IBM Endpoint Manager for Software Use Analysis Versão 9.0. Guia de Segurança

Tamanho: px
Começar a partir da página:

Download "IBM Endpoint Manager for Software Use Analysis Versão 9.0. Guia de Segurança"

Transcrição

1 IBM Endpoint Manager for Software Use Analysis Versão 9.0 Guia de Segurança

2

3 IBM Endpoint Manager for Software Use Analysis Versão 9.0 Guia de Segurança

4 Guia de Segurança Esta edição se aplica à versão 9.0 do IBM Endpoint Manager for Software Use Analysis (número do produto 5725-F57) e todas as liberações e modificações subsequentes, até que seja indicado de outra forma em novas edições. Copyright IBM Corporation 2002, 2013.

5 Figuras Copyright IBM Corp. 2002, 2013 iii

6 iv IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

7 Tabelas Copyright IBM Corp. 2002, 2013 v

8 vi IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

9 Segurança É possível configurar diferentes recursos de segurança para proteger adequadamente recursos de negócios no modelo de dados ao usar o Software Use Analysis. Fluxo de Dados Há várias interações diferentes que ocorrem entre os componentes da infraestrutura do Software Use Analysis e entre o usuário e a ferramenta. Client computer - console Client computer - browser TCP (HTTP/HTTPS) ODBC connection-specific B A Web interface certificate TCP ( HTTP/HTTP S) TCP ( HTTP/HTTPS) Web Reports database Software Use Analysis server Federated user repository IBM Endpoint Manager server Endpoint Manager Client VM manager tool ODBC Endpoint Manager database Software scans, CIT catalog TCP (HTTPS) JDBC Web user Interface Core business logic REST API F TCP (HTTP/HTTPS) C TCP (HTTP) JDBC Firewall TCP ( HTTP/HTTPS) Software Use Analysis database Relay Internet TCP (HTTP) C D UDP E ICMP Fixlet servers Endpoint Manager Client Virtualization manager Virtualization manager Copyright IBM Corp. 2002,

10 Tráfego do navegador da web do Software Use Analysis (A) Porta Origem Por padrão, o navegador da web se conecta ao servidor do Software Use Analysis utilizando a porta 9081 (HTTPS). É possível desativar a conexão segura. O navegador da web se conecta ao servidor Software Use Analysis. Tráfego do Console do IBM Endpoint Manager (B) Porta Origem Controles de rede: Os consoles se conectam ao servidor raiz usando HTTPS para todas as interações O console do IBM Endpoint Manager se conecta ao serviço RootServer. Há uma "taxa de atualização" para cada usuário do console do IBM Endpoint Manager (padrão 15 segundos) Reunir, Postar, Fazer Download (C) Porta Origem Controles de rede: A porta é configurável pelo administrador do Gerenciador de Terminal no momento da instalação. O cliente do Gerenciador de Terminal inicia s o pedido para a retransmissão ou o servidor do Gerenciador de Terminal. v Limitação da largura de banda configurável para a retransmissão ou os clientes do Gerenciador de Terminal v Intervalo de reunião configurável. O padrão é 1 por dia por site do fixlet. v Tempo mínimo configurável para esperar entre posts. O padrão é 15 segundos. v Distribuição temporal configurável (downloads difundidos ao longo do tempo) por ação v A capacidade de configurar a "política" para evitar que os computadores façam download de arquivos se eles não são apontados para a retransmissão do Gerenciador de Terminal adequada Mensagem de Nova Informação de UDP (D) Porta Origem Controles de rede: A porta é configurável pelo administrador do Gerenciador de Terminal no momento da instalação. As mensagens de UDP são enviadas a partir do pai imediato dos clientes do Gerenciador de Terminal, as quais podem ser uma retransmissão ou um servidor do Gerenciador de Terminal. v v Limite configurável do número de mensagens UDP enviadas de uma vez a partir de uma retransmissão do Gerenciador de Terminal Limite configurável do período de tempo a aguardar após o envio de mensagens UDP a partir de uma retransmissão do Gerenciador de Terminal Seleção de Retransmissão do IBM Endpoint Manager (E) Porta O protocolo ICMP não utiliza uma porta. 2 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

11 Origem Cada cliente do Gerenciador de Terminal envia arredondamentos progressivos de pacotes ICMP para cada retransmissão com TTLs crescentes até uma retransmissão do Gerenciador de Terminal responda. Por exemplo, em uma rede de 2 retransmissões, uma de 1 hop e uma de 2 hops, o cliente do Gerenciador de Terminal envia uma mensagem ICMP para ambas com TTL 1 e recebe 2 mensagens de tempo excedido do roteador local. O cliente do Gerenciador de Terminal, em seguida, envia uma mensagem ICMP para ambas as retransmissões com TTL 2 e recebe uma mensagem de tempo excedido e uma mensagem de resposta. O cliente do Gerenciador de Terminal, então, escolhe a retransmissão que está um hop distante. Controles de rede v v v v A seleção automática de retransmissão pode ser desativada. Intervalo configurável para quando os clientes do Gerenciador de Terminal executam a seleção automática Limite configurável no número máximo de pacotes ICMP para enviar saída em um intervalo de tempo Limite configurável no número máximo de arredondamentos para enviar durante a seleção automática de retransmissão Novo Download de Dados a Partir de Servidores de Fixlet Externos da IBM (F) Porta 80 (geralmente); possivelmente 21, 443 Origem Controles de rede O servidor Gerenciador de Terminal se conecta aos servidores de fixlet da IBM Há um intervalo configurável que o servidor Gerenciador de Terminal verificaem busca de novas mensagens de Fixlet. Os seguintes protocolos de banco de dados são utilizados. v ODBC v JDBC Configurando Comunicações Seguras Administradores podem configurar o SSL e as portas TCP a partir da seção Configurações do Servidor da interface da web. Um certificado assinado e a chave privada para um certificado assinado pela autoridade de certificação (CA) são fornecidos com o servidor. Ao ativar o SSL, você pode utilizar a chave privada e o certificado que são fornecidos ou o sistema pode gerar um certificado autoassinado. Se você alterar as configurações de porta ou SSL, deverá reiniciar o servidor para que as mudanças entrem em vigor. Procedimento 1. Na barra de navegação superior, clique em Gerenciamento > Configurações do Servidor. 2. Selecione Utilizar SSL. A subseção Certificado é aberta. 3. Opcional: Selecione Usar TLS 1.2 Para utilizar o TLS 1.2, seu navegador deve suportar o TLS 1.2 e o TLS 1.2 deve estar ativado em seu navegador. 4. Forneça informações sobre o certificado de segurança. v Se você tiver um certificado que é fornecido por uma autoridade de certificação (CA): a. Selecione Importar uma chave privada e certificado codificados pelo PEM. Segurança 3

12 b. Clique em Procurar para localizar o certificado no sistema de arquivos do computador. c. Clique em Procurar para localizar a chave privada no sistema de arquivos do computador. d. No campo Senha da Chave Privada, insira a senha para a chave. e. Clique em Salvar. v Nota: O certificado e a chave devem ser codificados pelo PEM. Se desejar gerar e usar um certificado autoassinado: a. Selecione Gerar um certificado autoassinado. b. Especifique o nome comum do sujeito do certificado. O nome comum deve corresponder ao nome DNS do servidor Software Use Analysis. c. No campo Data de Expiração, insira a data de expiração do certificado. d. Clique em Salvar. Nota: Um certificado autoassinado contém uma chave pública, informações sobre o proprietário do certificado e a assinatura do proprietário. Ele possui uma chave privada associada, mas não verifica a origem do certificado por meio de uma autoridade de certificação de terceiros. 5. Reinicie o servidor. Gerando uma Nova Chave Privada e CSR para um Certificado Assinado por uma CA Uma chave privada e certificado assinado já são fornecidos com o servidor, para um certificado assinado pela autoridade de certificação (CA). Você pode gerar uma nova chave privada e um pedido de assinatura de certificado (CSR) para um certificado assinado pela CA. Você pode desejar gerar uma nova chave privada e CSR para um certificado assinado pela CA, por exemplo, se você não tiver uma infraestrutura de chave pública estabelecida (PKI). Sobre Esta Tarefa O CSR pode ser enviado para uma CA externa para assinatura ou você pode criar uma CA privada e usar sua CA privada para assinar o CSR. Uma CA privada pode ser criada em qualquer computador com um sistema operacional que suporta openssl. A vantagem de utilizar uma CA externa é que os certificados raízes de CAs públicas conhecidas são importadas, por padrão, em navegadores da web modernos. A vantagem de utilizar uma CA privada é que não há dependência de uma entidade externa para certificados e sem custo. Procedimento 1. Gere uma nova chave privada e uma solicitação de assinatura de certificado (CSR), abrindo um console de linha de comandos e inserindo os seguintes comandos: openssl genrsa -out key_name.key key_strength -sha256 Nota: Inclua a opção -des3 para ter uma chave protegida por senha, por exemplo: openssl genrsa -des3 -out key_name.key key_strength -sha256 4 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

13 openssl req -new -key key_name.key -out csr_name.csr Em que: csr_name É o nome do arquivo CSR que você deseja criar. key_name É o nome da nova chave. key_strength É a força da chave que é medida no número de bits. sha256 É o algoritmo hash da assinatura. Por exemplo: openssl genrsa -out privatekey.key sha256 openssl req -new -key privatekey.key -out csr.csr A solicitação de certificado é criada. As funções de CSR como um marcador provisório para o certificado assinado até que você importe o certificado para o keystore no painel Configurações do Servidor. O certificado agora deve ser assinado por uma CA para concluir o processo de geração de um certificado assinado para o servidor. O CSR pode ser enviado para uma CA externa para assinatura ou você pode criar uma CA privada. 2. Opcional: Crie uma CA privada e assine o CSR. Utilize esse procedimento se pretende criar e utilizar uma CA privada e não uma CA externa. a. Crie uma chave privada da CA e CSR, executando os seguintes comandos: mkdir ca openssl req -new -newkey rsa:key_strength -nodes -out path_to_csr.csr -keyout path_to_keyfi Em que: key_strength É a força da chave que é medida no número de bits. path_to_csr É o caminho para o CSR. path_to_keyfile É o caminho para o arquivo-chave da CA. Exemplo: openssl req -new -newkey rsa:2048 -nodes -out ca/ca.csr -keyout ca/ca.key -sha256 b. Assine o CSR da CA para formar um certificado para sua nova CA privada: openssl x509 -signkey path_to_keyfile.key -days number_of_days -req -in path_to_csr.csr -out path_to_ca_cert.arm -sha256 Em que: path_to_keyfile É o caminho para o arquivo-chave da CA. number_of_days É o número de dias que o certificado deve ser válido. path_to_ca_cert É o caminho para o arquivo de certificado de CA. Segurança 5

14 Exemplo: openssl x509 -signkey ca/ca.key -days req -in ca/ca.csr -out ca/ca.arm -sha256 c. Assine o CSR. É possível assinar um CSR apenas se você estiver utilizando uma CA privada. Nota: Se você utilizar uma CA externa, deverá enviar o CSR para o administrador da CA assinar. Execute o comando a seguir para assinar o CSR: openssl x509 -req -days in path_to_csr -CA ca/ca.arm -CAkey path_to_keyfile -out cert.ar Em que: path_to_csr É o caminho para o arquivo de Solicitação de Assinatura de Certificado que você criou. path_to_keyfile É o caminho para o arquivo-chave de CA que você criou. cert.arm É o certificado do servidor produzido. ca.arm É o certificado de CA que você deve utilizar para assinar o CSR. Por exemplo: openssl x509 -req -days in csr.csr -CA ca/ca.arm -CAkey ca/ca.key -out cert.arm -set_ser O arquivo recém-criado ca.arm contém o certificado raiz de sua CA privada. O certificado cert.arm e a chave privada privatekey.key agora podem ser importados no painel Configurações do Servidor. Autenticando Usuários com LDAP O IBM Endpoint Manager for Software Use Analysis 9.0 suporta a autenticação por meio de um servidor Lightweight Directory Access Protocol. Para usar esse recurso, você deve configurar o servidor do Software Use Analysis. Configurando o Servidor de Aplicativos para utilizar o LDAP Para utilizar o LDAP para autenticação de usuários do Software Use Analysis, é preciso criar um diretório a que o aplicativo seria vinculado. Antes de Iniciar Você deve ter a permissão Gerenciar Servidores de Diretório para executar esta tarefa. Procedimento 1. Na barra de navegação superior, clique em Gerenciamento > Servidores de Diretório. 2. Para criar uma conexão LDAP, clique em Novo. 3. Insira um nome para o novo diretório, selecione um servidor LDAP para autenticação em uma lista e insira o nome de uma Base de Procura. 4. Se os valores do servidor LDAP forem diferentes do padrão, selecione Outro na lista Servidor LDAP e insira valores de filtros e atributos do seu servidor LDAP. 5. Insira um nome e senha para o usuário autenticado. 6 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

15 6. Se o servidor LDAP utilizar o protocolo Secure Socket Layer, marque a caixa de opção SSL. Se nenhuma credencial de usuário for necessária, marque a caixa de opção Conexão Anônima. 7. Na área Host, forneça o nome do host em que está instalado o servidor LDAP. 8. Insira a Porta. 9. Para verificar se todas as entradas fornecidas são válidas, clique em Testar Conexão. 10. Clique em Criar. Você configurou um link de sistema para um sistema de autenticação. 11. Opcional: Para incluir um servidor de backup de LDAP, na guia Servidor Principal clique no link incluir servidor de backup. a. Insira o host e IP do servidor LDAP de backup. b. Clique em Testar Conexão para verificar se todas as entradas fornecidas são válidas. c. Clique em Salvar para confirmar as alterações. 12. Opcional: Para editar o diretório, clique em seu nome. Clique em Salvar para confirmar as alterações. 13. Opcional: Para excluir o diretório criado, clique em seu nome. Em seguida, no canto superior esquerdo da janela, clique em Excluir. Vinculando Usuários a Diretórios Para concluir um processo de autenticação pelo LDAP, é preciso criar um usuário que seja vinculado ao diretório criado. Antes de Iniciar Você deve ter a permissão Gerenciar Usuários para executar esta tarefa. Procedimento 1. Na barra de navegação superior, clique em Gerenciamento > Usuários. 2. Para criar um usuário, clique em Novo. 3. No campo Nome de Usuário, digite o nome de um usuário existente de um servidor LDAP. 4. Na lista, selecione um Grupo de Computadores aos quais o usuário seria designado. 5. Na lista Método de Autenticação, selecione o nome de um diretório LDAP. 6. Clique em Criar. 7. Opcional: Para excluir o usuário criado, clique em seu nome. Em seguida, no canto superior esquerdo da janela, clique em Excluir. Nota: O usuário excluído não poderá ser recriado. O que Fazer Depois Para confirmar a autenticação, efetue login no servidor do Software Use Analysis 9.0 com as credenciais do usuário LDAP que você criou no Software Use Analysis. Segurança 7

16 Retransmissões As retransmissões minimizam tanto as sobrecargas de envio quanto de recebimento de dados no servidor. Em vez de se comunicarem diretamente com um servidor, os clientes podem ser instruídos a se comunicarem com retransmissões designadas, reduzindo consideravelmente tanto a carga do servidor quanto o tráfego de rede entre cliente e servidor. Retransmissões funcionam: v Aliviando o tráfego de recebimento de dados. v Reduzindo o tráfego de envio de dados. v Reduzindo o congestionamento em conexões com pouca largura de banda. v Reduzindo a carga no servidor. Retransmissões são um requisito absoluto para qualquer rede com links lentos ou mais do que alguns poucos milhares. Para informações adicionais sobre Retransmissões, consulte Centro de informações do IBM Endpoint Manager. 8 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

17 Avisos Estas informações foram desenvolvidas para produtos e serviços oferecidos nos E.U.A. É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos nesta publicação em outros países. Consulte um representante IBM local para obter informações sobre produtos e serviços disponíveis atualmente em sua área. Qualquer referência a produtos, programas ou serviços IBM não significa que apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer produto, programa ou serviço funcionalmente equivalente, que não infrinja nenhum direito de propriedade intelectual da IBM poderá ser utilizado em substituição a este produto, programa ou serviço. Entretanto, a avaliação e verificação da operação de qualquer produto, programa ou serviço não-ibm são de responsabilidade do Cliente. A IBM pode ter patentes ou solicitações de patentes pendentes relativas a assuntos tratados nesta publicação. O fornecimento desta publicação não lhe garante direito algum sobre tais patentes. Pedidos de licença devem ser enviados, por escrito, para: Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, Botafogo Rio de Janeiro, RJ CEP Para consultas sobre licença relacionadas a informações de Conjunto de Caracteres de Byte Duplo (DBCS), entre em contato com o Departamento de Propriedade Intelectual da IBM em seu país ou envie consultas sobre licença, por escrito, para: Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan, Ltd , Shimotsuruma, Yamato-shi Kanagawa Japan O parágrafo a seguir não se aplica ao Reino Unido ou qualquer outro país onde tais provisões são inconsistentes com a lei local: A INTERNATIONAL BUSINESS MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO NO ESTADO EM QUE SE ENCONTRA, SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS NÃO SE LIMITANDO ÀS GARANTIAS IMPLÍCITAS DE NÃO-INFRAÇÃO, COMERCIALIZAÇÃO OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns países não permitem a exclusão de garantias expressas ou implícitas em certas transações; portanto, esta disposição pode não se aplicar ao Cliente. Estas informações podem incluir imprecisões técnicas ou erros tipográficos. São feitas alterações periódicas nas informações aqui contidas; tais alterações serão incorporadas em futuras edições desta publicação. A IBM pode, a qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos nesta publicação, sem aviso prévio. Copyright IBM Corp. 2002,

18 Marcas Registradas Referências nestas informações a websites que não sejam da IBM são fornecidas apenas por conveniência e não representam de forma alguma um endosso a estes websites. Os materiais contidos nesses Web sites não fazem parte deste produto IBM e seu uso é de responsabilidade do Cliente. A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar apropriada sem incorrer em qualquer obrigação para com o Cliente. Licenciados deste programa que desejam obter informações sobre este assunto com objetivo de permitir: (i) a troca de informações entre programas criados independentemente e outros programas (incluindo este) e (ii) a utilização mútua das informações trocadas, devem entrar em contato com: Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, Botafogo Rio de Janeiro, RJ CEP Tais informações podem estar disponíveis, sujeitas a termos e condições apropriadas, incluindo em alguns casos o pagamento de uma taxa. O programa licenciado descrito nesta publicação e todo o material licenciado disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM, do Contrato Internacional de Licença de Programa IBM ou de qualquer outro contrato equivalente. As informações relativas a produtos não IBM foram obtidas dos fornecedores desses produtos, de seus anúncios publicados ou de outras fontes publicamente disponíveis. A IBM não testou estes produtos e não pode confirmar a precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação relacionada a produtos não-ibm. Dúvidas sobre os recursos de produtos não-ibm devem ser encaminhadas diretamente a seus fornecedores. Estas informações contêm exemplos de dados e relatórios usados em operações de negócios diárias. Para ilustrá-las da forma mais completa possível, os exemplos incluem os nomes de indivíduos, empresas, marcas e produtos. Todos esses nomes são fictícios e qualquer semelhança com nome e endereços usados por uma empresa real é totalmente coincidência. IBM, o logotipo IBM e ibm.com são marcas ou marcas registradas da International Business Machines Corp., registrada em muitas jurisdições em todo o mundo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas IBM está disponível na web em Informações de Copyright e Marca Registrada no endereço Intel, o logotipo Intel, Intel Inside, o logotipo Intel Inside, Intel Centrino, o logotipo Intel Centrino, Celeron, Intel Xeon, Intel SpeedStep, Itanium e Pentium são marcas ou marcas registradas da Intel Corporation ou de suas subsidiárias nos Estados Unidos e/ou em outros países. Java e todas as marcas registradas e logotipos baseados em Java são marcas ou marcas registradas da Oracle e/ou de suas afiliadas. 10 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

19 Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em outros países. Microsoft, Windows, Windows NT e o logotipo Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. UNIX é uma marca registrada do The Open Group nos Estados Unidos e/ou em outros países. Avisos 11

20 12 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

21 Considerações sobre Política de Privacidade Os produtos de software IBM, incluindo as soluções de software como serviço, ( Ofertas de Software ), podem usar cookies ou outras tecnologias para coletar informações de uso do produto a fim de ajudar a melhorar a experiência do usuário final, customizar interações com o usuário final ou outros propósitos. Em muitos casos, nenhuma informação pessoal identificável é coletada pelas Ofertas de Software. Algumas de nossas Ofertas de Software podem permitir que você colete as informações pessoais identificáveis. Se esta Oferta de Software usar cookies para coletar informações pessoais identificáveis, informações específicas sobre o uso de cookies dessa oferta serão apresentadas a seguir. Esta Oferta de Software não usa cookies ou outras tecnologias para coletar informações pessoais identificáveis. Se as configurações implementadas para esta Oferta de Software permitirem que você, como cliente, colete informações de identificação pessoal de usuários finais por meio de cookies e outras tecnologias, você deverá consultar seu conselho jurídico sobre as leis aplicáveis a essa coleta de dados, incluindo requisitos para aviso e consentimento. Para obter mais informações sobre o uso de várias tecnologias, incluindo cookies, para estes propósitos, consulte a Política de Privacidade da IBM em e a Declaração de Privacidade Online da IBM em a seção intitulada Cookies, Web Beacons e Outras Tecnologias e a Declaração de Privacidade de Produtos de Software IBM e de Software como Serviço em Copyright IBM Corp. 2002,

22 14 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

23 Índice Remissivo Copyright IBM Corp. 2002,

24 16 IBM Endpoint Manager for Software Use Analysis: Guia de Segurança

25

26 Impresso no Brasil

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Postagem de Aviso de Problemas no Release 7.1.1

