Vorheriges Thema: Erweiterte VerwendungNächstes Thema: Namenskonventionen für Entitäten


Sperren von Anwendungen und Appliances

Das Sperren von Anwendungen und Appliances ist eine neue Funktion, die dafür ausgelegt ist, das darin enthaltene geistige Eigentum zu schützen. Wenn eine Anwendung oder Appliance gesperrt wird, lässt CA AppLogic® nicht zu, dass reguläre Benutzer gewisse Befehle für die gesperrten Entitäten ausführen, wie z. B. Exportieren, Volumes verwalten, Bearbeiten/Ändern usw. Wenn ein regulärer Benutzer versucht, einen nicht zugelassenen Befehl für eine gesperrte Entität auszuführen, schlägt der Befehl mit der Meldung "Zugriff verweigert" fehl, da die Entität gesperrt ist.

Die folgenden Befehle erlauben Grid-Verwaltern und normalen Benutzern, Anwendungen und Assemblys zu sperren:

Hinweise:

Einschränkungen

Im Folgenden werden die Vorgänge beschrieben, die reguläre Benutzer nicht für gesperrte Anwendungen und Appliances ausführen können:

Gesperrte Anwendungen

Gesperrte Appliances und Assemblys

Hinweis: Es muss beachten werden, dass normale Benutzer die Möglichkeit haben, gesperrte Anwendungen und Klassen zu entfernen.

Unterstützte Vorgänge

Die folgenden Vorgänge können von regulären Benutzern an gesperrten Entitäten ausgeführt werden:

Gesperrte Anwendungen

Gesperrte Appliances und Assemblys

Arbeitsablauf für das Erstellen gesperrter Entitäten

Dieser Abschnitt beschreibt den Arbeitsablauf bei der Entwicklung und Änderung einer Anwendung oder Appliance, die zu schützendes geistiges Eigentum enthält, sowie bei der Übertragung der gesperrten Entität auf das Grid eines Benutzers.

Im Folgenden wird der Arbeitsablauf für das Erstellen einer neuen gesperrten Anwendung oder Appliance beschrieben:Sie es normalerweise tun würden.

Wenn Sie zu einem späteren Zeitpunkt Änderungen an der Anwendung oder Appliance vornehmen möchten, müssen die folgenden Schritte ausgeführt werden:

SSH-Zugriff auf gesperrte Appliances

beschränkt nicht den SSH-Zugriff über den Befehl "component ssh"/"component login". Jegliche SSH-Zugriffbeschränkungen sollten vom Ersteller der Appliance vorgenommen werden. Die folgenden Beispiele zeigen, wie der SSH-Zugriff beschränkt werden kann: