10.07.2015 Views

Pianificazione, installazione e configurazione di Host On-Demand

Pianificazione, installazione e configurazione di Host On-Demand

Pianificazione, installazione e configurazione di Host On-Demand

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Considerazioni speciali quando si utilizza unportlet <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . . . . . . 165Estensione dei portlet <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . 167Capitolo 19. Supporto WCT(Workplace Client Technology) . . . . 169Creazione dei plugin <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . . 169Impostazione <strong>di</strong>namica delle proprietà dellesessioni . . . . . . . . . . . . . . . 171Utilizzo <strong>di</strong> una <strong>di</strong>rectory <strong>di</strong> pubblicazione separata 172ID vista utilizzati nel plugin <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . 172Limitazione nell’utilizzo <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> in unambiente WCT . . . . . . . . . . . . . 173Capitolo 20. Configurazione del server<strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> per utilizzareLDAP . . . . . . . . . . . . . . . 175Impostazione del supporto LDAP . . . . . . 175Installazione delle estensioni <strong>di</strong> schema . . . . 176Configurazione del server <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> perutilizzare LDAP come un archivio <strong>di</strong> dati . . . . 177Appen<strong>di</strong>ce A. Utilizzo dei clientinstallati localmente . . . . . . . . 179Sistemi operativi che supportano il client installatoin locale . . . . . . . . . . . . . . . 179Installazione del client locale . . . . . . . . 179Avvio del client locale . . . . . . . . . . 179Rimozione del client locale . . . . . . . . . 179Appen<strong>di</strong>ce B. Utilizzo dell’interfaccia<strong>di</strong> riga coman<strong>di</strong> IKEYCMD . . . . . . 181Impostazione dell’ambiente per l’interfaccia <strong>di</strong> rigacoman<strong>di</strong> IKEYCMD . . . . . . . . . . . 181Sintassi della riga coman<strong>di</strong> IKEYCMD . . . . . 182Elenco IKEYCMD <strong>di</strong> attività per <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> 182Creazione <strong>di</strong> un nuovo database delle chiavi . . . 183Impostazione della password del database . . 184Mo<strong>di</strong>fica della password del database . . . . 184Elenco delle CA . . . . . . . . . . . . 184Creazione <strong>di</strong> una nuova coppia <strong>di</strong> chiavi e <strong>di</strong> unarichiesta <strong>di</strong> certificato . . . . . . . . . . . 185Memorizzazione del certificato server . . . . . 186Ricezione <strong>di</strong> un certificato firmato da una CA 186Memorizzazione <strong>di</strong> un certificato CA . . . . 187Creazione <strong>di</strong> un’autocertificazione . . . . . . 187Rendere i certificati relativi ai server <strong>di</strong>sponibili aiclient . . . . . . . . . . . . . . . . 188Aggiunta del certificato principale <strong>di</strong> una CAsconosciuta a CustomizedCAs.p12 . . . . . 188Esportazione <strong>di</strong> chiavi . . . . . . . . . . 189Importazione <strong>di</strong> chiavi . . . . . . . . . . 189Visualizzazione della chiave predefinita in undatabase delle chiavi . . . . . . . . . . . 190Memorizzazione <strong>di</strong> un database co<strong>di</strong>ficato in unfile <strong>di</strong> stash . . . . . . . . . . . . . . 190Utilizzo del file batch GSK7CMD . . . . . . . 190>Panoramica sui parametri della riga coman<strong>di</strong>IKEYCMD . . . . . . . . . . . . . . 190Panoramica delle opzioni della riga coman<strong>di</strong>IKEYCMD . . . . . . . . . . . . . . 192Richiami della riga coman<strong>di</strong> . . . . . . . . 193File delle proprietà utente . . . . . . . . . 194Appen<strong>di</strong>ce C. Programma <strong>di</strong> utilitàKeyring P12 . . . . . . . . . . . . 197Utilizzo . . . . . . . . . . . . . . . 197Opzioni . . . . . . . . . . . . . . . 197Esempi . . . . . . . . . . . . . . . 198Appen<strong>di</strong>ce D. Opzioni <strong>di</strong> riga coman<strong>di</strong>dell’utilità <strong>di</strong> avvio della piattaformanativa . . . . . . . . . . . . . . . 199Appen<strong>di</strong>ce E. Informazioni particolari 201Appen<strong>di</strong>ce F. Marchi . . . . . . . . 203vi IBM WebSphere <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> Versione 10.0: <strong>Pianificazione</strong>, <strong>installazione</strong> e <strong>configurazione</strong> <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!