Postagem de Aviso de Problemas no Release 7.1.1 Directory Integrator Postagem de Aviso de Problemas no Release 7.1.1 G517-9706-01 Directory Integrator Postagem de Aviso de Problemas no Release 7.1.1 G517-9706-01 Nota Antes de usar estas informações

Leia mais

IBM Maximo Space Management for Facilities IBM Maximo Data Center Infrastructure Management Versão 7.5. Guia do Usuário do Layer Manager

IBM Maximo Space Management for Facilities IBM Maximo Data Center Infrastructure Management Versão 7.5. Guia do Usuário do Layer Manager IBM Maximo Space Management for Facilities IBM Maximo Data Center Infrastructure Management Versão 7.5 Guia do Usuário do Layer Manager Observação Antes de usar estas informações e o produto suportado

Leia mais

IBM TRIRIGA Versão 10 Release 5. Gerenciador de Documento Guia do Usuário IBM

IBM TRIRIGA Versão 10 Release 5. Gerenciador de Documento Guia do Usuário IBM IBM TRIRIGA Versão 10 Release 5 Gerenciador de Documento Guia do Usuário IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 7. Esta edição

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação Notas Sobre a Liberação para o IBM Endpoint

Leia mais

Registro Automático CES. Guia do administrador

Registro Automático CES. Guia do administrador Registro Automático CES Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Entendendo o aplicativo... 4 Lista de verificação da prontidão

Leia mais

Express Edition para IBM x86 Introdução

Express Edition para IBM x86 Introdução IBM Systems Director Express Edition para IBM x86 Introdução Versão 6.2.1 IBM Systems Director Express Edition para IBM x86 Introdução Versão 6.2.1 Nota Antes de usar estas informações e o produto suportado

Leia mais

IBM PowerHA SystemMirror for AIX. Enterprise Edition. Versão Notas sobre a Liberação IBM

IBM PowerHA SystemMirror for AIX. Enterprise Edition. Versão Notas sobre a Liberação IBM IBM PowerHA SystemMirror for AIX Enterprise Edition Versão 7.2.1 Notas sobre a Liberação IBM IBM PowerHA SystemMirror for AIX Enterprise Edition Versão 7.2.1 Notas sobre a Liberação IBM Nota Antes de

Leia mais

Gerenciamento de impressão

Gerenciamento de impressão Gerenciamento de impressão Versão 1.1 Guia do usuário Julho de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Utilização do aplicativo...5 Acesso ao aplicativo...

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

IBM Campaign and IBM SPSS Modeler Advantage Marketing Edition Versão 8 Release 0 Dezembro de Notas sobre a Liberação da Integração

IBM Campaign and IBM SPSS Modeler Advantage Marketing Edition Versão 8 Release 0 Dezembro de Notas sobre a Liberação da Integração IBM Campaign and IBM SPSS Modeler Advantage Marketing Edition Versão 8 Release 0 Dezembro de 2013 Notas sobre a Liberação da Integração Nota Antes de utilizar estas informações e o produto que elas suportam,

Leia mais

IBM Cognos Dynamic Query Analyzer Versão Guia de Instalação e Configuração IBM

IBM Cognos Dynamic Query Analyzer Versão Guia de Instalação e Configuração IBM IBM Cognos Dynamic Query Analyzer Versão 11.0.0 Guia de Instalação e Configuração IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 7. Informações

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

IBM TRIRIGA Versão 10 Release 4.2. Facility Assessment Guia do usuário IBM

IBM TRIRIGA Versão 10 Release 4.2. Facility Assessment Guia do usuário IBM IBM TRIRIGA Versão 10 Release 4.2 Facility Assessment Guia do usuário IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 23. Esta edição se

Leia mais

Formulários e favoritos

Formulários e favoritos Formulários e favoritos Versão 5.2 Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Configuração do aplicativo...5 Acesso ao Embedded

Leia mais

Google Cloud Print. Guia do administrador

Google Cloud Print. Guia do administrador Google Cloud Print Guia do administrador Setembro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configurar o aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configurações

Leia mais

IBM Cúram Social Program Management Versão 6.0.5. Business Intelligence and Analytics para o Guia de Serviços de Apoio à Criança do Cúram

IBM Cúram Social Program Management Versão 6.0.5. Business Intelligence and Analytics para o Guia de Serviços de Apoio à Criança do Cúram IBM Cúram Social Program Management Versão 6.0.5 Business Intelligence and Analytics para o Guia de Serviços de Apoio à Criança do Cúram Nota Antes de usar essas informações e o produto suportado por elas,

Leia mais

Register ME. Versão 4.0. Guia do administrador

Register ME. Versão 4.0. Guia do administrador Register ME Versão 4.0 Guia do administrador Janeiro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Lista de verificação da prontidão de implementação...5 Configuração

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting

Leia mais

IBM TRIRIGA Versão 10 Release 5. Facility Assessment Guia do usuário IBM

IBM TRIRIGA Versão 10 Release 5. Facility Assessment Guia do usuário IBM IBM TRIRIGA Versão 10 Release 5 Facility Assessment Guia do usuário IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 21. Esta edição se aplica

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Guia do Usuário do Space Planner

Guia do Usuário do Space Planner IBM Maximo Space Management for Facilities Versão 7.5 Guia do Usuário do Space Planner 1 Copyright IBM Corp. 2011 Observação Antes de usar estas informações e o produto suportado por elas, leia as informações

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Versão 10 Release 1 Outubro de IBM Marketing Platform: Notas sobre a Liberação IBM

Versão 10 Release 1 Outubro de IBM Marketing Platform: Notas sobre a Liberação IBM Versão 10 Release 1 Outubro de 2017 IBM Marketing Platform: Notas sobre a Liberação IBM Observação Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado.

Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado. UCCE \ PCCE - Procedimento para obter e transferir arquivos pela rede o auto de Windows Server? Server assinada ou do Certificate Authority (CA) do certificado 2008 Índice Introdução Pré-requisitos Requisitos

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Guia de Configuração

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Guia de Configuração IBM Endpoint Manager for Software Use Analysis Versão 9.0 Guia de Configuração IBM Endpoint Manager for Software Use Analysis Versão 9.0 Guia de Configuração Guia de Configurações Esta edição se aplica

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

IBM Maximo for Transportation Versão 7 Release 5.1. Guia de Instalação

IBM Maximo for Transportation Versão 7 Release 5.1. Guia de Instalação IBM Maximo for Transportation Versão 7 Release 5.1 Guia de Instalação Observação Antes de usar essas informações e o produto suportado por elas, leia as informações em Avisos na página 9. Esta edição se

Leia mais

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Índice Introdução Requisitos Componentes Utilizados Parte A. SSO Fluxo de mensagem Parte B. Certificados

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Systems Director Enterprise Edition para Power and Tivoli Components Versão Guia do Usuário S

Systems Director Enterprise Edition para Power and Tivoli Components Versão Guia do Usuário S Systems Director Enterprise Edition para Power and Tivoli Components Versão 6.2.1 Guia do Usuário S517-9945-00 Systems Director Enterprise Edition para Power and Tivoli Components Versão 6.2.1 Guia do

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

IBM Cognos TM1 Versão Guia de Introdução de Instalação

IBM Cognos TM1 Versão Guia de Introdução de Instalação IBM Cognos TM1 Versão 10.1.0 Guia de Introdução de Instalação Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 13. Informações do Produto Este

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

IBM Security QRadar Versão Packet Capture: Guia de consulta rápida IBM

IBM Security QRadar Versão Packet Capture: Guia de consulta rápida IBM IBM Security QRadar Versão 7.2.6 Packet Capture: Guia de consulta rápida IBM Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 7. Informações

Leia mais

IBM TRIRIGA Application Platform Versão 3 Release 4.2. Guia do Usuário de Experiência do Usuário IBM

IBM TRIRIGA Application Platform Versão 3 Release 4.2. Guia do Usuário de Experiência do Usuário IBM IBM TRIRIGA Application Platform Versão 3 Release 4.2 Guia do Usuário de Experiência do Usuário IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na

Leia mais

Seu manual do usuário XEROX WORKCENTRE 5645

Seu manual do usuário XEROX WORKCENTRE 5645 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX WORKCENTRE 5645. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

IBM TRIRIGA Application Platform Versão 3 Release 4.2. Guia do Usuário de Conexão Única IBM

IBM TRIRIGA Application Platform Versão 3 Release 4.2. Guia do Usuário de Conexão Única IBM IBM TRIRIGA Application Platform Versão 3 Release 4.2 Guia do Usuário de Conexão Única IBM Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 17.

Leia mais

Guia de Ativação do IBM License Metric Tool

Guia de Ativação do IBM License Metric Tool IBM Spectrum Protect Guia de Ativação do IBM License Metric Tool Versão do documento para a família de produtos IBM Spectrum Protect Versão 8.1 Copyright International Business Machines Corporation 2016.

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

IBM Maximo Mobile Suite Versão 7 Release 5. Guia de Instalação

IBM Maximo Mobile Suite Versão 7 Release 5. Guia de Instalação IBM Maximo Mobile Suite Versão 7 Release 5 Guia de Instalação Nota Antes de usar essas informações e o produto suportado, leia as informações em Avisos na página 9. Esta edição se aplica à versão 7, release

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

IBM SmartCloud for Social Business. Bate-papo e Reuniões no Sametime móveis - Guia do Usuário

IBM SmartCloud for Social Business. Bate-papo e Reuniões no Sametime móveis - Guia do Usuário IBM SmartCloud for Social Business Bate-papo e Reuniões no Sametime móveis - Guia do Usuário IBM SmartCloud for Social Business Bate-papo e Reuniões no Sametime móveis - Guia do Usuário Nota Antes de

Leia mais

Dell Secure Mobile Access Serviço de Túnel do Conexão Guia do Usuário

Dell Secure Mobile Access Serviço de Túnel do Conexão Guia do Usuário Dell Secure Mobile Access 11.4 Serviço de Túnel do Conexão 2016 Dell Inc. TODOS OS DIREITOS RESERVADOS. Este guia contém informações do proprietário protegidas por direitos autorais. O software descrito

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

IBM Maximo Mobile Asset Manager Versão 7 Release 5. Guia do Usuário

IBM Maximo Mobile Asset Manager Versão 7 Release 5. Guia do Usuário IBM Maximo Mobile Asset Manager Versão 7 Release 5 Guia do Usuário Nota Antes de usar essas informações e o produto suportado, leia as informações em Avisos na página 13. Esta edição se aplica à versão

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

IBM Tivoli Directory Server Versão 5.2: LEIA-ME da Ferramenta de Administração

IBM Tivoli Directory Server Versão 5.2: LEIA-ME da Ferramenta de Administração IBM Tivoli Directory Server IBM Tivoli Directory Server Versão 5.2: LEIA-ME da Ferramenta de Administração da Web G517-7867-00 IBM Tivoli Directory Server IBM Tivoli Directory Server Versão 5.2: LEIA-ME

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

Lista de Verificação da Instalação do Hyperion Business Performance Management

Lista de Verificação da Instalação do Hyperion Business Performance Management Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance

Leia mais

Google Drive Print. Guia do administrador

Google Drive Print. Guia do administrador Google Drive Print Guia do administrador Novembro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configuração do aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configuração

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Guia de administração

Guia de administração IBM Security QRadar Incident Forensics Versão 7.2.3 Guia de administração SC43-1673-01 Nota Antes de usar estas informações e o produto que elas suportam, leia as informações em Avisos na página 9. Copyright

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

Guia de instalação do McAfee Web Gateway Cloud Service

Guia de instalação do McAfee Web Gateway Cloud Service Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Índice Introdução Como verificar Antes de Começar Etapas de verificação Resultado de teste Documentos relacionados Introdução

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Índice Introdução Pré-requisitos Exigência Componentes Utilizados Configurar Verificar

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Verificar Troubleshooting Crie

Leia mais

Proteger trabalhos de impressão suspensos. Guia do administrador

Proteger trabalhos de impressão suspensos. Guia do administrador Proteger trabalhos de impressão suspensos Guia do administrador Abril de 2013 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configurando Proteger trabalhos de impressão suspensos... 4 Configurando

Leia mais

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Server RSA Server da versão de

Leia mais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

IBM Unica Histórico da Interação Attribution Modeler Versão 1 Release 0 15 de maio de 2012. Tabelas de Sistema do

IBM Unica Histórico da Interação Attribution Modeler Versão 1 Release 0 15 de maio de 2012. Tabelas de Sistema do IBM Unica Histórico da Interação Attribution Modeler Versão 1 Release 0 15 de maio de 2012 Tabelas de Sistema do Observação Antes de usar estas informações e o produto por elas suportado, leia as informações

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Linux. Introdução ao Linux on Power Systems Servers

Linux. Introdução ao Linux on Power Systems Servers Linux Introdução ao Linux on Power Systems Servers Linux Introdução ao Linux on Power Systems Servers Note Antes de utilizar estas informações e o produto suportado por elas, leia as informações em Avisos

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS Administração básica A ferramenta de administração do Serviço de filtragem de conteúdo é a EPRS (Proteção de política e sistema de relatório). Esta fornece uma interface comum para gerenciar as políticas

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação 4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Gerenciamento de Impressão On- Premises

Gerenciamento de Impressão On- Premises Gerenciamento de Impressão On- Premises Versão 1.1 Guia do usuário Junho de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Impressão de arquivos... 5 Adicionando

Leia mais