Índice
A B C D E F G H I J L M N P R S T UA
- ACE (elemento de control de accesos)
- ACL (lista de control de accesos)
- aprobado para FIPS 140-2
- cifrado de datos (1), (2)
- configurar IBM JRE
- servidor LDAP
- archivo de propiedades de registro
- archivo de registro de errores
- archivo de registro de mensajes
- archivo tslogger.properties
- autenticación LDAP
- configurar (1), (2)
- Consideraciones para la versión MultiSite
- establecer algoritmo de autenticación (1), (2), (3)
- establecer criterio de búsqueda (1), (2)
- establecer criterio de correlación (1), (2)
- establecer el algoritmo de autenticación
- establecer información de conexión (1), (2)
- establecer un modelo de autenticación de usuario (1), (2)
- hoja de trabajo de consulta rápida
- inhabilitar
- plataformas soportadas
- preparar la configuración
- prerrequisitos
- probar la configuración
- resumen de tareas
- servidores soportados
- sintaxis de mandatos
- utilizar cifrado SSL
- utilizar dirección de correo electrónico
- utilizar el nombre de inicio de sesión
- utilizar el número de identificador
- utilizar la interfaz gráfica de usuario
- validar la configuración (1), (2)
- visión general (1), (2)
- base de datos, usuario
- base de datos de usuario
- bases de datos
- bases de datos de proveedor
- especificación de las propiedades (1), (2)
- indexación de campos de texto de varias líneas para bases de datos Oracle
- páginas de códigos de datos soportadas
- valores del juego de caracteres
- bases de datos de usuarios
- bloqueo de registros
- bloqueo optimista
- bloqueo pesimista
- bloqueos, registro
- bloqueos de registros
- característica de recordar contraseña
- característica remember-password
- conjunto de bases de datos
- gestión de usuarios
- inhabilitar
- rehabilitación
- casos de ejemplo
- caso de ejemplo 1: acceso limitado a la carpeta Consultas públicas
- caso de ejemplo 1a: visibilidad limitada entre grupos
- Caso de ejemplo 1b: visibilidad limitada
- caso de ejemplo 1c: ocultación de la visibilidad de otras carpetas de grupo
- Caso de ejemplo 2: acceso básico de los clientes a una base de datos interna
- caso de ejemplo 3: acceso del cliente a una base de datos interna utilizando consultas de la carpeta Consultas públicas
- caso de ejemplo 3a: los clientes gestionan su carpeta de empresa
- caso de ejemplo 4: acceso del cliente a una base de datos interna utilizando una carpeta común
- cifrado de datos
- cifrado SSL
- codepageutil
- conexión, base de datos
- conexiones
- conjuntos de resultados
- correlación de caracteres no soportados
- crear
- depósitos de esquemas
- mover
- valores de página de códigos (1), (2)
- visión general
- despliegues en entornos mixtos de juegos de caracteres
- directrices
- distintivo de comportamiento
- elemento de control de accesos (ACE)
- elementos del espacio de trabajo
- esquemas
- findrecordlocks.pl
- gestión de bases de datos
- Global Security Kit
- grupo de usuarios
- grupo Todos
- grupos
- grupos, ClearQuest
- grupos, usuario
- Herramienta de administración de usuarios
- herramientas de base de datos
- IBM JRE
- inicio de sesión
- instalación de ClearQuest
- installutil
- installutil getmasterproperty (1), (2)
- installutil setmasterproperty (1), (2)
- integraciones de ClearQuest
- juego de caracteres, base de datos de proveedor
- juego de caracteres de bases de datos de proveedor
- juego de caracteres local
- límite absoluto
- límite absoluto de consulta
- límite modificable
- límite modificable de consulta
- límites de consulta
- lista de control de accesos (ACL)
- nombre de inicio de sesión, caracteres restringidos
- notificación por correo electrónico
- buzones de correo
- ejemplo de formato
- formato del registro (1), (2)
- habilitación del envío
- lector de correo electrónico
- página de códigos
- página de códigos, datos
- página de códigos de datos
- páginas de códigos
- páginas de códigos, datos
- páginas de códigos de clientes soportadas
- páginas de códigos de datos
- perfil de conexión
- perfiles de usuario
- permiso de carpeta Cambiar permiso
- permiso de carpeta Lectura/Escritura
- permiso de carpeta Lectura limitada
- permiso de carpeta Sin acceso
- permiso de carpeta Sólo lectura
- permisos de carpeta
- permisos de carpeta del espacio de trabajo
- casos de ejemplo
- caso de ejemplo 1: acceso limitado a la carpeta Consultas públicas
- caso de ejemplo 1a: visibilidad limitada entre grupos
- Caso de ejemplo 1b: visibilidad limitada
- caso de ejemplo 1c: ocultación de la visibilidad de otras carpetas de grupo
- Caso de ejemplo 2: acceso básico de los clientes a una base de datos interna
- caso de ejemplo 3: acceso del cliente a una base de datos interna utilizando consultas de la carpeta Consultas públicas
- caso de ejemplo 3a: los clientes gestionan su carpeta de empresa
- Caso de ejemplo 4: acceso del cliente a una base de datos interna utilizando una carpeta común
- caso de ejemplo 5: visibilidad limitada a una carpeta del cliente
- categorías
- establecimiento de política
- grupo Todos
- herencia de permisos
- introducción
- modelo de otorgamiento de privilegios
- permisos efectivos
- precedencia de permisos
- terminología
- visión general
- casos de ejemplo
- permisos efectivos
- privilegios
- privilegios de acceso
- asignación a usuarios
- usuario
- procesos de conversión
- propiedad maestra de un conjunto de base de datos
- propiedades de registro
- propiedades maestras
- proveedores de terceros
- registro cronológico, errores
- registro cronológico, mensajes
- registro cronológico de errores
- registro cronológico de mensajes
- registro cronológico y rastreo
- registros
- restaurar una base de datos de ClearQuest
- servidor LDAP
- soporte de caracteres en UTF-8 (1), (2), (3), (4)
- soporte de idiomas, multilingüe
- soporte multilingüístico
- suscripciones a la base de datos
- tipos de campos
- TSlogger
- usuarios
- usuarios y grupos