine  genaue   bereinstimmung mit der Eingabe im Feld  Ziel  enthalten     Standard  Von Dom  ne   bernehmen   4  Klicken Sie auf  Speichern    5  W  hlen Sie die Umgebung aus  und klicken Sie auf  Entsperren      Die Aktualisierungen der Umgebungseigenschaft sind aktiv     172 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte einer Umgebung    Aktivieren einer Operatorkategorie und   berschreiben von   bernommenen    Einstellungen    Die Einstellungen der Operatorkategorien werden in einer Umgebung standardm    ig als   Von Dom  ne erben  angezeigt  Wenn Einstellungen der Operatorkategorien auf  Dom  nenebene konfiguriert werden  kann ein Administrator die   bernommenen  Einstellungen akzeptie
428. punkt als Operatorziel verwenden  w  hlt der  Lastenausgleich den Zielknoten aus     Alle Kontaktpunkte    W  hrend der Installation ist der Knoten  Alle Kontaktpunkte  leer  Von einem  installierten Agenten k  nnen Sie einen Kontaktpunkt in einer ausgew  hlten  Umgebung konfigurieren  Kontaktpunkte verbinden Agenten mit Umgebungen   Der Knoten  Alle Kontaktpunkte  unter  Standardumgebung  enth  lt nur  Kontaktpunkte  die der  Standardumgebung  zugeordnet sind  Einem Agenten  k  nnen mehrere Kontaktpunkte zugeordnet sein  Mehreren Agenten kann ein  einzelner Kontaktpunkt zugeordnet sein     Alle Hostgruppen    W  hrend der Installation ist der Knoten  Alle Hostgruppen  leer  Von einem  installierten Agenten k  nnen Sie eine Hostgruppe in einer ausgew  hlten  Umgebung erstellen  und Sie k  nnen die Eigenschaften der Hostgruppen  konfigurieren  F  r die Konnektivit  t von einem Agenten zu einer Gruppe von  Remote Hosts ist ein Anwenderkonto auf jedem Remote Host erforderlich  Die  Anwenderkonten werden mit den Anmeldeinformationen konfiguriert  die in  den Eigenschaften der Hostgruppen angegeben sind     Kapitel 5  Verwalten der CA Process Automation Dom  ne 163    Verwalten der Dom  nenhierarchie    Andere Umgebung    Sie k  nnen eine separate Produktionsumgebung hinzuf  gen  Jede Umgebung  erfordert mindestens einen Koordinationsrechner Kontaktpunkt     Andere Elemente  Koordinationsrechner  Kontaktpunkte    andere Elemente   Alle Kontaktpunkte   andere Elemente  Alle Hostgru
429. punktname  zugewiesen     Folgendes Beispiel zeigt den Audit Pfad f  r das Zuweisen eines Kontaktpunkts zu einem  Agenten  Zwei der Spalten werden ausgeblendet     Inhalt von  Dom  ne   Sicherheit Eigenschaften Module Ausl  ser Audit Pfade  Objektname Zuletzt aktualisiert   Anwendername Aktionstyp Beschreibung     49 Standardumgebung 21 11 2013 08 13 56 Gesperrt Die Umgeb   irde erfolgreich gesperrt         S dB WIN ASIAEUUVCUE ca com 21 11 2013 08 16 12 Hinzugef  gt Ager ktpunkt    My Agent    zugewiesen     Aktualisiert urden erfolgreich aktualisiert        3 Bh  Dom  ne 21 11 2013 08 16 12    Kapitel 15  Audit Anwenderaktionen 359    Anzeigen des Audit Pfads f  r eine Umgebung    Gehen Sie folgenderma  en vor     1   2   3     W  hlen Sie die Registerkarte  Konfiguration  aus   W  hlen Sie im Auswahlmen    Konfigurationsbrowser  den Knoten  Dom  ne  aus   Klicken Sie im Bereich  Inhalt  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen f  r alle Datens  tze  an     m Objektname   m Letzte Aktualisierung   m Anwendername   m Aktionstyp   m Beschreibung     Optional  Um die Audit Pfade in einer bestimmten Spalte zu sortieren  w  hlen Sie   Aufsteigend sortieren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     Um zum Beispiel einen bestimmten Anwender zu   berwachen  aktivieren Sie eine  Sortierungsoption in der Drop down Liste der Spalte  Anwendername   und  scrollen Sie dann zum entsprechenden Da
430. query results  Definiert die gr    tm  glichen Archivabfrageergebnisse     Beispiel  30    use catalyst claims credentials    Gibt an  ob die Catalyst Anspr  che f  r die Anmeldeinformationen verwenden  werden sollen     Beispiel  false    org apache commons logging Log    Definiert eine Factory Klasse f  r die Instanziierung von Protokollierungen f  r die  Commons Logging     Beispiel  org apache commons logging impl Log4JLogger    Anhang C  OasisConfig Properties Verweis 451    Oasis Konfigurationseigenschaftsdatei    org apache commons logging LogFactory    Definiert eine Factory Klasse f  r die Instanziierung von Protokollierungen f  r die  Commons Logging     Beispiel  org apache commons logging impl Log4jFactory    eem cache timeout    Dieser vom Anwender hinzugef  gte Parameter definiert das maximale Alter des  Zwischenspeichers  in Sekunden   w  hrend dessen  Anwender Anmeldeinformationen mit den zugeordneten Berechtigungen im  Speicher aufbewahrt werden  Wenn dieser Wert auf Null gesetzt wird  wird der CA  Process Automation Autorisierungszwischenspeicher ausgeschaltet  und CA Process  Automation sendet jedes Mal  wenn Anwenderberechtigungen ben  tigt werden   eine Anfrage an CA EEM  Wenn dieser Parameter fehlt  verwendet CA Process  Automation 30 Sekunden als Aktualisierungsrate f  r den sekund  ren  Zwischenspeicher     Hinweis  Details   ber die beiden CA EEM Zwischenspeicher finden Sie unter  Steuern der Aktualisierungsrate von Zwischenspeichern mit CA  EEM Aktua
431. r     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      2  Klicken Sie auf die Registerkarte  Ausl  ser      3  Klicken Sie mit der rechten Maustaste auf  Catalyst Ausl  ser   und klicken Sie dann  auf  Bearbeiten          4  Klicken Sie im Dialogfeld  Catalyst Ausl  ser  auf  Parameter hinzuf  gen           5  Klicken Sie im Fenster  Catalyst Abonnements  auf die Registerkarte  MDR   und  f  llen Sie dann die Felder entsprechend aus     6    berpr  fen Sie  ob Ihre Eingaben dem folgenden Beispiel   hneln     Catalyst Abonnements x    Abonnement MDR Filter Catalyst Sicher       UCF Broker URL  http   muwio1 W500 8020AucfBrokerService    MdrProduct   CA 00031  MS System Center Operations Manager  v  MdrProdInstance   SCOM500 CA 00031  v    Abbrechen EE eE E    7  Klicken Sie auf die Registerkarte  Abonnement   und f  llen Sie die Felder  entsprechend aus     Kapitel 13  Verwalten von Ausl  sern 339    Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene    8     9       berpr  fen Sie  ob Ihre Eingaben dem folgenden Beispiel   hneln   Abonnement MDR Filter Catalyst Sicher       Abonnementname  SCOMTest    Abonnement ID    Prozesspfad    Test TriggerProcess    Aktiviert    Klicken Sie auf die Registerkarte  Filter   und f  llen Sie die Felder entsprechend aus     10    berpr  fen Sie  ob Ihre Eingaben dem folgenden Beispiel   hneln     11   12     13     14     Abo
432. r  Designumgebung ein  Ordner enthalten Unterordner und  Automatisierungsobjekte  Die empfohlene Vorgangsweise besteht darin  f  r  jeden Prozess  den sie automatisieren  einen Ordner mit Unterordnern f  r alle  Release Versionen dieses Prozesses zu erstellen  Die Stammebene k  nnen  Ordner auf Prozessebene sein     Der Ordner  der die Release Version eines Prozesses enth  lt  wird als  vordefinierter Inhalt exportiert und danach in die Produktionsumgebung  importiert  Der Importprozess erstellt die gleiche Ordnerstruktur in der  Produktionsumgebung  Der Unterschied besteht darin  dass die  Produktionsbibliothek nur die Release Version des Prozesses und der  verkn  pften Objekte enth  lt  Ordner werden in der Produktionsbibliothek nicht  manuell erstellt     Papierkorb    Der Papierkorb im unteren Bereich des Koordinationsrechner Knotens enth  lt  Ordner und Objekte  die gel  scht wurden  Wenn Sie auf  Papierkorb  klicken   k  nnen Sie gel  schte Ordner und zu bereinigende  dauerhaft entfernen    Objekte aus der Bibliothek entfernen oder in der Bibliothek wiederherstellen     Suchen    Definieren Sie Ordner  Schl  sselw  rter oder Datumskriterien  die zur Suche  nach Inhaltsobjekten im Suchfeld verwendet werden sollen     Inhalt    Inhaltsdesigner erstellen Instanzen von ausgew  hlten  Automatisierungsobjekten in einem Ordner  Sie   ffnen die Instanzen  die vom  Inhaltsteil der Registerkarte  Bibliothek  erstellt wurden     Designer    Inhaltsdesigner entwerfen einen geplante
433. r Datei und ihrem Pfad  aufgef  llt     c   Optional  W  hlen Sie einen anwenderspezifischen Modulnamen aus der  Drop down Liste Modulname aus     d   Optional  Geben Sie im Feld Ressourcenbeschreibung eine aussagekr  ftige  Beschreibung ein     354 Handbuch f  r Inhaltsadministratoren    Hochladen von Anwenderressourcen    6    berpr  fen Sie Ihre Eingabe  Klicken Sie anschlie  end auf Speichern   Eine Zeile mit Ihrer Eingabe wird angezeigt     CA Process Automation kopiert die hochgeladenen Ressourcen  z  B  einen  JDBC Treiber  in den folgenden Pfad  bei dem Installationsverzeichnis das  Verzeichnis auf dem Server ist  auf dem der Dom  nen Koordinationsrechner  installiert wurde     Installationsverzeichnis server c2o0  c2orepository  c2oagentres  ources lib drivers jars    7  Nachdem die Spiegelung abgeschlossen ist  starten Sie die Agenten neu  bei denen  Sie die hochgeladenen JAR Dateien ben  tigen  Die JAR Dateien werden in den   classpath  der neu gestarteten Agenten gestellt     Hinweis  Weitere Informationen zum Neustart von Agenten finden Sie unter So  starten Sie einen Agenten oder halten ihn an     Hochladen von Anwenderressourcen    Hochladen bedeutet  einen Ordner unter dem Ordner  Anwenderressource  zu erstellen  und zur Ressource zu navigieren  die hochgeladen werden soll  CA Process Automation  f  gt die Ressource zu der Baumstruktur  Anwenderressource  hinzu und l  dt die  Ressource hoch     Sehen Sie sich die folgenden Vorg  nge an     m Hinzuf  gen einer 
434. r Inhaltsadministratoren    Einrichten von Kontaktpunkten f  r Design und Produktion    Einrichten von Kontaktpunkten f  r Design und Produktion    Ein Operator  der einen Kontaktpunkt als Ziel hat  kann sowohl in der Designumgebung  als auch in der Produktionsumgebung ausgef  hrt werden  ohne  dass   nderungen am  Feld  Ziel  des Operators vorgenommen werden m  ssen  Um dies zu erm  glichen   definieren Sie in beiden Umgebungen den gleichen Kontaktpunktnamen     Sie k  nnen Kontaktpunkte f  r Design und Produktion einrichten  wenn Sie folgende  Voraussetzungen fertiggestellt haben     m Installieren Sie Agenten auf Hosts  die Ziele des Prozesses sein sollen  in der  Designumgebung     m Installieren Sie Agenten auf Hosts  die Ziele des Prozesses sein sollen  in der  Produktionsumgebung     Set Up Touchpoints for Design and Production    Adda Configure Adda    touchpoint in properties for production  the design the design touchpoint with  Administrators   environment touchpoint the same name        Configure  properties for  the production   touchpoint    Configure how    operators select  the target agent    Gehen Sie folgenderma  en vor   1  Hinzuf  gen von Kontaktpunkten in der Designumgebung  siehe Seite 238    2  Konfigurieren von Eigenschaften f  r den Designkontaktpunkt  siehe Seite 238      3  Hinzuf  gen eines Produktions Kontaktpunkts mit demselben Namen  siehe  Seite 239      4  Konfigurieren der Auswahl des Ziel Agenten durch Operatoren  siehe Seite 241         5 
435. r Name der komprimierten Datei  die extrahiert werden soll     4  Klicken Sie auf Speichern und Schlie  en     5  Klicken Sie auf  Speichern      6  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      316 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Info zur Datei  bertragung    Die Datei  bertragungskategorie agiert als FTP Client  File Transfer Protocol   der  Remote Datei Operatoren in einem Prozess unterst  tzt  Operatoren in der  Datei  bertragungskategorie k  nnen entweder auf Koordinationsrechner oder auf  Agentenkontaktpunkten ausgef  hrt werden  Die Kategorie  Dateitransfer  unterst  tzt  alle Befehle  die vom standardm    igen FTP unterst  tzt werden  einschlie  lich     m Datei  bertragungen an von einem Remote Host  der FTP unterst  tzt    m Abrufen von Datei  Verzeichnisinformation von einem Remote Host    m L  schen einer Datei eines Verzeichnisses    m Umbenennen einer Datei eines Verzeichnis    F  r FTP basierte Operatoren  die standardm    iges FTP und standardm    ige FTP Server  verwenden  sind keine Voraussetzungen erforderlich  Verwenden Sie f  r  SFTP   bertragungen SSH2  und bereiten Sie den Kontaktpunkt f  r die Kommunikation    mit dem SFTP Servercomputer basierend auf den aus Anwendername und Kennwort  bestehenden Anmeldeinformationen vor     Stellen Sie eine SSH Verbindung her  und richten Sie die Zertifikate mit einem SSH Client  ein  bevor Sie SFTP verwenden  CA Technologies stellt einen Test SSH Clie
436. r auf Stammebene auf  Zum Beispiel k  nnen mehrere Prozesse benannte  Datens  tze und bestimmte Unterprozesse gemeinsam nutzen  Kalender k  nnen  zeitplan  bergreifend gemeinsam genutzt werden  Globale Ablaufpl  ne k  nnen  gemeinsam genutzt werden  Kopieren Sie dann als Teil der Exportvorbereitung die  erforderlichen Objekte aus dem Ordner der gemeinsam genutzten Objekte in den  Exportordner     Hinweis  Wenn Sie Ordner mit absoluten Pfaden exportieren  wird die vollst  ndige  Ordnerstruktur des Exportordners in der Produktionsumgebung reproduziert  wenn  Inhalte importiert werden     Kapitel 16  Verwalten von Bibliotheksobjekten 373    Erstellen und Verwalten von Ordnern    Erstellen von Ordnern    Sie erstellen einen Ordner im linken Bereich der Registerkarte  Bibliothek   Der linke  Bereich ist der Navigationsbereich f  r die Bibliothek  Ein Ordner enth  lt den Inhalt  den  Inhaltsdesigner anhand von Automatisierungsobjekten entwerfen  Alle Objekte  die  einen bestimmten automatisierten Prozess unterst  tzen  m  ssen sich f  r den Import im  gleichen Ordner oder der gleichen Ordnerstruktur befinden  Es ist g  nstig  f  r jedes  Projekt einen Ordner auf Stammebene zu erstellen     Innerhalb eines Ordners auf Prozessebene k  nnen Sie Unterordner erstellen  Beim  Export darf der Ordner  den Sie als vordefinierten Inhalt exportieren  keine nicht  verwendeten oder veralteten Objekte enthalten  Die Ordnerstruktur  die Sie f  r ein  Projekt in der Designumgebung festlegen  wird 
437. r die folgenden Szenarien     m Neue Installation oder Upgrade der Installation mit einem referenzierten  Verzeichnisserver  Sie haben CA EEM so konfiguriert  dass die Authentifizierung auf  Anmeldeinformationen basiert  die in CA EEM als globale Anwenderkonten von  einem externen Anwenderspeicher geladen werden  Sie k  nnen nun eine  Anwendungsgruppe einem beliebigen globalen Anwender zuzuweisen  der die  ausgef  hrte Rolle in CA Process Automation widerspiegelt     m Neue Installation mit einem lokalen CA EEM  Sie k  nnen nun CA Process  Automation Anwender in CA EEM definieren     m Upgrade der Installation  bei der Sie vorher CA EEM verwendet haben  Sie k  nnen  Anwenderkonten f  r Anwender aktualisieren  die Prozesse entwerfen oder die  Prozesse verwenden  die zur Produktionsumgebung   bertragen wurden    ffnen Sie  jedes Konto und w  hlen Sie eine der neuen Anwendungsgruppen aus  Designer  oder Produktionsanwender     m Upgrade Installation  bei der Sie zuvor Microsoft Active Directory oder einen    hnlichen LDAP Server verwendeten  Sie k  nnen nun Anwenderkonten Ihrer  vorhandenen Anwender in CA EEM erstellen  Sie k  nnen entweder den Anwendern  eine Standardgruppe zuweisen oder Sie k  nnen anwenderspezifische Gruppen  erstellen  mit denen Sie die Rollen  die Sie mit AD verwendet haben  beibehalten  k  nnen     44 Handbuch f  r Inhaltsadministratoren    Administrator        Bestimmen des Prozesses f  r das Erhalten von rollenbasiertem Zugriff    Bestimmen des Prozesses
438. rators  kann die Inhalte einer ausgew  hlten Umgebung konfigurieren  Administratoren  k  nnen   bernommene Einstellungen akzeptieren oder   berschreiben  Das  Konfigurieren von Inhalten einer Umgebung kann das Bearbeiten der  Sicherheitseinstellungen  das Festlegen der Umgebungseigenschaften  das  Aktivieren oder Deaktivieren von Operatorkategorien und das Festlegen der  Vererbung f  r Ausl  ser enthalten     Dieses Kapitel enth  lt folgende Themen     Konfigurieren der Inhalte einer Umgebung  siehe Seite 167        Aktualisieren einer Umgebungshierarchie  siehe Seite 175     Konfigurieren der Inhalte einer Umgebung    Wenn Sie eine Umgebung im Konfigurationsbrowser ausw  hlen  werden folgende  Registerkarten unter  Inhalte  von   lt Umgebungsname gt   angezeigt     Inhalt von  Standardumgebung     Sicherheit Automatisches     Eigenschaften Module Ausl  ser Audit Pfade    Kapitel 6  Verwalten von Umgebungen 167    Konfigurieren der Inhalte einer Umgebung    m Sicherheit    Weitere Informationen finden Sie unter Anzeigen oder Zur  cksetzen der  Sicherheitseinstellungen f  r eine ausgew  hlte Umgebung  siehe Seite 168         m Automatisches Zulassen    Weitere Informationen finden Sie unter Geb  ndeltes Hinzuf  gen von  Kontaktpunkten f  r Agenten  siehe Seite 245      m Eigenschaften    Weitere Informationen finden Sie unter Konfigurieren von  Umgebunsgseigenschaften  siehe Seite 169            m  Module    Weitere Informationen finden Sie unter Aktivieren einer Operatorkateg
439. rcen    Hochladen von Agentenressourcen    Anwender mit der Berechtigung  Dom  nenadministrator  k  nnen Ressourcen in den  Ordner  Agentenressourcen  auf dem Dom  nen Koordinationsrechner hochladen  Die  hochgeladene Ressource kann eine JAR Datei sein  zum Beispiel ein JDBC Treiber  Die  hochgeladenen Agentenressourcen werden im konfigurierten Spiegelungsintervall  gespiegelt  Starten Sie nach der Spiegelung die Agenten neu  Neu gestartete Agenten  k  nnen die hochgeladenen Agentenressourcen verwenden    Gehen Sie folgenderma  en vor    1  Navigieren Sie zu CA Process Automation  und melden Sie sich an  siehe Seite 18      2  Klicken Sie auf die Registerkarte Konfiguration     3  Klicken Sie auf das Auswahlmen   Anwenderressourcen verwalten  und erweitern  Sie den Ordner Repository     4  W  hlen Sie den Ordner Agentenressourcen aus  und klicken Sie auf Neu   Das Feld Neue Ressource hinzuf  gen   Unbenannt  wird angezeigt     5  Stellen Sie Details f  r das Hochladen bereit  indem Sie bei Bedarf folgende  Feldbeschreibungen verwenden     a  Geben Sie den Namen der Ressource im Feld Ressourcenname ein     Wenn Sie einen JDBC Treiber hochladen  geben Sie Datenbankname Treiber  ein  wobei Datenbankname das RDBMS ist  Zum Beispiel  Oracle Treiber   MySQL Treiber oder Sybase Treiber     b  Klicken Sie auf  Durchsuchen   navigieren Sie zu dem Speicherort  in dem Sie  die JAR Datei gespeichert haben  und w  hlen Sie die Zieldatei aus     Dadurch wird das Feld Ressourcendatei mit de
440. rebene verf  gen  die erforderlich sind  um CA Process  Automation Operatoren auf dem Zielcomputer auszuf  hren  Sie sollten das gleiche  Anwenderkonto f  r alle   hnlich konfigurierten Computer definieren  auf die als  Remote Hosts zugegriffen wird  F  gen Sie zum Beispiel das Konto  Pamuser  mit dem  gleichen Kennwort zu jedem Remote Host hinzu     Wenn ein Proxy Kontaktpunkt eine Verbindung zum Remote Host initiiert  wird ein  tempor  res Verzeichnis namens  c2otmp  auf dem Zielcomputer erstellt  Auf einem  UNIX Computer wird dieses Verzeichnis im Verzeichnis   home  des SSH Anwenders  erstellt     Erstellen Sie eine SSH Vertrauensstellung zum Remote Host     Wenn Sie die Authentifizierung durch   ffentliche Schl  ssel f  r die Verwendung  verf  gbar machen m  chten  erstellen Sie eine Vertrauensstellung vom  Proxy Kontaktpunkt Host zum Ziel Remote Host  Testen Sie dann die SSH Konnektivit  t  von dem Computer aus  auf dem der Proxy Kontaktpunkt zum Zielcomputer ausgef  hrt  wird  Eine Vertrauensstellung wird zwischen zwei Hostcomputern erstellt     CA Process Automation verwendet die Authentifizierung durch   ffentliche Schl  ssel  die  Sie nur dann konfigurieren  wenn die Anwender Kennwortauthentifizierung fehlschl  gt     Um eine Vertrauensstellung zu erstellen  verwenden Sie das Programm  ssh keygen    um das Paar aus privatem und   ffentlichem Schl  ssel zu generieren  Der private  Schl  ssel bleibt mit dem Agenten auf dem Host  Kopieren Sie den   ffentlichen Schl  ss
441. rechner     d  Pr  fen Sie die Eingabe f  r Status  Der Dom  nenstatus kann Werte wie  Aktiv   oder  Gesperrt durch Anwender ID  haben     4  Klicken Sie bei ausgew  hltem Knoten Dom  ne auf Sperren     Wenn Sie die Dom  ne sperren  k  nnen nur Sie die Dom  neneigenschaften  bearbeiten     156 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte der Dom  ne    Um die Einstellung Heartbeat Intervall  Minuten  zu bearbeiten  w  hlen Sie einen  neuen Wert aus dem Spinner Feld aus     Wenn Sie einen neuen Wert festlegen  wird ge  ndert  wie oft Agenten ein  Heartbeat Signal an den Dom  nen Koordinationsrechner senden  Standardm    ig  senden Agenten alle 2 Minuten ein Heartbeat Signal  Diese Konfiguration bezieht  sich auf alle Agenten in der Dom  ne  doch Sie k  nnen diesen Wert f  r einzelne  Agenten   berschreiben  Wenn Sie den Wert erh  hen  reduziert sich der  Netzwerkverkehr  Wenn Sie das Intervall auf ein Mal pro Minute erh  hen  k  nnen  Sie Agentenprobleme schneller identifizieren     Ziehen Sie in Erw  gung  die standardm    ige Einstellung f  r Kontaktpunktsicherheit   Deaktiviert  auf Dom  nenebene beizubehalten     Das Einstellung  Aktiviert  gibt an  dass Anwenderrechte f  r Ziele in einem  bestimmten Prozess verifiziert und durchgesetzt werden m  ssen  Die  Anwenderrechte werden in einer anwenderspezifischen CA EEM Richtlinie  konfiguriert  die die Ressourcenklasse  Kontaktpunktsicherheit  verwendet  Sie  k  nnen Ausf  hrungsrechte f  r Anwender oder G
442. rechner auf   nderungen auf dem Dom  nen Koordinationsrechner  pr  ft    nderungen am Dom  nen Koordinationsrechner werden auf den  Koordinationsrechner auf dem lokalen Host angewendet  Sie k  nnen das  Spiegelungsintervall f  r einen Koordinationsrechner festlegen     Wenn Sie einen geclusterten Koordinationsrechner ausw  hlen  wird das von Ihnen  festgelegte Intervall auf die Spiegelung aller aktiven Knoten im Cluster angewendet  Ein  Cluster Knoten kann inaktiv sein  wenn andere Knoten im Cluster aktualisiert werden  In  diesem Fall tritt die Spiegelung f  r den inaktiven Knoten auf  wenn er gestartet wird     Hinweis  Sie k  nnen eine JAR Datei zum Ordner  Koordinationsrechnerressourcen  auf  dem Dom  nen Koordinationsrechner hochladen  Wenn Sie den  Dom  nen Koordinationsrechner neu starten  stellt CA Process Automation die Datei f  r  den Dom  nen Koordinationsrechner bereit  Der Dom  nen Koordinationsrechner  spiegelt  kopiert  die Datei an dem konfigurierten Spiegelungsintervall wider  nach dem  Sie die anderen Koordinationsrechner neu starten  Wenn die Koordinationsrechner neu  starten  wird die gespiegelte Datei zur Verwendung verf  gbar     Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  Erweitern Sie im Auswahlmen    Konfigurationsbrowser  die Option   Koordinationsrechner      3  W  hlen Sie den zu konfigurierenden Koordinationsrechner aus  und klicken Sie auf   Sperren      4  Klicken Sie auf die Registerkarte Spiegelu
443. rechner herzustellen   CA Process Automation verwendet einen standardm    igen Port  80 oder 443   der  eine schnelle Verbindung zwischen den Komponenten erm  glicht     Veraltete Kommunikation    Die veraltete Kommunikation mit mehreren Ports kann mit Firewalls und  NAT Routern nicht so gut umgehen wie die vereinfachte Kommunikation  Vom  Koordinationsrechner initiierte Verbindungen  die in veralteten  Kommunikationsvorg  ngen verwendet werden  sind weniger effizient als die  persistenten Verbindungen  die in vereinfachten Kommunikationsvorg  ngen  verwendet werden     232 Handbuch f  r Inhaltsadministratoren    Informationen zur Agent Kommunikation    Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation    Sie m  ssen vorhandene Agenten neu installieren  um von veralteter Kommunikation zu  vereinfachter Kommunikation zu wechseln  Dies kann f  r alle Agenten durchgef  hrt  werden  nachdem Sie ein Upgrade auf CA Process Automation 04 2 00 durchgef  hrt und  einen NGINX Lastenausgleich installiert und konfiguriert haben     Informationen zum erneuten Installieren der Agenten finden Sie unter Interaktives  Installieren eines Agenten  siehe Seite 215   Standardm    ig ist das Kontrollk  stchen   Veraltete Kommunikation verwenden  deaktiviert  Wenn dieses Kontrollk  stchen  deaktiviert bleibt  werden die Agenten f  r die Verwendung von vereinfachter  Kommunikation installiert     Der Agent erstellt Web Socket Verbindungen und sendet die Verbindungsdetails an a
444. ren  Alternativ kann ein Administrator mit Rechte eines  Umgebungskonfigurations Administrators eine beliebige Operatorkategorie aktivieren  und vererbte Einstellungen auf Umgebungsebene   berschreiben     Um die Einstellungen f  r eine Operatorkategorie zu pr  fen  m  ssen Sie die Kategorie  aktivieren     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Erweitern Sie  Dom  ne   w  hlen Sie eine Umgebung aus  und klicken Sie auf   Sperren      Klicken Sie auf die Registerkarte  Module      Um die Einstellungen f  r Operatorkategorien anzuzeigen  klicken Sie die Einstellung   Von Dom  ne   bernehmen   und w  hlen Sie  Aktivieren  aus der Drop down Liste  aus     Klicken Sie mit der rechten Maustaste auf die Operatorkategorie  und w  hlen Sie   Bearbeiten  aus     Die aktuellen Einstellungen werden angezeigt   Optional k  nnen Sie Einstellungen f  r ein oder mehrere Felder konfigurieren     Hinweis  Weitere Informationen zur Feldebene finden Sie unter Konfigurieren der  Operatorkategorien  siehe Seite 289      Klicken Sie auf  Speichern    Klicken Sie auf  Schlie  en      Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie   Entsperren  aus     Kapitel 6  Verwalten von Umgebungen 173    Konfigurieren der Inhalte einer Umgebung    Angeben von Ausl  sereinstellungen f  r Umgebungen    Ausl  sereinstellungen sind auf der Umgebungsebene standardm    ig deaktiviert  Wenn  die Ausl  sereinstellung auf Dom  nenebene
445. ren  oder  Absteigend sortieren  aus der Drop down Liste der  Zielspalte aus     366 Handbuch f  r Inhaltsadministratoren    Anzeigen des Audit Pfads f  r einen Bibliotheksordner    6   Optional  Geben Sie an  welche Spalten das Produkt anzeigt     a  W  hlen Sie  Spalten  aus der Drop down Liste aus einer beliebigen    Spalten  berschrift aus     Deaktivieren Sie  Ausblenden  oder aktivieren Sie  Einblenden  nach Bedarf die  Kontrollk  stchen der Spalten     Um zum Beispiel die Spalte  Version  anzuzeigen  aktivieren Sie das  Kontrollk  stchen  Version  im Men    Spalten      v Aktionstyp  4 Aufsteigend sortieren    zl Absteigend sortieren                 V  Zuletzt aktualisiert  J  Anwendername  V  Aktionstyp  Version             7  Pr  fen Sie die Datens  tze im Audit Pfad     Kapitel 15  Audit Anwenderaktionen 367    Anzeigen des Audit Pfads f  r ein offenes Automatisierundgsobjekt    Anzeigen des Audit Pfads f  r ein offenes  Automatisierungsobjekt    Administratoren k  nnen den Audit Pfad f  r ein offenes Automatisierungsobjekt  anzeigen  Das Produkt schreibt folgende Aktionen f  r Automatisierungsobjekte in die    Protokolle    m Erstellen   m L  schen   m Einchecken und Auschecken   m Umbenennen   m Exportieren und Importieren   m   ndern von Berechtigungen f  r Automatisierungsobjekte einschlie  lich Links zu  alten und neuen ACLs   m Abrufen von Automatisierungsobjekten aus dem Papierkorb       ndern der festgelegten aktuellen Version   m Erstellen oder Aktualisiere
446. resource adapter jdbc vendor SybaseExceptionSorte  r    oasis reporting database ValidConnectionQuery    Definiert eine SQL Anweisung  auf einer Verbindung ausgef  hrt zu werden  bevor  sie vom Pool zur  ckgegeben wird  um seine G  ltigkeit zum Testen veralteter  Poolverbindungen sicherzustellen  Beispiel  select count    from x     Beispiel  select 1    oasis reporting database connectionurl  Definiert die JDBC Verbindungs URL der Berichtsdatenbank     Beispiel  jdbc sqlserver   lodivsa205 1433  databaseName     oasis reporting database additionalparamurl    Definiert die zus  tzlichen zu verwendenden Parameter f  r das Erstellen der  Datenbankverbindung     Beispiel     responseBuffering full SelectMethod cursor     FIPS_COMPLIANT  Gibt an  ob der CA Process Automation Server FIPS kompatibel ist     Beispiel  true    oasis reporting database dbname  Definiert den Namen der Berichtsdatenbank     Beispiel  pamgacert_cluster_JDK7_rpt    oasis runtime database dbtype  Definiert den Laufzeitdatenbanktyp     Beispiel  MSSQLServer2005    oasis runtime database username  Definiert den Anwendernamen f  r den Laufzeitdatenbankserver     Beispiel  sa    438 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    oasis runtime database password    Definiert das Kennwort  das mit dem angegebenen Anwender f  r den  Laufzeitdatenbankserver verkn  pft ist     Beispiel  aAbBcCDdeEfFgGhHiljJkKlLmMnNoOpPqQrRsStTuUvVwWxXyYzZS01j079  jp66tm5E7ZYxLV2yqtVV5AHRVS xvVNksG7p
447. rhalb eines angegebenen  Altersbereichs gestartet wurden  klicken Sie im aktuellen Koordinationsrechner  auf die Schaltfl  che  Archivierte Instanz l  schen   w  hlen Sie einen  Datumsbereich aus  und klicken Sie auf  OK      Geben Sie an  ob Authentifizierung erforderlich ist  wenn ein Anwender versucht   auf Anh  nge au  erhalb von CA Process Automation zuzugreifen  Wenn dies  ausgew  hlt ist  m  ssen Anwender g  ltige Anmeldeinformationen angeben  um auf  Anh  nge zuzugreifen     Geben Sie an  ob Laufzeitsicherheit durchgesetzt werden soll  Wenn dies  ausgew  hlt ist  wird Laufzeitsicherheit f  r Prozesse aktiviert  die auf  Aktivieren   gesetzt sind oder diese Einstellung erben     Hinweis  Wenn Sie hier die Option  Laufzeitsicherheit aktivieren  ausw  hlen und  f  r einen Prozess die Laufzeitsicherheitsoption  Als Verantwortlicher ausf  hren   ausw  hlen  verwenden Sie  Verantwortlichen festlegen   um den Besitz der  einzelnen betroffenen Prozessobjekte festzulegen  Weitere Informationen finden  Sie in der Online Hilfe oder im Handbuch f  r Inhaltsdesign     Klicken Sie auf  Speichern      Klicken Sie auf Entsperren     Kapitel 7  Verwalten von Koordinationsrechnern 201    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    Konfigurieren der Koordinationsrechner Spiegelung    Koordinationsrechner spiegeln Daten und Konfigurationsinformationen  die auf dem  Dom  nen Koordinationsrechner gespeichert sind  Die Spiegeleinstellung gibt an  wie oft  ein Koordinations
448. rholen  Diese Option ist eine gute Wahl  wenn die  zu importierenden Objekte neue Objekte sind und keine neuen Versionen von  vorhandenen Objekten     W  hlen Sie Importieren und ersetzen aus  um das vorhandene Objekt zu  l  schen und die neue Version des Objekts als Version O zu importieren     W  hlen Sie aus  ob die Version der Objekte im Importordner als aktuelle Version  festgelegt werden soll     W  hlen Sie Importierte Version als aktuelle Version festlegen aus  um die  importierte Version sofort nach dem Import zu aktivieren  Wenn das  importierte Objekt ein Upgrade ist  verwenden vorhandene Prozesse  die  Vorg  ngerversionen von Objekten verwendet haben  nun die importierte  Version  Die importierten Objekte k  nnen einen Prozess mit den  Operatorzielen  die in der Importumgebung konfiguriert sind  einschlie  en  In  diesem Fall k  nnen Sie den aktualisierten Prozess   berpr  fen  ohne Versionen  zur  ckzusetzen     Deaktivieren Sie Importierte Version als aktuelle Version festlegen  um das  Festlegen als  Aktuell  sp  ter manuell durchzuf  hren  Deaktivieren Sie diese  Option zum Beispiel  wenn der Import einen Prozess enth  lt  in dem die Ziele  der Operatoren in dieser Umgebung noch nicht definiert sind     Kapitel 16  Verwalten von Bibliotheksobjekten 399    Vorbereiten der Produktionsumgebung f  r eine neue Version    7  W  hlen Sie aus  ob importierte anwenderspezifische Operatoren zur Verf  gung  gestellt werden sollen     m Aktivieren Sie Importierte anwender
449. ribut auf Umgebung fest    m Legen Sie den Operator  STRING  auf EQUAL fest    m Legen Sie den Wert auf den Umgebungsnamen fest    F  gen Sie weitere Filter hinzu  die die Ziele nach Kontaktpunktnamen angeben   m Legen Sie das benannte Attribut auf Kontaktpunkt fest    m Legen Sie den Operator  STRING  auf EQUAL fest    m Legen Sie den Wert auf den Kontaktpunktnamen fest    Klicken Sie auf  Speichern      Wenn die Richtlinien f  r Kontaktpunktsicherheit so konfiguriert sind  dass sie  durchgesetzt werden m  ssen  wertet das Produkt die Richtlinie aus und setzt sie  durch     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 139    Kontaktpunktsicherheit mit CA EEM    Beispiel  Sichern von kritischen Kontaktpunkten    Die Kontaktpunktsicherheit stellt sicher  dass die M  glichkeit zur Ausf  hrung der  Operatoren auf unternehmenskritischen Hosts auf kleine Gruppe mit hoch privilegierten  Anwendern beschr  nkt ist  Empfindliche Hosts k  nnen am besten gesch  tzt werden   indem eine Richtlinie der Kontaktpunktsicherheit erstellt wird und alle zugeordneten  Kontaktpunkte in einem Filter aufgelistet werden  Aktivieren Sie dann   Kontaktpunktsicherheit  in der Eigenschaftseinstellung f  r jeden dieser Kontaktpunkte     Beispiel  Konfiguration der Kontaktpunktsicherheit f  r einen kritischen Kontaktpunkt    Das folgende Beispiel zeigt die Eigenschaften eines ausgew  hlten Kontaktpunkts  Wenn  Kontaktpunktsicherheit aktiviert ist  wird jeder Versuch  einen Operator auf diesem  Kontak
450. rieren  k  nnen  ohne die Zielhostinformationen   ndern zu m  ssen     m Sie k  nnen einen Kontaktpunkt zu einem oder mehreren Agenten zuordnen   Sie k  nnen mehreren Agenten die gleiche Priorit  t zuweisen oder jedem  Agenten eine unterschiedliche Priorit  t zuweisen     36 Handbuch f  r Inhaltsadministratoren    Wenn die Agenten unterschiedliche Priorit  ten haben  werden Operatoren  auf dem Agenten mit der h  chsten Priorit  t ausgef  hrt  Wenn der Agent  mit der h  chsten Priorit  t nicht verf  gbar ist  werden die Operatoren auf  einem verf  gbaren Agenten mit einer niedrigeren Priorit  t ausgef  hrt   Dieses Design stellt sicher  dass ein Zielhost verf  gbar ist     Wenn einem Kontaktpunkt mehrere Agenten mit derselben Priorit  t  zugeordnet sind  werden Operatoren auf einem nach dem Zufallsprinzip  ausgew  hlten Agenten ausgef  hrt  Dieses Design f  rdert den  Lastenausgleich     Ein Kontaktpunkt  der einem Koordinationsrechner zugeordnet ist  kann  einem Agenten nicht zugeordnet werden     Kardinalit  t von Komponentenzuordnungen    Agenten  Proxy Kontaktpunkte und Remote Hosts    Ein Remote Host ist ein Host  der ein Operatorziel ist  wenn es nicht praktisch ist   einen Agenten zu installieren     m Sie k  nnen einen Agenten zu einem oder mehreren Proxy Kontaktpunkten  zuordnen     m Ein Proxy Kontaktpunkt ist ein Kontaktpunkt  der mit einer SSH Verbindung zu  einem Remote Host konfiguriert wird  Der Remote Host verf  gt normalerweise  nicht   ber einen Agenten     m
451. rmationen   ber die Java Verwaltung    Java Verwaltungs Operatoren k  nnen entweder auf einem Agenten oder auf einem  Koordinationsrechner ausgef  hrt werden  Diese Operatoren f  hren mithilfe der  JMX Technologie  Java Management Extensions  verschiedene Aufgaben auf  ManagedBeans Ressourcen  MBeans  aus  Die Operatoren verwenden einen  angegebenen Anwendernamen und ein Kennwort  um eine Verbindung zu einer  JMX Dienst URL oder einem JMX Server auf einem angegebenen Host und Port  herzustellen    Bestimmte Operatoren f  hren die folgenden Aufgaben aus    m Abrufen von MBeans Attributen    m Aufrufen von MBeans Methoden mithilfe von angegebenen Parametern     m Festlegen von MBeans Attributwerten     Die Kategorie  Java Verwaltung  besitzt keine konfigurierbaren Eigenschaften     318 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Info zu Netzwerk Hilfsprogrammen    Operatoren in der Netzwerk Hilfsprogramme Kategorie k  nnen sowohl auf  Koordinationsrechnern als auch auf Agenten ausgef  hrt werden und k  nnen mit  SNMP Ger  ten oder SNMP Managern interagieren  z  B  mit Netzwerkmanagern    Netzwerkhilfsprogramme Operatoren bestimmen den Zustand eines  Konfigurationselements eines IP Ger  ts     Netzwerkhilfsprogramme Operatoren generieren SNMP basierte Alarme  Traps  zu  Ger  ten oder zu Netzwerkmanagern  Netzwerkhilfsprogramme wurden entworfen  um  einen Prozess zu beeinflussen  nicht um einen vollwertigen Netzwerkmonitor zu  implementieren   
452. rn  ausgef  hrt werden  Die Kategorie  Datum   Uhrzeit  unterst  tzt Datums  und  Zeitoptionen f  r Operatoren in anderen Kategorien und bedingte Operatoren f  r die  Ausf  hrung von Verzweigungen in einem Prozess  Einige Beispiele     Vergleichen des aktuellen Datums und der aktuellen Uhrzeit mit einem  angegebenen Datum und einer angegebenen Uhrzeit     Testen  ob sich das aktuelle Datum innerhalb einer Kalenderregel befindet     Warten auf ein angegebenes Datum und eine angegebene Uhrzeit     Die Kategorie  Datum   Uhrzeit  von Operatoren besitzt keine konfigurierbaren  Eigenschaften     310 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Informationen zum Directory Service    Die Operatoren Kategorie  Directory Service  gibt eine Schnittstelle an  um das  Lightweight Directory Access Protocol  LDAP  zu unterst  tzen  Die  Directory Service Operatoren k  nnen auf einem Koordinationsrechner oder Agenten  ausgef  hrt werden     Konfigurieren von Verzeichnisdienst Standards    Sie k  nnen Verzeichnisdienste konfigurieren  Die Operatorkategorie   Verzeichnisdienste  gibt eine Schnittstelle an  die LDAP AD unterst  tzt     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Verzeichnisdienste  und w  hlen Sie Bearbeiten aus     Geben Sie eine Standardanzahl f  r d
453. rnehmen  In diesem Beispiel verwendet ein leeres  Protokoll f  r Verbindung IMAP  und ein leerer Mailserver Port verwendet Port 143     E_Mail_Inhalt_abrufen_1 Eigenschaften IR    E Ma  il Inhalt abrufen    Filterkriterien f  r Meldungen    D    Parameter f  r Mailserver Anmeldung    Protokoll f  r Verbindung    Mailserver Host    Mailserver Port    Anwendername    Kennwort    288 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren der Operatorkategorien    Administratoren  die die Dom  ne sperren k  nnen  k  nnen Standardeinstellungen f  r  Operatorkategorien auf Dom  nenebene konfigurieren oder   ndern  Diese  Konfigurationen werden vererbt  Sie k  nnen diese Einstellungen auf den Umgebungs    Koordinationsrechner  und Agentebenen bearbeiten  Weitere Informationen finden Sie  unter   berschreiben   bernommener Einstellungen einer Kategorie von Operatoren   siehe Seite 330         Werte f  r alle Felder f  r Operatorkategorien k  nnen auf Operatorebene   berschrieben  werden  Die Werte  die Sie f  r Operatorkategorien eingeben  sind immer  Standardwerte  Wenn ein SSH Operator mit einem leeren Feld konfiguriert ist  vererbt  dieser Operator den Standardwert des entsprechenden Felds aus der  Kategorieeinstellung  Wenn Sie eine Auswahl eines Werts auf der Registerkarte  Modul   vornehmen  wird nichts aktiviert oder deaktiviert  Sie k  nnen alle Standards nach  eigenem Ermessen angeben   Wenn Sie diese gleichen Optionen auf der Operatore
454. rrufen einer Aktion f  r eine Standardgruppe    Sie k  nnen einer Standardgruppe eine neue Aktion gew  hren  Sie k  nnen auch eine  vordefinierte Aktion von einer Standardgruppe widerrufen    Gehen Sie folgenderma  en vor    1    ffnen Sie die anwenderdefinierte Richtlinie  die Sie daf  r erstellt haben     2  Klicken Sie in der Designerzeile f  r  Ausgew  hlte Identit  ten  auf die Aktion  die Sie  identifiziert haben oder l  schen Sie sie     Hinweis  Weitere Beispiel finden Sie unter Beispiel  Designern die Ausf  hrung von  Installationen gew  hren  siehe Seite 90         3  Klicken Sie auf  Speichern      Ihre anwenderdefinierte Richtlinie ist wirksam  wenn CA EEM das n  chste Mal  Aktualisierungen an CA Process Automation sendet     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 89    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Beispiel  Designern die Ausf  hrung von Installationen gew  hren    Standardm    ig haben Designer keinen Zugriff auf das Auswahlmen    Installation  auf  der Registerkarte  Konfiguration   Sie k  nnen den Anwendern in der Gruppe  Designer   die Installation von Agenten gew  hren    berpr  fen Sie  Configuration_Installations    Installationen  f  r Designer in der PAM40 Konfigurationsrichtlinie     Allgemein    Ordner   Name  PAM40 Configuration Policy    Ausgew  hlte Identit  ten    Identit  ten Aktionen    Client_Configuration_User  Configuration_Installations    Configuration_User_Resources     Standard  Mono  B pamadmins   A M
455. rs und der Ordnerinhalte   Environment_Library_Admin Berechtigung in der  PAM40 Umgebungsrichtlinie      m Konfigurieren der Variablen  die zu einer Gruppe von anwenderspezifischen  Operatoren geh  ren und Ver  ffentlichen der Gruppenkonfiguration im  Auswahlmen    Konfigurationsbrowser  auf der Registerkarte  Module    PAMAO0 Gruppenkonfigurationsrichtlinie      Designer    Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Designer   die aus folgenden Berechtigungen besteht     m Zeigen Sie die Registerkarte  Designer  an  Designer Richtlinie      m Volle Rechte auf der Registerkarte  Designer    Environment_Library_Admin Berechtigungen in der  PAM40 Umgebungsrichtlinie      Vorg  nge    Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Vorg  nge   die aus folgenden Berechtigungen besteht     m Anzeigen aller Auswahlmen  s auf der Registerkarte  Vorg  nge    PAMAO0 Vorgangsrichtlinie      m Volle Berechtigungen  Environment_Library_Admin Berechtigungen in der  PAM40 Umgebungsrichtlinie      50 Handbuch f  r Inhaltsadministratoren    Standardgruppen und Anmeldeinformationen von Standardanwendern    Konfiguration    Administratoren in der Gruppe  PAMAdmins  haben vollst  ndigen Zugriff auf die  Registerkarte  Konfiguration   die aus folgenden Berechtigungen besteht     Berichte    Anzeigen aller Auswahlmen  s im Auswahlmen    Konfigurationsbrowser    PAMAO0 Konfigurationsrichtlinie      K
456. rsetzen     Gehen Sie folgenderma  en vor     1     Melden Sie sich mit Administratoren Anmeldeinformationen am Host an  auf dem  der Ziel Koordinationsrechner installiert ist     Stoppen Sie den Koordinationsrechner  siehe Seite 206      Wenn Sie den aktuellen Aliasnamen f  r den Schl  sselspeicher erneut verwenden  m  chten  entfernen Sie das Alias  bevor Sie fortfahren     F  hren Sie den folgenden Befehl aus  um einen Schl  sselspeicher mit dem  Java Tool  Keytool  zu erstellen  Geben Sie Ihre eigenen Werte f  r  allasname  und  f  r  keystore_name  an  Der Standardwert f  r  aliasname  ist  ITPAM   Wenn Sie  keinen Pfad f  r Schl  sselspeicher eingeben  wird der aktuelle Pfad verwendet     keytool  genkey  alias  aliasname   keyalg RSA  keystore   keystore_path keystore     Akzeptieren Sie zum Beispiel den standardm    igen Schl  sselspeicherpfad und  geben Sie Folgendes ein     keytool  genkey  alias  PAM   keyalg RSA    Es werden Aufforderungen zur Eingabe und Best  tigung eines  Schl  sselspeicher Kennworts angezeigt     Geben Sie das gleiche Schl  sselspeicher Kennwort als Reaktion auf beide  Aufforderungen ein   Merken Sie sich dieses Kennwort f  r die sp  tere Eingabe in  ein Verschl  sselungshilfsprogramm      Eine Reihe von Aufforderungen wird gefolgt von einer Best  tigungsaufforderung  angezeigt     Reagieren Sie mit den angeforderten Distinguished Name Informationen  folgenderma  en auf Aufforderungen     a  Geben Sie Ihren Vor  und Nachnamen ein    b  Geben S
457. rt  ITPAMAdmins  ITPAMUsers  ConfigAdmin  ContentAdmin  und EnvironmentUser     Sicherheitseinstellungen der Dom  ne       Dom  nenadministrator  ITPAMAdmins          CA IT PAM Anwender ITPAMUsers  Umgebungskonfigurations Administrator  ConfigAdmin    Umgebungsinhalts Administrator   Content amp dmin       Umgebungsanwender  EnvironmentUser    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 119    So f  hren Sie eine Transition von in Active Directory verwendete Rollen zu CA EEM durch    Verwenden Sie den folgenden Prozess  um rollenbasierten Zugriff von Active Directory  nach CA EEM zu migrieren   Gehen Sie folgenderma  en vor     1  Migrieren Sie rollenbasierten Zugriff f  r Anwender in der Rolle   Dom  nenadministrator      Weitere Informationen finden Sie unter Erstellen von Anwenderkonten f  r  Administratoren  siehe Seite 56      2  Migrieren Sie rollenbasierten Zugriff f  r Anwender in der  CA Process Automation Anwenderrolle     Weitere Informationen finden Sie unter Erstellen von Anwenderkonten mit  grundlegendem Zugriff  siehe Seite 58         3  Migrieren Sie folgenderma  en rollenbasierten Zugriff f  r Anwender in der Rolle   Umgebungskonfigurations Administrator      a  Erstellen der anwenderspezifischen ConfigAdmin Gruppe  siehe Seite 121      b  Gew  hren von Berechtigungen f  r die anwenderspezifische  ConfigAdmin Gruppe  siehe Seite 122         c  Erstellen von Anwenderkonten f  r Umgebungskonfigurations Administratoren   siehe Seite 123         4  Migrier
458. rt diese Eigenschaft     Beispiel  4712    jboss tx status manager    Definiert die Datei  Ref deploy transaction jboss beans xml   Der JBossTS  Transaction Status Manager erfordert diese Eigenschaft     Beispiel  4713    jboss tx manager sock pid port    Definiert die Datei  Ref deploy transaction jboss beans xml   Der JBossTS erfordert  diese Eigenschaft     Beispiel  4714    ucf payload file  Definiert den Namen der Datei  die die Catalyst Container Nutzdaten enth  lt     Beispiel  catalyst installer payload zip    catalyst container name  Definiert den Namen des Catalyst Containers     Beispiel  node      ucf connector enabled  Gibt an  ob Catalyst Process Automation Services aktiviert ist     Beispiel  false    ucf payload override    Gibt an  ob die Nutzdaten   berschrieben werden sollen  wenn die Nutzdaten  vorhanden sind      Beispiel  false    450 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    ucf pax web http port  Definiert den  container etc org ops4j pax web cfg Port     Beispiel  8181    ucf bus hostname    Definiert den Catalyst Bus Hostnamen in  registry topology physical nodeO catalyst bus bus properties     Beispiel  localhost    ucf bus port    Definiert den Catalyst Bus Port in   registry topology physical nodeO catalyst bus bus properties     Beispiel  61616    ucf bus http port    Definiert den Catalyst Bus HTTP Port in   registry topology physical nodeO catalyst bus bus properties     Beispiel  61617    ucf max archive 
459. rt sind     m Kein Standard     Die Prozessoperatoren verwenden die zur Laufzeit bereitgestellten  Anmeldeinformationen     b  Ber  cksichtigen Sie die Implikationen der Angabe von Standards f  r  Anwender ID und Kennwort     m Damit Anwender keine Prozesse   ber CA Process Automation definieren  und starten k  nnen  auf die sie sonst keinen Zugriff haben  geben Sie eine  Anwender ID ein  die nur   ber notwendige Berechtigungen verf  gt     m Lassen Sie die Anwender ID und das Kennwort leer  um Anwender zu  zwingen  diese Werte anzugeben  wenn sie Prozesse   ber CA Process  Automation starten     c  Geben Sie bei Bedarf das Shell Konto an  das verwendet werden soll  wenn  Prozesse ohne Anwendernamen und Kennwort gestartet werden     d  Geben Sie bei Bedarf das Kennwort f  r das Shell Anwenderkonto ein     Hinweis  Kennw  rter  die Teil von Befehlsausf  hrungs Konfigurationen sind   werden gesch  tzt und k  nnen durch kein Programm ge  ndert werden  das an  externe Methoden weitergegeben oder auf das durch externe Methoden  verwiesen wird     e  Geben Sie das standardm    ige Kennwort zur Best  tigung noch einmal ein     7   Ber  cksichtigen Sie die Implikationen der Angabe von Standards f  r Anwender ID  und Kennwort     m Damit Anwender keine Prozesse   ber CA Process Automation definieren und  starten k  nnen  auf die sie sonst keinen Zugriff haben  geben Sie eine  Anwender ID ein  die nur   ber notwendige Berechtigungen verf  gt     m Lassen Sie die Anwender ID und das Ken
460. rt werden     Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  und klicken  Sie dann auf  Entsperren      208 Handbuch f  r Inhaltsadministratoren    Kapitel 8  Verwalten von Adenten    Kapitel 8  Verwalten von Agenten 209    Verwalten des Koordinationsrechner Hosts    Ein Agent ist eine Komponente  die Sie auf mehreren Hosts in jeder Umgebung  installieren  Nachdem Sie einen Agenten auf einem Host installiert haben  konfigurieren  Sie einen Kontaktpunkt  eine logische Entit  t   der die aktuelle Umgebung mit dem  Agentenhost verkn  pft     Agenten unterst  tzen die Ausf  hrung von Prozessen  Prozesse bestehen aus  Operatoren  Die meisten Operatoren werden auf dem Koordinationsrechner ausgef  hrt   Wenn ein Operator auf einem Agentenhost ausgef  hrt wird  geschieht dies unter  Anweisung des Koordinationsrechners  und die Ergebnisse werden an den  Koordinationsrechner zur  ckgegeben  Der Koordinationsrechner f  hrt den  Hauptprozess aus     Um sicherzustellen  dass ein Agentenhost immer f  r die Verarbeitung verf  gbar ist   ordnen Sie einem einzelnen Kontaktpunkt mehrere Agentenhosts zu  Ein Kontaktpunkt  ordnet einer angegebenen Umgebung einen oder mehr Agenten zu  Inhaltsdesigner  zielen normalerweise auf einen Agentenhost ab  indem sein Kontaktpunkt als Ziel  festgelegt wird     Um Operatoren auf Remote Hosts auszuf  hren  die keinen Agenten haben  ordnen Sie  Proxy Kontaktpunkten oder Hostgruppen einen Agenten zu  Operationen k  nnen auf  einem Remote H
461. rtieren von vordefinierten Inhalten  siehe Seite 401        390 Handbuch f  r Inhaltsadministratoren    Vorbereiten der Produktionsumgebung f  r eine neue Version    Informationen zu vordefiniertem Inhalt    Objekte k  nnen auf die folgenden Arten exportiert werden   m Ein einzelnes Objekt  m Ein Ordner    m Ein Ordner als vordefinierter Inhalt    Das Exportieren eines Ordners als vordefinierter Inhalt unterscheidet sich  folgenderma  en vom Exportieren eines Ordners     m Der Wert f  r die Release Version von einem beliebigen Objekt  das Sie in einem  Ordner als vordefinierter Inhalt exportieren  kann nach dem Import nicht ge  ndert  werden   Objekte  die in einem Ordner exportiert werden  ben  tigen keinen Wert  f  r die Release Version      m Der Wert f  r die Release Version von einem Objekt  das Sie in einem Ordner als  vordefinierter Inhalt exportieren  kann nach dem Import nicht ge  ndert werden     Exportieren Sie einen Ordner  wenn kein Bedarf besteht  zu seinen Objekten eine  Release Version zuzuweisen  Dies ist zum Beispiel der Fall  wenn Sie Objekte in einem  Ordner von einem Design Koordinationsrechner zu einem anderen  Design Koordinationsrechner exportieren     Exportieren Sie einen Ordner als vordefinierten Inhalt  wenn Sie Objekte aus einer  Designumgebung in eine Produktionsumgebung exportieren  Normalerweise stellen die  Objekte in einem Paket mit vordefiniertem Inhalt ein Release eines automatisierten  Prozesses dar  In diesem Fall besteht Bedarf  die Vers
462. rung  konfiguriert ist  Diese Funktion wird oft ausgew  hlt  wenn CA EEM zur Verwendung  von Microsoft Active Directory als externes Verzeichnis konfiguriert ist  Die  Anmeldeinformationen werden f  r diese Konfiguration automatisch in CA EEM  geladen     Wenn ein Anwender zu CA Process Automation navigiert  bestimmt der  Koordinationsrechner den Authentifizierungstyp  der verwendet werden soll   Formularbasiert    Die Anmeldeseite von CA Process Automation wird ge  ffnet  Der Anwender gibt  Anmeldeinformationen ein  und das Anmeldeverfahren beginnt     NTLM    Das NTLM Protokoll authentifiziert den Anwender zum CA EEM Server  und die  Startseite wird ge  ffnet     42 Handbuch f  r Inhaltsadministratoren    Kapitel 3  Verwalten der grundlegenden CA  EEM Sicherheit       Wenn Sie CA Process Automation installieren oder ein Upgrade durchf  hren  wird CA  Process Automation mit CA EEM registriert  CA EEM bietet f  r zahlreiche CA  Technologies Produkte Services f  r die Zugriffsrichtlinien Verwaltung  Authentifizierung  und Autorisierung  Die Sicherheitsverwaltung variiert je nachdem  ob Sie die  Sicherheitseinstellungen das erste Mal einrichten oder ob Sie ein Upgrade von CA  Process Automation durchgef  hrt haben  Wenn Sie ein Upgrade durchf  hren  h  ngen  die Sicherheitsanforderungen davon ab  ob Sie vorher CA EEM oder LDAP zur  Anwenderauthentifizierung verwendet haben  Unabh  ngig davon  ob Sie ein neuer  Anwender sind oder ein Upgrade durchf  hren  wenn Sie Anwenderkonten
463. rungsobjekte besitzen  zugewiesen sind  behalten  den Objekteigent  mer     W  hrend des CA Process Automation Upgrades auf r4 2 referenziert das  Installationsprogramm mehrere ADs  eine Funktion  die ab CA EEM r12 5  unterst  tzt wird     Der CA EEM Administrator muss jetzt eine Anwendungs Anwendergruppe zu  ausgew  hlten globalen Anwendern aus den zus  tzlichen ADs zuweisen  Der  Administrator weist auch Anwendungsgruppen zu CA Process  Automation Anwendern aus dem urspr  nglichen AD erneut zu     Der CA EEM Administrator gibt Suchkriterien f  r einen Anwender in einer der neu  referenzierten AD Dom  nen ein  Dieser Anwender ist in zwei Dom  nen  in der  vorhandenen Dom  ne und in einer neuen Dom  ne  Obwohl jeder Anwender  normalerweise in einer Dom  ne ist  ist es m  glich  dass Anwender in mehr als einer  AD Dom  ne sind  In diesem Fall werden die zwei Anwenderkonten als  verschiedene Anwender betrachtet  auch wenn sie sich m  glicherweise auf den  gleichen Einzelanwender beziehen     66 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Der folgende Vorgang zeigt  wie dieses Beispiel in den CA EEM Suchergebnissen und in  den entsprechenden Anwenderdatens  tzen angezeigt wird    Gehen Sie folgenderma  en vor    1  Melden Sie sich als CA EEM Administrator bei CA EEM an    2  Klicken Sie auf Identit  ten verwalten  Geben Sie Suchkriterien f  r globale Anwender    ein  Die Beispielsuche ist f  r alle AD Anwender mit dem Nachn
464. ruppen    Kopieren Sie Koordinationsrechner  und Agentenkontaktpunkte zur  Kontaktpunktgruppe  Zum Beispiel     a  Klicken Sie mit der rechten Maustaste auf einen Koordinationsrechner  und  w  hlen Sie Kopieren zu  Gruppenname aus     Der ausgew  hlte Koordinationsrechner wird in der Hierarchie unter dem  ausgew  hlten Kontaktpunktgruppennamen angezeigt     b  Klicken Sie auf  Speichern      c  Klicken Sie mit der rechten Maustaste auf einen anderen Koordinationsrechner   w  hlen Sie Kopieren zu aus  und w  hlen Sie dann den gleichen Gruppennamen  aus     d  Klicken Sie auf  Speichern      e  Erweitern Sie Alle Kontaktpunkte  klicken Sie mit der rechten Maustaste auf  einen Agentenkontaktpunkt  w  hlen Sie Kopieren zu aus  und w  hlen Sie den  gleichen Gruppennamen aus     Die Kontaktpunktgruppe  TPG1  zeigt Inhalte von zwei  Koordinationsrechner Kontaktpunkten und einem Agentenkontaktpunkt im  folgenden Beispiel an     4 FN Dom  ne  4 Ya Standardumgebung  E Koordinationsrechner  E TP_UnixOrch  4    Alle Kontaktpunkte  dB TP_unix  dB TP_win  F3 Alle Hostaruppen  ab TPG1  cH Koordinationsrechner    E TP_UnixOrch    dB TP_win    W  hlen Sie die Umgebung aus  und w  hlen Sie Entsperren aus     Im Dialogfeld Nicht gespeicherte Daten werden Sie aufgefordert  die   nderungen zu  speichern     Klicken Sie auf Ja     Kapitel 9  Verwalten von Kontaktpunkten 253    Verwalten von Kontaktpunktgruppen    Weitere Informationen     Verwalten von Kontaktpunktgruppen  siehe Seite 250        L
465. ruppen 277    Hostsruppen Implementierungsprozess    6  Verschieben Sie die Datei des privaten Schl  ssels namens Anwendername in den  Speicherort  den Sie als SSH Schl  sselpfad in der Hostgruppe konfiguriert haben   Zum Beispiel     m Windows  C  PAM Sshkeys  m UNIX   home PAM Sshkeys    7    bertragen Sie die Datei des   ffentlichen Schl  ssels  Anwendername pub  auf jeden  Host  auf den von der Hostgruppe verwiesen wird  und platzieren Sie sie dort  wo  sie der SSH Daemon finden kann     Unterschiedliche SSH Daemons folgen unterschiedlichen Konventionen  Pr  fen Sie  die Optionen von  ssh keygen  auf Informationen  wie z  B  f  r  Formatierungsanforderungen f  r die Datei des   ffentlichen Schl  ssels     8  H  ngen Sie f  r OpenSSH den in  Anwendername pub  enthaltenen   ffentlichen  Schl  ssel an die Datei an  die alle autorisierten  von diesem Host verwendeten  Schl  ssel enth  lt  Der OpenSSH SSH Daemon  sshd  durchsucht die Datei   authorized_keys   Die Datei  authorized_keys  muss sich im Verzeichnis   ssh  im  Stammverzeichnispfad befinden     a  F  hren Sie folgenden Befehl auf jedem Host aus  auf den von der Hostgruppe  verwiesen wird     cat Anwendername pub  gt  gt   home Anwendername   ssh authorized keys    b  Wechseln Sie zum Anwender  root   und starten Sie folgenden ssh Dienst neu   su root  service sshd restart    9    berpr  fen Sie  ob der Zugriff besteht  Melden Sie sich am Host mit dem Agenten  und mit ssh zu am Remote Host an  Wenn die Anmeldung erfo
466. ruppen f  r eine spezifische  Umgebung oder einen spezifischen Kontaktpunkt gew  hren     Hinweis  Informationen finden Sie im Thema zur Vorgehensweise zum  Konfigurieren der Kontaktpunktsicherheit  siehe Seite 160            Kapitel 5  Verwalten der CA Process Automation Dom  ne 157    Konfigurieren der Inhalte der Dom  ne    7  Konfigurieren Sie die Hostgruppen Ziele unter Ber  cksichtigung der folgenden  Richtlinien     m Deaktivieren Sie die Eigenschaft Ziel nur in Hostgruppen abgleichen   wenn das  Muster  das f  r Hostgruppen konfiguriert ist  manchmal mit den IP Adressen  oder Hostnamen von folgenden Arten von Hosts   bereinstimmt       Hosts  die Agenten installiert haben  die zu Kontaktpunkten zugeordnet  sind        Remote Hosts  die mit Agenten verbunden sind  die zu  Proxy Kontaktpunkten zugeordnet sind     Hinweis  In diesem Fall deaktiviert das Produkt Beim Abgleichen von Zielen in  Hostgruppen nach DNS suchen  standardm    ig     m Aktivieren Sie die Eigenschaft Ziel nur in Hostgruppen abgleichen   wenn das  Muster  das f  r Hostgruppen konfiguriert ist  selten mit den IP Adressen oder  Hostnamen von folgenden Arten von Hosts   bereinstimmt       Hosts  die Agenten installiert haben  die zu Kontaktpunkten zugeordnet  sind        Remote Hosts  die mit Agenten verbunden sind  die zu  Proxy Kontaktpunkten zugeordnet sind     m Deaktivieren Sie die Eigenschaft Beim Abgleichen von Zielen in Hostgruppen  nach DNS suchen   wenn Inhaltsdesigner normalerweise die folgen
467. rwalten von Proxy Kontaktpunkten  siehe Seite 257         m Verwalten von Hostgruppen  siehe Seite 265         Anzeigen der Kontaktpunkte und Hostgruppen f  r einen ausgew  hlten Agenten    Sie k  nnen die Kontaktpunkte und Hostgruppen f  r einen ausgew  hlten Agenten auf  der Registerkarte  Verbundene Kontaktpunkte  anzeigen   Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte  Konfiguration   und erweitern Sie die Option   Agenten  im Auswahlmen    Konfigurationsbrowser      2  W  hlen Sie den Agenten aus  f  r den Sie Kontaktpunkte und Hostgruppen anzeigen  m  chten     3  Klicken Sie auf die Registerkarte  Verbundene Kontaktpunkte      Die Namen der Kontaktpunkte oder Hostgruppen und die Hierarchie  Dom  ne ist  der Stammknoten  werden angezeigt     Kapitel 8  Verwalten von Agenten 223    Festlegen der Quarant  ne f  r einen Agenten    Festlegen der Quarant  ne f  r einen Agenten    Unter Quarant  ne wird ein Agent von eingehendem oder ausgehendem  Netzwerkverkehr von CA Process Automation isoliert  Operatoren k  nnen auf einem  unter Quarant  ne gestellten Agenten nicht ausgef  hrt werden  Stellen Sie einen  Agenten in Quarant  ne  wenn Sie nicht m  chten  dass der Agent ein CA Process  Automation Operatorziel ist     Gehen Sie folgenderma  en vor     1   2   3     Klicken Sie auf die Registerkarte  Konfiguration    Erweitern Sie den Knoten  Agenten      W  hlen Sie den Agenten aus  den Sie in Quarant  ne stellen m  chten  und klicken  Sie auf  Sperre
468. rweist auf  einen Remote Host  exakte   bereinstimmung     Wenn eine DNS Suche aktiviert ist   Suche  Hostgruppe verweist auf einen  Remote Host  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Deaktiviert  Die Dom  nenkomponenten werden in der folgenden  Reihenfolge durchsucht     Kontaktpunkt  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Koordinationsrechner  exakte   bereinstimmung oder Ergebnis einer  DNS Suche     Agent  exakte   bereinstimmung oder Ergebnis einer DNS Suche     Ein Proxy Kontaktpunkt  der zu einem Remote Host zugeordnet ist  exakte    bereinstimmung oder Ergebnis einer DNS Suche     Hostgruppenreferenz auf einen Remote Host  exakte   bereinstimmung  oder Ergebnis der DNS Suche     Standard  Von Dom  ne   bernehmen     Kapitel 6  Verwalten von Umgebungen 171    Konfigurieren der Inhalte einer Umgebung    Beim Abgleichen von Zielen in Hostgruppen nach DNS suchen     Hinweis  Dieses Feld wird aktiviert  wenn  Ziel nur in Hostgruppen abgleichen   auf  Aktiviert  gesetzt ist     Gibt an  ob das Durchsuchen von Hostgruppenreferenzen auf einen Eingabetyp  beschr  nkt werden soll  Zum Beispiel  Wenn der Feld Eingabetyp im Feld  Ziel   ein FODN ist  wird nur nach Namensmustern f  r Hosts gesucht  Wenn der Feld  Eingabetyp im Feld  Ziel  eine IP Adresse ist  wird nur nach Teilnetzen gesucht   Wenn eine DNS Suche eingeschlossen ist  kann die Suche gem     der Aufl  sung  durch die DNS Suche auch Hostgruppenreferenzen auf den anderen Typ  akze
469. rwendet wird     Wenn Sie  Veraltete Kommunikation verwenden  ausgew  hlt haben   akzeptieren Sie 7003 als Agentenport  sofern dieser Port nicht verwendet wird   Wenn der Standardport verwendet wird  geben Sie eine nicht verwendete  Portnummer wie z  B  57003 als Port ein  auf dem der Agent die  Kommunikation mit Koordinationsrechnern   berwacht     Hinweis  Wenn die veraltete Kommunikation nicht verwendet wird  dann  verwenden Koordinationsrechner eine Web Socket Verbindung  von Agenten  eingerichtet   um mit Agenten zu kommunizieren  Koordinationsrechner  verwenden Port 80  um mit Agenten   ber HTTP zu kommunizieren   Koordinationsrechner verwenden Port 443  um mit Agenten   ber HTTPS zu  kommunizieren     W  hlen Sie Agenten Service nach Installation starten aus     Das Starten des Agenten erm  glicht es Ihnen  den aktiven Agenten anzuzeigen  und mit der Agentenkonfiguration fortzufahren     Klicken Sie auf  Weiter   um das standardm    ige tempor  re Verzeichnis f  r die  Ausf  hrung von Skripten zu akzeptieren  oder geben Sie einen anderen Pfad ein   und klicken Sie anschlie  end auf  Weiter      Hinweis  Ein g  ltiger Pfad enth  lt keine Leerzeichen     Die Seite  PowerShell Ausf  hrungsrichtlinie festlegen  wird angezeigt     Kapitel 8  Verwalten von Agenten 217    F  gen Sie einen Agentenkontaktpunkt hinzu     16     17     18     19     20     21     Stellen Sie die Einstellung mit einer der folgenden Methoden fertig   m Um Windows PowerShell Skripte   ber diesen Age
470. rziel dienen kann               Zum Beispiel   Erstellen und Abzielen auf eine Kontaktpunktgruppe  Identifizieren Erstellen einer Hinzuf  gen von  von Operatoren  Kontaktpunkt  Agenten   die auf mehrere gruppe in der k  Kontaktpunkte Design  ontaktpunkten  Administratoren abzielen Umgebung zur Gruppe  Festlegen des  Operatorziels  auf die  Kontaktpunkt   Inhaltsdesigner gruppe    Wenn Administratoren ein Ziel der Kontaktpunktgruppe zur Produktionsumgebung    bertragen  erstellen sie eine Kontaktpunktgruppe in der Produktionsumgebung  Der  Kontaktpunktname dupliziert den Namen  der in der Designumgebung verwendet wird   Administratoren ordnen die Produktionsagenten und Koordinationsrechner zur  Kontaktpunktgruppe zu  Wenn sie den Prozess testen  wird unter anderem   berpr  ft   ob Operatoren  die auf eine Kontaktpunktgruppe verweisen  tats  chlich auf jedem  Koordinationsrechner und Agenten ausgef  hrt werden  die durch einen Kontaktpunkt in  dieser Gruppe dargestellt werden  Zum Beispiel       bergang des Ziels der Kontaktpunktgruppe zur Produktion    Erstellen des Kopieren der   berpr  fen  ob  gleichen TP  Produktions TPs der Operator  Gruppennamens zur erfolgreich auf       in der Kontaktpunkt  alle TPs in der  Administratoren Produktion gruppe Gruppe abzielt       Kapitel 9  Verwalten von Kontaktpunkten 251    Verwalten von Kontaktpunktgruppen    Erstellen einer Kontaktpunktgruppe mit ausgew  hlten Kontaktpunkten    Erstellen Sie eine Kontaktpunktgruppe  die als Operatorz
471. s Herunterladen der  Anwendung veranschaulicht     4  Wenn Sie eine Sicherheitswarnung erhalten  klicken Sie auf  Ausf  hren      Das Dialogfeld  Sprachauswahl  wird ge  ffnet  Die Sprache des Hostcomputers wird    standardm    ig ausgew  hlt     Kapitel 8  Verwalten von Agenten 215    Interaktives Installieren eines Agenten    10     11     12     Klicken Sie auf  OK  oder w  hlen Sie eine andere Sprache aus  und klicken Sie auf   OK      Die  Willkommen  Seite des Setup Assistenten f  r den CA Process  Automation Agent wird angezeigt     Klicken Sie auf  Weiter    Die Lizenzvereinbarung wird ge  ffnet     Lesen Sie die Lizenzvereinbarung  Wenn Sie die Bedingungen akzeptieren  klicken  Sie auf  Ich akzeptiere die Bedingungen der Lizenzvereinbarung   Klicken Sie auf   Weiter      Die Seite  Legen Sie das Java Home Verzeichnis fest  wird ge  ffnet     Wenn das angezeigte Java Home Verzeichnis nicht richtig ist  navigieren Sie zum  JRE Ordner     Alle Plattformen unterst  tzen  jre6   Windows unterst  tzt  jre6  und  jre7    Nachfolgend wird ein Beispielpfad f  r die Windows Plattform angegeben   C  Programme Java jdk1 7 0_45   Klicken Sie auf  Weiter      Die Seite zum Ausw  hlen des Zielverzeichnisses wird ge  ffnet  Auf Windows Hosts  folgt der Standardpfad     C  Programme CA PAM Agent    Klicken Sie auf  Weiter   um das Standardverzeichnis zu akzeptieren oder geben Sie  ein Zielverzeichnis f  r den neuen Agenten ein  und klicken Sie auf  Weiter      Die Seite zum Ausw  hle
472. s ausf  hren  folgen Sie den Windows  oder  UNIX Betriebssystemkonventionen  um sie ausf  hrbar zu machen  In CA Process  Automation geben Skripts Ergebnisse als CA Process Automation Datensatzvariablen  zur  ck     m F  r UNIX Systeme gibt die Anfangszeile des Skript den vollst  ndigen Pfad zum  gew  nschten Interpreter an  Beispiel        bin sh    Gibt die Ausf  hrung mithilfe von sh an  die Bourne Shell auf Systemen wie  Oracle Solaris  Auf Linux Systemen ist diese Eingabe eine Verkn  pfung zu einer  anderen Shell  zum Beispiel zur Bash Shell  Ein Skript Operator kann alle Skripts  ausf  hren  f  r die der Zielhost   ber einen Interpreter verf  gt     Shell Befehle  beispielsweise cp oder dir  m  ssen in eine ausf  hrbare  Skriptdatei eingebettet werden        usr bin perl    Bei Platzierung an den Anfang eines Perl Skripts erf  hrt der Webserver  wo sich  die ausf  hrbare Perl Datei befindet     m F  r Windows Systeme definiert die Dateinamenerweiterung den  Skripterstellungsinterpreter  Definieren Sie f  r Windows Dateizuordnungen  um die  Skripts automatisch auszuf  hren  Die folgenden Erweiterungen werden unterst  tzt       psl   Eine Windows PowerShell Datei     exe   Eine ausf  hrbare Datei  die Programme und Routinen installiert und ausf  hrt      cmd    Eine aus einer Sequenz von Befehlen bestehende Stapeldatei    hnelt einer   BAT Datei  wird aber vom Programm  CMD exe  anstatt von   COMMAND com  ausgef  hrt       vbs  VBScript Datei     wsh    Eine Windows Scrip
473. s nicht der Fall ist  aktivieren Sie es     m Geben Sie den generierten Schl  ssel in das Feld   CA EEM Zertifikatsschl  ssel  ein     e  Wenn es sich bei Ihrer   nderung um das Deaktivieren des FIPS Modus f  r CA  EEM handelt  f  hren Sie Folgendes aus     m Stellen Sie sicher  dass   FIPS konformes Zertifikat   deaktiviert ist  Wenn    dies nicht der Fall ist  deaktivieren Sie es     m Geben Sie das generierte Kennwort in das Feld   CA EEM Zertifikatskennwort  ein     f  Klicken Sie auf  Speichern      g  Entsperren Sie die Ebene  das hei  t  Dom  ne    Umgebung  vom  Auswahlmen    Browser  oder  Koordinationsrechner  vom Auswahlmen     Koordinationsrechner      Starten Sie CA Process Automation auf Servern mit Koordinationsrechnern  die  nicht der Dom  nen Koordinationsrechner sind  neu     Kapitel 5  Verwalten der CA Process Automation Dom  ne 153    Konfigurieren der Inhalte der Dom  ne    Beispiele f  r die Verwendung des iGateway Certificate Hilfsprogramms    Sie k  nnen die Sicherheitseinstellung des CA EEM FIPS Modus von der Einstellung    ndern  die bei der Installation konfiguriert wurde  Teil dieses   nderungsprozesses ist  das Verwenden des Hilfsprogramms  iGateway Certificate   igwCertUtil   Diese Datei  befindet sich unter      CA SharedComponents iTechnology igwCertUtil exe      Hinweis  Weitere Informationen finden Sie unter   ndern der Sicherheitseinstellung des  CA EEM FIPS Modus  siehe Seite 151      Das Hilfsprogramm  iGateway Certificate  enth  lt Funkti
474. seenenesssnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnensnnnnnnnn 351  Hochladen von Koordinationsrechnerressourcen     uuueessssensesnenensenenennnnnnnensennnnennnnnnnnnennnnnsnnnnnnnsnnsnnnnnnnensnnssnensnssannn 352  Hochladen von Agentenressourcen    ueeeseessssssnnnnnenonnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnenensnnnnnnnnnnnsnnnsnsnennnsnsnsnsnnnnnnnnnenennnn 354  Hochladen von Anwenderressourcen        uussssssseenssnenensnnnnennennnnnnnnenonnnnnnnnnensnnnnnsnssnnnssnsnensnsnnnnsnssnnnnnsnensnsssnnsnssnnnn 355   Ressource f  r die Ausf  hrung des Operators  Java aufrufen    Beispiel            uuunsssssesssnnnensennnnnnsnnnnnnnnnnnnnennnnn 356   Hinzuf  gen einer Ressource zu Anwenderressourcen    uueeeessssseennnssnsnnnnsnnnnnennnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnsnnennnnnnnennnn 356   L  schen einer Ressource aus den Anwenderressourcen      uuussssssunssnsnenennnnnnnennnnnnnnnnnnnnnnnnonsnnnnnennnsnnnnnnnsnensnnnnen 357     ndern einer Ressource in den Anwenderressourcen   uasssessssesanennenennnnenenennnnannenennnnnennnnnenennnnannenenennnnnnennen 358  Kapitel 15  Audit Anwenderaktionen 359  Anzeigen des Audit Pfads f  r die Dom  ne                  22044040s0ssssnnnensnnnnnensnnnnnnnnnnnonsnnnsnnnsnnnnnnnnnnnonsnnnnannsnsnnnssnsnonsnnnnnn 359  Anzeigen des Audit Pfads f  r eine Umgebung              us222400sssnnnensennnnnnsnnnnnnnnnnnonennnnnnnnnnnnnnnnnnonnennsnnnnnssnnnensnnnsnnnnen 360  Anzeigen des Audit Pfads f  r einen Koordinationsrechner          uuusesssns
475. sennenennnnnnnnnnnnnnnnnnnnnnn 330    berschreiben geerbter Werte f  r eine anwenderspezifische Operatorgruppe    uunesenssessenensenenensnnnnnnnnnnnnnnnnnnnnn 332  Operatorkategorien und wo Operatoren ausgef  hrt werden            usssssssssssssnsnnnnonensnnnnnennnonnnnnnnnnnnnnnnnnnnnnnnsnennnnnnn 333    12 Handbuch f  r Inhaltsadministratoren    Kapitel 13  Verwalten von Ausl  sern 335    Konfigurieren und Verwenden von Ausl  sern    eueeesesssssssnnsennnnsnnnnnnnennnnnnnnnnnnnnnnnnnnennnnnsnnnnnnnsnsnnnnnnnnnnsnsnsnnennnnnsnennnn 336  Konfigurieren von Catalyst Ausl  sereigenschaften auf Dom  nenebene               uusssssnnsssnnnnnennnnnnnnnnnennnnnnnennnnnnn 338  Konfigurieren der Dateiausl  ser Eigenschaften auf Dom  nenebene           uueeenessssnsnnnennnenenennnnnnnnnnnnnnnnnnnnnnnnnnennnn 341  Konfigurieren von E Mail Ausl  sereigenschaften auf Dom  nenebene            uuunsssssessensnensnnnnnnsnnnnnnnnnnnonnennnnennnnnnn 343  Konfigurieren von SNMP Ausl  sereigenschaften auf Dom  nenebene           uuunzussesssnenenennnnnnnnnnnnnnnnnnenennnnnennnnann 346    ndern des SNMP Traps Listener Ports   uesesenssensnnensennnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnanennnnnnnennnnnanennnnnanennnnnanennnnnanennnnnn 348  Kapitel 14  Anwenderressourcen verwalten 349  Informationen   ber die Verwaltung der Anwenderressourcen     uussssssssssssnnsnnennnenennnnnennnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnennnn 350  So stellen Sie JDBC Treiber f  r Datenbankoperatoren bereit           eeessss
476. sers     Operations_User_Requests   Anwenderanfragen     Operations_Process_Watch   Prozess  berwachung     Operations_Task_List  Aufgabenliste     Operations_Schedules   Ablaufpl  ne     Operations_Resources     Ressourcen     Operations_Datasets     Datens  tze     Operations_Content Packages     Vordefinierte Inhalte     Ressourcenklasse f  r  anwenderdefinierte  Richtlinien    Konfigurationsbrowse  i    Bibliotheksbrowser    Vorg  nge    Vorg  nge    Vorg  nge    Vorg  nge    Vorg  nge    Vorg  nge    Vorg  nge    Berechtigungsreferenz    Abh  ngiger Aktionsschl  ssel   Lokalisierter Name     Console_Login  Anwender     m Console_Login  Anwender     m Environment _Library_User  Anwender   oder Environment _Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m  Environment_Library_User  Anwender   oder Environment_Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m Environment_Library_User  Anwender   oder Environment _Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m  Environment_Library_User  Anwender   oder Environment _Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m Environment_Library_User  Anwender   oder Environment_Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m  Environment_Library_User  Anwender   oder Environment _Library_Admin   Inhaltsadministrator     m Console_Login  Anwender     m  Environment_Library_User  Anwender   oder Environment _Library_Ad
477. sh Verzeichnis in diesem Pfad  und wechseln Sie zum neuen  Verzeichnis     mkdir  ssh  cd  ssh    4  Erstellen Sie die Datei authorized_keys im  ssh Verzeichnis   cat  gt  authorized_keys  Eine leere authorized_keys Datei wird im Verzeichnis   home Anwendername  ssh   erstellt   So erstellen das  ssh Verzeichnis und die authorized_keys Datei auf  einem Remote Host mit Windows    1  Greifen Sie   ber Remote Desktop auf den Remote Host zu  und melden Sie sich mit  dem f  r die Hostgruppe konfigurierten Remote Anwendernamen und  Remote Kennwort an     Kapitel 11  Verwalten von Hostgruppen 275    Hostsruppen Implementierungsprozess    2  Navigieren Sie zu Ihrem Stammordner  Zum Beispiel  Users Anwendername     3  Wenn kein Ordner namens  ssh vorhanden ist  erstellen Sie einen neuen Ordner  und nennen ihn  ssh     4  Erstellen Sie im folgenden Ordner eine Datei mit dem Namen authorized_keys ohne  Dateinamenerweiterung      Users Anwendername  ssh  Die folgende leere Datei wird erstellt      Users Anwendername  ssh authorized_keys    Erstellen einer Vertrauensstellung zu einem Remote Host  auf den von einer  Hostgruppe verwiesen wird    Ein Remote Host ist ein Host  den eine Hostgruppe referenziert  Die Hostgruppe wird auf  einem Host mit einem Agenten konfiguriert  Der Remote Host hat normalerweise  keinen Agenten  Um einen Remote Host als Ziel festzulegen  ist es erforderlich  dass ein  Prozessoperator eine SSH Konnektivit  t zwischen einem Agentenhost und dem  referenzierten Rem
478. siehe Seite 205      Quarant  ne    Weitere Informationen finden Sie unter Festlegen der Quarant  ne f  r einen  Koordinationsrechner  siehe Seite 204            Kontaktpunkt konfigurieren in    Weitere Informationen finden Sie unter Eigenschaften eines  Koordinationsrechner Kontaktpunkts  siehe Seite 186         Entsperren  W  hlen Sie den Koordinationsrechner aus  und klicken Sie auf   Entsperren      Sperren  W  hlen Sie den Koordinationsrechner aus  und klicken Sie auf  Sperren      Umbenennen  W  hlen Sie den Koordinationsrechner aus  und geben Sie einen  neuen Namen ein     L  schen W  hlen Sie den Koordinationsrechner aus  und klicken Sie auf  L  schen    Sie k  nnen den Dom  nen Koordinationsrechner nicht l  schen     Aktualisieren  W  hlen Sie den Koordinationsrechner aus  und klicken Sie auf   Aktualisieren      Festlegen der Quarant  ne f  r einen Koordinationsrechner    Sie k  nnen einen Koordinationsrechner mit Ausnahme des  Dom  nen Koordinationsrechners unter Quarant  ne stellen  Unter Quarant  ne wird ein  Koordinationsrechner isoliert  Operatoren k  nnen auf einem unter Quarant  ne  gestellten Koordinationsrechner nicht ausgef  hrt werden  Sie k  nnen die Bibliothek  eines unter Quarant  ne gestellten Koordinationsrechners nicht   ffnen  Deswegen  k  nnen Sie Bibliotheksobjekte auf einem unter Quarant  ne gestellten  Koordinationsrechner nicht erstellen oder speichern     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfigura
479. sitory      m Agentenressourcen  m Koordinationsrechnerressourcen  m Anwenderressourcen  der den Unterordner  VBS_Resources  enth  lt     Hinweis  Sie k  nnen Unterordner nur unter dem Ordner  Anwenderressource   hinzuf  gen     Anwender  denen die Berechtigung  Configuration_User_Resources  in der Richtlinie  des Konfigurationsbrowsers in CA EEM erteilt wurde  k  nnen Ressourcen unter dem  Ordner  Anwenderressourcen  verwalten  Allerdings k  nnen nur Anwender  denen die  Berechtigung  Domain_Administrator  der Dom  nenrichtlinie gew  hrt wurde  auf  Ordner der Koordinationsrechnerressourcen und Agentenressourcen zugreifen   Mitglieder der Standardgruppe  PAMAdmins  haben beide Berechtigungen     Dieses Kapitel enth  lt folgende Themen     Informationen   ber die Verwaltung der Anwenderressourcen  siehe Seite 350   So stellen Sie JDBC Treiber f  r Datenbankoperatoren bereit  siehe Seite 351   Hochladen von Koordinationsrechnerressourcen  siehe Seite 352    Hochladen von Agentenressourcen  siehe Seite 354    Hochladen von Anwenderressourcen  siehe Seite 355                 Kapitel 14  Anwenderressourcen verwalten 349    Informationen   ber die Verwaltung der Anwenderressourcen    Informationen   ber die Verwaltung der Anwenderressourcen    Ressourcenmanagement erfordert bestimmte Berechtigungen f  r verschiedene  Aktivit  ten  Anwender  die zur standardm    igen PAMAdmins Gruppe geh  ren  die  Gruppe mit vollen Berechtigungen   k  nnen jede Aktivit  t des Ressourcenmanagements
480. snnnnnnnnnnnsnennnn   Aufheben der Quarant  ne f  r einen Agenten           uusseeesssssssnnnnnnnnnnsnsnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnsnensnnsennnnnnnensnssennnn   Umbe  ennen eines Agenten  sirere aee eara aE EErEE EE EE ESE E erkenne AAEE T aat   Identifizieren des Installationspfads eines Agenten         uuseeeeeeeessennnennnnnsnsnnnnnnnnnnnenennnnnennnnnnnennnnnnnnnnnnnnnsnnsnnennnnnnnennnn   Verwalten der Stilllegung eines Hosts mit einem Agenten    L  schen eines Agenten    na E aAa EA E aN EAEE O ERE n Aa A A ANEN  Geb  ndeltes Entfernen ausgew  hlter Agenten            uuussuesssssssnnnnnnnonnnsnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnnnnnsnsnnnnnnnnnn  Starten eines Agenten    nenn na ah ann ur Te ee ee naked a an  Anhalten von  Agenten    nenne rer menden E aE a a ra nern aeia aadar iR    Informationen zur Agent Kommunikation  Konfigurieren von Agenten zur Verwendung von vereinfachter Kommunikation    Konfigurieren von Agenten zur Verwendung von veralteter Kommunikation            222222222ssnenenssnnnnnnennnnneeennne  Kapitel 9  Verwalten von Kontaktpunkten 235  Kontaktpunkt Implementierungs Strategie        uuueeeeesessnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnsnnnnnnnnnnnnnnnnn 235  Einrichten von Kontaktpunkten f  r Design und Produktion          uussessssssssssnssnunnnenennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 237   Hinzuf  gen von Kontaktpunkten in der Designumgebung            u002222222sssnnenenssnnnnnnnnnnnnnnnnn
481. spezifische Operatoren verf  gbar machen   um die Einstellung zu automatisieren  damit alle importierten  anwenderspezifischen Operatoren verf  gbar gemacht werden     m Deaktivieren Sie Importierte anwenderspezifische Operatoren verf  gbar  machen  um importierte anwenderspezifische Operatoren in einem nicht  verf  gbaren Status beizubehalten und sie einzeln manuell verf  gbar zu  machen     8  W  hlen Sie aus  ob Sie eine anwenderspezifische Operatorgruppe auf der  Registerkarte  Module  ver  ffentlichen     m Aktivieren Sie Konfiguration der anwenderspezifischen Operatorgruppe  ver  ffentlichen  wenn der Import neue anwenderspezifische Operatoren und  eine neue anwenderspezifische Operatorgruppe einschlie  t und Sie in eine  Dom  ne importieren  die von der Export Dom  ne abweicht     m Deaktivieren Sie Konfiguration der anwenderspezifischen Operatorgruppe  ver  ffentlichen in den folgenden F  llen       Die Importumgebung befindet sich in derselben Dom  ne wie die  Exportumgebung       Die importierten anwenderspezifischen Operatoren sind neue Versionen  von vorhandenen anwenderspezifischen Operatoren  In diesem Fall sind  die anwenderspezifischen Operatorgruppen vorhanden       Sie ziehen vor  dass ein Administrator neue Konfigurationen f  r  anwenderspezifische Operatorgruppen manuell ver  ffentlicht     9  Klicken Sie auf Senden  um den Importprozess zu starten   10  Klicken Sie in der Meldung zur Verifizierung eines erfolgreichen Imports auf OK     Das Paket wird erfo
482. spezifischen Anforderungen f  r  SSH Konnektivit  t dokumentiert sind     m  n CA Process Automation muss der Proxy Kontaktpunkt mit  Authentifizierungsinformationen und anderen Spezifikationen f  r den Remote Host  konfiguriert werden     CA Process Automation spezifische Anforderungen f  r SSH Konnektivit  t    SSH Konnektivit  t kann durch das Erstellen eines SSH Anwenderkontos auf jedem  Zielhost erreicht werden  Wenn Sie die optionale Vertrauensstellung zwischen einem  Agentenhost und einem Remote Host erstellen  gelten bestimmte CA Process  Automation spezifische Konfigurationsvoraussetzungen     Wenn eine Anfrage an einen Remote Host verarbeitet wird  werden die folgenden  Eigenschaften gelesen    m Remote Anwendername    m Remote Kennwort     m SSH Schl  sselpfad  falls konfiguriert     258 Handbuch f  r Inhaltsadministratoren    Proxy Kontaktpunkte   Voraussetzungen    CA Process Automation versucht eine SSH Verbindung vom Agentenhost zum  Remote Host  der in der Anfrage angegeben ist  herzustellen  Der erste Zugangsversuch  wird mit den konfigurierten Anmeldeinformationen des Anwenderkontos  unternommen  Wenn dieser Versuch fehlschl  gt  wird ein zweiter Versuch mithilfe der  schl  sselbasierten Authentifizierung unternommen  Um SSH Authentifizierung mit    ffentlichem Schl  ssel mit CA Process Automation zu verwenden  muss der Name des  privaten Schl  ssels mit dem Namen des Anwenderkontos   bereinstimmen  Wenn beim  Erstellen der Schl  ssel eine Passphrase angegeb
483. srechner im Knoten  Umgebung   Sie k  nnen logische Informationen zu  einem Koordinationsrechner unter seiner Umgebung anzeigen     4 i Standardumgebung    E Koordinationsrechner    Kapitel 7  Verwalten von Koordinationsrechnern 183    Info zu Koordinationsrechner    Koordinationsrechner k  nnen  mit mehreren Knoten  f  r Hochverf  gbarkeit und  Skalierbarkeit geclustert oder nicht geclustert  mit einem einzelnen Knoten  sein  Ein  geclusterter Koordinationsrechner agiert als einzelner Koordinationsrechner  W  hrend  beispielsweise jeder nicht geclusterte Koordinationsrechner seine eigene  Laufzeitdatenbank hat  nutzen die Koordinationsrechner in einem geclusterten Knoten  gemeinsam eine Laufzeitdatenbank     Geclusterte und nicht geclusterte Koordinationsrechner  verhalten sich gleich            Nicht  geclusterter  Koordinations    rechner    Geclusterter  Koordinations   rechner    Laufzeit  Laufzeit   datenbank datenbank    Ein Prozess  der auf einem Koordinationsrechner ausgef  hrt wird  kann auf einem  separaten Koordinationsrechner einen Unterprozess ausf  hren  Ein Agent kann Schritte  in einem Prozess ausf  hren  zum Beispiel das Ausf  hren eines Skripts   Koordinationsrechner und Agenten verwenden zwei Ports  um miteinander zu  kommunizieren     Mit veralteten Kommunikationen ist der Standardport f  r Koordinationsrechner 7001   w  hrend der Standardport f  r Agenten 7003 ist  Port 7001 und Port 7003 sind  bidirektional  das hei  t  dass Sie Daten sowohl senden als 
484. srichtlinie angezeigt  bei der der Name der  Ressourcenklasse  Objekt  ist    4  Geben Sie einen Namen f  r diese Richtlinie ein  die einem bestimmten  Inhaltsdesigner Ordnerzugriff gew  hrt    5  Klicken Sie auf die Verkn  pfung  Identit  ten suchen   und klicken Sie auf  Suchen     6  W  hlen Sie den Namen des Inhaltsentwicklers aus  und klicken Sie auf den rechten  Pfeil    Der Name wird in der Liste  Ausgew  hlte Identit  ten  beginnend mit   Anwender    angezeigt    7  Geben Sie Pfad und Namen des Ordners ein  den Sie f  r diesen Inhaltsdesigner im  Feld  Ressource hinzuf  gen  erstellt haben  und klicken Sie auf  Ressource  hinzuf  gen         Ihre Eingabe wird in der Ressourcen Liste angezeigt    8  W  hlen Sie jede Berechtigung aus  die Sie diesem Inhaltsdesigner gew  hren  m  chten  Gew  hren Sie zum Beispiel alle Aktionen au  er  Object_Admin     9  Klicken Sie auf  Speichern     Die gespeicherte Richtlinie   hnelt dem folgenden Beispiel   Name Beschreibung RessourceKlassenName Optionen Identit  ten Aktionen Ressourcen    Folder Access for Content Designer 1       Grants Content Designer 1 access to the  ContentDesigneri folder    Object    Explizite Genehmigung content designer 1 Object_List  ContentDesigneri     Object_Read   Object_Edit   Object_Delete    10  Testen Sie den Zugriff     a  Melden Sie sich mit den Anmeldeinformationen f  r diesen Anwender bei CA  Process Automation an     b    berpr  fen Sie  dass der einzige Ordner  den Sie verwenden k  nnen  derj
485. ssbibliotheken  verwendet wird  Die Dom  nenverwaltung  umfasst das Hinzuf  gen von Umgebungen  das geb  ndelte Entfernen nicht  verwendeter Agenten und Kontaktpunkte und die Verwaltung von  Dom  neneigenschaften     Konfigurieren von Koordinationsrechnern    Ein Koordinationsrechner ist die Engine Komponente von CA Process Automation   die aus der Prozessbibliothek liest und Prozesse ausf  hrt  Der erste CA Process  Automation Koordinationsrechner  den Sie installieren  ist der  Dom  nen Koordinationsrechner  Sie k  nnen dem Dom  nen Koordinationsrechner  f  r zus  tzliche Verarbeitungsleistung und f  r den Lastenausgleich weitere Knoten  hinzuf  gen  Wenn Ihre Anwender geografisch verteilt sind  sollten Sie Betracht  ziehen  einen neuen standardm    igen Koordinationsrechner in jedem Standort  hinzuzuf  gen     Erstellen und Konfigurieren von Umgebungen     Eine Umgebung ist eine optionale Partition der Dom  ne  die die Entwicklung von  Inhalten abgrenzt  Umgebungen k  nnen f  r Entwicklung  Tests und Produktion  oder f  r verschiedene Gesch  ftsbereiche erstellt werden  Die Konfiguration umfasst  das Hinzuf  gen von Kontaktpunkten und das Erstellen von Kontaktpunktgruppen     Kapitel 2    bersicht f  r Administratoren 23      bersicht   ber die Administrationsaufgaben    m Konfigurieren von Agenten     Ein Agent ist eine CA Process Automation Software  die Sie auf einem Netzwerkhost  installieren  Koordinationsrechner  die Prozesse ausf  hren  k  nnen bestimmte  Schritte d
486. sse oder FODN des Remote Hosts ab     Hinweis  Verwenden Sie f  r nicht interaktive SSH Kommunikation mit einem  Remote Host einen Proxy Kontaktpunkt oder eine Hostgruppe  Verwenden Sie f  r  interaktive SSH Kommunikation mit einem Remote Host den Operator  SSH Skript  ausf  hren   Details zum Operator  SSH Skript ausf  hren  finden Sie im  Referenzhandbuch f  r Inhaltsdesign     Kapitel 2    bersicht f  r Administratoren 37    Sicherheit    Sicherheit    Als Administrator k  nnen Ihre   berlegungen zur Sicherheit von CA Process Automation  folgende Aspekte umfassen     Sichern der CA Process Automation Anwendung  siehe Seite 39         Deaktivieren eines Anwenderkontos  siehe Seite 40         Sichern des Datentransfers mit starken Chiffrierungen  siehe Seite 41         Sichern des Datentransfers zwischen CA Process Automation und CA EEM  siehe  Seite 41         Weitere Informationen     Verwalten der grundlegenden CA EEM Sicherheit  siehe Seite 43     38 Handbuch f  r Inhaltsadministratoren    Sicherheit    Sichern der CA Process Automation Anwendung    Ein Grund f  r das Sichern der Anwendung ist  das Anmelden von nicht autorisierten  Anwendern zu verhindern  Ein anderer Grund ist  die Verwendung der Funktion  basierend auf der Rolle des angemeldeten Anwenders zu beschr  nken  Das Sichern der  Anwendung umfasst folgende Mechanismen     Authentifizierung    Das Produkt verwendet CA EEM  um Anwender bei der Anmeldung zu  authentifizieren  CA EEM vergleicht die Anmeldeinformat
487. ssnnnensennnnnnnennnennnnnnnensnnnnnnsnnnonnnnnnnensnnnnnnnnsnnnnnsnsnonsensnnnsnsnannnenn 16  Navigieren Sie zu CA Process Automation  und melden Sie sich an              uussssesensessennnnnnnnenennnnnennnnnnnnnnnnnnnnnnnennennnnn 18  Festlegen der Sprache und der Formate f  r Datum und Uhrzeit         ueueeeeessssnnensnsesnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 19  Aktualisieren von vordefinierten Inhalten                   2000420400004s0nnnensennnnnnsnnnnnnnennnensennnnnsnnnennnsnnnensnnsnnnnensnonsnsnsnnnsnsnnnn 19  Steuern des Zeitlimit Intervalls u a  eier shi 20  Empfohlene IE Browsereinstellungen f  r die NTLM Durchleitungs Authentifizierung               22 000022222220000eneneeennnn 21  Informationen zu diesem Handbuch    skin aa ehesten 22  Kapitel 2    bersicht f  r Administratoren 23    bersicht   ber die Administrationsaufgaben       uuneeneeeneenenennnnnnnnnennnnnnenennnnnnnnnnnnnnannnnnnnnenennnnnnsnnannnnnanannnnenennnnnnnnnnn 23    bersicht   ber Registerkarten      uunennnessenennensnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennannnnnnnnnnnnansnnnnnnnnnnnnnnnnnn    Beziehungen zwischen Komponenten        uuuusssssensssnennnesnnnennennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnensnsnnnsnnnnnnnsnnnannnsnsnensessnnnnnnsnannnnnn  Kardinalit  t von Komponentenzuordnungen  Sicher 1121 es penege e E aA e eeka eiA AEE EE TE a NE ERENEDHER UF SER IENEICRUEUREEUERRERENERRR   Sichern der CA Process Automation Anwendung          ucssssssesnonsnnnn
488. ssssnsssnnnensnnnnnnnsnnnnnnnnnnnensnnnnnnnsnsnnnnnensnensnnnnen 362  Anzeigen des Audit Pfads f  r einen Agenten              uusnsesssnensennnensennnnnnsnnnnnnnnnnonennnnnnnnnnnnnnnnnnnonsnnnnnnnnssnnssnsnensnnnnnn 363  Anzeigen des Audit Pfads f  r einen Kontaktpunkt  eine Kontaktpunktgruppe oder eine Hostgruppe                     364  Anzeigen des Audit Pfads f  r einen Bibliotheksordner            zuussuu02222222sssnnnennnsnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnennnn 366  Anzeigen des Audit Pfads f  r ein offenes Automatisierungsobjekt                222222020000nennennnnnnenonnnnnnnnnnnennnnnnnennnnnnnnnn 368  Kapitel 16  Verwalten von Bibliotheksobjekten 371  Erstellen und Verwalten von Ordnern eserse anniari ea aaia iaaa KE a a a aaa aa aa ae aaia 371   Einrichten von Ordnern f  r das Design         uueeeeeneeensnnnenunnnensnnnnnnnnnnnnnennnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnn 372   So verwalten Sie Ordner  u   isdeaniesinaeeiinnebringsneh inekensnhepnenenbetneterhrtnenstherneitihehnshernetandetherererneennete 377  So verwalten Sie Automatisierungsobjekte               2ussususnssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnensnnsnnnnnnnnensnnsennnn 386   Festlegen eines neuen Verantwortlichen f  r Automatisierungsobjekte            uuu 22200us0snnnensennnnnsnnnnnnnnnnnenennnnen 387  Vorbereiten der Produktionsumgebung f  r eine neue Version      uueeeessssssnensnssnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnsnsnnnnnnnn 388  
489. st     2  W  hlen Sie im Men    Start   Programme    CA    CA Process  Automation Agenten    Agenten Service anhalten  aus     3  Melden Sie sich vom Host ab   Anhalten eines Agenten auf einem Linux Host    Die folgenden Schritte gelten f  r s  mtliche Agenten in Ihrer CA Process  Automation Dom  ne  die sich auf Hosts mit einem UNIX  oder Linux Betriebssystem  befinden   Gehen Sie folgenderma  en vor   1  Melden Sie sich beim UNIX  oder Linux Host an  auf dem der Agent installiert ist   2  Nehmen Sie die folgenden   nderungen an Verzeichnissen vor   usr local CA PAMAgent pamagent  3  F  hren Sie folgenden Befehl aus     c2oagtd sh stop    Der Agent wird angehalten     Kapitel 8  Verwalten von Agenten 231    Informationen zur Agent Kommunikation    Informationen zur Agent Kommunikation    Sie konfigurieren Agent Kommunikationen  wenn Sie einen Agenten installieren   Standardm    ig verwenden neue Agenten vereinfachte Kommunikation  das  Kontrollk  stchen  Veraltete Kommunikation verwenden  ist deaktiviert      Agenten  f  r die ein Upgrade durchgef  hrt wurde  verwenden veraltete  Kommunikation  Sie k  nnen diese Einstellung neu konfigurieren  ohne den Agenten neu  zu installieren     Anzeigename  w  n AStAEUUVCUE ca com       I veraltete Kommunikation verwenden     I Agenten Service nach Installation starten    Vereinfachte Kommunikation    Die vereinfachte Mitteilung verwendet Web Sockets und HTTP  um eine einseitige  und persistente Verbindung vom Agenten zum Koordinations
490. st   b  Geben Sie den Standardport ein     Geben Sie die Standardanmeldeinformationen f  r die standardm    ige  Sybase Datenbank ein     a  Geben Sie den standardm    igen Anwendernamen ein     b  Geben Sie das Kennwort an  das mit dem angegebenen Anwendernamen  verbunden ist     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 309    Konfigurieren der Operatorkategorien    10     11     12   13   14       ber Date Time    Akzeptieren Sie 10 als die standardm    ige maximale Anzahl abzurufender Zeilen   oder w  hlen Sie einen Wert bis 512 aus     Geben Sie die Gr    e des Speichers an  den der Treiber verwendet  um nicht  empfindliche Ergebnissatzdaten in einer der folgenden Weisen  zwischenzuspeichern      1   Alle Daten werden zwischengespeichert   0   Bis zu 2 GB Daten werden zwischengespeichert   n    Gibt die Puffergr    e in KB an  wobei der Wert eine Potenz von 2 sein muss   eine gerade Zahl   Wenn das angegebene Limit erreicht wird  werden die  Daten zwischengespeichert     Geben Sie an  ob Sie den JDBC v3 0 konformen Mechanismus als standardm    ige  Umgehungsl  sung f  r Massenprozesse verwenden wollen     Hinweis  Wenn keine Angabe getroffen wird  wird der systemeigene Mechanismus  f  r Massenprozesse verwendet     Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Operatoren in der Kategorie  Datum   Uhrzeit  k  nnen auf Koordinationsrechne
491. stgruppe  siehe  Seite 274   Definieren Sie ein Anwenderkonto mit den SSH Anmeldeinformationen   die in den Hostgruppeneigenschaften f  r  Remote Anwendername  und   Remote Kennwort  angegeben werden        5    berpr  fen Sie auf jedem UNIX Remote Host  der von der Hostgruppe referenziert  wird  ob die Korn Shell installiert ist  Wenn die Korn Shell nicht installiert ist  f  hren  Sie eine der folgenden Aktionen aus     m Installieren Sie die Korn Shell     Kapitel 11  Verwalten von Hostgruppen 267    Hostsruppen Implementierungsprozess    m Erstellen Sie einen Softlink von einer vorhandenen Bash Shell zur Korn Shell  mithilfe des zur  ckgegebenen Speicherorts  Zum Beispiel     ln  s  bin bash  bin ksh    6  F  hren Sie die folgenden Schritte aus  um die Konfiguration der Authentifizierung  mit   ffentlichem Schl  ssel abzuschlie  en  Diese Schritte beziehen sich auf die  Spezifikationen in  SSH Schl  sselpfad      m Stellen Sie sicher  dass der Pfad  den Sie in der Hostgruppenkonfiguration f  r   SSH Schl  sselpfad  eingegeben haben  auf dem Agentenhost vorhanden ist   Andernfalls erstellen Sie ihn  Zum Beispiel     Windows  C  PAM Sshkeys  UNIX   home PAM Sshkeys    m Stellen Sie sicher  dass Sie   ber das Hilfsprogramm ssh keygen verf  gen   Andernfalls laden Sie es herunter  Auf einem Windows System wird die Datei   ssh keygen exe  im Verzeichnis  C  Programme OpenSSH bin  angezeigt  Das  Verzeichnis  bin  enth  lt zudem weitere Dateien  die es Ihnen erm  glichen   UNIX 
492. stgruppen Implementierungsprozess  siehe Seite 267     Kapitel 11  Verwalten von Hostgruppen 269    Hostsruppen Implementierungsprozess    Konfigurieren von Hostgruppeneigenschaften    Sie k  nnen Eigenschaften einer Hostgruppe innerhalb der Registerkarte  Konfiguration     konfigurieren  Sie stellen die Konnektivit  t zwischen dem Agenten und jeden  Remote Host in der Hostgruppe mit Produkten von Drittanbietern her     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Erweitern Sie die Dom  ne     Erweitern Sie die Umgebung mit der Hostgruppe     Erweitern Sie alle Hostgruppen     W  hlen Sie die zu konfigurierende Hostgruppe aus  und klicken Sie dann auf die  Registerkarte  Eigenschaften      Legen Sie die Eigenschaften der ausgew  hlten Hostgruppe fest     a     Legen Sie bei Bedarf  Automatische Operator Wiederherstellung  und   Kontaktpunktsicherheit  fest  oder akzeptieren Sie den Standard  Von  Umgebung erben      Geben Sie f  r  SSH Schl  sselpfad  den Zielpfad an  den Sie auf dem Agenten  f  r das Speichern der privaten Schl  sseldatei erstellt haben     Wenn der Agentenhost   ber ein Windows Betriebssystem verf  gt  geben Sir  Folgendes ein   C   PAM SshKeys    Wenn der Agentenhost   ber ein UNIX  oder Linux Betriebssystem verf  gt   geben Sie Folgendes ein    home PAM Sshkeys    Wichtig  Erstellen Sie den Zielpfad auf dem Agentenhost     Klicken Sie f  r jedes Remote Host Namensmuster auf die Schaltfl  che   Parameter h
493. t    m Beschr  nken Sie Zugriff auf einen angegebenen Ordner oder angegebenes Objekt  mit der Objekt Richtlinie  F  gen Sie eine Ressource hinzu wie   folder_name  oder    folder_name object_name   Im folgenden Beispiel steht   folder_name  f  r den  Namen des Ordners  in dem sich die Automatisierungsobjekte befinden     Ressourcen Aktionen  Ob ist  Object_Read  Object_Edit  Object_Delete  Ressource hinzuf  gen  Object_Admin  a v  Alle Aktionen     25 500 r    Sie k  nnen auch eine anwenderspezifische Richtlinie f  r die Ressourcenklasse  Objekt   erstellen  Richtlinien f  r die Ressourcenklasse  Objekt  bieten einen Filter f  r die  Angabe des Objekttyps  f  r den die Richtlinie gilt  F  gen Sie einen Filter mit  Objekttyp   als benanntem Attribut und einem Objekttyp als Wert hinzu  Der Operator STRING ist  EQUAL     Im folgenden Filterbeispiel ist  Ressourcen  der Name des Objekttyps        Linker Typ Wert Operator Rechter Typ Wert  benanntes Attribut al STRING v Wert bed  OBJECT_TYPE v EQUAL    v Package    86 Handbuch f  r Inhaltsadministratoren    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Andere g  ltige Werte lauten   m Die Ressourcenklassen       Agenda  die Ressourcenklasse f  r Ablaufplan     Datensatz    Prozess      Ressourcen    Startauftragsformular   m Kalender   m Anwenderspezifisches Symbol  m Anwenderspezifischer Operator  m Ordner   m Interaktionsauftragsformular    m Prozess  berwachung    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 87 
494. t  t zur Datenbank aktivieren  Diese Informationen  enthalten die IP Adresse  den Port und die Datenbankdienst ID     Akzeptieren Sie die standardm    ige maximale Anzahl abzurufender Zeilen  10    oder w  hlen Sie einen Wert bis 512 aus     Geben Sie die standardm    ige Methode f  r Datenverschl  sselung ein  Erw  gen Sie   einen der folgenden Werte einzugeben  wobei RCA_128 und RCA_256 nur f  r  Heimanwendungen geeignet sind     m RCA_40  m RCA 56  m RCA_128  m RC4A_256  m DES4A40C  m DES56C  m 3DES112  m 3DES168  m SSL   m AES128  m AES256  m AES192    Geben Sie den Standard der Pr  fsummen ein  die Oracle unterst  tzt  Weitere  Informationen finden Sie in Ihrer Oracle Dokumentation     Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 305    Konfigurieren der Operatorkategorien    Konfigurieren von Datenbanken  Standardm    ige MSSQL Eigenschaften    Sie k  nnen die Operatoren Kategorie  Datenbanken  f  r MS SQL Server konfigurieren     Gehen Sie folgenderma  en vor     1     10   11   12   13     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Datenbanken  und w  hlen Sie Bearbeiten aus     Klicken Sie auf die Registerkarte  Standardm    ige MSSQL Eig
495. t Host Textdatei mit Parametern f  r ein Skript  wie z  B   eine  vbs Datei  ben  tigt Microsoft WScript oder Microsoft CScript  um die  Datei zu   ffnen     294 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Konfigurieren der Befehlsausf  hrung  Standardm    ige SSH Eigenschaften    Wenn Sie standardm    ige SSH Eigenschaften konfigurieren  konfigurieren Sie folgende    Elemente    m Die Spezifikationen des Terminaltyps   m Die Authentifizierungsdetails f  r das Anmelden bei einem Remote Host  m  Optional  Ob Anwender nach der Anmeldung gewechselt werden sollen    Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Befehlsausf  hrung  und w  hlen Sie Bearbeiten aus     W  hlen Sie die Registerkarte  Standardm    ige SSH Eigenschaften  aus   W  hlen Sie den Pseudoterminaltyp aus  der bei SSH Verbindungen abgefragt wird     Hinweis  VT100 arbeitet normalerweise mit Linux Hosts  w  hrend VT400  normalerweise mit Windows Hosts arbeitet     W  hlen Sie den Standardport aus  der f  r die Verbindung mit dem Remote Host  verwendet werden soll     Hinweis  Port 22 ist der systemeigene TCP  UDP Port f  r das Secure Shell Protokoll   SSH      Geben Sie den Standardwert f  r den Anwendernamen an  der f  r die Anmeldung  beim Remote Host verwendet werden soll     Geben Sie
496. t dem Sie die Vereinigung aufl  sen m  chten  und  klicken Sie auf L  schen     Wenn die Meldung f  r die L  schbest  tigung angezeigt wird  klicken Sie auf OK   Der Agentenkontaktpunkt wird aus der Liste entfernt   Klicken Sie auf Hinzuf  gen      Agentenreferenz hinzuf  gen zu  Kontaktpunktname  wird mit einer Liste aller  Agenten angezeigt  Aktive Agenten werden in Gr  n angezeigt     W  hlen Sie einen oder mehrere aktive Agenten aus  und klicken Sie auf Hinzuf  gen     Der neue Agent  der mit dem ausgew  hlten Kontaktpunkt verbunden werden soll   wird in der Liste auf der Registerkarte  Agenten  angezeigt     Klicken Sie auf  Speichern      Der ausgew  hlte Kontaktpunkt ist jetzt mit einem anderen Agenten verbunden     Kapitel 9  Verwalten von Kontaktpunkten 247    L  schen eines Kontaktpunkts    L  schen eines Kontaktpunkts    Sie k  nnen Kontaktpunkte l  schen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration   Erweitern Sie die Dom  ne und die Umgebung mit dem Kontaktpunkt     Klicken Sie mit der rechten Maustaste auf die Umgebung mit dem Kontaktpunkt   und klicken Sie auf Sperren     Erweitern Sie Alle Kontaktpunkte  und w  hlen Sie den Kontaktpunkt aus  den Sie  l  schen m  chten     Die Registerkarte  Agenten  wird ge  ffnet und listet die Agenten auf  die zu dem  Kontaktpunkt zugeordnet sind     W  hlen Sie alle Agenten aus  die zum Kontaktpunkt zugeordnet sind  und klicken  Sie auf  L  schen      Eine Best  tigungsmeld
497. t in der Datei   OasisConfig properties   Starten Sie dann den Koordinationsrechner Service neu     Sie k  nnen den Port   ndern  auf dem CA Process Automation nach SNMP Traps sucht     Gehen Sie folgenderma  en vor     1     Melden Sie sich bei dem Server an  auf dem der Dom  nen Koordinationsrechner  konfiguriert ist     Navigieren Sie zum folgenden Ordner oder Verzeichnis   Installationsverzeichnis server c2o0  config     ffnen Sie die Datei  OasisConfig properties        ndern Sie den Wert in der folgenden Zeile von  162  in die Portnummer  die Sie  f  r SNMP Traps verwenden     oasis snmptrigger service port 162  Speichern Sie die Datei   Starten Sie den Koordinationsrechner Service neu     a  Stoppen Sie den Koordinationsrechner  siehe Seite 206      b  Starten Sie den Koordinationsrechner  siehe Seite 207         Sobald der Service neu startet  beginnt CA Process Automation damit  den von  Ihnen konfigurierten Port abzuh  ren  CA Process Automation sucht nach neuen  SNMP Traps  die den konfigurierten Kriterien im SNMP Ausl  ser entsprechen     Weitere Informationen     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433     348 Handbuch f  r Inhaltsadministratoren    Kapitel 14  Anwenderressourcen verwalten       Sie k  nnen Ressourcen f  r Anwender  Koordinationsrechner  und Agenten   ber das  Auswahlmen    Anwenderressourcen verwalten  der Registerkarte  Konfiguration   verwalten     Das Auswahlmen    Anwenderressourcen verwalten  enth  lt drei Ordner unter   Repo
498. te     a     W  hlen Sie folgende Ressourcen aus der Drop down Liste aus  und klicken Sie  auf  Hinzuf  gen   um sie der Liste hinzuzuf  gen     m Applicationinstance  m Richtlinie   m Anwender   m GilobalUser   m UserGroup   m GlobalUserGroup    Klicken Sie f  r alle Ressourcen auf  lesen   Klicken Sie f  r Richtlinien auf   schreiben      Klicke Sie auf  Filter      W  hlen Sie f  r  Richtlinie  das benannte Attribut aus der ersten  Drop down Liste aus  Geben Sie im Feld unter  benanntes Attribut  den Wert   RessourceKlassenName  ein  Geben Sie im Wertfeld nach  EQUAL  den Wert   TouchPointSecurity  ein  Geben Sie kein Leerzeichen zwischen  TouchPoint   und  Security  ein     f Konfiguration der Zugriffssteuerungsliste    Ressourcen Aktionen Filter  Ressource hinzuf  gen  read  lesen   h ApplicationInstance Y     write  schreiben      PR Wert v STRING v Wert Y  Sapplicationintane I V O EQUAL           am benanntes Attribut v STRING v Wert v  L Policy T Z  ResourceClassName EQUAL    Y TouchPointSecurity  e  Lassen Sie die restlichen Felder auf der Filterseite so  wie sie sind     Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 129    Kontaktpunktsicherheit mit CA EEM    7  Klicken Sie auf  Speichern      8  Stellen Sie sicher  dass  Konfiguration der Zugriffssteuerungsliste  mit dem  folgenden Beispiel genau   bereinstimmt  Das System f  gt ein Leerzeichen zwischen   TouchPoint  und  Security  hinzu        Konfiguration der Zugriffssteuerungsliste  Ressourcen Aktionen Fil
499. ten Zertifikats und eines Vertrauensw  rdigen SSL Zertifikats hinsichtlich  Ihres Sicherheitsbedarfs f  r CA Process Automation     CA Process Automation stellt ein selbst unterzeichnetes Zertifikat bereit  das f  r die  Verwendung vorkonfiguriert ist  Sie k  nnen das CA Process Automation Zertifikat in  einer der folgenden Weisen verwalten     m Verwenden Sie das mit CA Process Automation bereitgestellte Zertifikat  Installieren  Sie dieses Zertifikat auf jedem Browser  von dem Sie auf die URL zum CA Process  Automation Dom  nen Koordinationsrechner zugreifen     m Erstellen Sie Ihr eigenes selbst unterzeichnetes Zertifikat mit einem bereitgestellten  Hilfsprogramm  verschl  sseln Sie das Kennwort mit einem bereitgestellten  Hilfsprogramm  aktualisieren Sie die Eigenschaftsdatei mit dem  Schl  sselspeicher Speicherort  dem verschl  sseltem Kennwort und dem  Schl  sselspeicher Alias     m Erhalten Sie ein Zertifikat von einer anerkannten Zertifizierungsstelle  Aktualisieren  Sie die Eigenschaftsdatei mit dem Schl  sselspeicher Speicherort  dem  verschl  sselten Kennwort und dem Schl  sselspeicher Alias     Wichtig  Entfernen Sie nicht den Standardschl  sselspeicher oder das selbst  unterzeichnete Zertifikat  das mit CA Process Automation bereitgestellt wird  Dieses  Zertifikat wird auch dann ben  tigt  wenn Sie CA Process Automation konfigurieren  um  Ihr eigenes selbst unterzeichnetes Zertifikat oder eines zu verwenden  das Sie von einer  Zertifizierungsstelle erhalten     I
500. ten zu verfolgen und aufzuzeichnen  Ordner und Automatisierungsobjekte   Ein  Dom  nenadministrator kann den Audit Pfad f  r die Dom  ne anzeigen  Ein  Konfigurationsadministrator f  r die Umgebung kann den Audit Pfad f  r eine Umgebung  anzeigen  Ein Endanwender mit Anwenderberechtigung f  r eine Umgebung kann den  Audit Pfad f  r ein Objekt anzeigen     Dieses Kapitel enth  lt folgende Themen     Anzeigen des Audit Pfads f  r die Dom  ne  siehe Seite 359   Anzeigen des Audit Pfads f  r eine Umgebung  siehe Seite 360     Anzeigen des Audit Pfads f  r einen Koordinationsrechner  siehe Seite 362    Anzeigen des Audit Pfads f  r einen Agenten  siehe Seite 363    Anzeigen des Audit Pfads f  r einen Kontaktpunkt  eine Kontaktpunktgruppe oder eine  Hostgruppe  siehe Seite 364    Anzeigen des Audit Pfads f  r einen Bibliotheksordner  siehe Seite 366    Anzeigen des Audit Pfads f  r ein offenes Automatisierungsobjekt  siehe Seite 368                 Anzeigen des Audit Pfads f  r die Dom  ne    Administratoren k  nnen den Audit Pfad der Dom  ne anzeigen     Der Audit Pfad der Dom  ne   berwacht folgende Aktionen    m Dom  ne ist gesperrt oder entsperrt    m Dom  neneigenschaft wird ge  ndert    m Dom  nen Koordinationsrechner wird ge  ndert    m Umgebung wird erstellt  gel  scht  gesperrt  entsperrt oder umbenannt   m Koordinationsrechner wird hinzugef  gt  gel  scht oder umbenannt    m Agent wird hinzugef  gt  gel  scht oder umbenannt    m Agentenreferenz wurde Kontaktpunkt  Kontakt
501. ten zuweisen     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte  Konfiguration      Erweitern Sie die Dom  ne  w  hlen Sie die zu konfigurierende Umgebung aus  und  klicken Sie auf  Sperren      Erweitern Sie die Umgebung  Klicken Sie unter  Alle Kontaktpunkte  auf den  Agentenkontaktpunkt  den Sie konfigurieren m  chten     Auf der Registerkarte  Agenten  wird die Liste der Agenten angezeigt  die dem  ausgew  hlten Kontaktpunkt zugeordnet sind  Jeder Agent wird mit einem  Priorit  tswert aufgelistet  der die Reihenfolge widerspiegelt  in der er hinzugef  gt  wurde       berpr  fen Sie die angezeigten Priorit  tseinstellungen  und f  hren Sie eine der  folgenden Aktionen durch     m Weisen Sie f  r den Lastenausgleich die gleiche Zahl jedem Agenten zu  der  potenziell der aktive Agent sein kann  Weisen Sie zum Beispiel  1  zu     m Weisen Sie f  r Backup dem Agenten  1  zu  um auf den Kontaktpunkt zu  verweisen  Weisen Sie dem Backup Agenten  der nur dann den Betrieb    bernehmen soll  wenn der Agent mit der hohen Priorit  t inaktiv wird   2  zu     m Weisen Sie beiden Agenten  die am Lastenausgleich teilnehmen sollen   1  zu   und weisen Sie dem Agenten oder den Agenten  die als Backups fungieren  sollen  eine h  here Nummer zu     Klicken Sie auf  Speichern      W  hlen Sie die Umgebung aus  und klicken Sie dann auf  Entsperren      Kapitel 9  Verwalten von Kontaktpunkten 241    Hinzuf  gen eines oder mehrerer Kontaktpunkte    Konfigurieren vo
502. tensatz      Optional  Um die Anzahl der Datens  tze zu   ndern  die das Produkt auf einer Seite  anzeigt  w  hlen Sie einen Wert aus der Drop down Liste  Zeilen pro Seite  aus     Pr  fen Sie die Datens  tze im Audit Pfad     Wenn die Audit Datens  tze mehrere Seiten umfassen  verwenden Sie die  Navigationsschaltfl  chen der Symbolleiste  um die erste Seite  die vorherige Seite   die n  chste Seite oder die letzte Seite anzuzeigen     Anzeigen des Audit Pfads f  r eine Umgebung    Mit Zugriffsrechten der Konfigurationsadministratoren k  nnen Sie den Audit Pfad der  Umgebung anzeigen     Der Audit Pfad der Umgebung   berwacht folgende Aktionen     Die Umgebung ist gesperrt oder nicht gesperrt  Die Eigenschaft der Umgebung wird  ge  ndert     Umgebung wird erstellt oder gel  scht    Umgebung oder Objekt in der Umgebung wird umbenannt   Kontaktpunkt wird hinzugef  gt  gel  scht oder umbenannt   Kontaktpunktgruppe wird hinzugef  gt oder gel  scht     Hostgruppe wird hinzugef  gt oder gel  scht     360 Handbuch f  r Inhaltsadministratoren    Anzeigen des Audit Pfads f  r eine Umgebung    Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Blenden Sie im Auswahlmen    Konfigurationsbrowser  den Knoten  Dom  ne  ein   und w  hlen Sie die zu   berwachende Umgebung aus  zum Beispiel die  Standardumgebung      Klicken Sie im Bereich  Inhalt  auf die Registerkarte  Audit Pfade      Die Registerkarte  Audit Pfade  zeigt folgende Informationen 
503. ter    Ressource hinzuf  gen  read  lesen    amp   Applicationinstancee v      write  schreiben   amp                                               E Bapplicationinstane    F  C  Bpolicy    v  v benanntes Attribut  ResourceClassName    Wert  TouchPoint Security  E Buser a 7  El Bclobaluser ji Me  Cl BuserGroup    z   amp GlobaluserGroup    FZ                                     Ressourcennamen als regul  ren Ausdruck behandeln                9    berpr  fen Sie  ob Ihre Richtlinie dem folgenden Beispiel   hnelt  Im Beispiel zeigen  die fehlenden Spalten an  dass  RessourceKlassenName   SafeObject  ist  der  Optionswert ist  Explizite Genehmigungen  und  Identit  ten  ist Ihre Liste der  Anwender  Dies sind Anwender  die Prozesse f  r Kontaktpunktsicherheit entwerfen  und eine zugeordnete Richtlinie erstellen     37 08          Name Beschreibung RessourceKlassenName Optionen Identit  ten Aktionen Ressourcen Filter     Defining Touchpoint Security SafeObject    explizite Genehmigung  Alle Identit  ten  read rn WHERE   reg resource    val ApplicationInstance  Enables specified users to create as obinicar ARD  STERN eg    custom policies only with the User OR  regiresource    val Policy  TouchPoint Security resource class  UserGroup AND _req action    val  read write  Giballm  Group AND _name ResourceClassName    val TouchPoint Security    OR  reg resource    val GlobalUser  AND req action    val read    OR  regiresource    val User  AND req action    val read    OR  reg resource
504. tere Informationen finden Sie unter Umbenennen einer Umgebung  siehe  Seite 177         Geb  ndelte Entfernung von Kontaktpunkten    Weitere Informationen finden Sie unter Geb  ndeltes Entfernen nicht verwendeter       leerer Kontaktpunkte  siehe Seite 248      L  schen  Kann verwendet werden  um ein logisches Objekt  das ein Anwender  hinzugef  gt hat  aus der Dom  nenhierarchie zu entfernen  das bedeutet       Eine beliebige Umgebung     Ein beliebiger Koordinationsrechner Kontaktpunkt     Weitere Informationen finden Sie unter L  schen eines  Koordinationsrechner Kontaktpunkts  siehe Seite 179           Ein beliebiger Agentenkontaktpunkt     Eine beliebige Kontaktpunktgruppe       Eine beliebige Hostgruppe     176 Handbuch f  r Inhaltsadministratoren    Aktualisieren einer Umgebungshierarchie    Umbenennen einer Umgebung    Administratoren mit Environment_Configuration_ Admin Rechten   Konfigurationsadministrator  k  nnen eine Umgebung umbenennen     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration    Das Auswahlmen    Konfigurationsbrowser  ist ge  ffnet     Klicken Sie mit der rechten Maustaste auf die Dom  ne  und klicken Sie dann auf   Sperren      Klicken Sie mit der rechten Maustaste auf die Umgebung  und klicken Sie dann auf   Sperren      Klicken Sie mit der rechten Maustaste auf die Umgebung  und w  hlen Sie   Umbenennen  aus     Geben Sie einen neuen Namen f  r die Umgebung ein   Klicken Sie auf  Speichern      Klicken Sie 
505. th  lt die folgenden Themen in Bezug auf die Aktualisierung  der Datei  OasisConfig properties    m Aktivieren der Abmeldung in CA Process Automation f  r SSO  m Aktivieren der NTLM Durchleitungs Authentifizierung nach der Installation  m Generieren von SSL Zertifikatsdateien  m Verwalten der DNS Hostnamen  m Voraussetzungen f  r die Port Planung    m L  sen eines Port Konflikts f  r einen Agenten    Anhang C  OasisConfig Properties Verweis 431    Deaktivieren der Catalyst Process Automation Services    Das Referenzhandbuch f  r Inhaltsdesign enth  lt das folgende Thema mit Bezug auf die  Aktualisierung der Datei  OasisConfig properties      m   Operator Ports   Das Webservice Referenzhandbuch enth  lt die folgenden Themen in Bezug auf die  Aktualisierung der Datei  OasisConfig properties     m Kommunikationen    m executePendinglnteraction    432 Handbuch f  r Inhaltsadministratoren    Oasis Konfigurationseigenschaftsdatei    Oasis Konfigurationseigenschaftsdatei    Die Oasis Konfigurationseigenschaftsdatei  OasisConfig properties  enth  lt die  Eigenschaftseinstellungen f  r alle Aspekte von CA Process Automation  Die Datei  befindet sich im Ordner  Installationsverzeichnis server c2o  config   Alle Anwender mit  Zugriff auf den Speicherort der CA Process Automation Installation k  nnen die Dateien    ndern  Ziehen Sie in Erw  gung  den Zugriff auf diesen Speicherort zu beschr  nken   Bestimmte Werte d  rfen nicht bearbeitet werden     Zu den Einstellungen z  hlen   USE_DEP
506. ties Verweis       Dieser Abschnitt enth  lt das folgende Thema     Oasis Konfigurationseigenschaftsdatei  siehe Seite 433        Die OasisConfig properties Textdatei steuert CA Process Automation  Die beim  Installieren des Dom  nen Koordinationsrechners vom Installationsprogramm  vorgenommene Auswahl sowie die Voraussetzungen und Objekte werden als  Parameterwerte in der Datei  OasisConfig properties  gespeichert     Wichtig  Beschr  nken Sie die Aktualisierung der Datei  OasisConfig properties  auf  einen vertrauensw  rdigen Administrator     Dieses Handbuch umfasst die folgenden Themen mit Bezug auf die Aktualisierung der  Datei  OasisConfig properties      m Steuern von Zwischenspeichern von CA EEM Aktualisierungen  siehe Seite 80             ndern des SNMP Traps Listener Ports  siehe Seite 348               m Konfigurieren von Dom  neneigenschaften  siehe Seite 156    m Steuern des Zeitlimits f  r CA Process Automation  siehe Seite 20    m Erstellen und Implementieren von eigenen Zertifikaten f  r CA Process Automation     siehe Seite 422    m Deaktivieren der Catalyst Process Automation Services  siehe Seite 428      m  mplementieren Ihres Vertrauensw  rdigen SSL Zertifikats eines Drittanbieters f  r  CA Process Automation  siehe Seite 425               m Verwalten der DNS Hostnamen  siehe Seite 427    m Verwalten von IP Adressen  siehe Seite 413    m Festlegen der maximalen Anzahl von CA EEM Anwendern oder  Gruppen  siehe       Seite 64    Das Installationshandbuch en
507. tigen Pfad f  r  diesen Koordinationsrechner aufgef  llt     d  Klicken Sie auf  Schlie  en    8  Klicken Sie auf  Speichern      9  Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  den Sie  gesperrt haben  und klicken Sie dann auf  Entsperren      Konfigurieren der Koordinationsrechner Richtlinien    Die Einstellungen der Koordinationsrechner Richtlinien geben Verlaufseinstellungen f  r   Prozesse an  die auf dem Koordinationsrechner ausgef  hrt werden  Sie geben auch den   Standardablaufplan und den Standardprozess in der Bibliothek an  Sie k  nnen getrennte  Richtlinien f  r getrennte Koordinationsrechner konfigurieren    Gehen Sie folgenderma  en vor     1  Klicken Sie auf die Registerkarte Konfiguration     2  W  hlen Sie im Konfigurationsbrowser den Koordinationsrechner aus  den Sie  konfigurieren m  chten  und klicken Sie auf Sperren     Kapitel 7  Verwalten von Koordinationsrechnern 199    Konfigurieren der Inhalte eines Koordinationsrechner Hosts    3  Klicken Sie auf die Registerkarte  Richtlinien      4  W  hlen Sie aus  ob Anwender bearbeitete Objekte beim Einchecken als die gleiche  Version speichern k  nnen  oder ob die Objektversionskontrolle automatisiert und  beim Einchecken eine neuen Version erstellt werden soll     5  Wenn Sie einen Prozess definiert haben  der standardm    ige Prozess Handler mit  Regeln f  r das   ndern von Prozessspuren und Handhaben von Ausnahmen angibt   navigieren Sie zu diesem Prozess  und w  hlen Sie ihn aus     
508. tion      Klicken Sie mit der rechten Maustaste auf die Dom  ne  und w  hlen Sie  Sperren   aus     Klicken Sie mit der rechten Maustaste auf die Umgebung  die den  Koordinationsrechner enth  lt  den Sie unter Quarant  ne stellen m  chten  und  w  hlen Sie  Sperren  aus     204 Handbuch f  r Inhaltsadministratoren    10     Verwalten des Koordinationsrechner Hosts    Erweitern Sie den Knoten  Koordinationsrechner      Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  den Sie unter  Quarant  ne stellen m  chten  und w  hlen Sie  Sperren  aus     Klicken Sie erneut mit der rechten Maustaste auf den Koordinationsrechner  und  w  hlen Sie  Quarant  ne  aus     Klicken Sie auf  Speichern      Klicken Sie mit der rechten Maustaste auf den Koordinationsrechner  und w  hlen  Sie  Entsperren  aus     Klicken Sie mit der rechten Maustaste auf die gesperrte Umgebung  und w  hlen Sie   Entsperren  aus     Klicken Sie mit der rechten Maustaste auf die Dom  ne  und w  hlen Sie   Entsperren  aus     Aufheben der Quarant  ne f  r einen Koordinationsrechner    Wenn die Quarant  ne aus anderen Gr  nden als das Entfernen des  Koordinationsrechners erstellt wurde  dann entfernen Sie die Quarant  ne aus dem  Koordinationsrechner  wenn die Quarant  ne nicht mehr ben  tigt wird     So heben Sie die Quarant  ne f  r einen Koordinationsrechner auf     1   2     Klicken Sie auf die Registerkarte  Konfiguration    Erweitern Sie das Auswahlmen    Koordinationsrechner      Klicken Sie m
509. tionsrechner und Agenten in der  Dom  ne senden ihren Status regelm    ig an den Dom  nen Koordinationsrechner     Der Dom  nen Koordinationsrechner verwaltet  Komponenten    Dom  nen   Koordinationsrechner       Koordinationsrechner Agent    182 Handbuch f  r Inhaltsadministratoren    Info zu Koordinationsrechner    Um einen Koordinationsrechner zu einer Umgebung hinzuzuf  gen  konfigurieren Sie  einen Kontaktpunkt f  r den ausgew  hlten Koordinationsrechner in der Umgebung  die  Sie angeben  Jeder Koordinationsrechner nimmt nur an einer CA Process  Automation Umgebung teil  Jeder Koordinationsrechner wird einem Kontaktpunkt  zugeordnet  Wenn ein Operator auf einem Koordinationsrechner Kontaktpunkt  ausgef  hrt werden soll  wird das Feld  Ziel  leer gelassen  Ein Feld  Ziel  ohne Eingabe  bedeutet  dass der Operator auf dem Koordinationsrechner ausgef  hrt wird  auf dem  der Prozess gestartet wurde     Der Kontaktpunkt eines Koordinationsrechners verbindet den  Koordinationsrechner mit einer Umgebung    PE   Koordinationsrechner    DIE DOM  NE    Standardumgebung  Design     Dom  nen   Koordinationsrechner    Produktionsumgebung    ABC Koordinationsrechner XYZ Koordinationsrechner       Sie konfigurieren Host spezifische Einstellungen und zeigen physische Informationen f  r  einen Koordinationsrechner im Knoten Koordinationsrechner an        Koordinationsrechner  EA Domain Orchestrator    Sie konfigurieren kontaktpunktspezifische Einstellungen f  r den gleichen  Koordination
510. tionsschl  ssel in einer  anwenderdefinierten Richtlinie f  r eine Ressourcenklasse zu einer  anwenderspezifischen Gruppe zuweisen  Wenn Sie so eine anwenderdefinierte  Richtlinie erstellen  weisen Sie diese anwenderspezifische Gruppe einem abh  ngigen  Aktionsschl  ssel zu     Aktionsschl  ssel   Lokalisierter Name     Console_Login  Anwender   Reports_User  Berichtsanwender   Environment_Library_User  Anwender     Environment_Library_Admin   Inhaltsadministrator     Environment_Configuration_Admin   Konfigurations Administrator     Domain_Admin  Administrator     Client_Configuration_User   Konfigurationsbrowser anzeigen     Configuration_User_Resources   Anwenderressourcen     114 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse f  r  anwenderdefinierte  Richtlinien    Product User  Berichte  Umgebung    Umgebung    Umgebung    Dom  ne    Konfigurationsbrowse       Konfigurationsbrowse  f    Abh  ngiger Aktionsschl  ssel   Lokalisierter Name     Console_Login  Anwender   Console_Login  Anwender     Console_Login  Anwender     Console_Login  Anwender     Console_Login  Anwender     Console_Login  Anwender     m Console_Login  Anwender     m Client_Configuration_User   Konfigurationsbrowser anzeigen     m Domain_Admin  Administrator  f  r den  Zugriff auf die Ordner   Agentenressourcen  und   Koordinationsrechnerressourcen      Aktionsschl  ssel   Lokalisierter Name     Configuration_Installations  Installationen     LibraryBrowser_User  Anwender des  Bibliotheksbrow
511. tlichen des Prozesses die  Rechte zum Starten eines Prozesses zu gew  hren     m Verwalten von Prozessen     Ein Beispiel f  r die Prozessverwaltung ist das Abbrechen fehlgeschlagener Prozesse  mithilfe der Prozess  berwachung       bersicht   ber Registerkarten    Die Verf  gbarkeit von bestimmten Registerkarten in der Benutzeroberfl  che des  Produkts h  ngt von den Zugriffsrechten ab  die angemeldeten Anwendern gew  hrt  werden  Wenn Sie sich das erste Mal beim Produkt anmelden  zeigt die  Benutzeroberfl  che die Registerkarten an  die dieses Thema beschreiben     Hinweis  Sie f  hren die meisten Konfigurations  und Administrationsaufgaben mithilfe  der Registerkarte  Konfiguration  aus  Arbeitsabl  ufe  die sich auf die Registerkarte  beziehen  finden Sie in der Online Hilfe     Startseite    Die Registerkarte  Startseite  bietet Ihnen schnellen Zugriff auf die Objekte  an  denen Sie arbeiten  Sie k  nnen andere Verkn  pfungen verwenden  um schnellen  Zugriff auf allgemeine Informationen zu erhalten     Kapitel 2    bersicht f  r Administratoren 25      bersicht   ber Registerkarten    Bibliothek    Normalerweise erstellen Inhaltsadministratoren die Ordner und gew  hren  Zugriffsrechte daf  r     Hinweis  Inhaltsdesigner erstellen Objekte und greifen zur Bearbeitung auf die  Objekte   ber die Registerkartenordner  Bibliothek  zu  Die Registerkarte  Designer   ist der Editor f  r Prozessobjekte     Ordner    Ein Administrator richtet normalerweise eine Ordnerstruktur in de
512. tomatisierungsobjekts   Implizit  L  schen  Bearbeiten  Lesen  Liste   Objekt L  schen eines Ordners oder L  schen eines einem  Ordner hinzugef  gten Automatisierungsobjekts   Implizit  Bearbeiten  Lesen  Liste   Objekt Bearbeiten eines Ordners oder eines  Automatisierungsobjekts in einem Ordner   Implizit  Lesen  Liste   Objekt Navigieren durch einen Ordnerpfad und   ffnen    eines Automatisierungsobjekts im entsprechenden  Designer oder Viewer     Implizit  Liste    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 111    Berechtigungsreferenz    Aktionsschl  ssel   Lokalisierter Name     Object_List   Liste     Environment_Library_Admin   Inhaltsadministrator     Environment_Library_User   Anwender     Agenda_Control   Steuerelement     Dataset_Modify     ndern     Dataset_Inspect   Untersuchen     Process_Control   Steuerelement     Process_Start   Starten     Process_Monitor     berwachen     Resources_Control   Steuerelement     112 Handbuch f  r Inhaltsadministratoren    Ressourcenklasse  f  r Richtlinie    Objekt    Umgebung    Umgebung    Agenda    Datensatz    Datensatz    Prozess    Prozess    Prozess    Ressourcen    Berechtigungen    Anzeigen eines Ordners oder  Automatisierungsobjekts im Bibliotheksbrowser   Definieren anwenderspezifischer Ansichten der  Bibliothek     Erstellen  L  schen  Bearbeiten  Lesen und Auflisten  aller Automatisierungsobjekte     Anzeigen  Exportieren  Suchen von  Automatisierungsobjekten  wenn der Zugriff  festgelegt ist     Hinweis  
513. toren  verwenden diese Einstellungen nicht  Wenn ein Kontaktpunkt einem Agenten  zugeordnet ist  schlie  t die Zuordnung eine Umgebung ein  Zur Laufzeit verwenden  Operatoren f  r einen Kontaktpunkt die Eigenschaften  die f  r die Umgebung  konfiguriert wurden  die dem Kontaktpunkt zugewiesen ist     Hinweis  F  r anwenderspezifische Operatorgruppen  die von einem Anwender definiert  wurden  werden Einstellungen von der Dom  nenebene zur Umgebungsebene    bernommen  Administratoren k  nnen Einstellungen auf der Umgebungsebene    berschreiben  die auf der Dom  nenebene definiert wurden  Diese Einstellungen sind  f  r das   berschreiben auf Koordinationsrechner  oder Agent Ebenen nicht verf  gbar     Weitere Informationen     Operatorkategorien und Operatorordner  siehe Seite 284     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 327    Aktivieren oder Deaktivieren einer Operatorkategorie    Aktivieren oder Deaktivieren einer Operatorkategorie    Die Einstellungen der Operatorkategorien werden normalerweise auf der  Dom  nenebene konfiguriert  Standardm    ig sind die Einstellungen der  Operatorkategorien f  r Umgebungen auf  Von Dom  ne   bernehmen  festgelegt   Standardm    ig sind die Einstellungen der Operatorkategorien f  r Koordinationsrechner  und Agenten auf  Von Umgebung   bernehmen  festgelegt     Greifen Sie auf die Registerkarte  Module  f  r eine Umgebung  einen  Koordinationsrechner oder einen Agenten zu  um folgende Aktionen
514. tpunkt auszuf  hren  anhand der Richtlinien zur Kontaktpunktsicherheit    berpr  ft     Agenten Eigenschaften Audit Pfade    Automatische Operator Wiederherstellung    Von Umgebung erben  lt   Kontaktpunktsicherheit  Aktiviert x    E  Proxy Touchpoint    140 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    Beispiel  Richtlinie zur Kontaktpunktsicherheit f  r kritische Kontaktpunkte    Erstellen Sie eine Richtlinie zur Kontaktpunktsicherheit  um sicherzustellen  dass nur  hoch privilegierte Anwender Operatoren auf empfindlichen Hosts in Ihrer  Produktionsumgebung ausf  hren  F  gen Sie in der Richtlinie zur Kontaktpunktsicherheit  die Zugriffssteuerungslisten ID hinzu  die jeder Kategorie zugeordnet ist  die Operatoren  enth  lt  die ein Risiko darstellen k  nnten  F  gen Sie einen Filter f  r Ihre Umgebung  hinzu  F  gen Sie einen Filter f  r jeden Kontaktpunkt hinzu  der auf empfindliche Hosts  verweist     Beachten Sie das folgende Beispiel f  r eine globale Richtlinie zur  Kontaktpunktsicherheit  Die Beispielrichtlinie gew  hrt der Gruppe mit hoch  privilegierten Anwendern die Ausf  hrung von Skripten oder Programmen mithilfe von  Operatoren in f  nf Kategorien auf Kontaktpunkten mit hohem Risiko   Zugriffssteuerungslisten IDs stellen die f  nf Kategorien dar  Diese Richtlinie gilt nur f  r  die angegebenen Kontaktpunkte in der Produktionsumgebung     E E Zugriffsrichtlinien    TouchPointSecurity        Name Beschreibung RessourceKlassenName Opt
515. tpunkte  die Umgebungen auf der Basis von Mustern f  r die  automatische Zulassung von Agenten hinzugef  gt werden    Im folgenden Beispiel werden f  r zwei Umgebungen   berlappende Muster f  r die  automatische Zulassung definiert  Es werden zwei Agenten installiert  wobei die  IP Adresse des einen Agenten mit dem automatisch zuzulassenden Muster in einer  Umgebung   bereinstimmt und die IP Adresse des anderen Agenten mit dem  automatisch zuzulassenden Muster in beiden Umgebungen   bereinstimmt  Das  Ergebnis besteht darin  dass automatisch drei Kontaktpunkte hinzugef  gt werden     m Das Muster f  r die automatische Zulassung von Umgebung1 lautet 155 32 45 0 24   155 32 45 0   155 32 45 255      m Das Muster f  r die automatische Zulassung von Umgebung  lautet 155 32 45 32 27   155 32 45 32   155 32 45 63      m Es werden neue Agenten mit den folgenden Adressen installiert      155 32 45 5 mit dem Anzeigenamen  host1 mycompany com     155 32 45 50 mit dem Anzeigenamen  host2 mycompany com   Die folgenden Kontaktpunkte werden auf der Basis der Muster f  r die automatische  Zulassung automatisch hinzugef  gt   m Kontaktpunktname  host1 mycompany com in Umgebung1  m Kontaktpunktname  host2 mycompany com in Umgebungl    m Kontaktpunktname  host2 mycompany com in Umgebung2    246 Handbuch f  r Inhaltsadministratoren    Verbinden eines Kontaktpunkts mit einem anderen Agenten    Verbinden eines Kontaktpunkts mit einem anderen Agenten    Verbinden Sie einen vorhandenen Kontaktpunkt
516. tzeroberfl  chen Referenzhandbuch  Produktionsanwender    Produktionsanwenderhandbuch    60 Handbuch f  r Inhaltsadministratoren    Aktualisieren von Anwenderkonten mit Standardrollen    Benutzeroberfl  chen Referenzhandbuch    Aktualisieren von Anwenderkonten mit Standardrollen    F  hren Sie ein Upgrade der Anwender durch  die vorher  PAMAdmins   oder   ITPAMAdmins   zugewiesen haben  da die Gruppe f  r Designer oder  Produktionsanwender die Sicherheit verbessern k  nnen  Wenn Sie ein Anwender sind   f  r den ein Upgrade durchgef  hrt wurde  weisen Sie gegebenenfalls folgende  Standardgruppen zu Anwendern zu  die folgende Rollen ausf  hren     m Designer   m Produktionsanwender   Hinweis  Wenn Sie vorher PAMUsers  oder ITPAMUsers  zu Anwenderkonten von  einzelnen Anwendern zugewiesen haben  die mit  Aufgabenlisten    Standardm    ige  Prozess  berwachung  oder  Anwenderanfragen  gearbeitet haben  weisen Sie die  Produktionsanwendergruppe zu diesen Konten neu zu    Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA EEM  und melden Sie sich an  siehe Seite 46         2  Klicken Sie auf die Registerkarte  Identit  ten verwalten      3  Erweitern Sie das Auswahlmen    Benutzer suchen   w  hlen Sie die  Anwendungsbenutzer aus  geben Sie folgende Kriterien ein  und klicken Sie dann  auf  Los        Attribut  Gruppenmitgliedschaft    Operator  LIKE    Wert  PAMAdmins    Die Liste der Anwenderkonten wird angezeigt  die gegenw  rtig der Gruppe   PAMAdmins  zugewiesen ist     
517. ue Umgebung hinzuf  gen einen Namen f  r die neue  Umgebung ein  und klicken Sie auf OK     Im Auswahlmen   Konfigurationsbrowser wird der Name der neuen Umgebung mit  Knoten zum Hinzuf  gen von  Alle Kontaktpunkte  und  Alle Hostgruppen   angezeigt  Am Anfang hat die neue Umgebung keinen Koordinationsrechner     Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      164 Handbuch f  r Inhaltsadministratoren    Verwalten der Dom  nenhierarchie    Entfernen einer Umgebung aus der Dom  ne    Mit Dom  nenadministratorrechten k  nnen Sie eine Umgebung aus der Dom  ne  l  schen  Wenn die Umgebung aktiv verwendet wird  nehmen Sie die erforderlichen  Schritte vor  um Bibliotheksobjekte und Ausf  hrungsziele zu beizubehalten     Gehen Sie folgenderma  en vor     1   2     8   9     Klicken Sie auf die Registerkarte Konfiguration   Klicken Sie mit der rechten Maustaste auf die Dom  ne  und klicken Sie auf Sperren       berpr  fen Sie die Operatoren in aktiven Prozessen  die auf einen  Koordinationsrechner oder auf einen Kontaktpunkt in der Zielumgebung zielen     Sie m  ssen die Kontaktpunkte  Proxy Kontaktpunkte  Hostgruppen und  Kontaktpunktgruppen  die zur Zielumgebung zugeordnet sind  neu konfigurieren  oder entfernen  Ordnen Sie zum Beispiel Agentenkontaktpunkte zu einer anderen  Umgebung zu     Verschieben Sie den Bibliotheksinhalt nach Bedarf in eine andere Umgebung   Hinweis  Die folgenden Themen beschreiben  wie sie Inhalte verschieben 
518. uen Koordinationsrechner     m Wenn neue Anwender ben  tigt oder neue Rollen hinzugef  gt werden  aktualisieren  Sie CA EEM mit   nderungen an Anwenderkonten und Richtlinien     Anhang B  Verwalten der Dom  ne 415    Sichern der Dom  ne    Sichern der Dom  ne    F  hren Sie eine Sicherung von CA Process Automation mit dem Sicherungs Tool durch   das Sie auf Ihrer Site verwenden   Gehen Sie folgenderma  en vor     1  Sichern Sie jedes Vorkommen der folgenden drei CA Process  Automation Datenbanken       Repository    Runtime     Berichterstellung  2  Sichern Sie das folgende Verzeichnis   Installationsverzeichnis server c2o  config    3  Sichern Sie die Bibliotheksinhalte  indem Sie den Stammordner in der Registerkarte   Bibliothek  exportieren     416 Handbuch f  r Inhaltsadministratoren    Wiederherstellen der Dom  ne aus den Sicherungen    Wiederherstellen der Dom  ne aus den Sicherungen    CA Process Automation kann aufgrund von Datenbesch  digung  Fehlkonfiguration oder  Speicherverlust auf einem geclusterten Dom  nen Koordinationsrechner fehlschlagen   Sie k  nnen nach so einem Fehler eine Datenwiederherstellung durchf  hren und die  Daten in CA Process Automation wiederherstellen     Sie k  nnen Ihre Verwendung von CA Process Automation nach einem Fehler  wiederherstellen  Die Vorgehensweise ist das Ausf  hren einer neuen Installation des  Dom  nen Koordinationsrechners  den Sie herunterfahren  sobald er installiert ist  Sie  ersetzen die leeren Datenbanken durch Ihre D
519. uf der Seite  Neuer Anwender  aus     Klicken Sie auf  Speichern  und anschlie  end auf  Schlie  en      10  Klicken Sie auf  Abmelden      Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 99    Anpassung von Zugriffsrechten mit CA EEM Richtlinien    Hinzuf  gen von Anwendern zu ausgew  hlten Standardrichtlinien  Sie k  nnen CA Process Automation Berechtigungen einer Anwenderidentit  t gew  hren   indem Sie eine oder beide Aktionen durchf  hren   m Weisen Sie dem Anwenderkonto eine Anwendergruppe zu   m F  gen Sie das Anwenderkonto zu den ausgew  hlten Richtlinien hinzu  Weisen Sie in    jeder Richtlinie ausgew  hlte Aktionen zur Anwenderidentit  t zu    Wenn Sie mit einer anwenderspezifischen Richtlinie und mit pr  zise abgestimmten  Anwenderrollen arbeiten  empfehlen wir  dass Sie einen grundlegenden Zugriff  gew  hren  indem Sie die PAMUsers Gruppe dem Anwenderkonto zuweisen und diesen  Zugriff dann mit Zuordnungen der Richtlinienaktion erweitern     Wenn Sie es vorziehen  den Zugriff nur mit Richtlinien zu gew  hren  beginnen Sie mit  dem Angeben des grundlegenden Zugriffs  F  gen Sie den Anwenderkontonamen den  folgenden Richtlinien und Aktionen hinzu     m PAMA40 Anwenderanmeldungsrichtlinie  Console_Login  Anwender   m PAMA40 Umgebunssrichtlinie  Environment_Library_User  Anwender   m PAM40 Bibliotheksbrowserrichtlinie  LibraryBrowser_User  Anwender des    Bibliotheksbrowsers     Sie k  nnen einen pr  zise abgestimmten Zugriff auf die Registerkarte  Vorg  nge   gew  
520. uf die Gruppe  PAMUsers  auf der Registerkarte   Berichte  entfernen     m Ersetzen Sie eine Standardgruppe  zum Beispiel  PAMAdmins   durch Gruppen  die  die Produktrollen  die Ihr Standort definiert  besser darstellen  Zum Beispiel k  nnen  Sie statt einer Administratorebene drei Administratorebenen haben  Weisen Sie   PAMAdmins  Ihrem Dom  nenadministrator zu  und erstellen Sie separate  Administratorgruppen  die Inhalte verwalten und Konfigurationen f  r jede  Umgebung ausf  hren     Hinweis  Weitere Informationen   ber das Erstellen von separaten Zugriffsrechten  f  r Inhaltsadministratoren und Konfigurationsadministratoren finden Sie unter   Erstellen von Anwenderkonten mit anwenderspezifischen AD Rollen  siehe   Seite 119          m F  gen Sie einen oder mehrere Filter f  r einen pr  zise abgestimmten Zugriff hinzu   Zum Beispiel k  nnen Sie  UMGEBUNG  genau wie einen Umgebungsnamen als  Filter angeben  Der Umgebungsfilter wird oft in anwenderspezifischen Richtlinien  zur Kontaktpunktsicherheit verwendet     Beachten Sie die Prozess  und Startauftragsformular Objekte bez  glich der Aufrufe der  SOAP Zugriffsebene durch Webservices  Wenn Sie eine Richtlinie mit der  Ressourcenklasse  Prozess  erstellen  gew  hren Sie den angegebenen Anwendern oder  Gruppen die Rechte f  r  Process_Start  Start   oder  Process_Control  Kontrolle     Wenn der Anwender  der die Methode  Prozess ausf  hren  aufruft    ber  Berechtigungen zum Starten und Kontrollieren verf  gt  wird die Meth
521. uf einem Agenten  ausgef  hrt wird  Anderenfalls ben  tigt diese Operatorkategorie keine Konfiguration   Der Operator  Java aufrufen  darf nicht auf Koordinationsrechnern ausgef  hrt werden     Gehen Sie folgenderma  en vor     1     Klicken Sie auf die Registerkarte  Konfiguration   w  hlen Sie  Dom  ne  aus  und  klicken Sie auf  Sperren      Klicken Sie auf die Registerkarte Module  klicken Sie mit der rechten Maustaste auf  Hilfsprogramme  und w  hlen Sie Bearbeiten aus     Die Registerkarte  Standardeigenschaften des Operators  Java aufrufen   wird  ge  ffnet    Aktivieren Sie das Kontrollk  stchen  Strict Java Mode verwenden   um eingegebene  Variablendeklarationen  Methodenargumente und R  ckgabetypen im Code der  Hauptmethode zur Laufzeit durchzusetzen         Klicken Sie auf  Parameter hinzuf  gen  x      und definieren Sie entsprechend die  externen JAR Dateien     Um eine ausgew  hlte JAR Datei zu entfernen  w  hlen Sie ein Element aus der Liste   Externe JAR Dateien  aus  und klicken Sie dann auf  L  schen      F  llen Sie die verbleibenden Felder im Fenster  Hilfsprogramme  entsprechend aus   Klicken Sie auf Speichern und Schlie  en   Klicken Sie auf  Speichern      W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      322 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    Info zu Webservices    Webservices Operatoren k  nnen sowohl auf Koordinationsrechnern als auch auf  Agenten ausgef  hrt werden  Zwei der Operatoren stell
522. ugriff auf CA EEM und das Erstellen von  Richtlinien zur Kontaktpunktsicherheit gew  hrt  Eine Richtlinie zur  Kontaktpunktsicherheit gibt die Anwender an  die zur Ausf  hrung der Operatoren  von einer bestimmten Operatorkategorie auf einem angegebenen Kontaktpunkt  autorisiert werden sollen     Hinweis  Wenn Sie diese Richtlinie testen m  chten  erstellen Sie einen Anwender  mit der Standardanwendergruppe  und f  gen Sie hier diesen Anwendernamen  hinzu  Nachdem Sie diese Richtlinie gespeichert haben  melden Sie sich mit Ihrem  Testanwendernamen bei CA EEM an  Beachten Sie  dass Sie in CA EEM lediglich eine  Richtlinie mit der Ressourcenklasse  Kontaktpunkt  erstellen k  nnen     a  Akzeptieren Sie  Anwender  als Typ oder w  hlen Sie einen anderen Wert aus   b  Klicken Sie auf die Verkn  pfung  Identit  ten suchen      c  Geben Sie Suchkriterien ein  die den geplanten Anwender oder Gruppe  enthalten  und klicken Sie auf  Suchen      d  W  hlen Sie einen Anwender oder Gruppe aus der angezeigten Liste der  verf  gbaren Identit  ten aus  und klicken Sie auf den rechten Pfeil     Der ausgew  hlte Anwender oder die ausgew  hlte Gruppe wird in der Liste   Ausgew  hlte Identit  ten  angezeigt     e  Wiederholen Sie diesen Vorgang f  r jeden Anwender  den Sie zum Erstellen  von Richtlinien zur Kontaktpunktsicherheit autorisieren m  chten     128 Handbuch f  r Inhaltsadministratoren    Kontaktpunktsicherheit mit CA EEM    6  Konfigurieren Sie folgenderma  en die Zugriffssteuerungslis
523. ung wird angezeigt   Klicken Sie auf Ja     Der gel  schte Kontaktpunkt wird aus der Liste Alle Kontaktpunkte der Registerkarte  Kontaktpunktdaten entfernt     W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Geb  ndeltes Entfernen nicht verwendeter leerer    Kontaktpunkte    Wenn Agenten geb  ndelt entfernt werden  k  nnen leere Kontaktpunkte erstellt  werden  Wenn diese Kontaktpunkte in aktiven Prozessen verwendet werden  weisen Sie  sie anderen Agenten zu     Sie k  nnen Kontaktpunkte auf zwei Ebenen entfernen     Um ausgew  hlte Kontaktpunkte umgebungs  bergreifend zu entfernen  initiieren  Sie die Entfernung   ber das Kontextmen   der Dom  ne     Sie m  ssen   ber Inhaltsadministrator  und Dom  nenadministratorrechte verf  gen     Um ausgew  hlte Kontaktpunkte innerhalb einer Umgebung zu entfernen  initiieren  Sie die Entfernung   ber das Kontextmen   der Umgebung     Sie m  ssen   ber Inhaltsadministratorrechte f  r die ausgew  hlte Umgebung  verf  gen  um ihre Kontaktpunkte entfernen zu k  nnen     248 Handbuch f  r Inhaltsadministratoren    Umbenennen eines Kontaktpunkts    Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Sperren Sie die Dom  ne oder die Zielumgebung  Wenn diese bereits mit noch nicht  gespeicherten   nderungen gesperrt ist  speichern Sie die   nderungen     Klicken Sie mit der rechten Maustaste auf die Dom  ne oder die Zielumgebung  und  w  hlen Sie Geb  ndelte Entfernung von Kontaktpunkte
524. uswahlmen    Konfigurationsbrowser      W  hlen Sie den Agenten aus  den Sie konfigurieren m  chten  und klicken Sie auf   Sperren      Klicken Sie auf die Registerkarte  Module      W  hlen Sie eine Operatorkategorie aus  f  r die  Aktivieren Deaktivieren  f  r   Aktivieren  oder  Von Umgebung   bernehmen  festgelegt wird     W  hlen Sie in der Drop down Liste  Aktivieren Deaktivieren  die Option   Deaktivieren  aus     222 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Inhalte eines ausgew  hlten Agenten    6  Klicken Sie auf  Speichern    7  Klicken Sie auf Entsperren     Das Produkt deaktiviert die ausgew  hlte Operatorkategorie auf dem ausgew  hlten  Agenten     Konfigurieren eines ausgew  hlten Kontaktpunkts oder einer Hostgruppe    Ein Kontaktpunkt ist eine Zuordnung zwischen einem Agenten  oder  Koordinationsrechner  und einer Umgebung  Ein Proxy Kontaktpunkt ist eine Zuordnung  zwischen einem Agenten  einem Remote Host und einer Umgebung  Eine Hostgruppe ist  eine Zuordnung zwischen einem Agenten  einer Gruppe von Remote Hosts und einer  Umgebung     Wenn Sie einem Agenten einen Kontaktpunkt oder Proxy Kontaktpunkt hinzuf  gen   wird dieser Kontaktpunkt unter  Alle Kontaktpunkte  angezeigt     Wenn Sie einem Agenten eine Hostgruppe hinzuf  gen  wird dieser Hostgruppenname  unter  Alle Hostgruppen  angezeigt     Weitere Informationen zu den Konfigurationsdetails finden Sie unter folgenden  Themen     m Verwalten von Kontaktpunkten  siehe Seite 235      m Ve
525. utomation System installiert wird  hat die  Dom  ne eine Standardumgebung  Die Standardumgebung enth  lt den  Dom  nen Koordinationsrechner     Die Dom  ne kann zahlreiche Umgebungen aufweisen  Sie k  nnen Umgebungen  getrennten Bibliotheken hinzuf  gen  Zum Beispiel k  nnen Sie die  Standardumgebung verwenden  um neue Inhalte zu gestalten und zu testen   Danach k  nnen Sie eine separate Produktionsumgebung erstellen  Jede  Umgebung muss mindestens   ber einen Koordinationsrechner verf  gen     Hinweis  Normalerweise exportiert ein Administrator Inhalte aus der  Standardumgebung und importiert sie anschlie  end in die  Produktionsumgebung  Sie k  nnen Inhalte auch dom  nen  bergreifend    bertragen     Eine Umgebung kann einen oder mehrere Koordinationsrechner aufweisen   Jeder Koordinationsrechner wird auf einem separaten Host installiert     Hinweis  Ein Koordinationsrechner kann standardm    ig oder geclustert sein   Ein geclusterter Koordinationsrechner hat mehrere Knoten  Jeder Knoten wird  auf einem separaten Host installiert  Ein Koordinationsrechner wird im  Konfigurationsbrowser als einzelne Entit  t angezeigt  unabh  ngig davon  ob es  sich um einen geclusterten oder einen standardm    igen  nicht geclustert   Koordinationsrechner handelt     Die Dom  ne kann so viele Agenten aufweisen  wie Sie ben  tigen  Agenten  werden auf Hosts installiert und sind von Umgebungen unabh  ngig     Umgebungen und Kontaktpunkte    Umgebungen und Kontaktpunkte sind logische Entit  te
526. verf  gt     m Lassen Sie die Anwender ID und das Kennwort leer  um Anwender zu zwingen   diese Werte anzugeben  wenn sie Prozesse   ber CA Process Automation  starten     302 Handbuch f  r Inhaltsadministratoren    Konfigurieren der Operatorkategorien    8  Geben Sie bei Bedarf das Shell Konto an  das verwendet werden soll  wenn  Prozesse ohne Anwendernamen und Kennwort gestartet werden     9  Geben Sie bei Bedarf das Kennwort f  r das Shell Anwenderkonto ein     Hinweis  Kennw  rter  die Teil von Befehlsausf  hrungs Konfigurationen sind   werden gesch  tzt und k  nnen durch kein Programm ge  ndert werden  das an  externe Methoden weitergegeben oder auf das durch externe Methoden verwiesen  wird     10  Geben Sie das standardm    ige Kennwort zur Best  tigung noch einmal ein     11  Geben Sie an  ob das Anwenderprofil  das dem angegebenen Standardanwender  und Standardkennwort zugeordnet ist  geladen werden soll     12  Klicken Sie auf Speichern und Schlie  en   13  Klicken Sie auf  Speichern      14  W  hlen Sie  Dom  ne  aus  und klicken Sie auf  Entsperren      Informationen zu Datenbanken    Die Operatoren Kategorie  Datenbanken  verwendet die Java Database Connectivity   JDBC  Technologie  JDBC Technologie unterst  tzt Konnektivit  t in einer heterogenen  Umgebung zwischen der Programmiersprache  Java  und Datenbanken wie z  B   Microsoft SQL Server  Die Kategorie  Datenbanken  unterst  tzt keine  Verwaltungsoperationen  wie das Anhalten eines Datenbankservers  Die  Ver
527. wenderkonten    4  W  hlen Sie den anderen  Globaler Benutzer  Eintrag aus den Suchergebnissen aus   Beachten Sie  dass dieser Eintrag  ADdomain2  und nicht  ADdomain1  anzeigt und      ber Produktionsanwender Berechtigungen verf  gt  Dies stellt den vorhandenen  Anwenderdatensatz dar        User       Folder   Users    Principal Name  ADdomain2 meiir01     a  Process Automation      User Details    Application Group Membership  Available User Groups Selected User Groups    Designers Production Users  PAMAdmins    PAMUsers  Production Users       Kapitel 3  Verwalten der grundlegenden CA EEM Sicherheit 69    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    5  Der Anwender  der urspr  nglich in der AD Dom  ne referenziert wurde  kann sich  bei CA Process Automation mit dem uneingeschr  nkten Anwendernamen  anmelden  wenn diese Dom  ne als Standarddom  ne festgelegt ist   Alle Anwender  von den zus  tzlichen Dom  nen m  ssen bei der Anmeldung ihren Prinzipalnamen  als Anwendernamen eingeben   In diesem Beispiel f  hrt die Eingabe des  uneingeschr  nkten Anwendernamens dazu  dass der Anwender mit  Produktionsanwender Berechtigungen angemeldet wird  Um  PAMAdmins Berechtigungen abzurufen  w  rde der Anwender   ADdomain1 meiir01  in das Feld  Anwendername  eingeben     CA Process Automation       Anmeldung    Anwendername fmeiir01  Kennwort PRXKIIIIIE  m              70 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    I
528. wendernamen an  der f  r die Anmeldung beim Remote Host    verwendet werden soll     c  Geben Sie einen regul  ren Ausdruck f  r die standardm    ige Textaufforderung  an  der anzeigt  dass der Remote Host ein Kennwort f  r das Anmelden des  Anwenders ben  tigt  geben Sie zum Beispiel    assword     ein      d  Geben Sie das standardm    ige Kennwort an  das f  r die Anmeldung beim  Remote Host verwendet wird     Kapitel 12  Verwalten von Operatorkategorien und anwenderspezifischen Operatorgruppen 297    Konfigurieren der Operatorkategorien    8  Geben Sie einen regul  ren Ausdruck f  r die Eingabeaufforderung an  die angibt   dass der Remote Host f  r Befehle vorbereitet ist  geben Sie zum Beispiel       gt        ein      Hinweis  Um ein Dollarzeichen in einem regul  ren Ausdruck zu verwenden   schlie  en Sie es in eckige Klammern ein  Beispiel          9  W  hlen Sie das Intervall  in Sekunden  aus  w  hrend dessen die Verbindung auf die  Aufforderung zum Senden der Befehle wartet     10  Definieren Sie die Standardwerte f  r Anwenderwechsel     a  Geben Sie an  ob ein Anwenderwechsel durchgef  hrt werden soll  bevor das  Skript oder die angegebenen Befehle ausgef  hrt werden     b  Geben Sie den betriebssystemspezifischen Befehl ein  mit dem Anwender auf  dem Remote Host gewechselt werden sollen     Hinweis  Der Befehl  su  root    ndert den Anwender in den Root Anwender  um     Lesen Sie sich folgende Beispiele sorgf  ltig durch   su    lt Anwendername gt   sudo su    lt
529. ze geladen  Wenn ein neuer Anwender ein Konto ben  tigt   erstellen Sie es im externen Anwenderspeicher  Der neue Datensatz wird automatisch  geladen  Sie k  nnen Zugriff auf CA Process Automation entweder auf der globalen  Gruppenebene oder auf der globalen Anwenderebene bereitstellen     Sie konfigurieren CA EEM  um den Zugriff auf CA Process Automation und die  zugeh  rigen Komponenten zu erm  glichen  der referenzierte Anwenderspeicher  verwaltet jedoch die Authentifizierung  Um sich bei CA Process Automation  anzumelden  verwenden die globalen Anwender mit Anmeldungszugriff den  Anwendernamen und das Kennwort  oder den Prinzipalnamen und das Kennwort  im  referenzierten Anwenderspeicher     Hinweis  Sie k  nnen CA EEM nicht verwenden  um Anwenderdatens  tze zu  aktualisieren  die in einem externen Anwenderspeicher gespeichert sind     62 Handbuch f  r Inhaltsadministratoren    Verwalten der Zugriffe f  r referenzierte Anwenderkonten    Gehen Sie wie folgt vor  um den Zugriff f  r Anwender mit Konten  die in einem externen  Anwenderspeicher gespeichert werden  zu verwalten     m F  gen Sie jedem globalen Anwenderkonto eine Anwendungsgruppe hinzu     Suchen Sie anhand des Namens nach jedem globalen Anwender  Weisen Sie dem  globalen Anwenderkonto eine der Standardanwendungsgruppen  PAMAdmins   Designer  Produktionsanwender oder PAMUsers  oder eine anwenderspezifischen  Gruppe zu  Sie k  nnen auch globale Gruppen erstellen und diesen ausgew  hlte  globale Anwender hinzuf  g
530. zen Sie die Auswirkung der  Operatoren ein  bevor Sie Ressourcen hinzuf  gen     Sie k  nnen die Zugriffssteuerungslisten ID identifizieren  die als Ressource zu einer  Richtlinie der Kontaktpunktsicherheit hinzugef  gt werden soll     Gehen Sie folgenderma  en vor     1  Navigieren Sie zu CA Process Automation  und melden Sie sich an  siehe Seite 18         2  Klicken Sie auf die Registerkarte Konfiguration     3  W  hlen Sie einen Agenten aus dem Knoten Agenten aus  und w  hlen Sie die  Registerkarte Module aus     4  Notieren Sie auf die Namen  die in der Spalte  Zugriffssteuerungslisten ID   angezeigt werden     Eigenschaften Module Verbundene Ko    Audit Pfade  Name Aktivieren Deaktivieren Zugriffssteuerungslisten ID  Befehlsausf  hrung Von Umgebung erben Process Module  Catalyst Catalyst Module  Dateimanagement Von Umgebung erben File Module  Dateitransfer Von Umgebung erben File Transfer Module  Datenbanken Von Umgebung erben JDBC Module  Datum   Uhrzeit Date Time Module  E Mail Von Umgebung erben Mail Module  Hilfsprogramme Von Umgebung erben Utilities Module  Java Verwaltung Von Umgebung erben JMX Module  Netzwerkhilfsprogramme Von Umgebung erben Network Utilities Module  Prozesssteuerung Workflow Module  Verzeichnisdienste Von Umgebung erben LDAP Module  Webservices Von Umgebung erben SOAP Module    Kapitel 4  Verwalten erweiterter CA EEM Sicherheit 137    Kontaktpunktsicherheit mit CA EEM    Wichtig  Die Spalte  Zugriffssteuerungslisten ID  listet Modulnamen auf   
531. zess  der in der Designumgebung ausgef  hrt wird  als Ziel verwendet werden  sollen  Der Prozess kann sich in der Planungsstufe befinden oder f  r den Export  bereit sein     Bestimmen Sie f  r jeden identifizierten Kontaktpunkt zwei passende Agenten  die in  der Produktionsumgebung verwendet werden  in der der Operator ausgef  hrt  werden kann  F  r Hochverf  gbarkeitszwecke wird empfohlen  zwei Agenten  anstelle eines einzelnen zuzuordnen     Erstellen Sie in der Produktionsumgebung einen Kontaktpunkt mit demselben  Namen wie der identifizierte Kontaktpunkt  Ordnen Sie ihn zu den entsprechenden  Agenten zu  die in der Produktionsumgebung verwendet werden  Der folgende  Vorgang beschreibt diesen Schritt     Gehen Sie folgenderma  en vor     1   2     Klicken Sie auf die Registerkarte Konfiguration     Klicken Sie im Auswahlmen   Konfigurationsbrowser mit der rechten Maustaste auf  die Produktionsumgebung  und klicken Sie auf Sperren     Klicken Sie mit der rechten Maustaste auf die Produktionsumgebung  und klicken  Sie auf Kontaktpunkt hinzuf  gen     Geben Sie denselben Kontaktpunktnamen ein  der in der Designumgebung  verwendet wird  Geben Sie den Namen ins Feld Kontaktpunktname im Dialogfeld  Kontaktpunkt hinzuf  gen Produktionsumgebung ein     W  hlen Sie die beiden zuvor identifizierten Agenten aus  die als Ziele dieses  Kontaktpunkts verwendet werden sollen     Klicken Sie auf Hinzuf  gen  klicken Sie in der Men  leiste auf Speichern  klicken Sie  mit der rechten Maust
532. ziel sein kann  enth  lt vertrauliche  Informationen  wie z  B  Sozialversicherungsnummer  Kreditkartennummer oder  gesundheitliche Daten  Sie sollten den Zugriff auf diesen vertraulichen Prozess auf  eine einzelne Person oder auf eine kleine und hoch privilegierte Gruppe  beschr  nken     Das Ziel kann einer der folgenden Hosts sein     Der Host mit einem Agenten  der einem Kontaktpunkt zugeordnet ist       Der Host mit einem Agenten  der einem Proxy Kontaktpunkt  der   ber eine  SSH Verbindung zu einem Remote Host verf  gt  zugeordnet ist       Der Host mit einem Agenten  der einer Hostgruppe zugeordnet ist  die sich auf  Remote Hosts bezieht und   ber eine Verbindung zu Remote Hosts verf  gt     Wenn Sie einen Agenten auf einem Host als Root Anwender  UNIX   Administrator   Windows  oder als Anwender mit bestimmten Rechten ausf  hren  Nehmen Sie an   Sie m  ssten alle Skripte und Programme auf diesem Agenten unter der gleichen  Identit  t wie den Agenten selbst ausf  hren  Das hei  t  Sie m  chten nicht zu einem  anderen Anwender wechseln  der Anmeldeinformationen ben  tigt  Um ein  Sicherheitsrisiko zu verhindern  k  nnen Sie festlegen  dass Anwender mit  eingeschr  nkten Berechtigungen keine Skripte unter der gleichen Identit  t wie der  Agent  z  B  der Root Anwender  ausf  hren d  rfen     Wenn Sie Hostgruppen nutzen  die standardm    ige Anmeldeinformationen f  r  Betriebssysteme definieren  um Befehlsausf  hrungsoperatoren auf gesamten  Subnetzen auszuf  hren  Nehmen
533. zuzuordnen m  chten  gefunden  aber  die Verarbeitung ist weniger effizient  Es hat sich bew  hrt  die folgenden Kombinationen  aus regul  ren Ausdr  cken in die Namensmuster f  r Hosts  die Sie f  r  Remote Host Muster eingeben  einzuschlie  en       bliche Beschreibung  Kombinationen    A lt Hostname gt  Das Caret Zeichen als erstes  Zeichen bedeutet  dass das  Muster mit dem Text beginnt   der dem Caret Zeichen folgt        Die Escape Punkt Kombination       bedeutet  dass der Punkt  als Literalzeichen interpretiert  wird        lt Dom  ne gt  Die  Punktsternchenkombination       erm  glicht eine volle    bereinstimmung      lt Dom  nenname gt   Das Dollarzeichen nach einem  Dom  nennamen bedeutet   dass das Muster mit der  angegebenen Dom  ne endet     272 Handbuch f  r Inhaltsadministratoren    Beispielhafter FODN und beispielhafte Hostgruppe    FQDN   Ahost1  ca  com   stimmt nur mit  host1 ca com     berein      Aber  host1  ca  com   ohne das vorstehende  Caret Zeichen sucht nach jedem Host mit einem Namen   der mit  host1 ca com  wie aaaahost1 ca com  endet     Gruppe      ca  com   ohne das vorstehende Caret Zeichen entspricht  jedem FQDN in der Unterdom  ne  ca com      FQDN   Ahost1  ca  com   stimmt nur mit  host1 ca com     berein      Aber  Ahost ca com   ohne Escape Zeichen vor dem Punkt  kann Folgendem entsprechen     host1Mca0com     Gruppe    host   ca  com   mit einem Punkt nach  host   kann Hosts mit dem Namen  host0  host1     hostZ  in der  Dom  ne  ca 
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Distributeur amplificateur rvd164 - Notice installation  DeviceNet Master Utility User Manual  Vakuumierer PC-VK 1015  Transcend Transcend 2GB DDR3 SODIMM  Manual Simplificado - Prefeitura de Arujá    Manuel d`utilisation  SERVICEMANUAL TROPHY  Midas User`s Manual - Center for Structural Biology  Philips ディスプレイ適合表    Copyright © All rights reserved. 
   Failed to retrieve file