I criteri di protezione dell'azienda influiscono la modalità di distribuzione di BusinessObjects Enterprise sulla rete aziendale. Stabilire se si desidera utilizzare l'autenticazione incorporata del sistema oppure l'autenticazione LDAP Windows Active Directory (AD). Inoltre, è necessario stabilire la configurazione del firewall e se è necessario utilizzare un proxy inverso.
Per proteggere il sistema da accessi non autorizzati, l'architettura di BusinessObjects Enterprise supporta funzionalità come: crittografia SSL, proxy inversi, Single Sign-on, accesso alle risorse protetto, diritti oggetto e autenticazione LDAP o Windows AD.
Per maggiori informazioni riguardo la protezione, consultare il Manuale dell'amministratore di BusinessObjects Enterprise.
| Copyright © 2010 CA. Tutti i diritti riservati. | Contatta CA Technologies |