Pianificazione, installazione e configurazione di Host On-Demand
Pianificazione, installazione e configurazione di Host On-Demand
Pianificazione, installazione e configurazione di Host On-Demand
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Considerazioni speciali quando si utilizza unportlet <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . . . . . . 165Estensione dei portlet <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . 167Capitolo 19. Supporto WCT(Workplace Client Technology) . . . . 169Creazione dei plugin <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . . . 169Impostazione <strong>di</strong>namica delle proprietà dellesessioni . . . . . . . . . . . . . . . 171Utilizzo <strong>di</strong> una <strong>di</strong>rectory <strong>di</strong> pubblicazione separata 172ID vista utilizzati nel plugin <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> . . 172Limitazione nell’utilizzo <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> in unambiente WCT . . . . . . . . . . . . . 173Capitolo 20. Configurazione del server<strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> per utilizzareLDAP . . . . . . . . . . . . . . . 175Impostazione del supporto LDAP . . . . . . 175Installazione delle estensioni <strong>di</strong> schema . . . . 176Configurazione del server <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> perutilizzare LDAP come un archivio <strong>di</strong> dati . . . . 177Appen<strong>di</strong>ce A. Utilizzo dei clientinstallati localmente . . . . . . . . 179Sistemi operativi che supportano il client installatoin locale . . . . . . . . . . . . . . . 179Installazione del client locale . . . . . . . . 179Avvio del client locale . . . . . . . . . . 179Rimozione del client locale . . . . . . . . . 179Appen<strong>di</strong>ce B. Utilizzo dell’interfaccia<strong>di</strong> riga coman<strong>di</strong> IKEYCMD . . . . . . 181Impostazione dell’ambiente per l’interfaccia <strong>di</strong> rigacoman<strong>di</strong> IKEYCMD . . . . . . . . . . . 181Sintassi della riga coman<strong>di</strong> IKEYCMD . . . . . 182Elenco IKEYCMD <strong>di</strong> attività per <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> 182Creazione <strong>di</strong> un nuovo database delle chiavi . . . 183Impostazione della password del database . . 184Mo<strong>di</strong>fica della password del database . . . . 184Elenco delle CA . . . . . . . . . . . . 184Creazione <strong>di</strong> una nuova coppia <strong>di</strong> chiavi e <strong>di</strong> unarichiesta <strong>di</strong> certificato . . . . . . . . . . . 185Memorizzazione del certificato server . . . . . 186Ricezione <strong>di</strong> un certificato firmato da una CA 186Memorizzazione <strong>di</strong> un certificato CA . . . . 187Creazione <strong>di</strong> un’autocertificazione . . . . . . 187Rendere i certificati relativi ai server <strong>di</strong>sponibili aiclient . . . . . . . . . . . . . . . . 188Aggiunta del certificato principale <strong>di</strong> una CAsconosciuta a CustomizedCAs.p12 . . . . . 188Esportazione <strong>di</strong> chiavi . . . . . . . . . . 189Importazione <strong>di</strong> chiavi . . . . . . . . . . 189Visualizzazione della chiave predefinita in undatabase delle chiavi . . . . . . . . . . . 190Memorizzazione <strong>di</strong> un database co<strong>di</strong>ficato in unfile <strong>di</strong> stash . . . . . . . . . . . . . . 190Utilizzo del file batch GSK7CMD . . . . . . . 190>Panoramica sui parametri della riga coman<strong>di</strong>IKEYCMD . . . . . . . . . . . . . . 190Panoramica delle opzioni della riga coman<strong>di</strong>IKEYCMD . . . . . . . . . . . . . . 192Richiami della riga coman<strong>di</strong> . . . . . . . . 193File delle proprietà utente . . . . . . . . . 194Appen<strong>di</strong>ce C. Programma <strong>di</strong> utilitàKeyring P12 . . . . . . . . . . . . 197Utilizzo . . . . . . . . . . . . . . . 197Opzioni . . . . . . . . . . . . . . . 197Esempi . . . . . . . . . . . . . . . 198Appen<strong>di</strong>ce D. Opzioni <strong>di</strong> riga coman<strong>di</strong>dell’utilità <strong>di</strong> avvio della piattaformanativa . . . . . . . . . . . . . . . 199Appen<strong>di</strong>ce E. Informazioni particolari 201Appen<strong>di</strong>ce F. Marchi . . . . . . . . 203vi IBM WebSphere <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> Versione 10.0: <strong>Pianificazione</strong>, <strong>installazione</strong> e <strong>configurazione</strong> <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong>