Tema anterior: Uso avanzado

Tema siguiente: Convenciones de denominación de entidad de CA AppLogic


Bloqueo de aplicaciones y dispositivos

El bloqueo de aplicaciones y dispositivos es una nueva función diseñada para proteger la propiedad intelectual (PI) contenida en esas entidades. Cuando se bloquea una aplicación o un dispositivo, CA AppLogic no permite que los usuarios normales ejecuten determinados comandos en las entidades bloqueadas, como exportación, gestión de volúmenes, edición/modificación, etc. Cuando un usuario normal intenta ejecutar un comando no permitido en una entidad bloqueada, se produce un error en el comando con un mensaje de "Acceso denegado" porque la entidad está bloqueada.

Los comandos siguientes permiten a los encargados del mantenimiento del grid y a los usuarios normales bloquear aplicaciones y ensamblajes:

Notas:

Restricciones

A continuación se describen las operaciones que los usuarios normales no pueden realizar en los dispositivos y aplicaciones bloqueados:

Aplicaciones bloqueadas

Dispositivos y ensamblajes bloqueados

Nota: Hay que tener en cuenta que los usuarios normales pueden destruir aplicaciones y clases bloqueadas.

Operaciones admitidas

Los usuarios normales pueden realizar las siguientes operaciones en entidades bloqueadas:

Aplicaciones bloqueadas

Dispositivos y ensamblajes bloqueados

Flujo de trabajo para crear entidades bloqueadas

Esta sección describe el flujo de trabajo para desarrollar o modificar una aplicación o un dispositivo que contenga propiedad intelectual que deba protegerse. Asimismo, describe cómo se transfiere la entidad bloqueada al grid de un usuario.

A continuación, se describe el flujo de trabajo para crear nuevos dispositivos o aplicaciones bloqueados:

Si posteriormente necesita hacer algunos cambios en la aplicación o el dispositivo, lleve a cabo los pasos siguientes:

Acceso mediante SSH a dispositivos bloqueados

No se limita el acceso SSH mediante el comando "component ssh"/"component login". El generador de dispositivos es el encargado de realizar las limitaciones de acceso mediante SSH. A continuación se muestran algunos ejemplos de cómo se puede limitar el acceso mediante SSH: