SlideShare ist ein Scribd-Unternehmen logo
Administrationshandbuch
       agorum core
       Version 6.4.0
Copyright 2008-2010, agorum Software GmbH



   29.01.2010, Dokumentenversion 6.4.0a
Inhaltsverzeichnis
1. Administration                                                                                                   6
   1.1. Allgemein . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    6
        1.1.1. Beispiel . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    6
   1.2. Benutzer-Verwaltung . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    7
        1.2.1. Benutzer anlegen und bearbeiten         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    7
        1.2.2. Referenz Benutzer . . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    9
        1.2.3. Vorinstallierte Benutzer . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   12
   1.3. Gruppen-Verwaltung . . . . . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   12
        1.3.1. Gruppen anlegen und bearbeiten          .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   12
        1.3.2. Gruppenmitglieder hinzufgen . .
                                           u           .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   13
        1.3.3. Vorinstallierte Gruppen . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   14
   1.4. Rechteverwaltung . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   14
        1.4.1. ACL anlegen und bearbeiten . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   14
        1.4.2. ACL-Mitglieder hinzufgen . . .
                                       u               .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   15
        1.4.3. Rechte der Mitglieder setzen . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   16
        1.4.4. ACL speichern . . . . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   17
   1.5. Rechte vergeben . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   17
        1.5.1. Vorinstallierte ACLs . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   19
   1.6. Rollen . . . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   19
   1.7. Analyse und Fehlersuche . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   20
        1.7.1. Objekt-Info Masken . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   20
                     
        1.7.2. ACL Uberwachung . . . . . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   23
        1.7.3. ACL Baum . . . . . . . . . . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   25
        1.7.4. ACL Struktur . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   26
        1.7.5. Zugris-Report . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   28
2. MetaDB                                                                                                          30
   2.1. Allgemein . . . . . . . . . . . . . . . . . . . .          .   .   .   .   .   .   .   .   .   .   .   .   30
   2.2. Elemente in der MetaDB . . . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   31
        2.2.1. Property-Bundle . . . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   31
        2.2.2. Property-Gruppe . . . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   31
        2.2.3. Property-Eintrag . . . . . . . . . . . .            .   .   .   .   .   .   .   .   .   .   .   .   32
   2.3. Grundstruktur der MetaDB . . . . . . . . . .               .   .   .   .   .   .   .   .   .   .   .   .   33
   2.4. MetaDB Cache . . . . . . . . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   34
   2.5. Einstellungen in der MetaDB fr die MetaDB
                                       u                           .   .   .   .   .   .   .   .   .   .   .   .   35
3. Administration der Protokolleinstellungen                                                                       36


                                                                                                                    2
Inhaltsverzeichnis

   3.1. Allgemein . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   36
   3.2. SMB / CIFS . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   36
        3.2.1. Installation . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   36
        3.2.2. Einstellungen . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   48
        3.2.3. SharePoints . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   51
        3.2.4. Dynamische SharePoints       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   53
   3.3. FTP . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   53
   3.4. WebDAV . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   54
   3.5. IMAP . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   55
   3.6. SMTP . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   55
   3.7. SMTPExtern . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   56
   3.8. Ausgehende E-Mails . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   56
4. Serverpapierkorb                                                                                                         57
   4.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                           57
   4.2. Papierkorb im Administrationsbereich . . . . . . . . . . . . . . . . .                                              57
   4.3. Filter im Serverpaierkorb . . . . . . . . . . . . . . . . . . . . . . . .                                           57
   4.4. Gelschte Objekte im Datei-Bereich . . . . . . . . . . . . . . . . . .
            o                                                                                                               58
   4.5. Ein gelschtes Objekte uber den Serverpapierkorb wieder herstellen
                o                                                                                                          58
   4.6. Einstellungen in der MetaDB . . . . . . . . . . . . . . . . . . . . .                                               59
   4.7. Bereinigen des Serverpapierkorbes . . . . . . . . . . . . . . . . . . .                                             59
5. Dokumenten-Historie                                                            60
   5.1. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
6. Contenttask                                                                                                              62
   6.1. Der Contenttask MSG . . . . . . . . . . . . . . . . . .                                     .   .   .   .   .   .   62
        6.1.1. Einstellungen des Contenttasks MSG . . . . . . .                                     .   .   .   .   .   .   63
   6.2. Der Contenttask EML . . . . . . . . . . . . . . . . . .                                     .   .   .   .   .   .   63
        6.2.1. Einstellungen des Contenttasks EML . . . . . . .                                     .   .   .   .   .   .   64
   6.3. Der Contenttask AC.XML . . . . . . . . . . . . . . . .                                      .   .   .   .   .   .   64
        6.3.1. Einstellungen des Contenttasks AC.XML . . . . .                                      .   .   .   .   .   .   65
        6.3.2. Beispiel: Zusatzattribute fr einen Ordner setzen
                                          u                                                         .   .   .   .   .   .   66
        6.3.3. Weitere mgliche Datentypen . . . . . . . . . . .
                          o                                                                         .   .   .   .   .   .   67
        6.3.4. Beispiel: Zusatzattribute fr eine Datei setzen . .
                                          u                                                         .   .   .   .   .   .   68
7. Preview/Vorschau-Modul                                              69
   7.1. Einstellungen fr Preview/Vorschau zum Hinzufgen von Stempeln 69
                       u                             u
8. Search-Highlighting - Fundstellen Markierung                                 71
   8.1. Einstellungen fr Search-Highlighting . . . . . . . . . . . . . . . . . 71
                       u
9. EADesigner - Masken fr Erweiterte Attribute
                            u                                                  73
   9.1. Erstellen einer neuen Kon
guration . . . . . . . . . . . . . . . . . . 74
   9.2. Verwendung eines Reiters in einer Bearbeitungsmaske . . . . . . . . 79
   9.3. Verwendung eines Reiters der erweiterten Suche . . . . . . . . . . . 80



                                                                                                                             3
Inhaltsverzeichnis

   9.4. Berechtigung zum Bearbeiten einzelner Kon
gurationen . . . . . . . 80
10.Die File Adaptoren                                                                                                         82
   10.1. Der SMB-Adapter . . . . . . . . . . . . . . . . . . .                               .   .   .   .   .   .   .   .    83
         10.1.1. Der SMB-Benutzer . . . . . . . . . . . . . . .                              .   .   .   .   .   .   .   .    87
   10.2. Der lokale Filesystem (LFS)-Adapter . . . . . . . . .                               .   .   .   .   .   .   .   .    88
   10.3. Gemeinsames . . . . . . . . . . . . . . . . . . . . . .                             .   .   .   .   .   .   .   .    91
         10.3.1. Synchronisieren / Aktualisieren . . . . . . . .                             .   .   .   .   .   .   .   .    91
         10.3.2. Lschen . . . . . . . . . . . . . . . . . . . . .
                  o                                                                          .   .   .   .   .   .   .   .    92
         10.3.3. Lschen eines Adapters . . . . . . . . . . . . .
                  o                                                                          .   .   .   .   .   .   .   .    92
         10.3.4. Lschen von Links . . . . . . . . . . . . . . .
                  o                                                                          .   .   .   .   .   .   .   .    94
         10.3.5. Verlinken von adaptierten Ordnern / Dateien                                 .   .   .   .   .   .   .   .    94
         10.3.6. desk 4web und Adaptoren . . . . . . . . . . . .                             .   .   .   .   .   .   .   .    95
         10.3.7. Ausschneiden / Einfgen . . . . . . . . . . . .
                                     u                                                       .   .   .   .   .   .   .   .    95
         10.3.8. Andere Objekte wie Dateien und Ordner . . .                                 .   .   .   .   .   .   .   .    95
11.Der Mail-Adapter                                                                                                           96
   11.1. Neuen Mail-Adapter anlegen . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    96
   11.2. Filter de
nieren . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   100
         11.2.1. Regulre Ausdrcke . . . .
                      a           u              .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   101
         11.2.2. Beispiele . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   102
   11.3. Lschen im Adapter . . . . . . .
          o                                      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   102
   11.4. Verlinken . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   102
   11.5. Berechtigung . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   102
   11.6. Kopieren . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   103
   11.7. Mail-Sync / Ordner aktualisieren        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   103
         11.7.1. Mail-Sync . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   103
         11.7.2. Ordner aktualisieren . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   103
12.Session-Informationen                                                                                                     104
13.Installierte Module                                                                                                       106
14.ParameterAccessIdenti
er                                                                                                108
   14.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                         . 108
   14.2. Finden von ParameterAccessIdenti
ern . . . . . . . . . . . . . . .                                              . 108
   14.3. Tabelle der ParameterAccessIdenti
er von agorum core . . . . . .                                                . 109
15.Das Reporting-Modul                                                                                                       113
   15.1. Allgemein . . . . . . . . . . . . . . . .           .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   113
   15.2. Installation von iReport . . . . . . . .            .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   113
         15.2.1. Installation . . . . . . . . . . .          .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   113
         15.2.2. Einrichten der DataSources . .              .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   114
         15.2.3. Verwenden der DataSources . .               .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   115
   15.3. Installieren von iReport auf dem Server             .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   116
         15.3.1. Vorbereiten des Servers . . . . .           .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   116



                                                                                                                               4
Inhaltsverzeichnis

         15.3.2. Reports und agorum core . . . . . . . . . .        .   .   .   .   .   .   .   .   .   116
         15.3.3. De
nition eines Reports . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   117
   15.4. Einen de
nierten Report im Programm verwenden .            .   .   .   .   .   .   .   .   .   123
                 
         15.4.1. Uber API . . . . . . . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   .   123
         
   15.5. Uber WebService . . . . . . . . . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   124
   15.6. Drucken . . . . . . . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   126
   15.7. Der Report-Editor . . . . . . . . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   127
         15.7.1. Allgemein . . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   127
         15.7.2. Aufruf . . . . . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   127
         15.7.3. De
nieren von editierbaren Feldern . . . . .       .   .   .   .   .   .   .   .   .   127
   15.8. Einen Report aus dem Client heraus aufrufen . . .          .   .   .   .   .   .   .   .   .   127
         15.8.1. Allgemein . . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   127
         15.8.2. Beispielaufruf . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   128
         15.8.3. Erklrung . . . . . . . . . . . . . . . . . . .
                     a                                              .   .   .   .   .   .   .   .   .   128
         15.8.4. Beschreibung . . . . . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   .   128
Abbildungsverzeichnis                                                                                   131
A. Anhang                                                                           134
   A.1. Versions-Historie dieses Dokumentes . . . . . . . . . . . . . . . . . 134
   A.2. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134




                                                                                                          5
Kapitel 1.

Administration

1.1. Allgemein

Die Berechtigung von Dateien, Ordnern oder anderen Objekten basiert auf ACLs
(AccessControlLists). Das heit, es werden Benutzer oder Gruppen (Sammlung
von Benutzern bzw. anderen Gruppen) in ACLs gesammelt und dort die Rechteein-
stellungen fr die jeweiligen Eintrge vorgenommen. Diese Einstellungen knnen
            u                      a                                     o
nur von einem Benutzer mit Administratorrechten vorgenommen werden.


1.1.1. Beispiel
Benutzer A ist Mitglied der Gruppe A. Jetzt wird die Gruppe A in das ACL
ACL A eingefgt und mit der Berechtigung WRITE versehen. Das ACL A wird
              u
nun dem Ordner Ordner A zugeordnet. Das bedeutet, der Benutzer A besitzt
nun Schreibrecht auf den Ordner A. Nun knnen natrlich weitere Benutzer in
                                         o        u
die Gruppe eingefgt werden oder weitere Gruppen bzw. Benutzer in das ACL mit
                  u
unterschiedlichen Rechten. (siehe Abbildung 1.1)




                                                                            6
Kapitel 1. Administration




                Abbildung 1.1.: Beispiel Benutzer - Gruppen - ACL



1.2. Benutzer-Verwaltung

Uber die Benutzer-Verwaltung knnen Sie Benutzer anlegen, andern und lschen.
                                o                                    o
Sie erreichen die Benutzer-Verwaltung uber das Administrationsmen.
                                                                u


1.2.1. Benutzer anlegen und bearbeiten
Im Benutzerbereich (dorthin gelangen Sie uber Administration, siehe Abbildung
                                         
1.2) lassen sich neben Benutzern auch Ordner anlegen. Diese dienen nur zur logi-
                                                                  
schen Gruppierung von Nutzern und dient lediglich dem Zweck der Ubersichtlich-
keit.

Wollen Sie einen neuen Benutzer anlegen, so wechseln Sie in den gewnschten
                                                                   u
Ordner und rufen dort uber das Men Vorgang den Menpunkt Neuer Benutzer
                                  u                 u
auf. Nun folgen einige Angaben zum Benutzer:




                                                                              7
Kapitel 1. Administration




                     Abbildung 1.2.: Administrationsbereich


Reiter Benutzer
 Bezeichnung                   Beschreibung
 Benutzername                  Geben Sie einen Benutzernamen fr diesen Be-
                                                                   u
                               nutzer an. Dieser muss systemweit eindeutig sein.
                               Er wird zur Anmeldung bentigt.
                                                            o
 Aliase                        Einem Benutzer knnen noch weitere Anmelden-
                                                 o
                               amen zugeordnet werden. Diese knnen Sie hier,
                                                                 o
                               wenn ntig, mit ';' getrennt angeben.
                                       o
 Credential                    Hier kann ein LDAP Credential ausgewhlt wer-
                                                                      a
                               den. Beim Standard roi werden die Benutzer in
                               einer eigenen Datenbank abgelegt.
 Passwort                      Das Passwort fr den Benutzer, wird bentigt fr
                                              u                        o      u
                               die Anmeldung.
 Administrator                 Haken Sie dieses Kstchen an, so wird dieser Be-
                                                   a
                               nutzer zum Administrator und erhlt Systemweit
                                                                 a
                               smtliche Voll-Rechte.
                                a
 Beschreibung                  Hier knnen Sie eine beliebige Beschreibung fr
                                      o                                       u
                               den Benutzer angeben.

Reiter Pro
l




                                                                               8
Kapitel 1. Administration

 Bezeichnung                   Beschreibung
 Nachname                      Geben Sie den Nachnamen des Benutzers an
 Vorname                       Geben Sie den Vornamen des Benutzers an
 Email-Adresse                 Geben Sie durch Semikolon getrennt, E-Mail-
                               Adressen, die diesem Benutzer zugeordnet sind,
                               an.
 Sender Email-Adresse          Geben Sie durch Semikolon getrennt, E-Mail-
                               Adressen, die dieser Benutzer zum Senden (nicht
                               zum Empfangen!) verwenden darf.
 Sprache                       Die Sprache des Benutzers
 Mandanten-Kennung             Das System kann programmtechnisch an Man-
                               danten angepasst werden. Sollte dies zutreen, so
                               tragen Sie hier den Mandanten ein. Fr den Stan-
                                                                    u
                               dard lassen Sie das Feld leer.

Reiter Rollen
 Bezeichnung                   Beschreibung
 Standard Rolle                Hier kann ein anderer Benutzer eingetragen wer-
                               den. Das bedeutet, dass sich der aktuelle Benutzer
                               von den Rechten so verhlt, wie der zugeordnete.
                                                        a
 Zugeordnete Rolle             Hier wird ein Gruppe eingetragen, die alle Benut-
                               zer (Rollen) enthlt, mit denen dieser Benutzer
                                                  a
                               sich anmelden darf.
 Rolle                         Wenn angehakt, dann ist der Benutzer eine Rolle
                               (z. Z. hat dieses Attribute keine Funktion).

Fr eine ausfhrliche Beschreibung von Rollen, siehe Kapitel Rollen. Um einen
 u           u
vorhandenen Benutzer zu bearbeiten, wechseln Sie in den Ordner, in dem sich der
Benutzer be
ndet, markieren Sie die Checkbox und whlen Sie aus dem Men Be-
                                                    a                     u
arbeiten den Punkt Bearbeiten. Die Maske ist analog zur Neuanlage eines Benut-
zers.


1.2.2. Referenz Benutzer
Mit dieser Funktion lassen sich sehr einfach die Gruppen- und ACL-Einstellungen
von Referenzbenutzern auf einen anderen Benutzer ubertragen. Dafr markieren
                                                                 u
Sie in der Benutzerliste den Benutzer, der die Gruppen und/oder ACL Einstel-
lungen anderer Benutzer ubernehmen soll (hier: Benutzer AA) und whlen im
                                                                      a
Men Vorgang - Referenz Benutzer. In der jetzt erscheinenden Maske knnen ein
     u                                                                o
oder mehrere Referenzbenutzer uber eine Suchfunktion ausgewhlt werden (hier:
                                                              a
Benutzer A). (siehe Abbildung 1.3 und Abbildung 1.4)



                                                                                9
Kapitel 1. Administration




                        Abbildung 1.3.: Referenz Benutzer




                    Abbildung 1.4.: Auswahl Referenz Benutzer


Auf der folgenden Maske (siehe Abbildung 1.5) gibt es folgende Auswahlmglich-
                                                                           o
keiten: Wenn Gruppen angehakt ist, dann wird der gewhlte Benutzer (angehakte)
                                                      a
in alle Gruppen der zuvor gesuchten Benutzer eingetragen. Analog passiert dies fr
                                                                                u
ACLs, wenn ACL angehakt ist. Mit der dritten Checkbox kann man bestimmen,
ob der gewhlte Benutzer aus allen Gruppen/ACLs entfernt werden soll, in denen
           a
er gerade ist.




                                                                               10
Kapitel 1. Administration




      Abbildung 1.5.: Auswahl fr Gruppen und ACLs des Referenz Benutzers
                               u


Auf der letzten Maske knnen Sie die Gruppen/ACLs, in die der Benutzer einge-
                       o
tragen werden soll nochmals gezielt manipulieren. (siehe Abbildung 1.6)




                                                                            11
Kapitel 1. Administration




 Abbildung 1.6.: Erweiterte Auswahl fr Gruppen und ACLs des Referenz Benutzers
                                     u



1.2.3. Vorinstallierte Benutzer
 Name                          Beschreibung
 roi                           Systemadministrator
 guest                         Gastbenutzer


1.3. Gruppen-Verwaltung

Uber die Gruppen-Verwaltung knnen Sie Gruppen anlegen, andern und lschen.
                               o                                   o
Des Weiteren knnen Sie einer Gruppe neue Mitglieder (Benutzer und andere
              o
Gruppen) zuordnen. Sie erreichen die Gruppen-Verwaltung uber das Administra-
                                                        
tionsmen.
        u


1.3.1. Gruppen anlegen und bearbeiten
Im Gruppenbereich lassen sich neben Gruppen auch Ordner anlegen. Diese dienen
nur zur logischen Gruppierung von Gruppen und dient lediglich dem Zweck der

Ubersichtlichkeit. Wollen Sie eine neue Gruppe anlegen, so wechseln Sie in den


                                                                              12
Kapitel 1. Administration

gewnschten Ordner und rufen dort uber das Men Vorgang den Menpunkt Neue
   u                                         u                u
Gruppe auf. Nun folgen einige Angaben zur Gruppe:

Reiter Gruppe
 Bezeichnung                   Beschreibung
 Gruppenname                   Geben Sie einen Gruppennamen fr diese Grup-
                                                                 u
                               pe an. Dieser muss systemweit eindeutig sein. Er
                               wird zur Administration bentigt.
                                                           o
 Beschreibung                  Hier knnen Sie eine beliebige Beschreibung fr
                                     o                                       u
                               die Gruppe angeben.


1.3.2. Gruppenmitglieder hinzufgen
                               u
Nachdem Sie eine Gruppe angelegt haben, knnen Sie unterhalb der Gruppe neue
                                         o
Mitglieder hinzufgen. Wechseln Sie dazu in die entsprechende Gruppe (hier:
                 u
Gruppe A) und whlen sie im Men Vorgang - Mitglieder hinzufgen (siehe
                   a                u                             u
Abbildung 1.7). In der nun folgenden Maske Gruppenzuordnung knnen sie uber
                                                               o        
eine Suchfunktion Benutzer oder andere Gruppen zu der Gruppe hinzufgen.
                                                                    u

Eine andere Mglichkeit Mitglieder zu den Gruppen hinzuzufgen ist Kopieren und
              o                                           u
Einfgen aus dem Men zu verwenden. Dafr wird in der Benutzer- oder Grup-
    u                  u                    u
penliste ein Benutzer bzw. eine Gruppe markiert und uber das Men Bearbeiten
                                                                   u
- Kopieren in die Zwischenablage kopiert.

Unterhalb der gewnschten Zielgruppe wird dann der Benutzer/die Gruppe mit
                  u
Bearbeiten - Einfgen eingefgt.
                  u          u




                  Abbildung 1.7.: Gruppenmitglieder hinzufgen
                                                          u


Nachdem Sie Benutzer oder Gruppen zu der Gruppe hinzugefgt haben, erscheinen
                                                          u
die Mitglieder in der Gruppenliste. (siehe Abbildung 1.8)


                                                                             13
Kapitel 1. Administration




                            Abbildung 1.8.: Gruppenliste



1.3.3. Vorinstallierte Gruppen
 Name                            Beschreibung
 world                           Hier sind alle Benutzer automatisch Mitglied.


1.4. Rechteverwaltung

Uber die Rechteverwaltung ACL (Rechte) knnen Sie ACLs (Acess Controll Lists)
                                          o
anlegen, andern und lschen. Des Weiteren knnen sie einem ACL neue Mitglieder
                    o                      o
(Benutzer und Gruppen) zuordnen.

Sie erreichen die Rechteverwaltung uber das Administrationsmen.
                                                             u


1.4.1. ACL anlegen und bearbeiten
Im ACL-Bereich lassen sich neben ACLs auch Ordner anlegen. Diese dienen nur
                                                                     
zur logischen Gruppierung von ACLs und dient lediglich dem Zweck der Ubersicht-
lichkeit. Wollen Sie ein neues ACL anlegen, so wechseln Sie in den gewnschten
                                                                       u
Ordner und rufen dort uber das Men Vorgang den Menpunkt Neues ACL auf.
                                   u                   u
Nun folgen einige Angaben zum ACL:

Reiter ACL

ACL-Name: Geben Sie einen Namen fr das ACL an. Dieser muss systemweit
                                     u
    eindeutig sein. Er wird zur Administration bentigt.
                                                  o

Beschreibung: Hier knnen Sie eine beliebige Beschreibung fr das ACL angeben.
                    o                                      u




                                                                                 14
Kapitel 1. Administration

1.4.2. ACL-Mitglieder hinzufgen
                            u
Nachdem Sie ein ACL angelegt haben, knnen Sie unterhalb des ACLs neue Mit-
                                       o
glieder (Gruppen und Benutzer) hinzufgen. Wechseln Sie dazu in das entsprechen-
                                     u
de ACL (hier: ACL A) und whlen sie im Men Vorgang - Mitglieder hinzufgen.
                            a                u                             u
In der nun folgenden Maske ACL Zuordnung knnen sie uber eine Suchfunktion
                                               o         
Benutzer oder Gruppen zu dem ACL hinzufgen.
                                           u

Eine andere Mglichkeit Mitglieder zu den ACLs hinzuzufgen ist Kopieren und
               o                                          u
Einfgen aus dem Men zu verwenden. Dafr wird in der Benutzer- oder Grup-
    u                  u                    u
penliste ein Benutzer bzw. eine Gruppe markiert und uber das Men Bearbeiten
                                                                  u
- Kopieren in die Zwischenablage kopiert. Unterhalb des gewnschten ACLs wird
                                                            u
dann der Benutzer/die Gruppe mit Bearbeiten - Einfgen eingefgt.
                                                      u         u

Des Weiteren knnen Sie in dieser Liste auch die Reihenfolge der Benutzer bzw.
                o
Gruppen ndern. Das ist ntzlich, wenn sie einzelnen Benutzern oder Gruppen
          a                 u
Rechte entziehen wollen. Die Berechtigung wird immer von Oben nach Unten ge-
lesen. Es gilt dann die Berechtigung, die am Ende ubrigbleibt. (siehe Abbildung
                                                  
1.9)




          Abbildung 1.9.: Beispiel eines ACL mit 1 Benutzer und 1 Gruppe


Beispiel: Es soll ein ACL erstellt werden, durch das Gruppe C Vollzugri
erhlt, Benutzer A (der indirekt Mitglied von Gruppe C ist) darf aber aus
   a
Sicherheitsgrnden nur lesen.
             u

Lsung:
 o
Die Gruppe Gruppe C wird vor Benutzer A in das ACL eingefgt oder mit
                                                               u
den Pfeilen rechts vom Symbol so verschoben, dass sie vor Benutzer A steht.
Der Gruppe wird das Recht A zugeordnet und dem Benutzer A mit X und A
entzogen. Dann muss Benutzer A nochmals zum ACL hinzugefgt werden und
                                                             u
jetzt wird ihm das Recht R vergeben.




                                                                             15
Kapitel 1. Administration

Das funktioniert aber nur, wenn das ACL von Oben nach Unten folgendermaen
aufgebaut ist:

 Name                         Beschreibung
 Gruppe C                     Recht A
 Benutzer A                   Recht X und A (dies bedeutet das Recht wird
                              entzogen)
 Benutzer A                   Recht R (Jetzt bekommt der Benutzer nur noch
                              Read zugeordnet)


1.4.3. Rechte der Mitglieder setzen
 Bild                 Bezeichnung      Beschreibung

                      Read             Mitglieder haben Leserechte, drfen aber
                                                                       u
                                       nicht schreiben, ndern oder lschen. Der
                                                        a            o
                                       Besitzer des Objekts hat Vollzugri (auch
                                       lschen).
                                        o

                      Protected        Mitglieder haben Leserechte, drfen aber
                                                                     u
                                       Objekte nicht andern oder lschen. Ist ein
                                                                 o
                                       Ordner Protected, so drfen Mitglie-
                                                                 u
                                       der darunter Objekte anlegen. Der Be-
                                       sitzer des Objekts hat Vollzugri (auch
                                       lschen).
                                        o

                      Write            Mitglieder haben Schreibrechte und
                                       drfen ndern und neu anlegen, aber
                                        u       a
                                       nicht lschen. Der Besitzer des Objektes
                                              o
                                       hat Vollzugri (auch lschen).
                                                             o

                      All              Mitglieder   haben    Vollzugri,    auch
                                       lschen.
                                        o

Man kann auch Rechte entziehen, was aber nur Sinn macht, wenn ein Benutzer
bzw. eine Gruppe vorher in demselben ACL Rechte bekommen hat. Rechte werden
entzogen, indem zustzlich das X angehakt wird:
                   a




                                                                            16
Kapitel 1. Administration

 Bild                  Bezeichnung        Beschreibung

                       Revoke Read        Leserecht entziehen. Lschen, neu anle-
                                                                o
                                          gen und bearbeiten geht weiterhin (nicht
                                          sinnvoll).

                       Revoke             Protected entziehen.
                       Protected

                       Revoke Write       Schreibrechte entziehen.

                       Revoke All         Alle Rechte entziehen.


1.4.4. ACL speichern
Wenn Sie Mitglieder zu einem ACL hinzugefgt oder gelscht oder die Rechte der
                                           u          o
Mitglieder gendert haben, mssen Sie das ACL speichern! Das geht im Men der
              a             u                                            u
ACL-Liste uber Vorgang - ACL speichern, bzw. Vorgang - ACL zurcksetzten
                                                                   u
          
wenn Sie Anderungen rckgngig machen wollen.
                       u a


1.5. Rechte vergeben

Wenn sie ein neues Objekt (in diesem Beispiel Ordner A) angelegt haben, so hat
dieses das Standard-ACL Published. Um das ACL des Ordners zu andern, whlen
                                                                         a
Sie es aus und rufen uber das Men Bearbeiten - Rechte vergeben die Maske zum
                                u

Andern auf. (siehe Abbildung 1.10)




                 Abbildung 1.10.: Ordnerliste mit Berechtigungen




                                                                             17
Kapitel 1. Administration

Hier wird uber eine Suchfunktion nach dem gewnschten ACL gesucht (Suchwort
                                            u
hier: ACL) und das Entsprechende aus der Ergebnisliste ausgewhlt (in diesem
                                                             a
Beispiel ACL A).(siehe Abbildung 1.11)




                            Abbildung 1.11.: ACL Suchen


Des Weiteren gibt es auf der Maske zwei Optionen:

ACL durch Ordnerstruktur vererben: Durch diese Option wird das ACL auch
    auf eventuell vorhandene Unterobjekte angewandt (z.B. Unterordner, Datei-
    en, etc. unterhalb des Ordners Ordner A).

Nur an Objekte vererben, die denselben ACL besitzen: Diese Option ist nur
     in Kombination mit der vorhergehenden wirksam. Hat ein Unterobjekt ein
     anderes ACL als das Ausgangsobjekt, so wird das neue ACL hier nicht ver-
     erbt!

Der Ordner Ordner A hat nun das ACL ACL A bekommen. Alle Objekte (Ord-
ner, Dateien, etc.) die jetzt unterhalb dieses Ordners angelegt werden, erben das
ACL ACL A (siehe Abbildung 1.12)




                                                                              18
Kapitel 1. Administration




                 Abbildung 1.12.: Ordnerliste mit gesetztem ACL



1.5.1. Vorinstallierte ACLs
 Name                          Beschreibung
 Private                       Nur der Besitzer des Objektes hat Vollzugri. Al-
                               le anderen haben keinen Zugri auf das Objekt.
 Published                     Alle Benutzer haben Leserechte, drfen aber nicht
                                                                u
                               schreiben, andern oder lschen. Der Besitzer des
                                                      o
                               Objektes hat Vollzugri (auch lschen).
                                                              o
 Protected                     Alle Benutzer haben Leserechte, drfen aber Ob-
                                                                 u
                               jekte nicht andern oder lschen. Hat ein Ordner
                                                       o
                               das ACL Protected, so drfen Benutzer darunter
                                                       u
                               Objekte anlegen. Der Besitzer des Objektes hat
                               Vollzugri (auch lschen).
                                                 o
 Public                        Alle Benutzer haben Vollzugri (auch lschen).
                                                                      o


1.6. Rollen

Rollen sind eine Variante, sich mit anderen Rechten am System anzumelden. Durch
die Rolle, die einem Benutzer standardmig zugeordnet ist, bzw. mit der er sich
                                           a
anmeldet, erhlt der Benutzer alle Rechte, die mit dieser Rolle verbunden sind.
               a
Das verringert den Administrationsaufwand erheblich, da ein Benutzer nicht in
die verschiedenen Gruppen und ACLs eingefgt werden muss, sondern nur eine
                                               u
Rolle zugeordnet bekommt. Rollen werden durch normale Benutzer reprsentiert,
                                                                        a
mit denen sich aber niemand direkt anmelden sollte, bzw. deren Passwort auch
nicht bekannt sein sollte. Rollenbenutzer sind wie normale Benutzer auch Gruppen
und/oder ACLs zugeordnet und de
nieren so exemplarisch die Zugrisrechte auf
das System, bzw. stellen so eine Art Benutzervorlage dar.

Sollte der Benutzer diese Rechte nicht mehr bentigen, weil er z.B. andere Auf-
                                               o
gaben ubernommen hat, so knnen ihm alle Rechte, die mit seiner vorherigen
                             o


                                                                              19
Kapitel 1. Administration

Aufgabe verbunden waren, auf einfache Weise durch entfernen der Rolle wieder
genommen werden.

Rollen knnen auch uber die Protokolle von agorum core verwendet werden, z.
         o           
B. uber das SMB-Modul. Die Rollen werden auf der Benutzer-Maske im Reiter
    
Rollen eingestellt. Der eingetragene Benutzer in Standard Rolle legt die Rolle fest,
mit der der Benutzer standardmig angemeldet wird. Die eingetragene Gruppe in
                                 a
Zugeordnete Rolle enthlt alle Benutzer mit denen sich dieser Benutzer anmelden
                        a
kann. Dafr bentigt er aber nicht das Passwort der Rollenbenutzer, sondern nur
           u     o
sein eigenes.

Beispiel: Es gibt die Rollenbenutzer VERTRIEB und VERWALTUNG die
in einer Gruppe ROLLEN zusammengefasst wurden. Diese Rolle wird jetzt beim
Benutzer max.mustermann auf dem Reiter Zugeordnete Rolle eingetragen. Jetzt
kann sich max.mustermann als
max.mustermann@VERTRIEB
oder als
max.mustermann@VERWALTUNG
anmelden und hat dann jeweils die Rechte des Rollenbenutzers.


1.7. Analyse und Fehlersuche

Da die Benutzer-, Gruppen- und ACL-Struktur komplex werden kann, gibt es
einige Werkzeuge zur Analyse und Fehlersuche.


1.7.1. Objekt-Info Masken
Die Objekt-Info Maske steht im ganzen System fr jedes Objekt zur Verfgung.
                                                 u                        u
Dazu wird das Objekt in der Listenansicht ausgewhlt(durch Klick auf die ent-
                                                   a
sprechende Zeile, ausgewhltes Objekt ist dann farblich hinterlegt) und uber das
                        a                                               
Men Ansicht - Objekt Information die Maske aufgerufen. Die Maske kann sich
     u
geringfgig von Objekttyp zu Objekttyp unterscheiden. Hier wird auf die Objekt-
       u
Info Masken von Benutzern, Gruppen und ACLs eingegangen, speziell auf die Rei-
ter Objekt Verknpfungen (Benutzer und Gruppen), sowie ACL Verknpfungen
                 u                                                      u
und ACL Verknpfungen v. gelschten Objekten (ACLs).
                u             o




                                                                                 20
Kapitel 1. Administration

Benutzer Objekt-Info Maske

Der interessante Reiter dieser Maske heit Objekt Verknpfungen. Hier werden
                                                       u
fr den ausgewhlten Benutzer (hier: Benutzer A) in einer Baumstruktur die
 u             a
Gruppen und die ACLs angezeigt, in der er sich direkt oder indirekt be
ndet.
Hinter den ACLs stehen die Rechte der Mitglieder.

Dieses Beispiel zeigt, dass sich der Benutzer Benutzer A in der Gruppe Gruppe
A, sowie direkt im ACL ACL C be
ndet. Gruppe A ist Mitglied von ACL A
aber auch von Gruppe C. Die Gruppe Gruppe C be
ndet sich wiederum in den
beiden ACLs ACL C und ACL B.

Welche Rechte die Mitglieder der ACLs haben lsst sich hinter den ACLs ablesen:
                                             a
Benutzer A wird das Schreib-Recht (W) in ACL C entzogen (Revoke Access).
Gruppe C dagegen bekommt im ACL ACL C alle Rechte (Grant Access: A).
(siehe Abbildung 1.13)




                   Abbildung 1.13.: Benutzer Objekt-Info Maske



Gruppen Objekt-Info Maske

Die Gruppen Objekt-Info Maske ist analog zur Benutzer Info-Maske aufgebaut.
Hier werden fr die ausgewhlte Gruppe (hier: Gruppe A) die Gruppen und
             u              a
ACLs angezeigt, in denen sie sich be
ndet. Hinter den ACLs stehen die Rechte der
Gruppe. (siehe Abbildung 1.14)




                                                                             21
Kapitel 1. Administration




        Abbildung 1.14.: Gruppen Objekt-Info Maske, Objektverknpfungen
                                                               u


Gruppe A ist Mitglied von ACL A und von Gruppe C, Gruppe C ist Mitglied
der ACLs ACL C und ACL B. Die Rechte kann man ebenfalls ablesen: Der
Gruppe Gruppe A wird Schreibrecht (Grand Access: W) im ACL ACL A
zugeordnet. Gruppe C (und damit auch Gruppe A, da sie Mitglied von Gruppe
C ist) bekommt im ACL ACL C alle Rechte (Grant Access: A) und im ACL
B Schreibrechte (Grand Access: W).

ACL Objekt-Info Maske

Die Info-Maske fr ACLs enthlt zwei fr die Rechte-Administration wichtige Rei-
                u           a         u
ter: ACL Verknpfungen und ACL Verknpfungen v. gelschten Objekten
               u                         u            o

                         u              a           
Der Reiter ACL Verknpfungen enthlt einen Uberblick, welchem (Start-
)Objekten das ACL zugewiesen wurde. In diesem Beispiel ist es der Ordner Ord-
ner A und all seine Unterobjekte (weitere Ordner, Dateien, etc.), die aber der

Ubersichtlichkeit wegen nicht auf der Maske dargestellt werden.

                        u                o                   a         
Der Reiter ACL Verknpfungen v. gelschten Objekten enthlt einen Uberblick
aller gelschten Objekte (die sich aber noch im Mlleimer be
nden), denen einmal
         o                                       u
das ACL zugewiesen war. Diese Objekte knnen auf diesem Reiter auch gleich
                                             o
vollstndig gelscht werden.
      a        o

Dieser Reiter ist ntzlich, wenn man ein ACL lschen will, da dann das ACL auf
                   u                          o
keinem Objekt mehr sitzen darf.(siehe Abbildung 1.15)




                                                                             22
Kapitel 1. Administration




                     Abbildung 1.15.: ACL Objekt-Info Maske



           
1.7.2. ACL Uberwachung
                                                   
Mit der ACL Uberwachung kann man sich einen Uberblick verschaen was ein
bestimmter Benutzer, bzw. eine bestimmte Gruppe fr Rechte im System hat
                                                        u
(hier: Benutzer A). Die Rechte der angezeigten Objekte werden in der Dateiliste
farbig und ubersichtlich dargestellt.(siehe Abbildung 1.16)
           




                        
   Abbildung 1.16.: ACL-Uberwachung in der Liste - farbige Darstellung der ACLs


Zuerst muss man aus der Benutzer- oder aus der Gruppenliste ein Benutzer/eine
Gruppe markieren und im Men Ansicht - ACL Uberwachung die Uberwachung
                               u                               
einschalten: (siehe Abbildung 1.17)




                              
         Abbildung 1.17.: ACL-Uberwachung einschalten fr einen Benutzer
                                                       u


In der Datei-Liste ist dann die Spalte mit den ACLs farbig gekennzeichnet, je
nachdem was der uberwachte Benutzer bzw. die uberwachte Gruppe fr Rechte
                                                                     u
auf das jeweilige Objekt haben. Auerdem sind die Ordner des Verzeichnisbaumes
neben der Datei-Liste ebenfalls farbig, nach Rechten des jeweiligen Benutzers auf
das Verzeichnis, gekennzeichnet (siehe Abbildung 1.16).


                                                                                  23
Kapitel 1. Administration

Die gleiche farbliche Kennzeichnung
ndet auch in den jeweiligen ACL-Rechte-,
Benutzerverwaltungs- und Gruppenverwaltungsansichten statt. (siehe Abbildun-
gen 1.18, 1.19, 1.20)




Abbildung 1.18.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-
                                                        
                 pe in der ACL-Ansicht




Abbildung 1.19.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-
                                                        
                 pe in der Benutzer-Verwaltung




                                                                                24
Kapitel 1. Administration




Abbildung 1.20.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-
                                                        
                 pe in der Gruppen-Verwaltung


Die Farben
Die Bedeutung der Farben ist analog zu denen in der ACL-Liste:

 Farbe                      Beschreibung
                            Kein Zugri.
                            Nur Leserechte.
                            Darf nur seine eigenen Objekte andern oder
                                                               
                            lschen und neu anlegen.
                             o
                            Darf andern und neu anlegen, aber nicht lschen.
                                                                    o
                            Vollzugri. Darf auch lschen.
                                                   o


1.7.3. ACL Baum
Die Maske mit einer farbigen Rechtebersicht der Baumstruktur kann uber das
                                     u                                
Men Ansicht - ACL Baum aufgerufen werden, allerdings nur, wenn fr einen
     u                                                                 u
                                 
Benutzer/eine Gruppe die ACL Uberwachung aktiviert ist (siehe vorhergehendes
Kapitel). Die Maske zeigt dann die Baumstruktur ab dem aktuellen Ordner an. Das
Beispiel zeigt den ACL Baum fr Benutzer A, aufgerufen im Ordner Testordner.
                              u
(siehe Abbildung ??)




                                                                                25
Kapitel 1. Administration




                            Abbildung 1.21.: ACL-Baum



1.7.4. ACL Struktur
Mit diesem Menbefehl kann der Administrator in einer beliebigen Struktur
                  u
prfen, ob alle Grantees (Gruppen und/oder User) dorthin gelangen, wo diese
  u
auch berechtigt sind.

Die Auswertung aller ACL's und deren Mitglieder wird uber das Men Ansicht - 
                                                                  u
ACL Struktur in dem Ordner gestartet, ab dem geprft werden soll. Je nach Gre
                                                  u                          o
der Struktur unterhalb des Startordners kann die Prfung einige Zeit dauern.
                                                   u



                                                                            26
Kapitel 1. Administration

Als Ergebnis werden alle Grantees angezeigt, die noch nicht alle notwendigen Be-
rechtigungen besitzen, um an die unterschiedlichen Orte zu gelangen.

Weiter knnen jetzt die Grantees angehakt werden, die dann in die entsprechenden
        o
ACLs mit Leserechten (R) eingetragen werden.

Wenn die Liste leer ist, haben alle die in dem Pfad in irgendeinem ACL sind auf
alles Zugri (Sie knnen alle Pfade durchwandern). (siehe Abbildung 1.22)
                   o




                         Abbildung 1.22.: ACL Struktur


In dem Beispiel oben wird in der ersten Zeile angezeigt, dass die Gruppe Gruppe
B (Grantee) den Ordner /agorum/roi/
les/Testordner/Ordner A (org. Pfad ) mit
dem ACL ACL C (org. ACL A) nicht erreichen kann. Der Grantee Gruppe
B bleibt im Ordner agorum/roi/
les/Testordner/Ordner A (Pfad ) hngen, da er
                                                                      a
keine Leserechte dafr besitzt und kann somit den org. Ordner nicht erreichen.
                    u
Links ist der ACL Baum fr Gruppe B zur Verdeutlichung dargestellt. (siehe
                           u
Abbildung 1.23)




                                                                             27
Kapitel 1. Administration




                     Abbildung 1.23.: ACL Baum Struktur



1.7.5. Zugris-Report
Mit dem Zugris-Report (erreichbar uber das Administrationsmen) kann ein
                                                                  u
                                            u       
PDF-Dokument erstellt werden, das eine ausfhrliche Ubersicht uber die Rechte-
                                                              
verteilung einer Ordner- bzw. ACL-Struktur im System gibt. Die erzeugten PDF-
Dokumente sind nur einem Administrator zugnglich und be
nden sich in dem
                                              a
Ordner /agorum/roi/Administration/Reports.

Angaben in der Zugris-Report Maske:
Reiter Zugris-Report




                                                                           28
Kapitel 1. Administration

 Bezeichnung                Beschreibung
 Startpfad               Pfad (immer den Vollpfad angeben), ab welchem
                         die Berechtigungen angezeigt werden sollen. Es
                         werden daraufhin nur die Berechtigungen ange-
                         zeigt, die auch ab diesem Ordner-Zweig verwen-
                         det werden.
 Gewhlte Benutzer/Grup- Hier kann der Report uber ein Suchwort und die
     a                                         
 pen                     Suchergebnis-Liste auf die gewhlten Benutzer
                                                         a
                         und/oder Gruppen beschrnkt werden.
                                                  a
 Keine Pfade darstellen  Pfadangaben werden im Report nicht dargestellt.
 Benutzer darstellen     Benutzer werden im Report dargestellt.
 Gruppen darstellen      Gruppen werden im Report dargestellt.




                                                                      29
Kapitel 2.

MetaDB

2.1. Allgemein

Die MetaDB ist ahnlich zur Mircosoft Windows Registry eine Kon
gurations-
               
Datenbank (Meta-Datenbank). In der MetaDB werden die meisten Kon
guratio-
nen von agorum core und dazugehrigen agorum Modulen abgelegt.
                                 o

Der Einstieg in die MetaDB be
ndet sich im Administrationsmen. (siehe Abbil-
                                                             u
dung 2.1)




                    Abbildung 2.1.: Einstieg in die MetaDB




                                                                          30
Kapitel 2. MetaDB

2.2. Elemente in der MetaDB

2.2.1. Property-Bundle

   Property-Bundles sind vergleichbar mit Ordnern und dienen zur Strukturierung
der Daten.

Wollen Sie ein neues Property-Bundle anlegen, so wechseln Sie in den Ordner (bzw.
Property-Bundle oder Property-Gruppe), wo das Bundle erstellt werden soll und
rufen dort uber das Men Datei - Neu den Menpunkt Property-Bundle auf.
                        u                         u
Nun folgen einige Angaben zum Property-Bundle:

Reiter MetaDb
 Bezeichnung                   Beschreibung
 Name                          Geben Sie einen Namen fr dieses Property-
                                                          u
                               Bundle an. Dieser muss innerhalb des Zielordners
                               eindeutig sein.
 Beschreibung                  Geben sie hier eine optionale Beschreibung des
                               Bundles an.


2.2.2. Property-Gruppe

  Property-Gruppen dienen nur der optischen Strukturierung und werden beim
Auslesen bzw. Abfragen eines Property-Eintrages einfach weggelassen.

Wollen Sie eine neue Property-Gruppe anlegen, so wechseln Sie in den Ordner
(Property-Bundle oder Property-Gruppe) wo die Gruppe erstellt werden soll und
rufen dort uber das Men Datei - Neu den Menpunkt Property-Gruppe auf.
                       u                       u
Nun folgen einige Angaben zur Property-Gruppe:

Reiter MetaDb
 Bezeichnung                   Beschreibung
 Name                          Geben Sie einen Namen fr diese Property-
                                                           u
                               Gruppe an. Dieser muss innerhalb des Zielordners
                               eindeutig sein.
 Beschreibung                  Geben sie hier eine optionale Beschreibung der
                               Gruppe an.




                                                                              31
Kapitel 2. MetaDB

2.2.3. Property-Eintrag

    Property-Eintrge enthalten die eigentlichen Informationen. Es knnen
                  a                                                    o
Property-Eintrge mit verschieden Datentypen angelegt werden, um so verschie-
              a
denste Informationen speichern zu knnen.
                                   o

Wollen Sie einen neuen Property-Eintrag anlegen, so wechseln Sie in den Ordner
(bzw. Property-Bundle oder Property-Gruppe) wo der Eintrag erstellt werden soll
und rufen dort uber das Men Datei - Neu den Menpunkt Property-Eintrag
                            u                        u
auf. Nun folgen einige Angaben zum Property-Eintrag:

Reiter MetaDb
 Bezeichnung                    Beschreibung
 Name                           Geben Sie einen Namen fr diesen Property-
                                                            u
                                Eintrag an. Dieser muss innerhalb des Zielordners
                                eindeutig sein.
 Datentyp                       Hier kann der Datentyp des Property-Eintrags
                                ausgewhlt werden. Die Beschreibung der mgli-
                                       a                                     o
                                chen Typen
nden sie weiter unten.
 Wert                           Hier wird der eigentliche Wert des Property-
                                Eintrag eingegeben. Der Wert muss abhngig vom
                                                                       a
                                Typ evtl. ein bestimmtes Format aufweisen. Die
                                Beschreibung, ob ein bestimmtes Format verwen-
                                det werden muss,
nden sie weiter unten bei der
                                Beschreibung der Typen.
 Beschreibung                   Geben sie hier eine optionale Beschreibung des
                                Eintrags an.


Zeichenkette (String)

Dies ist eine ganz normale Zeichenkette. Der Wert hat kein bestimmtes Format.


Zeichenketten-Liste (String-Array)

Dies ist eine Liste mit Zeichenkette. Die einzelnen Zeichenketten werden durch
zwei Pipes (jj) voneinander getrennt.

Beispiel: Zeichenkette 1 jjZeichenkette 2 jjLetze Zeichenkette in der Liste




                                                                                32
Kapitel 2. MetaDB

Inhalt (Content)

Wie eine Zeichenkette, nur knnen hier auch Binrdaten (z.B. Bilder, etc.) abge-
                            o                  a
speichert werden.


Verschlsselt (Encrypted)
       u

Die eingegebene Zeichenkette wird beim Speichern verschlsselt und dient zum
                                                        u
Speichern von Passwrtern oder hnlichem. Folgende Punkte mssen beachtet
                    o           a                              u
werden:

    Die verschlsselte Zeichenkette kann
                u                           nicht wieder ausgelesen werden!
    Wird beim Bearbeiten des Property-Eintrags das Wert-Feld leer gelassen,
     wird die verschlsselte Zeichenkette nicht uberschrieben!
                     u                          


2.3. Grundstruktur der MetaDB

Hier soll jetzt die Grundstruktur der MetaDB beschrieben werden, ohne aber auf
einzelne Kon
gurationen von agorum core oder Modulen einzugehen. Die Kon-
gurationen der einzelnen Module ist in den jeweiligen Kapiteln beschrieben.

 Name                                  Beschreibung
 MAIN_ACL_MANAGEMENT                   Erweitere Einstellungen zu ACLs.
 MAIN_COMMON_MANAGEMENT                Kundenspezi
sche Einstellungen.
 MAIN_GROUP_MANAGEMENT                 Erweitere Einstellungen zu Gruppen.
 MAIN_MACHINE_MANAGEMENT               Erweitere Einstellungen zu Clients.
 MAIN_MODULE_MANAGEMENT                Hier werden alle Kon
gurationen der
                                       agorum Module gespeichert.
 MAIN_SERVER_MANAGEMENT                Hier werden andere Serverkon
guratio-
                                       nen (IP, Port, Protokoll, etc.) abgelegt.
 MAIN_USER_MANAGEMENT                  Erweitere Einstellungen zu Benutzern.

siehe Abbildung 2.2




                                                                              33
Kapitel 2. MetaDB




                             Abbildung 2.2.: MetaDB



2.4. MetaDB Cache

Die MetaDB besitzt einen Cache um die Zugrie auf die MetaDB zu beschleunigen.
Allerdings kann es vorkommen, dass nach einer Kon
gurationsnderung in der
                                                              a
MetaDB der Cache nicht sofort aktualisiert wird. Aus diesem Grund gibt es eine
Funktion im Administrationsbereich um den Cache manuell zu leeren und neu
aufzubauen.

Diese Funktion ist im Administrationsbereich uber den Menpunkt MetaDb Cache
                                                           u
zu erreichen. Es onet sich eine Maske, in der man whlen kann, ob nach dem leeren
                                                   a
des Caches dieser sofort neu aufgebaut werden soll (Dies kann je nach Gre der
                                                                           o
MetaDB einige Momente dauern). siehe Abbildung 2.3




                                                                               34
Kapitel 2. MetaDB




                     Abbildung 2.3.: MetaDB Cache leeren



2.5. Einstellungen in der MetaDB fr die MetaDB
                                  u

Unter /MAIN_MODULE_MANAGEMENT/metadb/control
nden sich die Einstellungen fr
                                                                           u
die MetaDB:
 Name                     Typ       Beschreibung                      Standard
 PerformMetaDbWarmup String         Hier wird festgelegt, ob nach dem true
                                    Systemstart der MetaDB Cache
                                    sofort aufgebaut werden soll




                                                                             35
Kapitel 3.

Administration der
Protokolleinstellungen

3.1. Allgemein

3.2. SMB / CIFS

3.2.1. Installation
Das SMB/CIFS-Protokoll stellt das DMS-Laufwerk von agorum core bereit. Das
SMB/CIFS-Protokoll verwendet zwei feste Ports (139 und 445) die im Normal-
fall nicht gendert werden drfen, da sich sonst Clients nicht mehr verbinden
             a              u
knnen.
 o

Unter Microsoft Windows (XP, Server 2003, Vista) ist auf allen Netzwerkadaptern
immer SMB/CIFS aktiviert, so dass die Verwendung eines eigenen SMB/CIFS-
Servers verhindert wird. Es gibt vier Lsungswege:
                                       o


Mit einer Netzwerkkarte uber die NetBIOS-Bridge
                        

Die NetBIOS-Bridge wird bei der agorum core-Windows-Installation immer mit
installiert und integriert sich so in Windows, dass keine der oben genannten Ports
bentigt werden. Dies ist daher die einfachste Mglichkeit um Netzlaufwerke zur
    o                                              o
Verfgung zu stellen, weil kein manueller Eingri in Windows notwendig ist. Es
    u
gibt allerdings ein paar Flle, in denen dieses Prinzip nicht funktioniert. Zum
                              a
Beispiel dann, wenn uber den NetBIOS-Namen (im Standard
                      
agorumcore) von anderen Subnetzen aus zugegrien wird (als Alternative siehe

Uber NetBIOS-Bridge aus einem anderen Subnetz). In einzelnen Fllen kann es
                                                                      a


                                                                               36
Kapitel 3. Administration der Protokolleinstellungen

auch sein, dass bestimmte Netzwerkeinstellungen/Konstellationen es verhindern,
dass der Netbios-Name im Netzwerk bekannt wird (Standard Broadcast Funktion
von Windows). Netzlaufwerke werden uber den NetBIOS-Namen verbunden, also
                                    
z.B. nnagorumcorendms und nicht uber die IP-Adresse.
                                

Beispiel:




                      Abbildung 3.1.: Netzlaufwerk verbinden


Oder sie knnen die NET USE -Befehle auf der Kommandozeile verwenden um z.
          o
B. Netzlaufwerke uber ein Script beim Anmelden zu verbinden:
                 

Beispiel:

 C:NET USE G: agorumcoredms


Vorgehen:

    Unter Systemsteuerung - Netzwerkverbindungen klicken Sie mit der rechten
      Maustaste auf den gewnschten Adapter und whlen Eigenschaften aus.
                           u                     a

    In der folgenden Maske (siehe Abbildung 3.2) die Haken der Elemente   Cli-
      ent fr Microsoft-Netzwerke und Datei- und Druckerfreigabe fr Microsoft-
           u                                                      u
      Netzwerke entfernen:

    Doppelklick auf das Element   Internetprotokoll (TCP/IP) und in der folgen-
      den Maske auf dem Reiter Allgemein uber die Schalt
che Erweitert... den
                                                          a
      erweiterten Dialog aufrufen.

    In dieser Maske (siehe Abbildung 3.3) auf dem Reiter WINS die Option
      NetBIOS uber TCP/IP deaktivieren:
              


                                                                             37
Kapitel 3. Administration der Protokolleinstellungen

Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei
Ports 139 und 445 belegen.




                Abbildung 3.2.: Eigenschaften von LAN-Verbindung




                                                                           38
Kapitel 3. Administration der Protokolleinstellungen




                    Abbildung 3.3.: Erweiterte TCP/IP-Einstellung



  Mit einer Netzwerkkarte uber die NetBIOS-Bridge aus einem anderen
                          
  Subnetz

  Wenn sie uber den NetBIOS-Namen die Laufwerke aus anderen Subnetzen verbin-
            
  den wollen, der Name in diesen Subnetzen aber nicht bekannt ist, ist diese Vari-
  ante vielleicht eine Lsung fr sie. Sie knnen das Programm NetBiosBridge.exe
                        o      u            o
  unter ...nagorumncorenscripts in ein beliebiges Verzeichnis auf einen anderen PC
  in einem anderen Subnetz kopieren (Achtung: dort muss .Net 2.0 installiert sein).
  Erstellen Sie dann im selben Verzeichnis Batch-Dateien zum Starten und Stoppen
  der NetBIOS-Bridge. Der NetBIOS-Name (Parameter netbiosname) muss sich von
  dem im ursprnglichen Netz unterscheiden!
                u

  Zum Starten:
1 NetBiosBridge . exe command = start netbiosname = agorumcore2
      server =IP - IHRES - AGORUM - CORE - SERVERS port =1139


  zum Stoppen:
1 NetBiosBridge . exe command = stop netbiosname = agorumcore2


  Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei
  Ports 139 und 445 belegen.


                                                                                39
Kapitel 3. Administration der Protokolleinstellungen

Netzlaufwerke werden uber den NetBIOS-Namen verbunden und nicht uber die
                                                               
IP-Adresse.

Sie knnen aus diesem Subnetz jetzt ein Netzlaufwerk mit nnagorumcore2ndms
     o
verbinden:




          Abbildung 3.4.: Verbinden mit dem Netzlaufwerk nnagorumcore2ndms


oder:

C:NET USE G: agorumcore2dms


Mit einer Netzwerkkarte uber die IP-Adresse
                        

Dies ist eine empfohlene Lsung fr den Produktiveinsatz!
                          o      u

    Diese Lsung deaktiviert die Windows-Netzlaufwerke! Es sind nur noch Netz-
            o
        laufwerke von agorum core ansprechbar! Diese Lsung funktioniert dafr aber
                                                      o                     u
        auch zusammen mit Windows Vista-Clients. Gehen sie folgendermaen mit
        allen Netzwerkverbindungen vor:

          { Unter Systemsteuerung - Netzwerkverbindungen klicken sie mit der
            rechten Maustaste auf einen Adapter und whlen Eigenschaften aus.
                                                     a

          { In der folgenden Maske die Haken der Elemente Client fr Microsoft-
                                                                  u
            Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke ent-
                                                      u
            fernen.




                                                                                40
Kapitel 3. Administration der Protokolleinstellungen




                Abbildung 3.5.: Eigenschaften der LAN-Verbindung

        { Doppelklick auf das Element Internetprotokoll (TCP/IP) und in der
          folgenden Maske (Abbildung ....) auf dem Reiter Allgemein uber die
                                                                    
          Schalt
che Erweitert... den erweiterten Dialog aufrufen.
                 a

        { In dieser Maske auf dem Reiter WINS die Option NetBIOS uber
                                                                 
          TCP/IP deaktivieren.




                                                                         41
Kapitel 3. Administration der Protokolleinstellungen




                  Abbildung 3.6.: Erweiterte TCP/IP-Einstellung


     
    Andern sie den Windows-Registry Schlssel
                                         u

     HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
     NetBTParametersSMBDeviceEnabled

     auf den Wert 0.

Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei
Ports 139 und 445 belegen.

Netzlaufwerke werden uber die IP-Adresse und nicht uber den NetBIOS-Namen
                                                  
verbunden!

Sie knnen jetzt ein Netzlaufwerk mit nn10.0.0.50ndms verbinden:
     o




                                                                           42
Kapitel 3. Administration der Protokolleinstellungen




         Abbildung 3.7.: Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms


oder:

C:NET USE G: 10.0.0.50dms


Die IP-Adresse 10.0.0.50 mssen sie natrlich durch die IP-Adresse ihrer Netz-
                          u            u
werkkarte ersetzen!


Mit zwei Netzwerkkarten uber die IP-Adresse
                        

Dies ist die empfohlene Lsung fr den Produktiveinsatz!
                         o      u

Diese Lsung funktioniert nicht, wenn Sie Netzlaufwerke von Windows Vista -
        o
Client-PCs aus verbinden mchten (als Alternative siehe Mit einer Netzwerkkarte
                              o
uber IP-Adresse 3.2.1)! Diese Mglichkeit verwendet eine zweite Netzwerkkarte, auf
                                o
der die Windows-Freigaben deaktiviert werden und so die agorum core-Freigaben
direkt uber eine IP-Adresse angesprochen werden knnen. Damit wird zumindest
                                                    o
der Port 139 frei, der noch von PCs bis Windows XP untersttzt wird. Ab Windows
                                                            u
Vista wird jedoch der Port 445 angesprochen, welcher durch die hier beschriebene
Methode dennoch vom Windows-Server (dort wo agorum core installiert wurde)
verwendet wird und somit agorum core nicht von Vista Clients aus erreichbar
macht. Vorteil ist hierbei, dass Sie parallel Windows-Freigaben sowie agorum core-
Freigaben nutzen knnen. Nachteil: eben nicht von Vista-Clients aus.
                     o



                                                                               43
Kapitel 3. Administration der Protokolleinstellungen

    Unter Systemsteuerung - Netzwerkverbindungen klicken Sie mit der rech-
     ten Maustaste auf den Adapter der zweiten Netzwerkkarte (diese muss als
     BindAddress (siehe unten) in der MetaDb eingetragen sein) und whlen Ei-
                                                                    a
     genschaften aus.

    In der folgenden Maske die Haken der Elemente     Client fr Microsoft-
                                                               u
     Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke entfer-
                                               u
     nen.




                Abbildung 3.8.: Eigenschaften der LAN-Verbindung

    Doppelklick auf das Element  Internetprotokoll (TCP/IP) und in der folgen-
     den Maske auf dem Reiter Allgemein uber die Schalt
che Erweitert... den
                                                         a
     erweiterten Dialog aufrufen.

    In dieser Maske auf dem Reiter   WINS die Option NetBIOS uber TCP/IP
                                                              
     deaktivieren.




                                                                            44
Kapitel 3. Administration der Protokolleinstellungen




      Abbildung 3.9.: Windows-Dialog fr Erweiterte TCP/IP - Einstellungen
                                      u

    Wenn Sie die zweite Netzwerkkarte nachtrglich installiert haben, vergewis-
                                             a
     sern sie sich, das in der MetaDb unter

     /MAIN_MODULE_MANAGEMENT/roiprotocols/smb/control/BindAddress

     die IP der zweiten Netzwerkkarte eingetragen ist! Nachdem Sie diese Ein-
     stellung gendert haben, starten Sie bitte agorum core neu.
                a

    Wenn Sie agorum core neu installieren, dann geben Sie die Adresse der zwei-
     ten Netzwerkkarte in der Experten-Installation an. (Dort, wo Sie zum 2ten
     mal nach der IP gefragt werden)

Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei
Ports 139 und 445 belegen.

Netzlaufwerke werden uber die IP-Adresse und nicht uber den NetBIOS-Namen
                                                  
verbunden!

Sie knnen jetzt ein Netzlaufwerk mit nn10.0.0.50ndms verbinden:
     o




                                                                             45
Kapitel 3. Administration der Protokolleinstellungen




          Abbildung 3.10.: Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms


oder:

C:NET USE G: 10.0.0.50dms


Die IP-Adresse 10.0.0.50 mssen sie natrlich durch die IP-Adresse ihrer zweiten
                          u            u
Netzwerkkarte ersetzen!


Windows 7 - Clients

Windows 7 besitzt eine Besonderheit in der Kommunikation mit einer NetBIOS-
Netzwerk-Brcke, so dass hier eine spezielle Kon
guration des Servers notwendig
              u
ist. Dies gilt allerdings nur, wenn Sie einen Windows Server benutzen und dort
auch noch gleichzeitig die Windows-Freigaben nutzen mchten. Falls Sie Linux
                                                        o
als Server-Betriebssystem einsetzen oder auf die Windows-interne Freigaben des
Servers verzichten knnen (siehe Punkt 2.4), dann ist der folgende Schritt nicht
                      o
notwendig.

    Installieren Sie eine zweite physikalische Netzwerk-Karte in Ihr Server-
        System

    Richten Sie diese Netzwerkkarte ein (IP-Vergabe, Anschluss ans Netzwerk)




                                                                             46
Kapitel 3. Administration der Protokolleinstellungen

    Bearbeiten Sie die Netzwerkkarte (Rechte Maustaste, Eigenschaften). In
     der folgenden Maske die Haken der Elemente Client fr Microsoft-
                                                               u
     Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke entfer-
                                                 u
     nen (ACHTUNG: Hier auf keinen Fall NetBIOS uber TCP/IP deaktivie-
                                                     
     ren, so wie bei den anderen Beschreibungen!)




Abbildung 3.11.: Deaktivieren von Client fr Microsoft-Netzwerke und Datei- und
                                            u
                 Druckerfreigabe fr Microsoft-Netzwerke
                                  u

    Nun mssen Sie heraus
nden, welche LANA die gewnschte Netzwerkkarte
          u                                         u
     besitzt. Deaktivieren Sie dazu die Netzwerkkarte, bei der Sie gerade die Ein-
     stellungen vorgenommen haben (Rechte Maustaste/deaktivieren) und star-
     ten Sie dann folgendes Programm (ber Start/Ausfhren):
                                         u               u

     c:Installationsverzeichnis-von-agorum-corescriptsNetBiosBridge.exe
     command=showlanas

     Beispiel:

     c:programmeagorumcorescriptsNetBiosBridge.exe command=showlanas



                                                                               47
Kapitel 3. Administration der Protokolleinstellungen

     Notieren Sie sich alle gelisteten LANA-Nummern. Nun aktivieren Sie die
     Netzwerkkarte(Rechte Maustaste/aktivieren) und starten dann den NetBios-
     Bridge.exe Befehl erneut. Es ist nun eine neue Nummer dazu gekommen, das
     ist die gesuchte LANA.

    Bearbeiten Sie nun die Datei InstallDir-agorum-corenscriptsnroi.bat. Dort
     gibt es eine Zeile mit dem Befehl NetBiosBridge.exe command=start ......
     Fgen Sie dort, hinter port=1139 folgendes ein: lana=5 (hier muss die vorher
       u
     ermittelte Nummer eingetragen werden, 5 ist nur ein Beispiel). So dass die
     Zeile zum Beispiel so aussieht:

     c:roiscriptsSilentStarter.exe c:roiscriptsNetBiosBridge.exe
     command=start netbiosname=agorumcore server=roihost port=1139 lana=5

    Jetzt knnen Sie agorum core neu starten und sollten mit einem Windows-7
            o
     Client verbinden knnen.
                       o


3.2.2. Einstellungen
Die allgemeinen Einstellungen werden in der MetaDB unter /MAIN_MODULE_
MANAGEMENT/roiprotocols/smb/control vorgenommen:

 Entry                          Beschreibung           Standard
 AllowedObjects                 Liste mit Objekten,    FolderObject jj FileObject jj
                                die uber SMB/-
                                                      MailObject jj    MailDocu-
                                CIFS sichtbar sind.    mentObject jj NoteFileOb-
                                Hinweis: Dieser        ject jj  NoteMediaObject jj
                                Eintrag ist ein        D4wAddressNoteFile jj
                                Link nach /MAIN_       D4wAddressNoteMedia jj
                                MODULE_MANAGEMENT/     D4wForumFile jj
                                roiprotocols/          D4wForumMedia jj
                                webdav/control/        D4wAddressMailingList
                                AllowedObjects!
 AllowIPC                                            true
 BindAddress                    Adresse, auf der der roihost
                                SMB/CIFS-Service
                                horchen soll.




                                                                               48
Kapitel 3. Administration der Protokolleinstellungen

 Entry                         Beschreibung              Standard
 ConnectionTimeOut             Zeit in Minuten,          720
                               nach der die Verbin-
                               dung automatisch
                               vom Server unter-
                               brochen wird, wenn
                               vom Client nichts
                               mehr kommt.
 NetBiosBridgePort             Port       fr
                                           u       die   1139
                               NetBIOS-Bridge
                               (nur fr Windowsin-
                                      u
                               stallationen).
 OpLockAfterSendTimeOut        Zeit in Millise-          0
                               kunden, die nach
                               dem Senden ei-
                               nes OplockBreaks
                               gewartet       werden
                               soll. Default ist
                               0, d.h. nicht war-
                               ten. Braucht man
                               eigentlich        nicht
                               setzen, hat aber in
                               einem bestimmten
                               Fall (senden von
                               OpLockBreaks oh-
                               ne TreeId) etwas
                               gebracht.
 PassThruAuth                  nicht verwendet
 PassThruPort                  nicht verwendet
 PassThruServer                nicht verwendet
 Port1                         Erster Port fr SM-
                                              u          139
                               B/CIFS. Dieser Port
                               sollte nicht gendert
                                               a
                               werden!
 Port2                         Zweiter Port fr     u    445
                               SMB/CIFS. Dieser
                               Port sollte nicht
                               gendert werden!
                                 a
 SessionClass                  Nur Intern!               agorum.roiprotocols.smb.
                                                         service.roi.RoiSmbSession
 SharePointManagerClass        Nur Intern!               agorum.roiprotocols.
                                                         smb.service.roi.
                                                         RoiSharePointManager




                                                                              49
Kapitel 3. Administration der Protokolleinstellungen

 Entry                         Beschreibung            Standard
 TransactionWaitTime           Maximale              2
                               Transaktion-Zeit
                               in Sekunden. Nach
                               dieser Zeit wird
                               auf jeden Fall ein
                               Commit gemacht
                               und dann die Trans-
                               aktion neu ernet.
                                              o
                               Zweck ist, das bei
                               vielen kleinen Da-
                               teien nicht laufend
                               eine     Transaktion
                               auf- und zuge-
                               macht wird, sondern
                               das diese in einer
                               Transaktion laufen.
 TransactionWaitTimeNo         Bei Close und 1
 CommitAbleCommand             Flush wird die
                               Transaktion sofort
                               geschlossen.     Um
                               dies bei kleinen Da-
                               teien zu verhindern,
                               kann hier eingestellt
                               werden, nach wie
                               viel Sekunden dann
                               tatschlich ein Com-
                                   a
                               mit gemacht wird.
                               Optimal nach Tests:
                               1 Sekunde
 TreeClass                     Nur Intern!           agorum.roiprotocols.smb.
                                                       service.roi.RoiSmbTree


Weitere Einstellungen be
nden sich unter /MetaDb/MAIN_MODULE_MANAGEMENT/
roiprotocols/smb/control/lockingsettings:




                                                                            50
Kapitel 3. Administration der Protokolleinstellungen

 Entry                     Beschreibung                   Standard
 DoLockObjectNames      Eine Liste mit Regular Ex-        .*.doc jj .*.xls jj .*.ppt jj
                        pressions fr Dateinamen,
                                     u                    .*.txt jj .*.dwg jj .*.vsd
                        die beim Bearbeiten gesperrt
                        werden sollen.
 UseSessionLock         true bedeutet, wenn eine Da-      true
                        tei uber SMB zum Schrei-
                            
                        ben genet wird, diese mit
                               o
                        einem SessionLock gesperrt
                        wird.
 WindowsDefaultLockings Locks, die die Microsoft Pro-     2147483540,1 jj
                        dukte unbedingt bentigen,
                                               o          2147483481,1 jj
                        um festzustellen, ob eine Da-     2147483521,1 jj
                        tei bereits genet ist. Diese
                                       o                  2147483539,1 jj
                        nennen sich OLE Semapho-         2147483559,1 jj
                        res. Niemand weiss so recht,     2147483599,1
                        was sie bedeuten, aber sie
                        werden bentigt! Der Auf-
                                     o
                        bau ist folgender: In der Li-
                        ste werden Byte-Oset und
                        Byte-Lnge durch Komma
                               a
                        getrennt angegeben.

Die angezeigte Gre des Netzlaufwerks (z.B. im Explorer) kann unter /MAIN_
                 o
MODULE_MANAGEMENT/roi/control vorgenommen werden:

 Entry                     Beschreibung                   Standard
 TotalDbSize               Die angezeigte Gre der 21474836480
                                             o                                     (20
                           Datenbank in Bytes.      GByte)


3.2.3. SharePoints
SharePoints (Freigaben) werden in der MetaDb unterhalb von /MAIN_MODULE_
MANAGEMENT/roiprotocols/smb/control/SharePoints de
niert. Der Name des Sha-
rePoints wird durch ein Property-Bundle dargestellt (schon vorhanden sind z.B.
les, private, etc.).

Unterhalb dieses Property-Bundles gibt es folgende Property-Eintrge :
                                                                 a




                                                                                 51
Kapitel 3. Administration der Protokolleinstellungen

 Entry                             Beschreibung                     Standard
 ACL                               hier kann ein ACL hinter-        ACL RootShare
                                   legt werden, den der Benut-      (Beim root -
                                   zer, der dieses Laufwerk ver-    Share ),     alle
                                   binden mchte, sehen muss.
                                               o                    anderen haben
                                   Damit knnen fr diese Frei-
                                             o      u               keinen default
                                   gabe gezielt Benutzer be-
                                   rechtigt werden. Ist ACL
                                   nicht vorhanden, haben al-
                                   le Benutzer die Berechtigung
                                   fr diese Freigabe. ACH-
                                    u
                                   TUNG: Der ACL der hier
                                   vergeben wird, muss sich
                                   selbst als ACL besitzen. Sie
                                   ACL RootShare.
 Comment                           Ein Kommentar fr diesen
                                                       u
                                   Share.
 StartFolder                       Gibt an, wo die Freigabe hin-    Z. B.: /agorum/
                                   zeigen soll.                     roi/ Files
 UseCache                          Soll der Cachingmechanis-
                                   mus von agorum core ver-
                                   wendet werden? Standard
                                   sollte hier true sein. Es
                                   macht Sinn den Mechanis-
                                   mus auszuschalten, wenn mit
                                   sehr groen Dateien gearbei-
                                   tet wird und dieses Share
                                   schneller antworten soll.
 ReadOnlyUnlockedIncludeFilter     Hier stellen Sie Dateinamen
                                                            Wenn der Ein-
                                   ein, die in diesem Share zuer-
                                                            trag nicht vor-
                                   steinmal ReadOnly sind (sie-
                                                            handen ist, gilt
                                   he unten)                die normale Be-
                                                            rechtigung
 ReadOnlyUnlockedExcludeFilter Hier    knnen
                                        o         beliebige -
                               RegExp-Muster mit jj ge-
                               trennt eingegeben werden.
                               Diese Beschreiben die Na-
                               men der Objekte, die aus
                               der     ReadOnly-De
nition
                               ausgeschlossen werden.
 CaseSensitive                 Hier kann eingestellt wer- false
                               den, ob die Gro- Klein-
                               schreibung beachtet wird

ReadOnlyUnlockedIncludeFilter: Hier knnen beliebige RegExp-Muster mit
                                     o


                                                                                52
Kapitel 3. Administration der Protokolleinstellungen

jj getrennt eingegeben werden. Diese Beschreiben die Dateinamen, die in diesem
Share solange ReadOnly sind, bis diese uber das Sperr
ag von einem Benutzer
                                        
gesperrt werden. Danach kann die gesperrte Datei von dem Benutzer earbeitet
werden, der die Sperre vergeben hat. Damit kann ein Share auf ReadOnly gesetzt
werden, unabhngig, welche Berechtigung einzelne Benutzer besitzen. Dieses Flag
              a
gilt nur fr Dateien und nicht fr Ordner. Auch knnen neue Dateien angelegt
          u                     u                 o
werden. Nach dem Anlegen knnen diese Dateien erst nach dem Sperren bearbeitet
                            o
werden.


3.2.4. Dynamische SharePoints
Dynamische Shares (In der Standardinstallation gibt es ein Beispiel TestDynamicS-
hare ) werden folgendermaen de
niert: Der Schlssel der hinter $fMetaDb: steht
                                                u
wird in der MetaDb unter MAIN_GROUP_MANAGEMENT/[GruppenName]/SMBSHARES/
[NameDesShares]/StartFolder gesucht. Dabei werden alle Gruppen durchsucht,
in denen der jeweils angemeldete User eingetragen ist. Wird eine De
nition ge-
funden, so wird der Wert des Property-Eintrags StartFolder als Startordner fr u
diesen Share verwendet. Wird kein Eintrag gefunden, so wird /agorum/roi/Files
genommen.


3.3. FTP

Alle Einstellungen fr das FTP-Protokoll werden in der MetaDb unter /MAIN_
                    u
MODULE_MANAGEMENT/roiprotocols/ftp/control vorgenommen:




                                                                              53
Kapitel 3. Administration der Protokolleinstellungen

 Entry                     Beschreibung                     Standard
 DataPortPool              Hier knnen mehrere PASV
                                  o                         3001 jj3002
                           Data-Ports         angegeben
                           werden, die bei einer Da-
                           tenbertragung verwendet
                               u
                           werden. Gibt man 0 an, so
                           wird irgendein freier Port
                           verwendet.
 MakeHistory               Legt fest, ob Dokumenten-        true
                           Historien erzeugt werden sol-
                           len oder nicht. Wenn sehr
                           groe Dateien uber FTP
                                             
                           gendert werden (z.B. uber-
                             a                      
                           schreiben) kann es vorkom-
                           men, dass aufgrund von
                           Timeouts mehrere Histori-
                           en pro Vorgang geschrieben
                           werden. Dann ist es sinn-
                           voll diese Option auf false zu
                           setzten.
 MaxLogins                 Maximale Anzahl der gleich-      20
                           zeitigen FTP Logins.
 Port                      Port des FTP-Dienstes            21
 SelfAddress               The default host is roihost.     roihost
                           It can be used on a multi-
                           homed host.
 ServerAddress             Behind
rewall, we need real     roihost
                           inet address that from ISP


3.4. WebDAV

Alle Einstellungen fr das WebDAV-Protokoll werden in der MetaDb unter /MAIN_
                    u
MODULE_MANAGEMENT/roiprotocols/webdav/control vorgenommen:




                                                                          54
Kapitel 3. Administration der Protokolleinstellungen

 Entry                     Beschreibung                 Standard
 AllowedObjects            Liste mit Objekten, die      FolderObject jj    File-
                           uber WebDAV sichtbar
                                                       Object jj   MailObject jj
                           sind. Hinweis: Dieser Ein-   MailDocumentOb-
                           trag ist ein Link nach       ject jj NoteFileObject jj
                           /MAIN_MODULE_MANAGEMENT/     NoteMediaObject jj
                           roiprotocols/smb/control/    D4wAddressNoteFile jj
                           AllowedObjects!              D4wAddressNoteMedia jj
                                                        D4wForumFile jj
                                                        D4wForumMedia jj
                                                        D4wAddressMailingList


3.5. IMAP

Alle Einstellungen fr das IMAP-Protokoll werden in der MetaDb unter /MAIN_
                    u
MODULE_MANAGEMENT/roiprotocols/imap/control vorgenommen:

 Entry                     Beschreibung                 Standard
 Port                      Port des IMAP-Dienstes.     143
 SSLPort                   SSL-Port       des   IMAP- 993
                           Dienstes fr eine ver-
                                        u
                           schlsselte SSL-Verbindung.
                               u
 SSLKeyStorePassword       Passwort der KeyStore Datei
                           (Property-Eintrag vom Type
                           Verschlsselt ).
                                  u
 SSLKeyStorePath           Pfad zur KeyStore Datei.    $fHomeDirg/.keystore


3.6. SMTP

Mit dem SMTP-Dienst werden E-Mails fr die Systembenutzer empfangen.
                                    u

Alle Einstellungen fr das SMTP-Protokoll werden in der MetaDb unter /MAIN_
                    u
MODULE_MANAGEMENT/roiprotocols/smtp/control vorgenommen:

 Entry                     Beschreibung                 Standard
 Port                      Port des SMPT-Dienstes.      2500




                                                                            55
Kapitel 3. Administration der Protokolleinstellungen

3.7. SMTPExtern

Uber den SMTPExtern-Dienst knnen Benutzer E-Mails uber einen Client (z.B.
                               o                       
Microsoft Outlook oder Mozilla Thunderbird) versenden.

Alle Einstellungen fr das SMTPExtern-Protokoll werden in der MetaDb unter
                    u
/MAIN_MODULE_MANAGEMENT/roiprotocols/smtpextern/control vorgenommen:

 Entry                     Beschreibung                   Standard
 Port                      Port des      SMPTExtern- 2501
                           Dienstes.


3.8. Ausgehende E-Mails

Alle Einstellungen fr ausgehende E-Mails werden in der MetaDb unter /MAIN_
                    u
MODULE_MANAGEMENT/roi/control/mail vorgenommen:

 Entry                     Beschreibung                   Standard
 AllowedMailAttachment Liste mit Objekten, die an FOLDERDOCUMENT
 Objects               eine Mail angehngt werden OBJECT jj
                                      a                         MailOb-
                       drfen.
                        u                         ject jj FILEOBJECT jj
                                                          ROITESTOBJECT jj
                                                          MailDocumentObject jj
                                                          AttributeXMLObject jj
                                                          AttributeDTDOb-
                                                          ject jj   ObjectFileOb-
                                                          ject jj NoteFileObject jj
                                                          D4wForumFile jj     Ob-
                                                          jectMediaObject jj
                                                          NoteMediaObject jj
                                                          D4wForumMedia jj
                                                          NoteObject
 EmailDomain               Name der E-Mail-Domain.        2501
 MailserverHostaddress     Adresse des Mail-Relays.       localhost
 MailserverPort            Port des Mail-Relays.          25
 MailserverUser            Benutzername fr das Mail-
                                           u
                           Relay (kann leer gelassen
                           werden).
 MailserverPassword        Passwort fr das Mail-Relay
                                      u
                           (kann leer gelassen werden).




                                                                              56
Kapitel 4.

Serverpapierkorb

4.1. Allgemein

Der Serverpapierkorb bietet dem Administrator, aber auch Benutzern, die Mglich-
                                                                         o
keit, versehentlich gelschte Objekte wieder herzustellen. Mit dem Serverpapier-
                       o
korb von agorum cor e ist es auch mglich, komplette Ordnerstrukturen wieder
                                      o
herzustellen!

Werden Objekte uber das DMS-Laufwerk gelscht und der Filter ExcludeObjects-
                                          o
ByName (siehe unten) greift, so werden diese Objekte trotzdem mit einem Ver-
fallsdatum von 10 Minuten in den Papierkorb gelegt.


4.2. Papierkorb im Administrationsbereich

Der Serverpapierkorb im Administrationsbereich des Portalmenes (Administra-
                                                                u
tion - Serverpapierkorb ) ist nur fr Administratoren zugnglich und zeigt eine
                                    u                     a
(ge
lterte) Liste aller gelschten Objekte an.
                           o


4.3. Filter im Serverpaierkorb

Wenn der Serverpapierkorb aufgerufen wird, ist die Darstellung ge
ltert. Es werden
nur die Objekte dargestellt, die in den letzten 24 Stunden gelscht wurden. Um
                                                               o
den Filter im Papierkorb zu andern, wird dieser uber das Men aufgerufen: Ansicht
                                                           u
- Filter

Jetzt wird die Maske des Filters dargestellt. Folgendes kann jetzt uber den Filter
                                                                   
eingestellt werden:


                                                                               57
Kapitel 4. Serverpapierkorb

  1. Name: Hier kann auf den Dokumentnamen ge
ltert werden, wobei % fr          u
     beliebige Zeichen steht und das fr ein einzelnes Zeichen steht. Beispiel, Sie
                                      u
     wollen nach allen Worddateien suchen %.doc. Wenn Sie nach allen Dateien
     Suchen mchten, die mit a anfangen wre das a%
               o                            a
              
  2. Letzte Anderung durch: Hier knnen Sie einen Username eintragen. Bei-
                                        o
     spiel, Sie wollen alle Dateien sehen die der Demo-User gelscht hat, dann
                                                               o
     tragen Sie hier demo ein.
              
  3. Letzte Anderung: Hier tragen Sie ein, uber welchen Zeitraum Sie suchen
                                                
     wollen. Standard ist hier Aktuelle Zeit - 24 Stunden. Beispiel, sie wollen alle
     gelschten Objekte durchsuchen, dann tragen Sie hier ein Datum ein, das
        o
     um soviele Tage in der vergangenheit liegt, wie Ihre Daten im Papierkorb
     gehalten werden.

                                       o                               
Nachdem Sie den Filter gesetzt haben, knnen Sie diesen uber den Button Uber-
nehmen aktivieren.

Der Filter gilt nur fr diese Liste. Wenn Sie den Papierkorb in einer neuen Liste
                     u
onen, ist wieder der Standard-Filter eingestellt.



4.4. Gelschte Objekte im Datei-Bereich
        o

Uber das Men Ansicht - Gelschte Objekte z.B. in der Datei-Liste knnen auch
             u                o                                     o
normale Benutzer ihre eigenen, gelschten Dateien in dem aktuellen Ordner wieder
                                  o
herstellen (Administratoren sehen in dieser Maske alle gelschten Objekte aller
                                                          o
Benutzer in dem aktuellen Ordner).


4.5. Ein gelschtes Objekte uber den
            o               
     Serverpapierkorb wieder herstellen

Wenn Sie ein einzelnes Objekt aus dem Papierkorb wiederherstellen mchten, das
                                                                      o
Sie in der Maske im Datei-Bereich (siehe Gelschte Objekte im Datei-Bereich nicht
                                            o
auswhlen knnen, da es in einer Struktur steht, die komplett gelscht wurde,
      a      o                                                      o
knnen Sie dieses Objekt uber den Serverpapierkorb wieder herstellen. Dazu gehen
 o                       
Sie wie folgt vor:

  1. Serverpapierkorb onen
                      




                                                                                 58
Kapitel 4. Serverpapierkorb

  2. Filter so setzen, das Sie das Objekt in der Liste markieren knnen
                                                                  o

  3. Objekt markieren und dann kopieren

  4. Jetzt das Objekt unter Dateien an den Ort verlinken (Im Menu: Bearbeiten
     - Verlinken ), wo es wiederhergestellt werden soll (verlinken deshalb, weil
     dann alle Beziehungen von und zu diesem Objekt wieder hergestellt werden,
     andere Befehle sind nicht zulssig und es kommt eine Meldung).
                                  a


4.6. Einstellungen in der MetaDB

Die Einstellungen des Serverpapierkorbes werden in der MetaDB unter /MAIN_
MODULE_MANAGEMENT/roi/control/trashcan vorgenommen:

 Entry                        Beschreibung                Standard
 DeleteObjectsExpiration Zeit in Stunden, die ein 168 (7 Tage)
 Time                    gelschtes Objekt im Papier-
                            o
                         korb bleiben soll. Die einge-
                         stellte Zeit muss grer wie
                                             o
                         eine Stunde sein!
                                                       _     _       _
 ExcludeObjectsByName Regular Expression fr al- .*tmp jj $.*doc jj.*bak
                                                u
                         le Dateinamen, die wirklich
                         gelscht werden und nicht in
                            o
                         den Papierkorb geleget wer-
                         den werden sollen.


4.7. Bereinigen des Serverpapierkorbes

Der Serverpapierkorb wird automatisiert (im Standard jeden Nacht um
0.30 Uhr) bereinigt. Dabei werden alle Objekte, deren Verfallsdatum (Ex-
pirationDate) uberschritten wurde gelscht. Das Intervall kann in der Me-
                                    o
taDB mit dem Entry MAIN_MODULE_MANAGEMENT/cronjob/control/[ Services ]
/ExpirationDateService/CronTime angepasst werden.




                                                                              59
Kapitel 5.

Dokumenten-Historie
Die Dokumenten-Historie ist eine automatische Historie von Dokumentennderun-
                                                                     a
gen.

Administratoren und Benutzer haben Zugri auf die Dokumenten-Historie eines
Objektes uber die Objekt-Info Maske (Objekt markieren und im Men Ansicht -
                                                               u
Objekt-Info ).

Wenn das Objekt eine Historie hat, dann gibt es in der Objekt-Info Maske einen
Reiter Historie auf dem knnen Historienobjekte z.B. heruntergeladen, in die Zwi-
                         o
schenablage kopiert, wiederhergestellt oder gelscht werden.
                                               o


5.1. Einstellungen

Die Einstellungen zur Versions-Historie werden in der MetaDB unter /MetaDb/
MAIN_MODULE_MANAGEMENT/roi/control/changeHistory vorgenommen:




                                                                              60
Kapitel 5. Dokumenten-Historie

 Entry                     Beschreibung                       Standard
 ExcludeIdList             Hier knnen Objekt-IDs, von Eintrag ist nicht aktiv
                                  o
                           den Objekten hinterlegt wer-
                           den, die NICHT histori-
                           siert werden sollen. (Die IDs
                           erhlt man uber Ansicht
                               a          
                           - Objekt Information ) Bei-
                           spiel: 1044100 jj1044103
 FirstHistoryAfterCreate   Gibt die Zeit in Sekunden          60
                           an, ab wann nach einem
                           Create die erste Historie er-
                           stellt wird. Bei einem an-
                           deren User wird sofort eine
                           
                           Anderung erstellt!
 HistoryClassNames         Die ClassNames der Ob-             FileObject
                           jekte, die historisiert wer-
                           den (mit jj getrennt). ACH-
                           TUNG: Es muss fr jedesu
                           Objekt auch eine Implemen-
                           tierung des Restores geben
                           und evtl. des makeHistory-
                           Aufrufes. Also nur Eintragen
                           bringt nicht viel!
 MaxHistoryCounter         Anzahl der Historien, die          10
                           pro Objekt maximal gehal-
                           ten werden. Alle weiteren
                           werden dann dem Datum
                           nach gelscht, die alteste zu-
                                     o        
                           erst.
 NextHistoryTime           Solange warten (in Sekun-          60
                           den), bis eine neue Historie
                           erstellt wird von einem Ob-
                           jekt. Bei einem anderen User
                                                
                           wird sofort eine Anderung
                           erstellt!
 NotObjectNameForHis       Regular Expression fr alle
                                                    u         !.*_.* jj.*mdb jj .*
                                                                         _
 tory                      Dateinamen, die nicht Histo-
                           risiert werden. Ein ! als erstes
                           Zeichen wirkt wie ein NOT




                                                                                     61
Kapitel 6.

Contenttask

Uber die Funkton Contenttask knnen Dateien nach der Neuanlage oder nach
                                   o
      
einer Anderung automatisch weiteren Bearbeitungsschritten unterzogen werden.
Ein Beispiel ist der Contenttask MSG. Dieser konvertiert eine msg-Datei, die in
agorum core abgelegt wird, automatisch in eine eml-Datei, die dann von allen
Mailclients darstellbar ist. Das Original (der Inhalt der msg-Datei) bleibt dabei in
der Mail erhalten.

Es gibt im Standard bis jetzt 3 Contenttask-De
nitionen.

Die Contenttasks werden in der MetaDB unter /MAIN_MODULE_MANAGEMENT/roi/
control/contenttask de
niert



6.1. Der Contenttask MSG

Dieser Contenttask erzeugt aus einer msg-Datei ein agorum        core   Mailobjekt.
Das Original wird mit in das Mailobjekt abgelegt.

ACHTUNG: Dies wird nur fr msg-Dateien ausgefhrt, die direkt in agorum
                        u                    u
core abgelegt sind. msg-Dateien, die uber einen File-Adaptor eingebunden sind
                                     
werden nicht gewandelt.




                                                                                 62
Kapitel 6. Contenttask

6.1.1. Einstellungen des Contenttasks MSG
 Entry                   Beschreibung                    Standard
 Class                   Hier wird die Java-Klasse       agorum.roi.ejb.common.
                         hinterlegt, die fr diesen
                                            u            ContentTaskMsgConverter
                         Contenttask verwendet wird
 DeleteFileAfterTask     Hier kann beschrieben wer-      true
                         den, was mit der Datei ge-
                         schieht, wenn der Content-
                         task gelaufen ist. true = Die
                         Originaldatei wird gelscht,
                                                 o
                         false = die Originaldatei
                         bleibt erhalten
 Extension               Hier wird die Dateiendung       .msg
                         eingestellt, auf die diese
                         Contenttask reagiert.


6.2. Der Contenttask EML

Dieser Contenttask erzeugt aus einer eml-Datei ein agorum core Mailobjekt. Das
Original wird mit in das Mailobjekt abgelegt.

ACHTUNG: Dies wird nur fr eml-Dateien ausgefhrt, die direkt in agorum
                        u                    u
core abgelegt sind. eml-Dateien, die uber einen File-Adaptor eingebunden sind
                                     
werden nicht gewandelt.




                                                                              63
Kapitel 6. Contenttask

6.2.1. Einstellungen des Contenttasks EML
 Entry                   Beschreibung                    Standard
 Class                   Hier wird die Java-Klasse       agorum.roi.ejb.common.
                         hinterlegt, die fr diesen
                                            u            ContentTaskEmlConverter
                         Contenttask verwendet wird
 DeleteFileAfterTask     Hier kann beschrieben wer-      true
                         den, was mit der Datei ge-
                         schieht, wenn der Content-
                         task gelaufen ist. true = die
                         Originaldatei wird gelscht,
                                                 o
                         false = die Originaldatei
                         bleibt erhalten
 Extension               Hier wird die Dateiendung       .eml
                         eingestellt, auf die dieser
                         Contenttask reagiert.


6.3. Der Contenttask AC.XML

Dieser Contenttask fhrt den agorum core XML-Parser mit dieser Datei aus.
                     u
Der XML-Parser wird in der Entwicklerdokumentation beschrieben. Damit knnen
                                                                        o
                                         
Sie mit einem XML-Script Neuanlagen und Anderungen von Objekten in agorum
core direkt uber das DMS-Laufwerk einp
egen. Weiter unten sind einige Beispiele
            
zum Setzen von Metadaten beschrieben.
                                                                            
Dieser Contenttask reagiert auf Neuanlage einer .ac.xml - Datei und auf das Andern
einer solchen Datei. Ein Umbenennen einer solchen Datei hat keine Auswirkung
auf die Ausfhrung.
            u




                                                                               64
Kapitel 6. Contenttask

6.3.1. Einstellungen des Contenttasks AC.XML
 Entry                   Beschreibung                     Standard
 ACL                     Hier kann auf einen ACL ver-     ACL ParseACXml
                         wiesen werden, der die Be-
                         nutzer/Gruppen enthlt, die
                                               a
                         diesen Contenttask nutzen
                         drfen (Siehe auch die An-
                           u
                         merkung zum ACL weiter
                         unten)
 AutomaticTaskUser       Wenn dieser Contenttask bei      Im Standard ist hier kein Be-
                         der Synchronisation eines        nutzer eingetragen, was be-
                         Datei - Adaptors ausgefhrt
                                                  u       deutet, dass dieser Content-
                         wird, muss hier ein Benutzer     task uber Adaptoren nicht
                                                                
                         eingetragen werden, mit dem      aktiv ist
                         die Ausfhrung statt
ndet.
                                   u
 Class                   Hier wird die Java-Klasse        agorum.roi.ejb.common.
                         hinterlegt, die fr diesen
                                            u             ContentTaskXmlConverter
                         Contenttask verwendet wird
 DeleteFileAfterTask     Hier kann eingestellt werden,    false
                         was mit der Datei geschieht,
                         wenn der Contenttask gelau-
                         fen ist. true = Die Original-
                         datei wird gelscht, false =
                                         o
                         die Originaldatei bleibt er-
                         halten. ACHTUNG: Wenn
                         die Datei gelscht werden
                                         o
                         soll, dauert dies mind. 10 Se-
                         kunden, bis die Datei weg ist.
                         (Verzgertes Lschen)
                                o        o
 Extension               Hier wird die Dateiendung        .ac.xml
                         eingestellt, auf die dieser
                         Contenttask reagiert.
Anmerkung zum Eintrag ACL:
Das ACL, das dem Entry ACL zugeordnet wird, muss sich selbst als Recht besitzen
(Siehe mitgeliefertes ACL ParseACXml ). Dies ist notwendig, da hier nur abgefragt
wird, ob der Benutzer, der den Contenttask ausfhren mchte dieses ACL lesen
                                                 u       o
kann. Dies bedeutet auch, es reicht READ fr alle Benutzer oder Gruppen, die fr
                                          u                                    u
dieses ACL gesetzt werden. Wenn der Benutzer dieses ACL nicht lesen kann, wird
der Contenttask auch nicht ausgefhrt.
                                   u

Weiter gilt zu beachten, wenn der Eintrag ACL nicht vorhanden ist, so drfen
                                                                       u



                                                                                  65
Kapitel 6. Contenttask

   diesen Contenttask alle Benutzer ausfhren.
                                        u

   Verweisen Sie im Entry ACL auf ein ACL, das es nicht gibt, ist dieser Content-
   task fr alle gesperrt, auch fr Administratoren. Natrlich knnen Sie dies auch
         u                       u                      u       o
   erreichen, wenn Sie diese Contenttask aus der MetaDB lschen oder einfach eine
                                                            o
   nicht vorhandene Java-Klasse eintragen.


   6.3.2. Beispiel: Zusatzattribute fr einen Ordner setzen
                                     u
   Mit agorum core knnen Sie einem Objekt beliebig viele Zusatzattribute zuord-
                       o
   nen. Diese Zuordnung kann auch uber ein agorum core XML-Script gemacht
                                       
   werden. Hier ein Beispiel eines solchen Scriptes:
 1 ? xml version = 1.0 encoding = ISO -8859 -1? 
 2  ObjectList 
 3     FolderObject 
 4        Update . / Update 
 5        ExtendedAttributesXML  ![ CDATA [
 6           Ordnerstatus DataType = STRING  offen / Ordnerstatus 
 7           Ordnertype DataType = STRING  testordner / Ordnertype 
 8       ]]  / ExtendedAttributesXML 
 9    / FolderObject 
10 / ObjectList 


   Beschreibung dieses Scriptes:

    Zeile             Beschreibung
    Zeile 1           Diese Zeile muss immer als erste Zeile im XML-File stehen
    Zeile 2           Start-Tag des XML-Scriptes
    Zeile 3           De
nition des agorum core Objektes
    Zeile 4           Beschreibung um welches Objekt es sich handelt. Hier handelt
                      es sich um den ubergeordneten Ordner, in dem diese .ac.xml -
                                      
                      Datei liegt. Dies bedeutet, dass die Attribute auf diesen Ord-
                      ner gesetzt werden.
    Zeile 5           Start-Tag fr die Attribute, die gesetzt werden sollen
                                  u
    Zeile 6           Beschreibung des ersten Attributes, hier Ordnerstatus
    Zeile 7           Beschreibung des zweiten Attribute, hier Ordnertype
    Zeile 8           Ende-Tag fr die Attribute, die gesetzt werden sollen
                                  u
    Zeile 9           Ende-Tag fr das Objekt
                                  u
    Zeile 10          Ende-Tag fr das Script
                                  u

   Wenn jetzt dieses Script uber den Contenttask ausgefhrt wird, so werden dem
                                                       u
   ubergeordneten Ordner 2 Zusatzattribute gesetzt. Diese knnen Sie uber die Ob-
                                                          o         



                                                                                  66
Kapitel 6. Contenttask

     jektinfo unter dem Reiter Metadaten sehen.

     Sie knnen dann auch nach diesem Objekt, durch Verwendung dieser Attribute,
          o
     suchen:

     Hier ein Beispiel einer Suche, das Sie einfach in die Schnellsuche eintippen.
1 ordnerstatus : offen


     Diese Suche listet alle Objekte auf, die das Zusatzattribut ordnerstatus haben, und
     dieses mit dem Wert oen belegt ist.

     ACHTUNG: Bei der Suche mssen die Namen der Zusatzattribute grundstzlich
                                    u                                            a
     klein geschrieben werden. Also in diesem Beispiel ordnerstatus ist o.k., Ordnersta-
     tus ist falsch und es wird nichts gefunden.

     Weiteres zur Suche siehe die Benutzerdokumentation.


     6.3.3. Weitere mgliche Datentypen
                     o
     Einschrnkungen: INTEGER drfen max. 10 Stellen haben und hat in-
            a                     u
     tern dieses Format : 0000000000 DOUBLE hat intern folgendes format:
     =000000000000000.0000000000
1 ? xml version =1.0 encoding = ISO -8859 -1? 
2  ObjectList 
3  FileObject 
4     Update ./ FormatbeispieleExtendedAttribute . txt / Update 
5     ExtendedAttributesXML  ![ CDATA [
6        eadDateTime     DataType = DATE  Format = yyyyMMddHHmmss
                20091124000000 / eadDateTime 
7          eadDate            DataType = DATE  Format = yyyyMMdd
                20091124 / eadDate 
8          eadString          DataType = STRING  Das ist ein String /
               eadString 
 9         eadInteger         DataType = INTEGER  12345 / eadInteger 
10         eadDouble          DataType = DOUBLE  12.98 / eadDouble 
11         eadBoolean         DataType = BOOLEAN  true / eadBoolean 
12        ]]  / ExtendedAttributesXML 
13    / FileObject 
14   / ObjectList 




                                                                                     67
Kapitel 6. Contenttask

   6.3.4. Beispiel: Zusatzattribute fr eine Datei setzen
                                     u
   Hier noch ein Beispiel, wie Zusatzattribute fr eine Datei gesetzt werden knnen.
                                                u                             o
   Wir gehen davon aus, dass Sie eine Datei MeineDatei.pdf haben, fr die Sie weitere
                                                                     u
   Attribute vergeben mchten. Dies knnen Sie jetzt wie folgt machen:
                         o             o

   Als erstes mssen Sie die datei MeineDatei.pdf in den gewnschten Ordner in
                u                                               u
   agorum core kopieren. Als nchstes kopieren Sie eine zweite Datei MeineDa-
                                  a
   tei.pdf.ac.xml in den selben Ordner. Jetzt werden die Attribute auf die pdf-Datei
   gesetzt. Wenn Sie die Datei MeineDatei.pdf.ac.xml jetzt nicht lschen lassen (sie-
                                                                  o
   he Einstellungen), knnen Sie die Attribute immer wieder andern, indem Sie diese
                       o                                     
   Datei ndern.
          a

   Hier noch der Aufbau der Datei MeineDatei.pdf.ac.xml :
 1 ? xml version = 1.0 encoding = ISO -8859 -1? 
 2  ObjectList 
 3     FileObject 
 4        Update ./ MeineDatei . pdf / Update 
 5        ExtendedAttributesXML  ![ CDATA [
 6           Dateistatus DataType = STRING  offen / Dateistatus 
 7           Dateitype DataType = STRING  testdatei / Dateitype 
 8       ]]  / ExtendedAttributesXML 
 9    / FileObject 
10 / ObjectList 




                                                                                  68
Kapitel 7.

Preview/Vorschau-Modul
Dieses Modul ist nur in agorum   core Pro enthalten.


7.1. Einstellungen fr Preview/Vorschau zum
                    u
     Hinzufgen von Stempeln
            u

In der MetaDb mssen fr das hinzufgen der Stempel fr die Vorschau folgende
                 u    u            u                 u
Einstellungen vorgenommen werden:

Unter

 /MetaDb/MAIN_MODULE_MANAGEMENT/preview/overlay/DefaultSet


mssen die Property-Bundles Approved und Rejected angelegt werden.
 u

Das Property-Bundle Approved hat folgende Property-Eintrge (alle vom Typ Zei-
                                                        a
chenkette (String)), siehe Abbildung 7.1:

Image Der relative Pfad zur Bilddatei des Freigeben-Stempels

Name Ein Freigabe-Status (ApprovalState) der in Work
ows verwendet wird.

Text Der Text des Dokumentfreigabestatus.

Value Der Wert des Dokumentenfreigabestatus.




                                                                           69
Kapitel 7. Preview/Vorschau-Modul




            Abbildung 7.1.: Einstellungen fr den Freigegeben-Stempel
                                           u


Das Property-Bundle Rejected hat folgende Property-Eintrge (alle vom Typ Zei-
                                                        a
chenkette (String)), siehe Abbildung 7.2:

Image Der relative Pfad zur Bilddatei des Freigeben-Stempels

Name Ein Freigabe-Status (ApprovalState) der in Work
ows verwendet wird.

Text Der Text des Dokumentfreigabestatus.

Value Der Wert des Dokumentenfreigabestatus.




             Abbildung 7.2.: Einstellungen fr den Abgelehnt-Stempel
                                            u




                                                                           70
Kapitel 8.

Search-Highlighting - Fundstellen
Markierung
Dieses Zusatz-Modul ist nur in agorum   core Pro enthalten.
Finden Sie Ihre Dokumente und Informationen jetzt noch schneller. Dieses Zusatz-
modul zeigt Ihnen direkt in der Ergebnisliste Ihrer Suche eine Zusammenfassung
des gefundenen Dokumentes an und markiert die gesuchten Worte. So knnen Sie
                                                                       o
sehr schnell erkennen, ob das gefundene Dokument das ist, wonach Sie gesuch
haben. Zudem haben Sie die Mglichkeit auch eine komplette Text-Ansicht des
                                 o
Dokumentes inklusive Markierung der Fundstellen anzeigen zu lassen. So knnen
                                                                           o
                            
Sie sich sehr schnell einen Uberblick uber den Inhalt des Dokumentes verschaen,
                                      
ohne auch nur einmal das Dokument nen zu mssen.
                                       o          u


8.1. Einstellungen fr Search-Highlighting
                    u

Fr das Modul Search-Highlighting knnen in der MetaDB unter /MAIN_MODULE_
 u                                 o
MANAGEMENT/searchhighlighting/control folgende Einstellungen angepasst wer-
den:




                                                                             71
Kapitel 8. Search-Highlighting - Fundstellen Markierung

 Entry                         Beschreibung               Standard
 FragmentSeperator             Optischer Trenner zwi- ...
                               schen den Fragmenten
 HighlightStartTag             Start - Tag fr das mar- span class=highlighted
                                            u
                               kierte Wort, um die Mar-
                               kierung darzustellen
 HighlightEndTag               Abschluss - Tag fr das /span 
                                                  u
                               markierte Wort, um die
                               Markierung darzustellen
 MaxDocBytesToAnalyze          Maximale Textlnge die 1048576
                                               a
                               durch den Highlighter
                               verarbeitet wird in Bytes
 MaxFragmentsToHighlight       Maximale Anzahl der 3
                               Fragmente, die darge-
                               stellt werden




                                                                          72
Kapitel 9.

EADesigner - Masken fr Erweiterte
                     u
Attribute
Dieses Zusatz-Modul ist nur in agorum   core Pro enthalten.
Mit dem Modul EADesigner haben Sie folende Mglichkeiten:
                                            o

    Entwurf von Reiter fr die Bearbeitungsmasken im agorum
                         u                                     desk4web , die
     Sie nach bestimmten Kriterien anzeigen lassen knnen, um darber Erwei-
                                                    o            u
     terte Attribute eingeben, bzw. andern zu knnen.
                                              o

    Entwurf von Reitern fr die erweiterte Suche im
                          u                            agorum desk4web , um
     darber nach (erweiterten) Attributen suchen zu knnen.
        u                                             o

    Entwurf von Eingabemasken fr Work
ows.
                                u

Den Designer knnen Sie uber das Portalmen Systemsteuerung, Menpunkt
                o                            u                       u
Metadaten-Designer erreichen. Dieser Menpunkt kann uber den ParameterAcces-
                                        u           
sIdenti
er ACL_PAI_EADesignerAdministration_ ein- bzw. ausgeblendet werden.




                                                                          73
Kapitel 9. EADesigner - Masken fr Erweiterte Attribute
                                u




                   Abbildung 9.1.: List mit entworfenen Reitern



9.1. Erstellen einer neuen Kon
guration

Wenn Sie einen neuen Reiter fr die Eingabe von erweiterten Attributen, bzw. fr
                              u                                               u
die erweiterte Suche entwerfen, so mssen Sie auf dem ersten Reiter der Entwurfs-
                                    u
maske (siehe Abbildung 9.2) mindestens die folgenden Werte ausfllen:
                                                                 u




                                                                              74
Kapitel 9. EADesigner - Masken fr Erweiterte Attribute
                                u

 Bezeichnung                   Beschreibung
 Name                    Der eindeutige Namen fr diesen Reiter. Dieser
                                                  u
                         Name wird nur intern benutzt und wird an kei-
                         ner Stelle angezeigt. Der Name darf aus Buch-
                         staben, Zahlen, Bindestrichen, Unterstrichen und
                         Leerzeichen bestehen.
 Angezeigter Name (Text- Der Name mit dem der Reiter in einer Maske
 Key)                    angezeigt wird. Hier kann ein TextKey (welcher
                         in den Message.property Dateien ubersetzt wird)
                                                          
                         oder ein Freitext eingegeben werden.
 Masken                  Masken, bei den dieser Reiter angezeigt werden
                         kann.
 Beschreibung            Eine Beschreibung des Reiters. Dieses Wert ist
                         optional.
 Zusatz zur erw. Suche   Lucene Query, das mit dem erzeugten Suchquery
                         verunded wird. Dieses Wert ist optional.




              Abbildung 9.2.: Allgemeine Einstellungen eines Reiters


Auf dem Reiter Designer knnen Sie Eingabefelder mit unterschiedlichsten Eigen-
                          o
schaften de
nieren. Zur Auswahl stehen die folgenden Eingabefelder:


                                                                            75
Kapitel 9. EADesigner - Masken fr Erweiterte Attribute
                                u

    Eingabefeld. In dieses einzeilige Feld kann eine beliebige Zeichenkette einge-
        geben werden.
       Eingabebereich. In dieses mehrzeilige Feld kann eine beliebige Zeichenkette
        eingegeben werden.
       Datum. In dieses Feld kann ein Datum eingegeben, bzw. ausgewhlt werden.
                                                                       a
       Datum mit Uhrzeit. In dieses Feld kann ein Datum und eine Uhrzeit einge-
        geben/ausgewhlt werden.
                      a
       Ganzzahl. In dieses Feld kann eine Ganzzahl (Integer) eingegeben werden.
       Dezimalzahl. In dieses Feld kann eine Dezimalzahl (Double) eingegeben wer-
        den.
       Auswahlfeld. Mit diesem Feld kann eine Wert aus einer Liste ausgewhlt a
        werden.
       Ja-/Nein-Feld. Mit dieser Checkbox knnen sie einen Boolean speichern.
                                              o

Mit den vier Knpfen rechts neben dem Feld (siehe Abbildung 9.3) knnen Sie die
                o                                                 o
Position des Feldes verndern, es bearbeiten und es lschen.
                       a                             o




                  Abbildung 9.3.: Kon
guration der Eingabeelemente


Jedes     der   verfgbaren
                    u      Eingabefelder hat die drei Attribute Name,
Angezeigter Name (TextKey) und In erweiterter Suche verwenden (siehe
Abbildungen 9.4, 9.5 und 9.6), wobei der Name dem Namen des zu speichernden


                                                                                76
Kapitel 9. EADesigner - Masken fr Erweiterte Attribute
                                u

Erweiterten Attributes entspricht und der Angezeigte Name in den Eingabemasken
erscheint. Wenn die Option In erweiterter Suche verwenden gesetzt ist, dann
wird dieses Attribut in der Erweiterten Suche verwendet.




                 Abbildung 9.4.: Kon
guration eines Eingabefeldes


Je nach Typ des Feldes knnen folgende weiteren Eigenschaften kon
guriert wer-
                        o
den:

    Vorbelegter Wert: Wenn der Wert des Erweiterten Attributes nicht belegt ist,
     wird das Eingabefeld mit diesem Wert vorbelegt. Verfgbar bei: Eingabefeld,
                                                          u
     Eingabebereich, Ganzzahl, Dezimalzahl und Ja-/Nein-Feld.
    P
ichtfeld: Fr das Erweiterte Attribute muss ein Wert ausgefllt werden.
                   u                                                  u
     Verfgbar bei: Eingabefeld, Eingabebereich, Datum, Datum mit Uhrzeit,
         u
     Ganzzahl, Dezimalzahl.
    Validierung: Ein regulrer Ausdruck auf den der Wert des Erweiterten At-
                            a
     tributes passen muss. Wird dem regulren Ausdruck ein ! (Ausrufezeichen)
                                           a
     vorangestellt, so wird der Ausdruck negiert! Verfgbar bei: Eingabefeld, Ein-
                                                      u
     gabebereich, Ganzzahl, Dezimalzahl.
    Werte: Dieses Feld gibt es nur bei Auswahlfeldern (siehe Abbildung 9.6).
     Hier werden die verfgbaren Werte und Texte der Auswahlliste de
niert.
                          u




         Abbildung 9.5.: Kon
guration eines Feldes fr Datum mit Uhrzeit
                                                    u



                                                                               77

Weitere ähnliche Inhalte

PDF
Agorum Core Installation Netzlaufwerke
PPTX
A história engracada de uma biblioteca abandonada
PDF
Team Oldenburger Robo-Fußball – Abschlussbericht der Projektgruppe 2010
PDF
agorum core-benutzer-handbuch-6 4-0
PDF
Ibm Tivoli Monitoring Version 51 Advanced Resource Monitoring Ibm Redbooks
PDF
Handbuch de
PDF
Handbuch
PDF
Mocek Thesis
Agorum Core Installation Netzlaufwerke
A história engracada de uma biblioteca abandonada
Team Oldenburger Robo-Fußball – Abschlussbericht der Projektgruppe 2010
agorum core-benutzer-handbuch-6 4-0
Ibm Tivoli Monitoring Version 51 Advanced Resource Monitoring Ibm Redbooks
Handbuch de
Handbuch
Mocek Thesis

Ähnlich wie Agorum core-administrations-handbuch-6 4-0a (20)

PDF
C++ Standard Template Library
PDF
Msrbas
PDF
Master thesis pascal_mueller01
PDF
Sappres Netweaver Identity Management
PDF
[DE] Dr. Ulrich Kampffmeyer - Artikel auf Wikipedia | 2015
PDF
Laz Infos Svn0082
PDF
Rational Application Developer V6 Programming Guide 2 Volume Set Ibm Redbooks
PDF
Informationsvisualisierung Im Semantic Web1
PDF
Dsvdoc
PDF
Dsvdoc
PDF
Dsvdoc
PDF
Dsvdoc
PDF
Large Scale Multilayer Perceptron
DOC
Handbuch
PDF
Maven Definitive Guide De
PDF
lernOS Prozessmodellierung Guide (Version 1.0)
PDF
Reconfigurable System Design and Verification 14 1st Edition Pao-Ann Hsiung
PDF
Algorithmen und Applikationen zur interaktiven Visualisierung und Analyse ch...
PDF
The book I wrote: You can order it:http://www.amazon.de/Teile-Lagermanagement...
PDF
Vergleich des Scala Web-Frameworks Lift mit dem Java EE Programmiermodell
C++ Standard Template Library
Msrbas
Master thesis pascal_mueller01
Sappres Netweaver Identity Management
[DE] Dr. Ulrich Kampffmeyer - Artikel auf Wikipedia | 2015
Laz Infos Svn0082
Rational Application Developer V6 Programming Guide 2 Volume Set Ibm Redbooks
Informationsvisualisierung Im Semantic Web1
Dsvdoc
Dsvdoc
Dsvdoc
Dsvdoc
Large Scale Multilayer Perceptron
Handbuch
Maven Definitive Guide De
lernOS Prozessmodellierung Guide (Version 1.0)
Reconfigurable System Design and Verification 14 1st Edition Pao-Ann Hsiung
Algorithmen und Applikationen zur interaktiven Visualisierung und Analyse ch...
The book I wrote: You can order it:http://www.amazon.de/Teile-Lagermanagement...
Vergleich des Scala Web-Frameworks Lift mit dem Java EE Programmiermodell
Anzeige

Agorum core-administrations-handbuch-6 4-0a

  • 1. Administrationshandbuch agorum core Version 6.4.0 Copyright 2008-2010, agorum Software GmbH 29.01.2010, Dokumentenversion 6.4.0a
  • 2. Inhaltsverzeichnis 1. Administration 6 1.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2. Benutzer-Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2.1. Benutzer anlegen und bearbeiten . . . . . . . . . . . . . . . 7 1.2.2. Referenz Benutzer . . . . . . . . . . . . . . . . . . . . . . . 9 1.2.3. Vorinstallierte Benutzer . . . . . . . . . . . . . . . . . . . . 12 1.3. Gruppen-Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3.1. Gruppen anlegen und bearbeiten . . . . . . . . . . . . . . . 12 1.3.2. Gruppenmitglieder hinzufgen . . u . . . . . . . . . . . . . . . 13 1.3.3. Vorinstallierte Gruppen . . . . . . . . . . . . . . . . . . . . 14 1.4. Rechteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.4.1. ACL anlegen und bearbeiten . . . . . . . . . . . . . . . . . . 14 1.4.2. ACL-Mitglieder hinzufgen . . . u . . . . . . . . . . . . . . . 15 1.4.3. Rechte der Mitglieder setzen . . . . . . . . . . . . . . . . . . 16 1.4.4. ACL speichern . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.5. Rechte vergeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.5.1. Vorinstallierte ACLs . . . . . . . . . . . . . . . . . . . . . . 19 1.6. Rollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.7. Analyse und Fehlersuche . . . . . . . . . . . . . . . . . . . . . . . . 20 1.7.1. Objekt-Info Masken . . . . . . . . . . . . . . . . . . . . . . . 20  1.7.2. ACL Uberwachung . . . . . . . . . . . . . . . . . . . . . . . 23 1.7.3. ACL Baum . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.7.4. ACL Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.7.5. Zugris-Report . . . . . . . . . . . . . . . . . . . . . . . . . 28 2. MetaDB 30 2.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2. Elemente in der MetaDB . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.1. Property-Bundle . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.2. Property-Gruppe . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.3. Property-Eintrag . . . . . . . . . . . . . . . . . . . . . . . . 32 2.3. Grundstruktur der MetaDB . . . . . . . . . . . . . . . . . . . . . . 33 2.4. MetaDB Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.5. Einstellungen in der MetaDB fr die MetaDB u . . . . . . . . . . . . 35 3. Administration der Protokolleinstellungen 36 2
  • 3. Inhaltsverzeichnis 3.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2. SMB / CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2.1. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.2.3. SharePoints . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.2.4. Dynamische SharePoints . . . . . . . . . . . . . . . . . . . . 53 3.3. FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.4. WebDAV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.5. IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.6. SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.7. SMTPExtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.8. Ausgehende E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4. Serverpapierkorb 57 4.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.2. Papierkorb im Administrationsbereich . . . . . . . . . . . . . . . . . 57 4.3. Filter im Serverpaierkorb . . . . . . . . . . . . . . . . . . . . . . . . 57 4.4. Gelschte Objekte im Datei-Bereich . . . . . . . . . . . . . . . . . . o 58 4.5. Ein gelschtes Objekte uber den Serverpapierkorb wieder herstellen o  58 4.6. Einstellungen in der MetaDB . . . . . . . . . . . . . . . . . . . . . 59 4.7. Bereinigen des Serverpapierkorbes . . . . . . . . . . . . . . . . . . . 59 5. Dokumenten-Historie 60 5.1. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 6. Contenttask 62 6.1. Der Contenttask MSG . . . . . . . . . . . . . . . . . . . . . . . . 62 6.1.1. Einstellungen des Contenttasks MSG . . . . . . . . . . . . . 63 6.2. Der Contenttask EML . . . . . . . . . . . . . . . . . . . . . . . . 63 6.2.1. Einstellungen des Contenttasks EML . . . . . . . . . . . . . 64 6.3. Der Contenttask AC.XML . . . . . . . . . . . . . . . . . . . . . . 64 6.3.1. Einstellungen des Contenttasks AC.XML . . . . . . . . . . . 65 6.3.2. Beispiel: Zusatzattribute fr einen Ordner setzen u . . . . . . 66 6.3.3. Weitere mgliche Datentypen . . . . . . . . . . . o . . . . . . 67 6.3.4. Beispiel: Zusatzattribute fr eine Datei setzen . . u . . . . . . 68 7. Preview/Vorschau-Modul 69 7.1. Einstellungen fr Preview/Vorschau zum Hinzufgen von Stempeln 69 u u 8. Search-Highlighting - Fundstellen Markierung 71 8.1. Einstellungen fr Search-Highlighting . . . . . . . . . . . . . . . . . 71 u 9. EADesigner - Masken fr Erweiterte Attribute u 73 9.1. Erstellen einer neuen Kon
  • 4. guration . . . . . . . . . . . . . . . . . . 74 9.2. Verwendung eines Reiters in einer Bearbeitungsmaske . . . . . . . . 79 9.3. Verwendung eines Reiters der erweiterten Suche . . . . . . . . . . . 80 3
  • 5. Inhaltsverzeichnis 9.4. Berechtigung zum Bearbeiten einzelner Kon
  • 6. gurationen . . . . . . . 80 10.Die File Adaptoren 82 10.1. Der SMB-Adapter . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 10.1.1. Der SMB-Benutzer . . . . . . . . . . . . . . . . . . . . . . . 87 10.2. Der lokale Filesystem (LFS)-Adapter . . . . . . . . . . . . . . . . . 88 10.3. Gemeinsames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 10.3.1. Synchronisieren / Aktualisieren . . . . . . . . . . . . . . . . 91 10.3.2. Lschen . . . . . . . . . . . . . . . . . . . . . o . . . . . . . . 92 10.3.3. Lschen eines Adapters . . . . . . . . . . . . . o . . . . . . . . 92 10.3.4. Lschen von Links . . . . . . . . . . . . . . . o . . . . . . . . 94 10.3.5. Verlinken von adaptierten Ordnern / Dateien . . . . . . . . 94 10.3.6. desk 4web und Adaptoren . . . . . . . . . . . . . . . . . . . . 95 10.3.7. Ausschneiden / Einfgen . . . . . . . . . . . . u . . . . . . . . 95 10.3.8. Andere Objekte wie Dateien und Ordner . . . . . . . . . . . 95 11.Der Mail-Adapter 96 11.1. Neuen Mail-Adapter anlegen . . . . . . . . . . . . . . . . . . . . . . 96 11.2. Filter de
  • 7. nieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 11.2.1. Regulre Ausdrcke . . . . a u . . . . . . . . . . . . . . . . . . . 101 11.2.2. Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 11.3. Lschen im Adapter . . . . . . . o . . . . . . . . . . . . . . . . . . . 102 11.4. Verlinken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 11.5. Berechtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 11.6. Kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 11.7. Mail-Sync / Ordner aktualisieren . . . . . . . . . . . . . . . . . . . 103 11.7.1. Mail-Sync . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 11.7.2. Ordner aktualisieren . . . . . . . . . . . . . . . . . . . . . . 103 12.Session-Informationen 104 13.Installierte Module 106 14.ParameterAccessIdenti
  • 8. er 108 14.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 14.2. Finden von ParameterAccessIdenti
  • 9. ern . . . . . . . . . . . . . . . . 108 14.3. Tabelle der ParameterAccessIdenti
  • 10. er von agorum core . . . . . . . 109 15.Das Reporting-Modul 113 15.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 15.2. Installation von iReport . . . . . . . . . . . . . . . . . . . . . . . . 113 15.2.1. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 15.2.2. Einrichten der DataSources . . . . . . . . . . . . . . . . . . 114 15.2.3. Verwenden der DataSources . . . . . . . . . . . . . . . . . . 115 15.3. Installieren von iReport auf dem Server . . . . . . . . . . . . . . . . 116 15.3.1. Vorbereiten des Servers . . . . . . . . . . . . . . . . . . . . . 116 4
  • 11. Inhaltsverzeichnis 15.3.2. Reports und agorum core . . . . . . . . . . . . . . . . . . . 116 15.3.3. De
  • 12. nition eines Reports . . . . . . . . . . . . . . . . . . . . 117 15.4. Einen de
  • 13. nierten Report im Programm verwenden . . . . . . . . . . 123  15.4.1. Uber API . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123  15.5. Uber WebService . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 15.6. Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 15.7. Der Report-Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.7.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.7.2. Aufruf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.7.3. De
  • 14. nieren von editierbaren Feldern . . . . . . . . . . . . . . 127 15.8. Einen Report aus dem Client heraus aufrufen . . . . . . . . . . . . 127 15.8.1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 15.8.2. Beispielaufruf . . . . . . . . . . . . . . . . . . . . . . . . . . 128 15.8.3. Erklrung . . . . . . . . . . . . . . . . . . . a . . . . . . . . . 128 15.8.4. Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Abbildungsverzeichnis 131 A. Anhang 134 A.1. Versions-Historie dieses Dokumentes . . . . . . . . . . . . . . . . . 134 A.2. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5
  • 15. Kapitel 1. Administration 1.1. Allgemein Die Berechtigung von Dateien, Ordnern oder anderen Objekten basiert auf ACLs (AccessControlLists). Das heit, es werden Benutzer oder Gruppen (Sammlung von Benutzern bzw. anderen Gruppen) in ACLs gesammelt und dort die Rechteein- stellungen fr die jeweiligen Eintrge vorgenommen. Diese Einstellungen knnen u a o nur von einem Benutzer mit Administratorrechten vorgenommen werden. 1.1.1. Beispiel Benutzer A ist Mitglied der Gruppe A. Jetzt wird die Gruppe A in das ACL ACL A eingefgt und mit der Berechtigung WRITE versehen. Das ACL A wird u nun dem Ordner Ordner A zugeordnet. Das bedeutet, der Benutzer A besitzt nun Schreibrecht auf den Ordner A. Nun knnen natrlich weitere Benutzer in o u die Gruppe eingefgt werden oder weitere Gruppen bzw. Benutzer in das ACL mit u unterschiedlichen Rechten. (siehe Abbildung 1.1) 6
  • 16. Kapitel 1. Administration Abbildung 1.1.: Beispiel Benutzer - Gruppen - ACL 1.2. Benutzer-Verwaltung  Uber die Benutzer-Verwaltung knnen Sie Benutzer anlegen, andern und lschen. o  o Sie erreichen die Benutzer-Verwaltung uber das Administrationsmen.  u 1.2.1. Benutzer anlegen und bearbeiten Im Benutzerbereich (dorthin gelangen Sie uber Administration, siehe Abbildung  1.2) lassen sich neben Benutzern auch Ordner anlegen. Diese dienen nur zur logi-  schen Gruppierung von Nutzern und dient lediglich dem Zweck der Ubersichtlich- keit. Wollen Sie einen neuen Benutzer anlegen, so wechseln Sie in den gewnschten u Ordner und rufen dort uber das Men Vorgang den Menpunkt Neuer Benutzer  u u auf. Nun folgen einige Angaben zum Benutzer: 7
  • 17. Kapitel 1. Administration Abbildung 1.2.: Administrationsbereich Reiter Benutzer Bezeichnung Beschreibung Benutzername Geben Sie einen Benutzernamen fr diesen Be- u nutzer an. Dieser muss systemweit eindeutig sein. Er wird zur Anmeldung bentigt. o Aliase Einem Benutzer knnen noch weitere Anmelden- o amen zugeordnet werden. Diese knnen Sie hier, o wenn ntig, mit ';' getrennt angeben. o Credential Hier kann ein LDAP Credential ausgewhlt wer- a den. Beim Standard roi werden die Benutzer in einer eigenen Datenbank abgelegt. Passwort Das Passwort fr den Benutzer, wird bentigt fr u o u die Anmeldung. Administrator Haken Sie dieses Kstchen an, so wird dieser Be- a nutzer zum Administrator und erhlt Systemweit a smtliche Voll-Rechte. a Beschreibung Hier knnen Sie eine beliebige Beschreibung fr o u den Benutzer angeben. Reiter Pro
  • 18. l 8
  • 19. Kapitel 1. Administration Bezeichnung Beschreibung Nachname Geben Sie den Nachnamen des Benutzers an Vorname Geben Sie den Vornamen des Benutzers an Email-Adresse Geben Sie durch Semikolon getrennt, E-Mail- Adressen, die diesem Benutzer zugeordnet sind, an. Sender Email-Adresse Geben Sie durch Semikolon getrennt, E-Mail- Adressen, die dieser Benutzer zum Senden (nicht zum Empfangen!) verwenden darf. Sprache Die Sprache des Benutzers Mandanten-Kennung Das System kann programmtechnisch an Man- danten angepasst werden. Sollte dies zutreen, so tragen Sie hier den Mandanten ein. Fr den Stan- u dard lassen Sie das Feld leer. Reiter Rollen Bezeichnung Beschreibung Standard Rolle Hier kann ein anderer Benutzer eingetragen wer- den. Das bedeutet, dass sich der aktuelle Benutzer von den Rechten so verhlt, wie der zugeordnete. a Zugeordnete Rolle Hier wird ein Gruppe eingetragen, die alle Benut- zer (Rollen) enthlt, mit denen dieser Benutzer a sich anmelden darf. Rolle Wenn angehakt, dann ist der Benutzer eine Rolle (z. Z. hat dieses Attribute keine Funktion). Fr eine ausfhrliche Beschreibung von Rollen, siehe Kapitel Rollen. Um einen u u vorhandenen Benutzer zu bearbeiten, wechseln Sie in den Ordner, in dem sich der Benutzer be
  • 20. ndet, markieren Sie die Checkbox und whlen Sie aus dem Men Be- a u arbeiten den Punkt Bearbeiten. Die Maske ist analog zur Neuanlage eines Benut- zers. 1.2.2. Referenz Benutzer Mit dieser Funktion lassen sich sehr einfach die Gruppen- und ACL-Einstellungen von Referenzbenutzern auf einen anderen Benutzer ubertragen. Dafr markieren  u Sie in der Benutzerliste den Benutzer, der die Gruppen und/oder ACL Einstel- lungen anderer Benutzer ubernehmen soll (hier: Benutzer AA) und whlen im  a Men Vorgang - Referenz Benutzer. In der jetzt erscheinenden Maske knnen ein u o oder mehrere Referenzbenutzer uber eine Suchfunktion ausgewhlt werden (hier:  a Benutzer A). (siehe Abbildung 1.3 und Abbildung 1.4) 9
  • 21. Kapitel 1. Administration Abbildung 1.3.: Referenz Benutzer Abbildung 1.4.: Auswahl Referenz Benutzer Auf der folgenden Maske (siehe Abbildung 1.5) gibt es folgende Auswahlmglich- o keiten: Wenn Gruppen angehakt ist, dann wird der gewhlte Benutzer (angehakte) a in alle Gruppen der zuvor gesuchten Benutzer eingetragen. Analog passiert dies fr u ACLs, wenn ACL angehakt ist. Mit der dritten Checkbox kann man bestimmen, ob der gewhlte Benutzer aus allen Gruppen/ACLs entfernt werden soll, in denen a er gerade ist. 10
  • 22. Kapitel 1. Administration Abbildung 1.5.: Auswahl fr Gruppen und ACLs des Referenz Benutzers u Auf der letzten Maske knnen Sie die Gruppen/ACLs, in die der Benutzer einge- o tragen werden soll nochmals gezielt manipulieren. (siehe Abbildung 1.6) 11
  • 23. Kapitel 1. Administration Abbildung 1.6.: Erweiterte Auswahl fr Gruppen und ACLs des Referenz Benutzers u 1.2.3. Vorinstallierte Benutzer Name Beschreibung roi Systemadministrator guest Gastbenutzer 1.3. Gruppen-Verwaltung  Uber die Gruppen-Verwaltung knnen Sie Gruppen anlegen, andern und lschen. o  o Des Weiteren knnen Sie einer Gruppe neue Mitglieder (Benutzer und andere o Gruppen) zuordnen. Sie erreichen die Gruppen-Verwaltung uber das Administra-  tionsmen. u 1.3.1. Gruppen anlegen und bearbeiten Im Gruppenbereich lassen sich neben Gruppen auch Ordner anlegen. Diese dienen nur zur logischen Gruppierung von Gruppen und dient lediglich dem Zweck der  Ubersichtlichkeit. Wollen Sie eine neue Gruppe anlegen, so wechseln Sie in den 12
  • 24. Kapitel 1. Administration gewnschten Ordner und rufen dort uber das Men Vorgang den Menpunkt Neue u  u u Gruppe auf. Nun folgen einige Angaben zur Gruppe: Reiter Gruppe Bezeichnung Beschreibung Gruppenname Geben Sie einen Gruppennamen fr diese Grup- u pe an. Dieser muss systemweit eindeutig sein. Er wird zur Administration bentigt. o Beschreibung Hier knnen Sie eine beliebige Beschreibung fr o u die Gruppe angeben. 1.3.2. Gruppenmitglieder hinzufgen u Nachdem Sie eine Gruppe angelegt haben, knnen Sie unterhalb der Gruppe neue o Mitglieder hinzufgen. Wechseln Sie dazu in die entsprechende Gruppe (hier: u Gruppe A) und whlen sie im Men Vorgang - Mitglieder hinzufgen (siehe a u u Abbildung 1.7). In der nun folgenden Maske Gruppenzuordnung knnen sie uber o  eine Suchfunktion Benutzer oder andere Gruppen zu der Gruppe hinzufgen. u Eine andere Mglichkeit Mitglieder zu den Gruppen hinzuzufgen ist Kopieren und o u Einfgen aus dem Men zu verwenden. Dafr wird in der Benutzer- oder Grup- u u u penliste ein Benutzer bzw. eine Gruppe markiert und uber das Men Bearbeiten  u - Kopieren in die Zwischenablage kopiert. Unterhalb der gewnschten Zielgruppe wird dann der Benutzer/die Gruppe mit u Bearbeiten - Einfgen eingefgt. u u Abbildung 1.7.: Gruppenmitglieder hinzufgen u Nachdem Sie Benutzer oder Gruppen zu der Gruppe hinzugefgt haben, erscheinen u die Mitglieder in der Gruppenliste. (siehe Abbildung 1.8) 13
  • 25. Kapitel 1. Administration Abbildung 1.8.: Gruppenliste 1.3.3. Vorinstallierte Gruppen Name Beschreibung world Hier sind alle Benutzer automatisch Mitglied. 1.4. Rechteverwaltung  Uber die Rechteverwaltung ACL (Rechte) knnen Sie ACLs (Acess Controll Lists) o anlegen, andern und lschen. Des Weiteren knnen sie einem ACL neue Mitglieder  o o (Benutzer und Gruppen) zuordnen. Sie erreichen die Rechteverwaltung uber das Administrationsmen.  u 1.4.1. ACL anlegen und bearbeiten Im ACL-Bereich lassen sich neben ACLs auch Ordner anlegen. Diese dienen nur  zur logischen Gruppierung von ACLs und dient lediglich dem Zweck der Ubersicht- lichkeit. Wollen Sie ein neues ACL anlegen, so wechseln Sie in den gewnschten u Ordner und rufen dort uber das Men Vorgang den Menpunkt Neues ACL auf.  u u Nun folgen einige Angaben zum ACL: Reiter ACL ACL-Name: Geben Sie einen Namen fr das ACL an. Dieser muss systemweit u eindeutig sein. Er wird zur Administration bentigt. o Beschreibung: Hier knnen Sie eine beliebige Beschreibung fr das ACL angeben. o u 14
  • 26. Kapitel 1. Administration 1.4.2. ACL-Mitglieder hinzufgen u Nachdem Sie ein ACL angelegt haben, knnen Sie unterhalb des ACLs neue Mit- o glieder (Gruppen und Benutzer) hinzufgen. Wechseln Sie dazu in das entsprechen- u de ACL (hier: ACL A) und whlen sie im Men Vorgang - Mitglieder hinzufgen. a u u In der nun folgenden Maske ACL Zuordnung knnen sie uber eine Suchfunktion o  Benutzer oder Gruppen zu dem ACL hinzufgen. u Eine andere Mglichkeit Mitglieder zu den ACLs hinzuzufgen ist Kopieren und o u Einfgen aus dem Men zu verwenden. Dafr wird in der Benutzer- oder Grup- u u u penliste ein Benutzer bzw. eine Gruppe markiert und uber das Men Bearbeiten  u - Kopieren in die Zwischenablage kopiert. Unterhalb des gewnschten ACLs wird u dann der Benutzer/die Gruppe mit Bearbeiten - Einfgen eingefgt. u u Des Weiteren knnen Sie in dieser Liste auch die Reihenfolge der Benutzer bzw. o Gruppen ndern. Das ist ntzlich, wenn sie einzelnen Benutzern oder Gruppen a u Rechte entziehen wollen. Die Berechtigung wird immer von Oben nach Unten ge- lesen. Es gilt dann die Berechtigung, die am Ende ubrigbleibt. (siehe Abbildung  1.9) Abbildung 1.9.: Beispiel eines ACL mit 1 Benutzer und 1 Gruppe Beispiel: Es soll ein ACL erstellt werden, durch das Gruppe C Vollzugri erhlt, Benutzer A (der indirekt Mitglied von Gruppe C ist) darf aber aus a Sicherheitsgrnden nur lesen. u Lsung: o Die Gruppe Gruppe C wird vor Benutzer A in das ACL eingefgt oder mit u den Pfeilen rechts vom Symbol so verschoben, dass sie vor Benutzer A steht. Der Gruppe wird das Recht A zugeordnet und dem Benutzer A mit X und A entzogen. Dann muss Benutzer A nochmals zum ACL hinzugefgt werden und u jetzt wird ihm das Recht R vergeben. 15
  • 27. Kapitel 1. Administration Das funktioniert aber nur, wenn das ACL von Oben nach Unten folgendermaen aufgebaut ist: Name Beschreibung Gruppe C Recht A Benutzer A Recht X und A (dies bedeutet das Recht wird entzogen) Benutzer A Recht R (Jetzt bekommt der Benutzer nur noch Read zugeordnet) 1.4.3. Rechte der Mitglieder setzen Bild Bezeichnung Beschreibung Read Mitglieder haben Leserechte, drfen aber u nicht schreiben, ndern oder lschen. Der a o Besitzer des Objekts hat Vollzugri (auch lschen). o Protected Mitglieder haben Leserechte, drfen aber u Objekte nicht andern oder lschen. Ist ein  o Ordner Protected, so drfen Mitglie- u der darunter Objekte anlegen. Der Be- sitzer des Objekts hat Vollzugri (auch lschen). o Write Mitglieder haben Schreibrechte und drfen ndern und neu anlegen, aber u a nicht lschen. Der Besitzer des Objektes o hat Vollzugri (auch lschen). o All Mitglieder haben Vollzugri, auch lschen. o Man kann auch Rechte entziehen, was aber nur Sinn macht, wenn ein Benutzer bzw. eine Gruppe vorher in demselben ACL Rechte bekommen hat. Rechte werden entzogen, indem zustzlich das X angehakt wird: a 16
  • 28. Kapitel 1. Administration Bild Bezeichnung Beschreibung Revoke Read Leserecht entziehen. Lschen, neu anle- o gen und bearbeiten geht weiterhin (nicht sinnvoll). Revoke Protected entziehen. Protected Revoke Write Schreibrechte entziehen. Revoke All Alle Rechte entziehen. 1.4.4. ACL speichern Wenn Sie Mitglieder zu einem ACL hinzugefgt oder gelscht oder die Rechte der u o Mitglieder gendert haben, mssen Sie das ACL speichern! Das geht im Men der a u u ACL-Liste uber Vorgang - ACL speichern, bzw. Vorgang - ACL zurcksetzten  u  wenn Sie Anderungen rckgngig machen wollen. u a 1.5. Rechte vergeben Wenn sie ein neues Objekt (in diesem Beispiel Ordner A) angelegt haben, so hat dieses das Standard-ACL Published. Um das ACL des Ordners zu andern, whlen  a Sie es aus und rufen uber das Men Bearbeiten - Rechte vergeben die Maske zum  u  Andern auf. (siehe Abbildung 1.10) Abbildung 1.10.: Ordnerliste mit Berechtigungen 17
  • 29. Kapitel 1. Administration Hier wird uber eine Suchfunktion nach dem gewnschten ACL gesucht (Suchwort  u hier: ACL) und das Entsprechende aus der Ergebnisliste ausgewhlt (in diesem a Beispiel ACL A).(siehe Abbildung 1.11) Abbildung 1.11.: ACL Suchen Des Weiteren gibt es auf der Maske zwei Optionen: ACL durch Ordnerstruktur vererben: Durch diese Option wird das ACL auch auf eventuell vorhandene Unterobjekte angewandt (z.B. Unterordner, Datei- en, etc. unterhalb des Ordners Ordner A). Nur an Objekte vererben, die denselben ACL besitzen: Diese Option ist nur in Kombination mit der vorhergehenden wirksam. Hat ein Unterobjekt ein anderes ACL als das Ausgangsobjekt, so wird das neue ACL hier nicht ver- erbt! Der Ordner Ordner A hat nun das ACL ACL A bekommen. Alle Objekte (Ord- ner, Dateien, etc.) die jetzt unterhalb dieses Ordners angelegt werden, erben das ACL ACL A (siehe Abbildung 1.12) 18
  • 30. Kapitel 1. Administration Abbildung 1.12.: Ordnerliste mit gesetztem ACL 1.5.1. Vorinstallierte ACLs Name Beschreibung Private Nur der Besitzer des Objektes hat Vollzugri. Al- le anderen haben keinen Zugri auf das Objekt. Published Alle Benutzer haben Leserechte, drfen aber nicht u schreiben, andern oder lschen. Der Besitzer des  o Objektes hat Vollzugri (auch lschen). o Protected Alle Benutzer haben Leserechte, drfen aber Ob- u jekte nicht andern oder lschen. Hat ein Ordner  o das ACL Protected, so drfen Benutzer darunter u Objekte anlegen. Der Besitzer des Objektes hat Vollzugri (auch lschen). o Public Alle Benutzer haben Vollzugri (auch lschen). o 1.6. Rollen Rollen sind eine Variante, sich mit anderen Rechten am System anzumelden. Durch die Rolle, die einem Benutzer standardmig zugeordnet ist, bzw. mit der er sich a anmeldet, erhlt der Benutzer alle Rechte, die mit dieser Rolle verbunden sind. a Das verringert den Administrationsaufwand erheblich, da ein Benutzer nicht in die verschiedenen Gruppen und ACLs eingefgt werden muss, sondern nur eine u Rolle zugeordnet bekommt. Rollen werden durch normale Benutzer reprsentiert, a mit denen sich aber niemand direkt anmelden sollte, bzw. deren Passwort auch nicht bekannt sein sollte. Rollenbenutzer sind wie normale Benutzer auch Gruppen und/oder ACLs zugeordnet und de
  • 31. nieren so exemplarisch die Zugrisrechte auf das System, bzw. stellen so eine Art Benutzervorlage dar. Sollte der Benutzer diese Rechte nicht mehr bentigen, weil er z.B. andere Auf- o gaben ubernommen hat, so knnen ihm alle Rechte, die mit seiner vorherigen  o 19
  • 32. Kapitel 1. Administration Aufgabe verbunden waren, auf einfache Weise durch entfernen der Rolle wieder genommen werden. Rollen knnen auch uber die Protokolle von agorum core verwendet werden, z. o  B. uber das SMB-Modul. Die Rollen werden auf der Benutzer-Maske im Reiter  Rollen eingestellt. Der eingetragene Benutzer in Standard Rolle legt die Rolle fest, mit der der Benutzer standardmig angemeldet wird. Die eingetragene Gruppe in a Zugeordnete Rolle enthlt alle Benutzer mit denen sich dieser Benutzer anmelden a kann. Dafr bentigt er aber nicht das Passwort der Rollenbenutzer, sondern nur u o sein eigenes. Beispiel: Es gibt die Rollenbenutzer VERTRIEB und VERWALTUNG die in einer Gruppe ROLLEN zusammengefasst wurden. Diese Rolle wird jetzt beim Benutzer max.mustermann auf dem Reiter Zugeordnete Rolle eingetragen. Jetzt kann sich max.mustermann als max.mustermann@VERTRIEB oder als max.mustermann@VERWALTUNG anmelden und hat dann jeweils die Rechte des Rollenbenutzers. 1.7. Analyse und Fehlersuche Da die Benutzer-, Gruppen- und ACL-Struktur komplex werden kann, gibt es einige Werkzeuge zur Analyse und Fehlersuche. 1.7.1. Objekt-Info Masken Die Objekt-Info Maske steht im ganzen System fr jedes Objekt zur Verfgung. u u Dazu wird das Objekt in der Listenansicht ausgewhlt(durch Klick auf die ent- a sprechende Zeile, ausgewhltes Objekt ist dann farblich hinterlegt) und uber das a  Men Ansicht - Objekt Information die Maske aufgerufen. Die Maske kann sich u geringfgig von Objekttyp zu Objekttyp unterscheiden. Hier wird auf die Objekt- u Info Masken von Benutzern, Gruppen und ACLs eingegangen, speziell auf die Rei- ter Objekt Verknpfungen (Benutzer und Gruppen), sowie ACL Verknpfungen u u und ACL Verknpfungen v. gelschten Objekten (ACLs). u o 20
  • 33. Kapitel 1. Administration Benutzer Objekt-Info Maske Der interessante Reiter dieser Maske heit Objekt Verknpfungen. Hier werden u fr den ausgewhlten Benutzer (hier: Benutzer A) in einer Baumstruktur die u a Gruppen und die ACLs angezeigt, in der er sich direkt oder indirekt be
  • 34. ndet. Hinter den ACLs stehen die Rechte der Mitglieder. Dieses Beispiel zeigt, dass sich der Benutzer Benutzer A in der Gruppe Gruppe A, sowie direkt im ACL ACL C be
  • 35. ndet. Gruppe A ist Mitglied von ACL A aber auch von Gruppe C. Die Gruppe Gruppe C be
  • 36. ndet sich wiederum in den beiden ACLs ACL C und ACL B. Welche Rechte die Mitglieder der ACLs haben lsst sich hinter den ACLs ablesen: a Benutzer A wird das Schreib-Recht (W) in ACL C entzogen (Revoke Access). Gruppe C dagegen bekommt im ACL ACL C alle Rechte (Grant Access: A). (siehe Abbildung 1.13) Abbildung 1.13.: Benutzer Objekt-Info Maske Gruppen Objekt-Info Maske Die Gruppen Objekt-Info Maske ist analog zur Benutzer Info-Maske aufgebaut. Hier werden fr die ausgewhlte Gruppe (hier: Gruppe A) die Gruppen und u a ACLs angezeigt, in denen sie sich be
  • 37. ndet. Hinter den ACLs stehen die Rechte der Gruppe. (siehe Abbildung 1.14) 21
  • 38. Kapitel 1. Administration Abbildung 1.14.: Gruppen Objekt-Info Maske, Objektverknpfungen u Gruppe A ist Mitglied von ACL A und von Gruppe C, Gruppe C ist Mitglied der ACLs ACL C und ACL B. Die Rechte kann man ebenfalls ablesen: Der Gruppe Gruppe A wird Schreibrecht (Grand Access: W) im ACL ACL A zugeordnet. Gruppe C (und damit auch Gruppe A, da sie Mitglied von Gruppe C ist) bekommt im ACL ACL C alle Rechte (Grant Access: A) und im ACL B Schreibrechte (Grand Access: W). ACL Objekt-Info Maske Die Info-Maske fr ACLs enthlt zwei fr die Rechte-Administration wichtige Rei- u a u ter: ACL Verknpfungen und ACL Verknpfungen v. gelschten Objekten u u o u a  Der Reiter ACL Verknpfungen enthlt einen Uberblick, welchem (Start- )Objekten das ACL zugewiesen wurde. In diesem Beispiel ist es der Ordner Ord- ner A und all seine Unterobjekte (weitere Ordner, Dateien, etc.), die aber der  Ubersichtlichkeit wegen nicht auf der Maske dargestellt werden. u o a  Der Reiter ACL Verknpfungen v. gelschten Objekten enthlt einen Uberblick aller gelschten Objekte (die sich aber noch im Mlleimer be
  • 39. nden), denen einmal o u das ACL zugewiesen war. Diese Objekte knnen auf diesem Reiter auch gleich o vollstndig gelscht werden. a o Dieser Reiter ist ntzlich, wenn man ein ACL lschen will, da dann das ACL auf u o keinem Objekt mehr sitzen darf.(siehe Abbildung 1.15) 22
  • 40. Kapitel 1. Administration Abbildung 1.15.: ACL Objekt-Info Maske  1.7.2. ACL Uberwachung   Mit der ACL Uberwachung kann man sich einen Uberblick verschaen was ein bestimmter Benutzer, bzw. eine bestimmte Gruppe fr Rechte im System hat u (hier: Benutzer A). Die Rechte der angezeigten Objekte werden in der Dateiliste farbig und ubersichtlich dargestellt.(siehe Abbildung 1.16)   Abbildung 1.16.: ACL-Uberwachung in der Liste - farbige Darstellung der ACLs Zuerst muss man aus der Benutzer- oder aus der Gruppenliste ein Benutzer/eine Gruppe markieren und im Men Ansicht - ACL Uberwachung die Uberwachung u   einschalten: (siehe Abbildung 1.17)  Abbildung 1.17.: ACL-Uberwachung einschalten fr einen Benutzer u In der Datei-Liste ist dann die Spalte mit den ACLs farbig gekennzeichnet, je nachdem was der uberwachte Benutzer bzw. die uberwachte Gruppe fr Rechte   u auf das jeweilige Objekt haben. Auerdem sind die Ordner des Verzeichnisbaumes neben der Datei-Liste ebenfalls farbig, nach Rechten des jeweiligen Benutzers auf das Verzeichnis, gekennzeichnet (siehe Abbildung 1.16). 23
  • 41. Kapitel 1. Administration Die gleiche farbliche Kennzeichnung
  • 42. ndet auch in den jeweiligen ACL-Rechte-, Benutzerverwaltungs- und Gruppenverwaltungsansichten statt. (siehe Abbildun- gen 1.18, 1.19, 1.20) Abbildung 1.18.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-  pe in der ACL-Ansicht Abbildung 1.19.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-  pe in der Benutzer-Verwaltung 24
  • 43. Kapitel 1. Administration Abbildung 1.20.: Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/Grup-  pe in der Gruppen-Verwaltung Die Farben Die Bedeutung der Farben ist analog zu denen in der ACL-Liste: Farbe Beschreibung Kein Zugri. Nur Leserechte. Darf nur seine eigenen Objekte andern oder  lschen und neu anlegen. o Darf andern und neu anlegen, aber nicht lschen.  o Vollzugri. Darf auch lschen. o 1.7.3. ACL Baum Die Maske mit einer farbigen Rechtebersicht der Baumstruktur kann uber das u  Men Ansicht - ACL Baum aufgerufen werden, allerdings nur, wenn fr einen u u  Benutzer/eine Gruppe die ACL Uberwachung aktiviert ist (siehe vorhergehendes Kapitel). Die Maske zeigt dann die Baumstruktur ab dem aktuellen Ordner an. Das Beispiel zeigt den ACL Baum fr Benutzer A, aufgerufen im Ordner Testordner. u (siehe Abbildung ??) 25
  • 44. Kapitel 1. Administration Abbildung 1.21.: ACL-Baum 1.7.4. ACL Struktur Mit diesem Menbefehl kann der Administrator in einer beliebigen Struktur u prfen, ob alle Grantees (Gruppen und/oder User) dorthin gelangen, wo diese u auch berechtigt sind. Die Auswertung aller ACL's und deren Mitglieder wird uber das Men Ansicht -  u ACL Struktur in dem Ordner gestartet, ab dem geprft werden soll. Je nach Gre u o der Struktur unterhalb des Startordners kann die Prfung einige Zeit dauern. u 26
  • 45. Kapitel 1. Administration Als Ergebnis werden alle Grantees angezeigt, die noch nicht alle notwendigen Be- rechtigungen besitzen, um an die unterschiedlichen Orte zu gelangen. Weiter knnen jetzt die Grantees angehakt werden, die dann in die entsprechenden o ACLs mit Leserechten (R) eingetragen werden. Wenn die Liste leer ist, haben alle die in dem Pfad in irgendeinem ACL sind auf alles Zugri (Sie knnen alle Pfade durchwandern). (siehe Abbildung 1.22) o Abbildung 1.22.: ACL Struktur In dem Beispiel oben wird in der ersten Zeile angezeigt, dass die Gruppe Gruppe B (Grantee) den Ordner /agorum/roi/
  • 46. les/Testordner/Ordner A (org. Pfad ) mit dem ACL ACL C (org. ACL A) nicht erreichen kann. Der Grantee Gruppe B bleibt im Ordner agorum/roi/
  • 47. les/Testordner/Ordner A (Pfad ) hngen, da er a keine Leserechte dafr besitzt und kann somit den org. Ordner nicht erreichen. u Links ist der ACL Baum fr Gruppe B zur Verdeutlichung dargestellt. (siehe u Abbildung 1.23) 27
  • 48. Kapitel 1. Administration Abbildung 1.23.: ACL Baum Struktur 1.7.5. Zugris-Report Mit dem Zugris-Report (erreichbar uber das Administrationsmen) kann ein  u u  PDF-Dokument erstellt werden, das eine ausfhrliche Ubersicht uber die Rechte-  verteilung einer Ordner- bzw. ACL-Struktur im System gibt. Die erzeugten PDF- Dokumente sind nur einem Administrator zugnglich und be
  • 49. nden sich in dem a Ordner /agorum/roi/Administration/Reports. Angaben in der Zugris-Report Maske: Reiter Zugris-Report 28
  • 50. Kapitel 1. Administration Bezeichnung Beschreibung Startpfad Pfad (immer den Vollpfad angeben), ab welchem die Berechtigungen angezeigt werden sollen. Es werden daraufhin nur die Berechtigungen ange- zeigt, die auch ab diesem Ordner-Zweig verwen- det werden. Gewhlte Benutzer/Grup- Hier kann der Report uber ein Suchwort und die a  pen Suchergebnis-Liste auf die gewhlten Benutzer a und/oder Gruppen beschrnkt werden. a Keine Pfade darstellen Pfadangaben werden im Report nicht dargestellt. Benutzer darstellen Benutzer werden im Report dargestellt. Gruppen darstellen Gruppen werden im Report dargestellt. 29
  • 51. Kapitel 2. MetaDB 2.1. Allgemein Die MetaDB ist ahnlich zur Mircosoft Windows Registry eine Kon
  • 52. gurations-  Datenbank (Meta-Datenbank). In der MetaDB werden die meisten Kon
  • 53. guratio- nen von agorum core und dazugehrigen agorum Modulen abgelegt. o Der Einstieg in die MetaDB be
  • 54. ndet sich im Administrationsmen. (siehe Abbil- u dung 2.1) Abbildung 2.1.: Einstieg in die MetaDB 30
  • 55. Kapitel 2. MetaDB 2.2. Elemente in der MetaDB 2.2.1. Property-Bundle Property-Bundles sind vergleichbar mit Ordnern und dienen zur Strukturierung der Daten. Wollen Sie ein neues Property-Bundle anlegen, so wechseln Sie in den Ordner (bzw. Property-Bundle oder Property-Gruppe), wo das Bundle erstellt werden soll und rufen dort uber das Men Datei - Neu den Menpunkt Property-Bundle auf.  u u Nun folgen einige Angaben zum Property-Bundle: Reiter MetaDb Bezeichnung Beschreibung Name Geben Sie einen Namen fr dieses Property- u Bundle an. Dieser muss innerhalb des Zielordners eindeutig sein. Beschreibung Geben sie hier eine optionale Beschreibung des Bundles an. 2.2.2. Property-Gruppe Property-Gruppen dienen nur der optischen Strukturierung und werden beim Auslesen bzw. Abfragen eines Property-Eintrages einfach weggelassen. Wollen Sie eine neue Property-Gruppe anlegen, so wechseln Sie in den Ordner (Property-Bundle oder Property-Gruppe) wo die Gruppe erstellt werden soll und rufen dort uber das Men Datei - Neu den Menpunkt Property-Gruppe auf.  u u Nun folgen einige Angaben zur Property-Gruppe: Reiter MetaDb Bezeichnung Beschreibung Name Geben Sie einen Namen fr diese Property- u Gruppe an. Dieser muss innerhalb des Zielordners eindeutig sein. Beschreibung Geben sie hier eine optionale Beschreibung der Gruppe an. 31
  • 56. Kapitel 2. MetaDB 2.2.3. Property-Eintrag Property-Eintrge enthalten die eigentlichen Informationen. Es knnen a o Property-Eintrge mit verschieden Datentypen angelegt werden, um so verschie- a denste Informationen speichern zu knnen. o Wollen Sie einen neuen Property-Eintrag anlegen, so wechseln Sie in den Ordner (bzw. Property-Bundle oder Property-Gruppe) wo der Eintrag erstellt werden soll und rufen dort uber das Men Datei - Neu den Menpunkt Property-Eintrag  u u auf. Nun folgen einige Angaben zum Property-Eintrag: Reiter MetaDb Bezeichnung Beschreibung Name Geben Sie einen Namen fr diesen Property- u Eintrag an. Dieser muss innerhalb des Zielordners eindeutig sein. Datentyp Hier kann der Datentyp des Property-Eintrags ausgewhlt werden. Die Beschreibung der mgli- a o chen Typen
  • 57. nden sie weiter unten. Wert Hier wird der eigentliche Wert des Property- Eintrag eingegeben. Der Wert muss abhngig vom a Typ evtl. ein bestimmtes Format aufweisen. Die Beschreibung, ob ein bestimmtes Format verwen- det werden muss,
  • 58. nden sie weiter unten bei der Beschreibung der Typen. Beschreibung Geben sie hier eine optionale Beschreibung des Eintrags an. Zeichenkette (String) Dies ist eine ganz normale Zeichenkette. Der Wert hat kein bestimmtes Format. Zeichenketten-Liste (String-Array) Dies ist eine Liste mit Zeichenkette. Die einzelnen Zeichenketten werden durch zwei Pipes (jj) voneinander getrennt. Beispiel: Zeichenkette 1 jjZeichenkette 2 jjLetze Zeichenkette in der Liste 32
  • 59. Kapitel 2. MetaDB Inhalt (Content) Wie eine Zeichenkette, nur knnen hier auch Binrdaten (z.B. Bilder, etc.) abge- o a speichert werden. Verschlsselt (Encrypted) u Die eingegebene Zeichenkette wird beim Speichern verschlsselt und dient zum u Speichern von Passwrtern oder hnlichem. Folgende Punkte mssen beachtet o a u werden: Die verschlsselte Zeichenkette kann u nicht wieder ausgelesen werden! Wird beim Bearbeiten des Property-Eintrags das Wert-Feld leer gelassen, wird die verschlsselte Zeichenkette nicht uberschrieben! u  2.3. Grundstruktur der MetaDB Hier soll jetzt die Grundstruktur der MetaDB beschrieben werden, ohne aber auf einzelne Kon
  • 60. gurationen von agorum core oder Modulen einzugehen. Die Kon-
  • 61. gurationen der einzelnen Module ist in den jeweiligen Kapiteln beschrieben. Name Beschreibung MAIN_ACL_MANAGEMENT Erweitere Einstellungen zu ACLs. MAIN_COMMON_MANAGEMENT Kundenspezi
  • 62. sche Einstellungen. MAIN_GROUP_MANAGEMENT Erweitere Einstellungen zu Gruppen. MAIN_MACHINE_MANAGEMENT Erweitere Einstellungen zu Clients. MAIN_MODULE_MANAGEMENT Hier werden alle Kon
  • 63. gurationen der agorum Module gespeichert. MAIN_SERVER_MANAGEMENT Hier werden andere Serverkon
  • 64. guratio- nen (IP, Port, Protokoll, etc.) abgelegt. MAIN_USER_MANAGEMENT Erweitere Einstellungen zu Benutzern. siehe Abbildung 2.2 33
  • 65. Kapitel 2. MetaDB Abbildung 2.2.: MetaDB 2.4. MetaDB Cache Die MetaDB besitzt einen Cache um die Zugrie auf die MetaDB zu beschleunigen. Allerdings kann es vorkommen, dass nach einer Kon
  • 66. gurationsnderung in der a MetaDB der Cache nicht sofort aktualisiert wird. Aus diesem Grund gibt es eine Funktion im Administrationsbereich um den Cache manuell zu leeren und neu aufzubauen. Diese Funktion ist im Administrationsbereich uber den Menpunkt MetaDb Cache  u zu erreichen. Es onet sich eine Maske, in der man whlen kann, ob nach dem leeren  a des Caches dieser sofort neu aufgebaut werden soll (Dies kann je nach Gre der o MetaDB einige Momente dauern). siehe Abbildung 2.3 34
  • 67. Kapitel 2. MetaDB Abbildung 2.3.: MetaDB Cache leeren 2.5. Einstellungen in der MetaDB fr die MetaDB u Unter /MAIN_MODULE_MANAGEMENT/metadb/control
  • 68. nden sich die Einstellungen fr u die MetaDB: Name Typ Beschreibung Standard PerformMetaDbWarmup String Hier wird festgelegt, ob nach dem true Systemstart der MetaDB Cache sofort aufgebaut werden soll 35
  • 69. Kapitel 3. Administration der Protokolleinstellungen 3.1. Allgemein 3.2. SMB / CIFS 3.2.1. Installation Das SMB/CIFS-Protokoll stellt das DMS-Laufwerk von agorum core bereit. Das SMB/CIFS-Protokoll verwendet zwei feste Ports (139 und 445) die im Normal- fall nicht gendert werden drfen, da sich sonst Clients nicht mehr verbinden a u knnen. o Unter Microsoft Windows (XP, Server 2003, Vista) ist auf allen Netzwerkadaptern immer SMB/CIFS aktiviert, so dass die Verwendung eines eigenen SMB/CIFS- Servers verhindert wird. Es gibt vier Lsungswege: o Mit einer Netzwerkkarte uber die NetBIOS-Bridge  Die NetBIOS-Bridge wird bei der agorum core-Windows-Installation immer mit installiert und integriert sich so in Windows, dass keine der oben genannten Ports bentigt werden. Dies ist daher die einfachste Mglichkeit um Netzlaufwerke zur o o Verfgung zu stellen, weil kein manueller Eingri in Windows notwendig ist. Es u gibt allerdings ein paar Flle, in denen dieses Prinzip nicht funktioniert. Zum a Beispiel dann, wenn uber den NetBIOS-Namen (im Standard  agorumcore) von anderen Subnetzen aus zugegrien wird (als Alternative siehe  Uber NetBIOS-Bridge aus einem anderen Subnetz). In einzelnen Fllen kann es a 36
  • 70. Kapitel 3. Administration der Protokolleinstellungen auch sein, dass bestimmte Netzwerkeinstellungen/Konstellationen es verhindern, dass der Netbios-Name im Netzwerk bekannt wird (Standard Broadcast Funktion von Windows). Netzlaufwerke werden uber den NetBIOS-Namen verbunden, also  z.B. nnagorumcorendms und nicht uber die IP-Adresse.  Beispiel: Abbildung 3.1.: Netzlaufwerk verbinden Oder sie knnen die NET USE -Befehle auf der Kommandozeile verwenden um z. o B. Netzlaufwerke uber ein Script beim Anmelden zu verbinden:  Beispiel: C:NET USE G: agorumcoredms Vorgehen: Unter Systemsteuerung - Netzwerkverbindungen klicken Sie mit der rechten Maustaste auf den gewnschten Adapter und whlen Eigenschaften aus. u a In der folgenden Maske (siehe Abbildung 3.2) die Haken der Elemente Cli- ent fr Microsoft-Netzwerke und Datei- und Druckerfreigabe fr Microsoft- u u Netzwerke entfernen: Doppelklick auf das Element Internetprotokoll (TCP/IP) und in der folgen- den Maske auf dem Reiter Allgemein uber die Schalt che Erweitert... den  a erweiterten Dialog aufrufen. In dieser Maske (siehe Abbildung 3.3) auf dem Reiter WINS die Option NetBIOS uber TCP/IP deaktivieren:  37
  • 71. Kapitel 3. Administration der Protokolleinstellungen Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei Ports 139 und 445 belegen. Abbildung 3.2.: Eigenschaften von LAN-Verbindung 38
  • 72. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.3.: Erweiterte TCP/IP-Einstellung Mit einer Netzwerkkarte uber die NetBIOS-Bridge aus einem anderen  Subnetz Wenn sie uber den NetBIOS-Namen die Laufwerke aus anderen Subnetzen verbin-  den wollen, der Name in diesen Subnetzen aber nicht bekannt ist, ist diese Vari- ante vielleicht eine Lsung fr sie. Sie knnen das Programm NetBiosBridge.exe o u o unter ...nagorumncorenscripts in ein beliebiges Verzeichnis auf einen anderen PC in einem anderen Subnetz kopieren (Achtung: dort muss .Net 2.0 installiert sein). Erstellen Sie dann im selben Verzeichnis Batch-Dateien zum Starten und Stoppen der NetBIOS-Bridge. Der NetBIOS-Name (Parameter netbiosname) muss sich von dem im ursprnglichen Netz unterscheiden! u Zum Starten: 1 NetBiosBridge . exe command = start netbiosname = agorumcore2 server =IP - IHRES - AGORUM - CORE - SERVERS port =1139 zum Stoppen: 1 NetBiosBridge . exe command = stop netbiosname = agorumcore2 Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei Ports 139 und 445 belegen. 39
  • 73. Kapitel 3. Administration der Protokolleinstellungen Netzlaufwerke werden uber den NetBIOS-Namen verbunden und nicht uber die   IP-Adresse. Sie knnen aus diesem Subnetz jetzt ein Netzlaufwerk mit nnagorumcore2ndms o verbinden: Abbildung 3.4.: Verbinden mit dem Netzlaufwerk nnagorumcore2ndms oder: C:NET USE G: agorumcore2dms Mit einer Netzwerkkarte uber die IP-Adresse  Dies ist eine empfohlene Lsung fr den Produktiveinsatz! o u Diese Lsung deaktiviert die Windows-Netzlaufwerke! Es sind nur noch Netz- o laufwerke von agorum core ansprechbar! Diese Lsung funktioniert dafr aber o u auch zusammen mit Windows Vista-Clients. Gehen sie folgendermaen mit allen Netzwerkverbindungen vor: { Unter Systemsteuerung - Netzwerkverbindungen klicken sie mit der rechten Maustaste auf einen Adapter und whlen Eigenschaften aus. a { In der folgenden Maske die Haken der Elemente Client fr Microsoft- u Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke ent- u fernen. 40
  • 74. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.5.: Eigenschaften der LAN-Verbindung { Doppelklick auf das Element Internetprotokoll (TCP/IP) und in der folgenden Maske (Abbildung ....) auf dem Reiter Allgemein uber die  Schalt che Erweitert... den erweiterten Dialog aufrufen. a { In dieser Maske auf dem Reiter WINS die Option NetBIOS uber  TCP/IP deaktivieren. 41
  • 75. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.6.: Erweiterte TCP/IP-Einstellung  Andern sie den Windows-Registry Schlssel u HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices NetBTParametersSMBDeviceEnabled auf den Wert 0. Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei Ports 139 und 445 belegen. Netzlaufwerke werden uber die IP-Adresse und nicht uber den NetBIOS-Namen   verbunden! Sie knnen jetzt ein Netzlaufwerk mit nn10.0.0.50ndms verbinden: o 42
  • 76. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.7.: Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms oder: C:NET USE G: 10.0.0.50dms Die IP-Adresse 10.0.0.50 mssen sie natrlich durch die IP-Adresse ihrer Netz- u u werkkarte ersetzen! Mit zwei Netzwerkkarten uber die IP-Adresse  Dies ist die empfohlene Lsung fr den Produktiveinsatz! o u Diese Lsung funktioniert nicht, wenn Sie Netzlaufwerke von Windows Vista - o Client-PCs aus verbinden mchten (als Alternative siehe Mit einer Netzwerkkarte o uber IP-Adresse 3.2.1)! Diese Mglichkeit verwendet eine zweite Netzwerkkarte, auf  o der die Windows-Freigaben deaktiviert werden und so die agorum core-Freigaben direkt uber eine IP-Adresse angesprochen werden knnen. Damit wird zumindest  o der Port 139 frei, der noch von PCs bis Windows XP untersttzt wird. Ab Windows u Vista wird jedoch der Port 445 angesprochen, welcher durch die hier beschriebene Methode dennoch vom Windows-Server (dort wo agorum core installiert wurde) verwendet wird und somit agorum core nicht von Vista Clients aus erreichbar macht. Vorteil ist hierbei, dass Sie parallel Windows-Freigaben sowie agorum core- Freigaben nutzen knnen. Nachteil: eben nicht von Vista-Clients aus. o 43
  • 77. Kapitel 3. Administration der Protokolleinstellungen Unter Systemsteuerung - Netzwerkverbindungen klicken Sie mit der rech- ten Maustaste auf den Adapter der zweiten Netzwerkkarte (diese muss als BindAddress (siehe unten) in der MetaDb eingetragen sein) und whlen Ei- a genschaften aus. In der folgenden Maske die Haken der Elemente Client fr Microsoft- u Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke entfer- u nen. Abbildung 3.8.: Eigenschaften der LAN-Verbindung Doppelklick auf das Element Internetprotokoll (TCP/IP) und in der folgen- den Maske auf dem Reiter Allgemein uber die Schalt che Erweitert... den  a erweiterten Dialog aufrufen. In dieser Maske auf dem Reiter WINS die Option NetBIOS uber TCP/IP  deaktivieren. 44
  • 78. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.9.: Windows-Dialog fr Erweiterte TCP/IP - Einstellungen u Wenn Sie die zweite Netzwerkkarte nachtrglich installiert haben, vergewis- a sern sie sich, das in der MetaDb unter /MAIN_MODULE_MANAGEMENT/roiprotocols/smb/control/BindAddress die IP der zweiten Netzwerkkarte eingetragen ist! Nachdem Sie diese Ein- stellung gendert haben, starten Sie bitte agorum core neu. a Wenn Sie agorum core neu installieren, dann geben Sie die Adresse der zwei- ten Netzwerkkarte in der Experten-Installation an. (Dort, wo Sie zum 2ten mal nach der IP gefragt werden) Unter Linux darf ebenfalls kein anderer SMB/CIFS-Server (z. B. Samba) die zwei Ports 139 und 445 belegen. Netzlaufwerke werden uber die IP-Adresse und nicht uber den NetBIOS-Namen   verbunden! Sie knnen jetzt ein Netzlaufwerk mit nn10.0.0.50ndms verbinden: o 45
  • 79. Kapitel 3. Administration der Protokolleinstellungen Abbildung 3.10.: Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms oder: C:NET USE G: 10.0.0.50dms Die IP-Adresse 10.0.0.50 mssen sie natrlich durch die IP-Adresse ihrer zweiten u u Netzwerkkarte ersetzen! Windows 7 - Clients Windows 7 besitzt eine Besonderheit in der Kommunikation mit einer NetBIOS- Netzwerk-Brcke, so dass hier eine spezielle Kon
  • 80. guration des Servers notwendig u ist. Dies gilt allerdings nur, wenn Sie einen Windows Server benutzen und dort auch noch gleichzeitig die Windows-Freigaben nutzen mchten. Falls Sie Linux o als Server-Betriebssystem einsetzen oder auf die Windows-interne Freigaben des Servers verzichten knnen (siehe Punkt 2.4), dann ist der folgende Schritt nicht o notwendig. Installieren Sie eine zweite physikalische Netzwerk-Karte in Ihr Server- System Richten Sie diese Netzwerkkarte ein (IP-Vergabe, Anschluss ans Netzwerk) 46
  • 81. Kapitel 3. Administration der Protokolleinstellungen Bearbeiten Sie die Netzwerkkarte (Rechte Maustaste, Eigenschaften). In der folgenden Maske die Haken der Elemente Client fr Microsoft- u Netzwerke und Datei- und Druckerfreigabe fr Microsoft-Netzwerke entfer- u nen (ACHTUNG: Hier auf keinen Fall NetBIOS uber TCP/IP deaktivie-  ren, so wie bei den anderen Beschreibungen!) Abbildung 3.11.: Deaktivieren von Client fr Microsoft-Netzwerke und Datei- und u Druckerfreigabe fr Microsoft-Netzwerke u Nun mssen Sie heraus
  • 82. nden, welche LANA die gewnschte Netzwerkkarte u u besitzt. Deaktivieren Sie dazu die Netzwerkkarte, bei der Sie gerade die Ein- stellungen vorgenommen haben (Rechte Maustaste/deaktivieren) und star- ten Sie dann folgendes Programm (ber Start/Ausfhren): u u c:Installationsverzeichnis-von-agorum-corescriptsNetBiosBridge.exe command=showlanas Beispiel: c:programmeagorumcorescriptsNetBiosBridge.exe command=showlanas 47
  • 83. Kapitel 3. Administration der Protokolleinstellungen Notieren Sie sich alle gelisteten LANA-Nummern. Nun aktivieren Sie die Netzwerkkarte(Rechte Maustaste/aktivieren) und starten dann den NetBios- Bridge.exe Befehl erneut. Es ist nun eine neue Nummer dazu gekommen, das ist die gesuchte LANA. Bearbeiten Sie nun die Datei InstallDir-agorum-corenscriptsnroi.bat. Dort gibt es eine Zeile mit dem Befehl NetBiosBridge.exe command=start ...... Fgen Sie dort, hinter port=1139 folgendes ein: lana=5 (hier muss die vorher u ermittelte Nummer eingetragen werden, 5 ist nur ein Beispiel). So dass die Zeile zum Beispiel so aussieht: c:roiscriptsSilentStarter.exe c:roiscriptsNetBiosBridge.exe command=start netbiosname=agorumcore server=roihost port=1139 lana=5 Jetzt knnen Sie agorum core neu starten und sollten mit einem Windows-7 o Client verbinden knnen. o 3.2.2. Einstellungen Die allgemeinen Einstellungen werden in der MetaDB unter /MAIN_MODULE_ MANAGEMENT/roiprotocols/smb/control vorgenommen: Entry Beschreibung Standard AllowedObjects Liste mit Objekten, FolderObject jj FileObject jj die uber SMB/-  MailObject jj MailDocu- CIFS sichtbar sind. mentObject jj NoteFileOb- Hinweis: Dieser ject jj NoteMediaObject jj Eintrag ist ein D4wAddressNoteFile jj Link nach /MAIN_ D4wAddressNoteMedia jj MODULE_MANAGEMENT/ D4wForumFile jj roiprotocols/ D4wForumMedia jj webdav/control/ D4wAddressMailingList AllowedObjects! AllowIPC true BindAddress Adresse, auf der der roihost SMB/CIFS-Service horchen soll. 48
  • 84. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard ConnectionTimeOut Zeit in Minuten, 720 nach der die Verbin- dung automatisch vom Server unter- brochen wird, wenn vom Client nichts mehr kommt. NetBiosBridgePort Port fr u die 1139 NetBIOS-Bridge (nur fr Windowsin- u stallationen). OpLockAfterSendTimeOut Zeit in Millise- 0 kunden, die nach dem Senden ei- nes OplockBreaks gewartet werden soll. Default ist 0, d.h. nicht war- ten. Braucht man eigentlich nicht setzen, hat aber in einem bestimmten Fall (senden von OpLockBreaks oh- ne TreeId) etwas gebracht. PassThruAuth nicht verwendet PassThruPort nicht verwendet PassThruServer nicht verwendet Port1 Erster Port fr SM- u 139 B/CIFS. Dieser Port sollte nicht gendert a werden! Port2 Zweiter Port fr u 445 SMB/CIFS. Dieser Port sollte nicht gendert werden! a SessionClass Nur Intern! agorum.roiprotocols.smb. service.roi.RoiSmbSession SharePointManagerClass Nur Intern! agorum.roiprotocols. smb.service.roi. RoiSharePointManager 49
  • 85. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard TransactionWaitTime Maximale 2 Transaktion-Zeit in Sekunden. Nach dieser Zeit wird auf jeden Fall ein Commit gemacht und dann die Trans- aktion neu ernet. o Zweck ist, das bei vielen kleinen Da- teien nicht laufend eine Transaktion auf- und zuge- macht wird, sondern das diese in einer Transaktion laufen. TransactionWaitTimeNo Bei Close und 1 CommitAbleCommand Flush wird die Transaktion sofort geschlossen. Um dies bei kleinen Da- teien zu verhindern, kann hier eingestellt werden, nach wie viel Sekunden dann tatschlich ein Com- a mit gemacht wird. Optimal nach Tests: 1 Sekunde TreeClass Nur Intern! agorum.roiprotocols.smb. service.roi.RoiSmbTree Weitere Einstellungen be
  • 86. nden sich unter /MetaDb/MAIN_MODULE_MANAGEMENT/ roiprotocols/smb/control/lockingsettings: 50
  • 87. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard DoLockObjectNames Eine Liste mit Regular Ex- .*.doc jj .*.xls jj .*.ppt jj pressions fr Dateinamen, u .*.txt jj .*.dwg jj .*.vsd die beim Bearbeiten gesperrt werden sollen. UseSessionLock true bedeutet, wenn eine Da- true tei uber SMB zum Schrei-  ben genet wird, diese mit o einem SessionLock gesperrt wird. WindowsDefaultLockings Locks, die die Microsoft Pro- 2147483540,1 jj dukte unbedingt bentigen, o 2147483481,1 jj um festzustellen, ob eine Da- 2147483521,1 jj tei bereits genet ist. Diese o 2147483539,1 jj nennen sich OLE Semapho- 2147483559,1 jj res. Niemand weiss so recht, 2147483599,1 was sie bedeuten, aber sie werden bentigt! Der Auf- o bau ist folgender: In der Li- ste werden Byte-Oset und Byte-Lnge durch Komma a getrennt angegeben. Die angezeigte Gre des Netzlaufwerks (z.B. im Explorer) kann unter /MAIN_ o MODULE_MANAGEMENT/roi/control vorgenommen werden: Entry Beschreibung Standard TotalDbSize Die angezeigte Gre der 21474836480 o (20 Datenbank in Bytes. GByte) 3.2.3. SharePoints SharePoints (Freigaben) werden in der MetaDb unterhalb von /MAIN_MODULE_ MANAGEMENT/roiprotocols/smb/control/SharePoints de
  • 88. niert. Der Name des Sha- rePoints wird durch ein Property-Bundle dargestellt (schon vorhanden sind z.B.
  • 89. les, private, etc.). Unterhalb dieses Property-Bundles gibt es folgende Property-Eintrge : a 51
  • 90. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard ACL hier kann ein ACL hinter- ACL RootShare legt werden, den der Benut- (Beim root - zer, der dieses Laufwerk ver- Share ), alle binden mchte, sehen muss. o anderen haben Damit knnen fr diese Frei- o u keinen default gabe gezielt Benutzer be- rechtigt werden. Ist ACL nicht vorhanden, haben al- le Benutzer die Berechtigung fr diese Freigabe. ACH- u TUNG: Der ACL der hier vergeben wird, muss sich selbst als ACL besitzen. Sie ACL RootShare. Comment Ein Kommentar fr diesen u Share. StartFolder Gibt an, wo die Freigabe hin- Z. B.: /agorum/ zeigen soll. roi/ Files UseCache Soll der Cachingmechanis- mus von agorum core ver- wendet werden? Standard sollte hier true sein. Es macht Sinn den Mechanis- mus auszuschalten, wenn mit sehr groen Dateien gearbei- tet wird und dieses Share schneller antworten soll. ReadOnlyUnlockedIncludeFilter Hier stellen Sie Dateinamen Wenn der Ein- ein, die in diesem Share zuer- trag nicht vor- steinmal ReadOnly sind (sie- handen ist, gilt he unten) die normale Be- rechtigung ReadOnlyUnlockedExcludeFilter Hier knnen o beliebige - RegExp-Muster mit jj ge- trennt eingegeben werden. Diese Beschreiben die Na- men der Objekte, die aus der ReadOnly-De
  • 91. nition ausgeschlossen werden. CaseSensitive Hier kann eingestellt wer- false den, ob die Gro- Klein- schreibung beachtet wird ReadOnlyUnlockedIncludeFilter: Hier knnen beliebige RegExp-Muster mit o 52
  • 92. Kapitel 3. Administration der Protokolleinstellungen jj getrennt eingegeben werden. Diese Beschreiben die Dateinamen, die in diesem Share solange ReadOnly sind, bis diese uber das Sperr ag von einem Benutzer  gesperrt werden. Danach kann die gesperrte Datei von dem Benutzer earbeitet werden, der die Sperre vergeben hat. Damit kann ein Share auf ReadOnly gesetzt werden, unabhngig, welche Berechtigung einzelne Benutzer besitzen. Dieses Flag a gilt nur fr Dateien und nicht fr Ordner. Auch knnen neue Dateien angelegt u u o werden. Nach dem Anlegen knnen diese Dateien erst nach dem Sperren bearbeitet o werden. 3.2.4. Dynamische SharePoints Dynamische Shares (In der Standardinstallation gibt es ein Beispiel TestDynamicS- hare ) werden folgendermaen de
  • 93. niert: Der Schlssel der hinter $fMetaDb: steht u wird in der MetaDb unter MAIN_GROUP_MANAGEMENT/[GruppenName]/SMBSHARES/ [NameDesShares]/StartFolder gesucht. Dabei werden alle Gruppen durchsucht, in denen der jeweils angemeldete User eingetragen ist. Wird eine De
  • 94. nition ge- funden, so wird der Wert des Property-Eintrags StartFolder als Startordner fr u diesen Share verwendet. Wird kein Eintrag gefunden, so wird /agorum/roi/Files genommen. 3.3. FTP Alle Einstellungen fr das FTP-Protokoll werden in der MetaDb unter /MAIN_ u MODULE_MANAGEMENT/roiprotocols/ftp/control vorgenommen: 53
  • 95. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard DataPortPool Hier knnen mehrere PASV o 3001 jj3002 Data-Ports angegeben werden, die bei einer Da- tenbertragung verwendet u werden. Gibt man 0 an, so wird irgendein freier Port verwendet. MakeHistory Legt fest, ob Dokumenten- true Historien erzeugt werden sol- len oder nicht. Wenn sehr groe Dateien uber FTP  gendert werden (z.B. uber- a  schreiben) kann es vorkom- men, dass aufgrund von Timeouts mehrere Histori- en pro Vorgang geschrieben werden. Dann ist es sinn- voll diese Option auf false zu setzten. MaxLogins Maximale Anzahl der gleich- 20 zeitigen FTP Logins. Port Port des FTP-Dienstes 21 SelfAddress The default host is roihost. roihost It can be used on a multi- homed host. ServerAddress Behind
  • 96. rewall, we need real roihost inet address that from ISP 3.4. WebDAV Alle Einstellungen fr das WebDAV-Protokoll werden in der MetaDb unter /MAIN_ u MODULE_MANAGEMENT/roiprotocols/webdav/control vorgenommen: 54
  • 97. Kapitel 3. Administration der Protokolleinstellungen Entry Beschreibung Standard AllowedObjects Liste mit Objekten, die FolderObject jj File- uber WebDAV sichtbar  Object jj MailObject jj sind. Hinweis: Dieser Ein- MailDocumentOb- trag ist ein Link nach ject jj NoteFileObject jj /MAIN_MODULE_MANAGEMENT/ NoteMediaObject jj roiprotocols/smb/control/ D4wAddressNoteFile jj AllowedObjects! D4wAddressNoteMedia jj D4wForumFile jj D4wForumMedia jj D4wAddressMailingList 3.5. IMAP Alle Einstellungen fr das IMAP-Protokoll werden in der MetaDb unter /MAIN_ u MODULE_MANAGEMENT/roiprotocols/imap/control vorgenommen: Entry Beschreibung Standard Port Port des IMAP-Dienstes. 143 SSLPort SSL-Port des IMAP- 993 Dienstes fr eine ver- u schlsselte SSL-Verbindung. u SSLKeyStorePassword Passwort der KeyStore Datei (Property-Eintrag vom Type Verschlsselt ). u SSLKeyStorePath Pfad zur KeyStore Datei. $fHomeDirg/.keystore 3.6. SMTP Mit dem SMTP-Dienst werden E-Mails fr die Systembenutzer empfangen. u Alle Einstellungen fr das SMTP-Protokoll werden in der MetaDb unter /MAIN_ u MODULE_MANAGEMENT/roiprotocols/smtp/control vorgenommen: Entry Beschreibung Standard Port Port des SMPT-Dienstes. 2500 55
  • 98. Kapitel 3. Administration der Protokolleinstellungen 3.7. SMTPExtern  Uber den SMTPExtern-Dienst knnen Benutzer E-Mails uber einen Client (z.B. o  Microsoft Outlook oder Mozilla Thunderbird) versenden. Alle Einstellungen fr das SMTPExtern-Protokoll werden in der MetaDb unter u /MAIN_MODULE_MANAGEMENT/roiprotocols/smtpextern/control vorgenommen: Entry Beschreibung Standard Port Port des SMPTExtern- 2501 Dienstes. 3.8. Ausgehende E-Mails Alle Einstellungen fr ausgehende E-Mails werden in der MetaDb unter /MAIN_ u MODULE_MANAGEMENT/roi/control/mail vorgenommen: Entry Beschreibung Standard AllowedMailAttachment Liste mit Objekten, die an FOLDERDOCUMENT Objects eine Mail angehngt werden OBJECT jj a MailOb- drfen. u ject jj FILEOBJECT jj ROITESTOBJECT jj MailDocumentObject jj AttributeXMLObject jj AttributeDTDOb- ject jj ObjectFileOb- ject jj NoteFileObject jj D4wForumFile jj Ob- jectMediaObject jj NoteMediaObject jj D4wForumMedia jj NoteObject EmailDomain Name der E-Mail-Domain. 2501 MailserverHostaddress Adresse des Mail-Relays. localhost MailserverPort Port des Mail-Relays. 25 MailserverUser Benutzername fr das Mail- u Relay (kann leer gelassen werden). MailserverPassword Passwort fr das Mail-Relay u (kann leer gelassen werden). 56
  • 99. Kapitel 4. Serverpapierkorb 4.1. Allgemein Der Serverpapierkorb bietet dem Administrator, aber auch Benutzern, die Mglich- o keit, versehentlich gelschte Objekte wieder herzustellen. Mit dem Serverpapier- o korb von agorum cor e ist es auch mglich, komplette Ordnerstrukturen wieder o herzustellen! Werden Objekte uber das DMS-Laufwerk gelscht und der Filter ExcludeObjects-  o ByName (siehe unten) greift, so werden diese Objekte trotzdem mit einem Ver- fallsdatum von 10 Minuten in den Papierkorb gelegt. 4.2. Papierkorb im Administrationsbereich Der Serverpapierkorb im Administrationsbereich des Portalmenes (Administra- u tion - Serverpapierkorb ) ist nur fr Administratoren zugnglich und zeigt eine u a (ge
  • 100. lterte) Liste aller gelschten Objekte an. o 4.3. Filter im Serverpaierkorb Wenn der Serverpapierkorb aufgerufen wird, ist die Darstellung ge
  • 101. ltert. Es werden nur die Objekte dargestellt, die in den letzten 24 Stunden gelscht wurden. Um o den Filter im Papierkorb zu andern, wird dieser uber das Men aufgerufen: Ansicht   u - Filter Jetzt wird die Maske des Filters dargestellt. Folgendes kann jetzt uber den Filter  eingestellt werden: 57
  • 102. Kapitel 4. Serverpapierkorb 1. Name: Hier kann auf den Dokumentnamen ge
  • 103. ltert werden, wobei % fr u beliebige Zeichen steht und das fr ein einzelnes Zeichen steht. Beispiel, Sie u wollen nach allen Worddateien suchen %.doc. Wenn Sie nach allen Dateien Suchen mchten, die mit a anfangen wre das a% o a  2. Letzte Anderung durch: Hier knnen Sie einen Username eintragen. Bei- o spiel, Sie wollen alle Dateien sehen die der Demo-User gelscht hat, dann o tragen Sie hier demo ein.  3. Letzte Anderung: Hier tragen Sie ein, uber welchen Zeitraum Sie suchen  wollen. Standard ist hier Aktuelle Zeit - 24 Stunden. Beispiel, sie wollen alle gelschten Objekte durchsuchen, dann tragen Sie hier ein Datum ein, das o um soviele Tage in der vergangenheit liegt, wie Ihre Daten im Papierkorb gehalten werden. o   Nachdem Sie den Filter gesetzt haben, knnen Sie diesen uber den Button Uber- nehmen aktivieren. Der Filter gilt nur fr diese Liste. Wenn Sie den Papierkorb in einer neuen Liste u onen, ist wieder der Standard-Filter eingestellt.  4.4. Gelschte Objekte im Datei-Bereich o Uber das Men Ansicht - Gelschte Objekte z.B. in der Datei-Liste knnen auch  u o o normale Benutzer ihre eigenen, gelschten Dateien in dem aktuellen Ordner wieder o herstellen (Administratoren sehen in dieser Maske alle gelschten Objekte aller o Benutzer in dem aktuellen Ordner). 4.5. Ein gelschtes Objekte uber den o  Serverpapierkorb wieder herstellen Wenn Sie ein einzelnes Objekt aus dem Papierkorb wiederherstellen mchten, das o Sie in der Maske im Datei-Bereich (siehe Gelschte Objekte im Datei-Bereich nicht o auswhlen knnen, da es in einer Struktur steht, die komplett gelscht wurde, a o o knnen Sie dieses Objekt uber den Serverpapierkorb wieder herstellen. Dazu gehen o  Sie wie folgt vor: 1. Serverpapierkorb onen  58
  • 104. Kapitel 4. Serverpapierkorb 2. Filter so setzen, das Sie das Objekt in der Liste markieren knnen o 3. Objekt markieren und dann kopieren 4. Jetzt das Objekt unter Dateien an den Ort verlinken (Im Menu: Bearbeiten - Verlinken ), wo es wiederhergestellt werden soll (verlinken deshalb, weil dann alle Beziehungen von und zu diesem Objekt wieder hergestellt werden, andere Befehle sind nicht zulssig und es kommt eine Meldung). a 4.6. Einstellungen in der MetaDB Die Einstellungen des Serverpapierkorbes werden in der MetaDB unter /MAIN_ MODULE_MANAGEMENT/roi/control/trashcan vorgenommen: Entry Beschreibung Standard DeleteObjectsExpiration Zeit in Stunden, die ein 168 (7 Tage) Time gelschtes Objekt im Papier- o korb bleiben soll. Die einge- stellte Zeit muss grer wie o eine Stunde sein! _ _ _ ExcludeObjectsByName Regular Expression fr al- .*tmp jj $.*doc jj.*bak u le Dateinamen, die wirklich gelscht werden und nicht in o den Papierkorb geleget wer- den werden sollen. 4.7. Bereinigen des Serverpapierkorbes Der Serverpapierkorb wird automatisiert (im Standard jeden Nacht um 0.30 Uhr) bereinigt. Dabei werden alle Objekte, deren Verfallsdatum (Ex- pirationDate) uberschritten wurde gelscht. Das Intervall kann in der Me-  o taDB mit dem Entry MAIN_MODULE_MANAGEMENT/cronjob/control/[ Services ] /ExpirationDateService/CronTime angepasst werden. 59
  • 105. Kapitel 5. Dokumenten-Historie Die Dokumenten-Historie ist eine automatische Historie von Dokumentennderun- a gen. Administratoren und Benutzer haben Zugri auf die Dokumenten-Historie eines Objektes uber die Objekt-Info Maske (Objekt markieren und im Men Ansicht -  u Objekt-Info ). Wenn das Objekt eine Historie hat, dann gibt es in der Objekt-Info Maske einen Reiter Historie auf dem knnen Historienobjekte z.B. heruntergeladen, in die Zwi- o schenablage kopiert, wiederhergestellt oder gelscht werden. o 5.1. Einstellungen Die Einstellungen zur Versions-Historie werden in der MetaDB unter /MetaDb/ MAIN_MODULE_MANAGEMENT/roi/control/changeHistory vorgenommen: 60
  • 106. Kapitel 5. Dokumenten-Historie Entry Beschreibung Standard ExcludeIdList Hier knnen Objekt-IDs, von Eintrag ist nicht aktiv o den Objekten hinterlegt wer- den, die NICHT histori- siert werden sollen. (Die IDs erhlt man uber Ansicht a  - Objekt Information ) Bei- spiel: 1044100 jj1044103 FirstHistoryAfterCreate Gibt die Zeit in Sekunden 60 an, ab wann nach einem Create die erste Historie er- stellt wird. Bei einem an- deren User wird sofort eine  Anderung erstellt! HistoryClassNames Die ClassNames der Ob- FileObject jekte, die historisiert wer- den (mit jj getrennt). ACH- TUNG: Es muss fr jedesu Objekt auch eine Implemen- tierung des Restores geben und evtl. des makeHistory- Aufrufes. Also nur Eintragen bringt nicht viel! MaxHistoryCounter Anzahl der Historien, die 10 pro Objekt maximal gehal- ten werden. Alle weiteren werden dann dem Datum nach gelscht, die alteste zu- o  erst. NextHistoryTime Solange warten (in Sekun- 60 den), bis eine neue Historie erstellt wird von einem Ob- jekt. Bei einem anderen User  wird sofort eine Anderung erstellt! NotObjectNameForHis Regular Expression fr alle u !.*_.* jj.*mdb jj .* _ tory Dateinamen, die nicht Histo- risiert werden. Ein ! als erstes Zeichen wirkt wie ein NOT 61
  • 107. Kapitel 6. Contenttask  Uber die Funkton Contenttask knnen Dateien nach der Neuanlage oder nach o  einer Anderung automatisch weiteren Bearbeitungsschritten unterzogen werden. Ein Beispiel ist der Contenttask MSG. Dieser konvertiert eine msg-Datei, die in agorum core abgelegt wird, automatisch in eine eml-Datei, die dann von allen Mailclients darstellbar ist. Das Original (der Inhalt der msg-Datei) bleibt dabei in der Mail erhalten. Es gibt im Standard bis jetzt 3 Contenttask-De
  • 108. nitionen. Die Contenttasks werden in der MetaDB unter /MAIN_MODULE_MANAGEMENT/roi/ control/contenttask de
  • 109. niert 6.1. Der Contenttask MSG Dieser Contenttask erzeugt aus einer msg-Datei ein agorum core Mailobjekt. Das Original wird mit in das Mailobjekt abgelegt. ACHTUNG: Dies wird nur fr msg-Dateien ausgefhrt, die direkt in agorum u u core abgelegt sind. msg-Dateien, die uber einen File-Adaptor eingebunden sind  werden nicht gewandelt. 62
  • 110. Kapitel 6. Contenttask 6.1.1. Einstellungen des Contenttasks MSG Entry Beschreibung Standard Class Hier wird die Java-Klasse agorum.roi.ejb.common. hinterlegt, die fr diesen u ContentTaskMsgConverter Contenttask verwendet wird DeleteFileAfterTask Hier kann beschrieben wer- true den, was mit der Datei ge- schieht, wenn der Content- task gelaufen ist. true = Die Originaldatei wird gelscht, o false = die Originaldatei bleibt erhalten Extension Hier wird die Dateiendung .msg eingestellt, auf die diese Contenttask reagiert. 6.2. Der Contenttask EML Dieser Contenttask erzeugt aus einer eml-Datei ein agorum core Mailobjekt. Das Original wird mit in das Mailobjekt abgelegt. ACHTUNG: Dies wird nur fr eml-Dateien ausgefhrt, die direkt in agorum u u core abgelegt sind. eml-Dateien, die uber einen File-Adaptor eingebunden sind  werden nicht gewandelt. 63
  • 111. Kapitel 6. Contenttask 6.2.1. Einstellungen des Contenttasks EML Entry Beschreibung Standard Class Hier wird die Java-Klasse agorum.roi.ejb.common. hinterlegt, die fr diesen u ContentTaskEmlConverter Contenttask verwendet wird DeleteFileAfterTask Hier kann beschrieben wer- true den, was mit der Datei ge- schieht, wenn der Content- task gelaufen ist. true = die Originaldatei wird gelscht, o false = die Originaldatei bleibt erhalten Extension Hier wird die Dateiendung .eml eingestellt, auf die dieser Contenttask reagiert. 6.3. Der Contenttask AC.XML Dieser Contenttask fhrt den agorum core XML-Parser mit dieser Datei aus. u Der XML-Parser wird in der Entwicklerdokumentation beschrieben. Damit knnen o  Sie mit einem XML-Script Neuanlagen und Anderungen von Objekten in agorum core direkt uber das DMS-Laufwerk einp egen. Weiter unten sind einige Beispiele  zum Setzen von Metadaten beschrieben.  Dieser Contenttask reagiert auf Neuanlage einer .ac.xml - Datei und auf das Andern einer solchen Datei. Ein Umbenennen einer solchen Datei hat keine Auswirkung auf die Ausfhrung. u 64
  • 112. Kapitel 6. Contenttask 6.3.1. Einstellungen des Contenttasks AC.XML Entry Beschreibung Standard ACL Hier kann auf einen ACL ver- ACL ParseACXml wiesen werden, der die Be- nutzer/Gruppen enthlt, die a diesen Contenttask nutzen drfen (Siehe auch die An- u merkung zum ACL weiter unten) AutomaticTaskUser Wenn dieser Contenttask bei Im Standard ist hier kein Be- der Synchronisation eines nutzer eingetragen, was be- Datei - Adaptors ausgefhrt u deutet, dass dieser Content- wird, muss hier ein Benutzer task uber Adaptoren nicht  eingetragen werden, mit dem aktiv ist die Ausfhrung statt
  • 113. ndet. u Class Hier wird die Java-Klasse agorum.roi.ejb.common. hinterlegt, die fr diesen u ContentTaskXmlConverter Contenttask verwendet wird DeleteFileAfterTask Hier kann eingestellt werden, false was mit der Datei geschieht, wenn der Contenttask gelau- fen ist. true = Die Original- datei wird gelscht, false = o die Originaldatei bleibt er- halten. ACHTUNG: Wenn die Datei gelscht werden o soll, dauert dies mind. 10 Se- kunden, bis die Datei weg ist. (Verzgertes Lschen) o o Extension Hier wird die Dateiendung .ac.xml eingestellt, auf die dieser Contenttask reagiert. Anmerkung zum Eintrag ACL: Das ACL, das dem Entry ACL zugeordnet wird, muss sich selbst als Recht besitzen (Siehe mitgeliefertes ACL ParseACXml ). Dies ist notwendig, da hier nur abgefragt wird, ob der Benutzer, der den Contenttask ausfhren mchte dieses ACL lesen u o kann. Dies bedeutet auch, es reicht READ fr alle Benutzer oder Gruppen, die fr u u dieses ACL gesetzt werden. Wenn der Benutzer dieses ACL nicht lesen kann, wird der Contenttask auch nicht ausgefhrt. u Weiter gilt zu beachten, wenn der Eintrag ACL nicht vorhanden ist, so drfen u 65
  • 114. Kapitel 6. Contenttask diesen Contenttask alle Benutzer ausfhren. u Verweisen Sie im Entry ACL auf ein ACL, das es nicht gibt, ist dieser Content- task fr alle gesperrt, auch fr Administratoren. Natrlich knnen Sie dies auch u u u o erreichen, wenn Sie diese Contenttask aus der MetaDB lschen oder einfach eine o nicht vorhandene Java-Klasse eintragen. 6.3.2. Beispiel: Zusatzattribute fr einen Ordner setzen u Mit agorum core knnen Sie einem Objekt beliebig viele Zusatzattribute zuord- o nen. Diese Zuordnung kann auch uber ein agorum core XML-Script gemacht  werden. Hier ein Beispiel eines solchen Scriptes: 1 ? xml version = 1.0 encoding = ISO -8859 -1? 2 ObjectList 3 FolderObject 4 Update . / Update 5 ExtendedAttributesXML ![ CDATA [ 6 Ordnerstatus DataType = STRING offen / Ordnerstatus 7 Ordnertype DataType = STRING testordner / Ordnertype 8 ]] / ExtendedAttributesXML 9 / FolderObject 10 / ObjectList Beschreibung dieses Scriptes: Zeile Beschreibung Zeile 1 Diese Zeile muss immer als erste Zeile im XML-File stehen Zeile 2 Start-Tag des XML-Scriptes Zeile 3 De
  • 115. nition des agorum core Objektes Zeile 4 Beschreibung um welches Objekt es sich handelt. Hier handelt es sich um den ubergeordneten Ordner, in dem diese .ac.xml -  Datei liegt. Dies bedeutet, dass die Attribute auf diesen Ord- ner gesetzt werden. Zeile 5 Start-Tag fr die Attribute, die gesetzt werden sollen u Zeile 6 Beschreibung des ersten Attributes, hier Ordnerstatus Zeile 7 Beschreibung des zweiten Attribute, hier Ordnertype Zeile 8 Ende-Tag fr die Attribute, die gesetzt werden sollen u Zeile 9 Ende-Tag fr das Objekt u Zeile 10 Ende-Tag fr das Script u Wenn jetzt dieses Script uber den Contenttask ausgefhrt wird, so werden dem  u ubergeordneten Ordner 2 Zusatzattribute gesetzt. Diese knnen Sie uber die Ob-  o  66
  • 116. Kapitel 6. Contenttask jektinfo unter dem Reiter Metadaten sehen. Sie knnen dann auch nach diesem Objekt, durch Verwendung dieser Attribute, o suchen: Hier ein Beispiel einer Suche, das Sie einfach in die Schnellsuche eintippen. 1 ordnerstatus : offen Diese Suche listet alle Objekte auf, die das Zusatzattribut ordnerstatus haben, und dieses mit dem Wert oen belegt ist. ACHTUNG: Bei der Suche mssen die Namen der Zusatzattribute grundstzlich u a klein geschrieben werden. Also in diesem Beispiel ordnerstatus ist o.k., Ordnersta- tus ist falsch und es wird nichts gefunden. Weiteres zur Suche siehe die Benutzerdokumentation. 6.3.3. Weitere mgliche Datentypen o Einschrnkungen: INTEGER drfen max. 10 Stellen haben und hat in- a u tern dieses Format : 0000000000 DOUBLE hat intern folgendes format: =000000000000000.0000000000 1 ? xml version =1.0 encoding = ISO -8859 -1? 2 ObjectList 3 FileObject 4 Update ./ FormatbeispieleExtendedAttribute . txt / Update 5 ExtendedAttributesXML ![ CDATA [ 6 eadDateTime DataType = DATE Format = yyyyMMddHHmmss 20091124000000 / eadDateTime 7 eadDate DataType = DATE Format = yyyyMMdd 20091124 / eadDate 8 eadString DataType = STRING Das ist ein String / eadString 9 eadInteger DataType = INTEGER 12345 / eadInteger 10 eadDouble DataType = DOUBLE 12.98 / eadDouble 11 eadBoolean DataType = BOOLEAN true / eadBoolean 12 ]] / ExtendedAttributesXML 13 / FileObject 14 / ObjectList 67
  • 117. Kapitel 6. Contenttask 6.3.4. Beispiel: Zusatzattribute fr eine Datei setzen u Hier noch ein Beispiel, wie Zusatzattribute fr eine Datei gesetzt werden knnen. u o Wir gehen davon aus, dass Sie eine Datei MeineDatei.pdf haben, fr die Sie weitere u Attribute vergeben mchten. Dies knnen Sie jetzt wie folgt machen: o o Als erstes mssen Sie die datei MeineDatei.pdf in den gewnschten Ordner in u u agorum core kopieren. Als nchstes kopieren Sie eine zweite Datei MeineDa- a tei.pdf.ac.xml in den selben Ordner. Jetzt werden die Attribute auf die pdf-Datei gesetzt. Wenn Sie die Datei MeineDatei.pdf.ac.xml jetzt nicht lschen lassen (sie- o he Einstellungen), knnen Sie die Attribute immer wieder andern, indem Sie diese o  Datei ndern. a Hier noch der Aufbau der Datei MeineDatei.pdf.ac.xml : 1 ? xml version = 1.0 encoding = ISO -8859 -1? 2 ObjectList 3 FileObject 4 Update ./ MeineDatei . pdf / Update 5 ExtendedAttributesXML ![ CDATA [ 6 Dateistatus DataType = STRING offen / Dateistatus 7 Dateitype DataType = STRING testdatei / Dateitype 8 ]] / ExtendedAttributesXML 9 / FileObject 10 / ObjectList 68
  • 118. Kapitel 7. Preview/Vorschau-Modul Dieses Modul ist nur in agorum core Pro enthalten. 7.1. Einstellungen fr Preview/Vorschau zum u Hinzufgen von Stempeln u In der MetaDb mssen fr das hinzufgen der Stempel fr die Vorschau folgende u u u u Einstellungen vorgenommen werden: Unter /MetaDb/MAIN_MODULE_MANAGEMENT/preview/overlay/DefaultSet mssen die Property-Bundles Approved und Rejected angelegt werden. u Das Property-Bundle Approved hat folgende Property-Eintrge (alle vom Typ Zei- a chenkette (String)), siehe Abbildung 7.1: Image Der relative Pfad zur Bilddatei des Freigeben-Stempels Name Ein Freigabe-Status (ApprovalState) der in Work ows verwendet wird. Text Der Text des Dokumentfreigabestatus. Value Der Wert des Dokumentenfreigabestatus. 69
  • 119. Kapitel 7. Preview/Vorschau-Modul Abbildung 7.1.: Einstellungen fr den Freigegeben-Stempel u Das Property-Bundle Rejected hat folgende Property-Eintrge (alle vom Typ Zei- a chenkette (String)), siehe Abbildung 7.2: Image Der relative Pfad zur Bilddatei des Freigeben-Stempels Name Ein Freigabe-Status (ApprovalState) der in Work ows verwendet wird. Text Der Text des Dokumentfreigabestatus. Value Der Wert des Dokumentenfreigabestatus. Abbildung 7.2.: Einstellungen fr den Abgelehnt-Stempel u 70
  • 120. Kapitel 8. Search-Highlighting - Fundstellen Markierung Dieses Zusatz-Modul ist nur in agorum core Pro enthalten. Finden Sie Ihre Dokumente und Informationen jetzt noch schneller. Dieses Zusatz- modul zeigt Ihnen direkt in der Ergebnisliste Ihrer Suche eine Zusammenfassung des gefundenen Dokumentes an und markiert die gesuchten Worte. So knnen Sie o sehr schnell erkennen, ob das gefundene Dokument das ist, wonach Sie gesuch haben. Zudem haben Sie die Mglichkeit auch eine komplette Text-Ansicht des o Dokumentes inklusive Markierung der Fundstellen anzeigen zu lassen. So knnen o  Sie sich sehr schnell einen Uberblick uber den Inhalt des Dokumentes verschaen,  ohne auch nur einmal das Dokument nen zu mssen. o u 8.1. Einstellungen fr Search-Highlighting u Fr das Modul Search-Highlighting knnen in der MetaDB unter /MAIN_MODULE_ u o MANAGEMENT/searchhighlighting/control folgende Einstellungen angepasst wer- den: 71
  • 121. Kapitel 8. Search-Highlighting - Fundstellen Markierung Entry Beschreibung Standard FragmentSeperator Optischer Trenner zwi- ... schen den Fragmenten HighlightStartTag Start - Tag fr das mar- span class=highlighted u kierte Wort, um die Mar- kierung darzustellen HighlightEndTag Abschluss - Tag fr das /span u markierte Wort, um die Markierung darzustellen MaxDocBytesToAnalyze Maximale Textlnge die 1048576 a durch den Highlighter verarbeitet wird in Bytes MaxFragmentsToHighlight Maximale Anzahl der 3 Fragmente, die darge- stellt werden 72
  • 122. Kapitel 9. EADesigner - Masken fr Erweiterte u Attribute Dieses Zusatz-Modul ist nur in agorum core Pro enthalten. Mit dem Modul EADesigner haben Sie folende Mglichkeiten: o Entwurf von Reiter fr die Bearbeitungsmasken im agorum u desk4web , die Sie nach bestimmten Kriterien anzeigen lassen knnen, um darber Erwei- o u terte Attribute eingeben, bzw. andern zu knnen.  o Entwurf von Reitern fr die erweiterte Suche im u agorum desk4web , um darber nach (erweiterten) Attributen suchen zu knnen. u o Entwurf von Eingabemasken fr Work ows. u Den Designer knnen Sie uber das Portalmen Systemsteuerung, Menpunkt o  u u Metadaten-Designer erreichen. Dieser Menpunkt kann uber den ParameterAcces- u  sIdenti
  • 123. er ACL_PAI_EADesignerAdministration_ ein- bzw. ausgeblendet werden. 73
  • 124. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Abbildung 9.1.: List mit entworfenen Reitern 9.1. Erstellen einer neuen Kon
  • 125. guration Wenn Sie einen neuen Reiter fr die Eingabe von erweiterten Attributen, bzw. fr u u die erweiterte Suche entwerfen, so mssen Sie auf dem ersten Reiter der Entwurfs- u maske (siehe Abbildung 9.2) mindestens die folgenden Werte ausfllen: u 74
  • 126. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Bezeichnung Beschreibung Name Der eindeutige Namen fr diesen Reiter. Dieser u Name wird nur intern benutzt und wird an kei- ner Stelle angezeigt. Der Name darf aus Buch- staben, Zahlen, Bindestrichen, Unterstrichen und Leerzeichen bestehen. Angezeigter Name (Text- Der Name mit dem der Reiter in einer Maske Key) angezeigt wird. Hier kann ein TextKey (welcher in den Message.property Dateien ubersetzt wird)  oder ein Freitext eingegeben werden. Masken Masken, bei den dieser Reiter angezeigt werden kann. Beschreibung Eine Beschreibung des Reiters. Dieses Wert ist optional. Zusatz zur erw. Suche Lucene Query, das mit dem erzeugten Suchquery verunded wird. Dieses Wert ist optional. Abbildung 9.2.: Allgemeine Einstellungen eines Reiters Auf dem Reiter Designer knnen Sie Eingabefelder mit unterschiedlichsten Eigen- o schaften de
  • 127. nieren. Zur Auswahl stehen die folgenden Eingabefelder: 75
  • 128. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Eingabefeld. In dieses einzeilige Feld kann eine beliebige Zeichenkette einge- geben werden. Eingabebereich. In dieses mehrzeilige Feld kann eine beliebige Zeichenkette eingegeben werden. Datum. In dieses Feld kann ein Datum eingegeben, bzw. ausgewhlt werden. a Datum mit Uhrzeit. In dieses Feld kann ein Datum und eine Uhrzeit einge- geben/ausgewhlt werden. a Ganzzahl. In dieses Feld kann eine Ganzzahl (Integer) eingegeben werden. Dezimalzahl. In dieses Feld kann eine Dezimalzahl (Double) eingegeben wer- den. Auswahlfeld. Mit diesem Feld kann eine Wert aus einer Liste ausgewhlt a werden. Ja-/Nein-Feld. Mit dieser Checkbox knnen sie einen Boolean speichern. o Mit den vier Knpfen rechts neben dem Feld (siehe Abbildung 9.3) knnen Sie die o o Position des Feldes verndern, es bearbeiten und es lschen. a o Abbildung 9.3.: Kon
  • 129. guration der Eingabeelemente Jedes der verfgbaren u Eingabefelder hat die drei Attribute Name, Angezeigter Name (TextKey) und In erweiterter Suche verwenden (siehe Abbildungen 9.4, 9.5 und 9.6), wobei der Name dem Namen des zu speichernden 76
  • 130. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Erweiterten Attributes entspricht und der Angezeigte Name in den Eingabemasken erscheint. Wenn die Option In erweiterter Suche verwenden gesetzt ist, dann wird dieses Attribut in der Erweiterten Suche verwendet. Abbildung 9.4.: Kon
  • 131. guration eines Eingabefeldes Je nach Typ des Feldes knnen folgende weiteren Eigenschaften kon
  • 132. guriert wer- o den: Vorbelegter Wert: Wenn der Wert des Erweiterten Attributes nicht belegt ist, wird das Eingabefeld mit diesem Wert vorbelegt. Verfgbar bei: Eingabefeld, u Eingabebereich, Ganzzahl, Dezimalzahl und Ja-/Nein-Feld. P ichtfeld: Fr das Erweiterte Attribute muss ein Wert ausgefllt werden. u u Verfgbar bei: Eingabefeld, Eingabebereich, Datum, Datum mit Uhrzeit, u Ganzzahl, Dezimalzahl. Validierung: Ein regulrer Ausdruck auf den der Wert des Erweiterten At- a tributes passen muss. Wird dem regulren Ausdruck ein ! (Ausrufezeichen) a vorangestellt, so wird der Ausdruck negiert! Verfgbar bei: Eingabefeld, Ein- u gabebereich, Ganzzahl, Dezimalzahl. Werte: Dieses Feld gibt es nur bei Auswahlfeldern (siehe Abbildung 9.6). Hier werden die verfgbaren Werte und Texte der Auswahlliste de
  • 133. niert. u Abbildung 9.5.: Kon
  • 134. guration eines Feldes fr Datum mit Uhrzeit u 77
  • 135. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Abbildung 9.6.: Kon
  • 136. guration eines Auswahlfeldes Auf dem letzten Reiter Bedingungen (siehe Abbildung 9.7) knnen Sie bestimmen, o unter welchen Bedingungen der Reiter auf den Bearbeitungsmasken angezeigt wird. Die Bedingungen greifen nicht fr die erweiterte Suche. Hier wird der Reiter immer u angezeigt! Sie haben die Mglichkeit nach Pfaden, Objektattributen (z.B. Name, Beschrei- o  bung, Anderungsdatum, etc.) oder Erweiterten Attributen zu
  • 137. ltern. Wenn Sie nach Objektattributen oder Erweiterten Attributen
  • 138. ltern, muss der Wert des At- tributes mit einem von Ihnen eingegebenen regulren Ausdrucks passen. a Wenn mehrere Pfade eingegeben werden, so muss einer der Pfade passen (ODER- Verknpfung), damit der Reiter bei einer Bearbeitungsmaske angezeigt wird. u (Erweiterte) Attribute mit gleichen Namen werden ebenfalls ODER-Verknpft, u Attribute mit unterschiedlichen Namen werden UND-Verknpft (alle mssen pas- u u sen). Pfade, Attribute und Erweiterte Attribute werden miteinander durch eine UND- Verknpfung verbunden. u 78
  • 139. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Abbildung 9.7.: Bedingungen unter denen der Reiter angezeigt wird 9.2. Verwendung eines Reiters in einer Bearbeitungsmaske Wenn die Bedingungen passen, dann wird fr die ausgewhlten Masken der ent- u a sprechende Reiter angezeigt. In Abbildung 9.8 sehen Sie einen Reiter mit ausgefll- u ten Werten. Beim Speichern werden die Eigenschaften der Erweiterten Attribute uberprft: Ist  u das Attribut ein P ichtfeld und passt der regulre Ausdruck auf den eingegeben a Wert. 79
  • 140. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Abbildung 9.8.: Entworfener Reiter in einer Bearbeitungsmaske 9.3. Verwendung eines Reiters der erweiterten Suche Wenn bei mindestens einem Attribute die Option In erweiterter Suche verwenden gewhlt wurde, so wird in der erweiterten Suche ein Reiter mit dem a (angezeigten) Namen der Kon
  • 141. guration erscheinen. Alle Attribute werden verunded. 9.4. Berechtigung zum Bearbeiten einzelner Kon
  • 142. gurationen In der MetaDB unter MAIN_MODULE_MANAGEMENT/eadesigner/ designedattributestabs werden alle Daten fr die Kon
  • 143. gurationen abgelegt. Auf u die einzelnen Kon
  • 144. gurationen unter designedattributestabs ist bereits ein spezi- elles ACL ACL_DesignedTabs (im ACL Bereich unter System/eadesigner) gesetzt. Im Standard drfen nur Administratoren Reiter erstellen, bzw. bearbeiten. u 80
  • 145. Kapitel 9. EADesigner - Masken fr Erweiterte Attribute u Wenn einzelne Kon
  • 146. gurationen anders berechtigt werden sollen, so knnen Sie o eigene ACLs auf die Kon
  • 147. gurationen unterhalb von MAIN_MODULE_MANAGEMENT/ eadesigner/designedattributestabs setzten. Dabei mssen die bearbeiten Be- u nutzer, bzw. Gruppen das Lschrecht haben. o 81
  • 148. Kapitel 10. Die File Adaptoren Hinweis: Das File-Adaptor-Modul ist nur als Zusatzmodul fr agorum core Pro u erhltlich. a Es gibt zwei Adaptoren fr Filesysteme: u 1. Adapter fr freigegebene Filessysteme per SMB/CIFS-Protokoll u 2. Adapter fr das lokale Filesystem, auf dem der agorum u core - Server in- stalliert ist Mit den Adaptoren knnen Sie externe Dateisysteme in agorum core so ein- o binden, als wenn diese in agorum core vorhanden wren. agorum core selbst a speichert dabei lediglich die Verweise in der Datenbank, die Dateien und Ordner selbst bleiben aber wie gewohnten auf dem entfernten Dateiserver. Fr die Benut- u zer ist diese Integration vllig transparent. Fr sie ist es, als ob die Dateien direkt o u in agorum core gespeichert wren. So knnen Dateien unterschiedlicher Dateisy- a o steme in agorum core an den unterschiedlichsten Stellen sichtbar gemacht und verwendet werden. Ein weiterer Vorteil ist dann beispielsweise auch der, dass uber diese adaptierten Dateisysteme in agorum core eine ubergeordnete Berechtigung  (unabhngig vom Dateiserver) gelegt werden kann. Adaptierte Dateien erhalten a dabei automatisch DMS-Funktionen, wie Volltextsuche, Verschlagwortung, Inte- gration in Work ows, etc... ACHTUNG: Adaptoren sind NICHT mit dem Serverpapierkorb von agorum core verbunden und auch NICHT mit der Historie. ACHTUNG: Die adaptierten Daten sind nur anhand des Pfades zu identi
  • 149. zieren. Wenn der Pfad auf dem adaptierten Dateisystem gendert wird (Namensnderung a a  eines Ordners), werden alle adaptierten Objekte, die unterhalb der Anderung lie- gen in (agorum core ) gelscht und der Adapter baut die Objekte dann beim o Synchronisieren neu auf. Waren diese Objekte beispielsweise in agorum core verlinkt, so sind diese danach nicht mehr vorhanden. 82
  • 150. Kapitel 10. Die File Adaptoren TIP: Wenn Sie einen Pfad andern wollen (Namensnderung, Verschieben), machen  a Sie das am besten uber agorum core . Dann bleiben die adaptierten Objekte und  auch alle Verknpfungen, Links, usw. erhalten. Je tiefer die Struktur unterhalb u a  solch eines Ordners ist, desto lnger kann die Anderung dauern, weil die genderte a Pfad-Information komplett durch die Struktur vererbt werden muss. 10.1. Der SMB-Adapter Zum Anlegen eines neuen SMB-Adapters gehen Sie im Web-Portal von agorum core in einen beliebigen Ordner und whlen Sie uber das Men den SMB-Adapter a  u aus (siehe Abbildung 10.1). Im Standard kann nur der Administrator einen Adap- ter anlegen. Abbildung 10.1.: Anlegen eines neuen SMB-File-Adapters In der Maske zum Anlegen sind folgende Zeilen zum Ausfllen vorhanden (siehe u Abbildung 10.4): Name Name des Adapters. Dieser Name wird wie ein normaler Ordner behandelt, da der Adapter selbst auch als Ordner in agorum core angezeigt wird. Daher sind als Eingabe nur die Zeichen gltig, die fr Ordner gelten. u u SMB-Server Domain oder IP-Adresse des Fileservers, von dem per SMB/CIFS ein Laufwerk adaptiert werden soll. 83
  • 151. Kapitel 10. Die File Adaptoren SMB-Pfad Hier wird der Freigabename des Laufwerks eingegeben. Es kann auch ein Freigabename+Unterordner eingegeben werden. Getrennt wird hierbei mit einem / SMB-Benutzer Technischer Benutzer, der Zugri auf das freigegebene Laufwerk hat. (Siehe Beschreibung unten, was dieser Benutzer bedeutet). SMB-Passwort Passwort des SMB-Benutzers. Server-Einstellungen (optional) Hier kann in der MetaDB eine optionale Server- einstellung hinterlegt werden. Mit einem Klick auf den Link neben dem Ein- gabefeld wird die MetaDB genet, so dass sofort die Servereinstellung dort o angelegt werden kann. Als erstes muss ein Property-Bundle angelegt werden (Datei - Neu - Property-Bundle ), mit dem selben Namen wie im Adaptor eingegeben, siehe Abbildung 10.2. Dann in dieses Bundle wechseln und dort ein Property-Entry mit dem Namen : UseUserConnection anlegen, siehe Ab- bildung 10.3. Folgende Vorgaben knnen mit dem Eintrag gemacht werden: o false = Es wird zum Anlegen / Bearbeiten der Daten des Adaptors immer der technische Benutzer verwendet, unabhngig, welcher Benutzer angemel- a det ist. true = Der Adapter nimmt wenn mglich den aktuell angemeldeten o Benutzer fr das Anlegen/Bearbeiten der Daten. Wenn dies nicht mglich ist, u o wird automaisch der technische Benutzer verwendet (dies ist auch Standard, wenn keine optionale Servereinstellung vorhanden ist). Ablgeich Intervall geben Sie ein, wie oft der Adapter das adaptierte Laufwerk  abgleichen soll. Dies ist dazu notwendig, um Anderungen mitzubekommen, die direkt auf dem adaptierten Laufwerk gemacht werden. (Im Gegensatz: wenn Sie Anderungen uber beispielsweise das agorum core DMS-Laufwerk   durchfhren, dann werden diese direkt live an das adaptierte Filesystem u ubertragen). Die Eingabe ist hier in Minuten vorzugeben. Z.B.: 1 Tag =  1440 Minuten, eine Stunde = 60 Minuten, 0 bedeutet, dass es keine auto- matisierte Synchronisation gibt und diese uber das Men (siehe Bild unten)  u angestoen werden muss Abgleich-Zeitpunk im ersten Feld von links wird die Stunde eingegeben, im zwei- ten Feld die Minute. Diese Zeit beschreibt, wann der Abgleich das erste mal ausgefhrt wird, nachdem der Adapter angelegt wurde. Von diesem Zeit- u punkt aus wird das Intervall gerechnet. Wenn Sie zum Beispiel den Zeitpunkt 0:05 Uhr whlen und als Intervall 60 Minuten, dann luft der Abgleich um a a 0:05 Uhr, 1:05 Uhr, 2:05 Uhr, jede Stunde, etc.... Beschreibung Hier kann eine beliebige Beschreibung des Adapters eingegeben werden. 84
  • 152. Kapitel 10. Die File Adaptoren Abbildung 10.2.: Anlegen eines Property-Bundle fr die optionalen Servereinstellungen u des SMB-Adapters in der MetaDB Abbildung 10.3.: Anlegen eines Property-Entry fr die optionalen Servereinstellungen u UseUserConnection des SMB-Adapters in der MetaDB 85
  • 153. Kapitel 10. Die File Adaptoren Abbildung 10.4.: Maske zum Anlegen eines neuen SMB-File-Adapters Wenn alle Eingaben gemacht sind, kann uber den Knopf Verbindung testen geprft  u werden, ob alles richtig ist und ob das freigegebene Laufwerk adaptiert werden kann. Siehe Bild (Abbildung 10.5) fr einen erfolgreichen Verbindungstest. Ein u gescheiterter Verbindungstest sehen Sie im Bild (Abbildung 10.6). Abbildung 10.5.: Erfolgreicher Verbindungstest zum adaptierten Dateisystem 86
  • 154. Kapitel 10. Die File Adaptoren Wenn der Verbindungstest scheitert kann dies an mehreren Dingen liegen, zum Beispiel: 1. SMB-Server : Server stimmt nicht 2. SMB-Pfad: Freigabename gibt es nicht 3. SMB-Benutzer: Benutzer gibt es nicht oder er hat keine Rechte 4. SMB-Passwort: Passwort ist falsch Abbildung 10.6.: Kein erfolgreicher Verbindungstest zum adaptierten Dateisystem 10.1.1. Der SMB-Benutzer Der SMB-Benutzer sollte ein technischer User sein, der zumindest Lese-Rechte auf das adaptierte Laufwerk besitzt. Mit diesem Benutzer wird die Synchronisation durchgefhrt. u Wenn jetzt ein Benutzer uber agorum core auf dem Adapter arbeitet, wird ver-  sucht dessen Benutzerkennung/Passwort aus agorum core zu verwenden (durch- zuschleusen). Somit arbeitet der Benutzer mit seiner Benutzerkennung auf dem adaptierten Fileserver. Damit hat er automatisch auch dessen Rechte. Falls die- ser Benutzer sich nicht auf dem adaptierten Laufwerk anmelden kann (weil zum Beispiel sein Benutzer dort nicht vorhanden ist), wird automatisch wieder mit 87
  • 155. Kapitel 10. Die File Adaptoren dem technischen SMB-Benutzer auf das Laufwerk zugegrien und damit auch die Rechte des technischen Benutzers verwendet. 10.2. Der lokale Filesystem (LFS)-Adapter Zum Anlegen eines neuen Adapters fr das lokale Dateisystem gehen Sie in einen u beliebigen Ordner und whlen uber das Men den Adapter fr das Lokale Datei- a  u u system aus (Abbildung 10.7). Im Standard kann nur der Administrator einen Ad- apter anlegen. Abbildung 10.7.: Anlegen eines neuen Lokalen Filesystem (LFS)-Adapters In der Maske zum Anlegen sind folgende Zeilen zum Ausfllen (Abbildung 10.8): u Name des Adapters. Dieser Name wird wie ein normaler Ordner behandelt, da der Adapter selbst auch als Ordner in agorum core angezeigt wird. Daher sind als Eingabe nur die Zeichen gltig, die fr Ordner gelten. u u Lokaler Pfad Hier geben Sie den Pfad ein, den Sie adaptieren wollen. Die Eingabe erfolgt im Syntax des jeweiligen Betriebssystems, also zum Beispiel c:/temp oder /tmp Ablgeich Intervall geben Sie ein, wie oft der Adapter das adaptierte Laufwerk  abgleichen soll. Dies ist dazu notwendig, um Anderungen mitzubekommen, 88
  • 156. Kapitel 10. Die File Adaptoren die direkt auf dem adaptierten Laufwerk gemacht werden. (Im Gegensatz: wenn Sie Anderungen uber beispielsweise das agorum core DMS-Laufwerk   durchfhren, dann werden diese direkt live an das adaptierte Filesystem u ubertragen). Die Eingabe ist hier in Minuten vorzugeben. Z.B.: 1 Tag =  1440 Minuten, eine Stunde = 60 Minuten, 0 bedeutet, dass es keine auto- matisierte Synchronisation gibt und diese uber das Men (siehe Bild unten)  u angestoen werden muss Abgleich-Zeitpunk im ersten Feld von links wird die Stunde eingegeben, im zwei- ten Feld die Minute. Diese Zeit beschreibt, wann der Abgleich das erste mal ausgefhrt wird, nachdem der Adapter angelegt wurde. Von diesem Zeit- u punkt aus wird das Intervall gerechnet. Wenn Sie zum Beispiel den Zeitpunkt 0:05 Uhr whlen und als Intervall 60 Minuten, dann luft der Abgleich um a a 0:05 Uhr, 1:05 Uhr, 2:05 Uhr, jede Stunde, etc.... Beschreibung Hier kann eine beliebige Beschreibung des Adapters eingegeben werden. Abbildung 10.8.: Maske zum anlegen eines lokalen Filesystem (LFS)-Adapters Wenn alle Eingaben gemacht sind, kann uber den Knopf Verbindung testen geprft  u werden, ob alles richtig ist und ob das freigegebene Laufwerk adaptiert werden kann. Siehe Bild (Abbildung 10.9) mit einem erfolgreichen Verbindungstest. Das Bild (Abbildung 10.10) zeigt einen gescheiterten Verbindungstest. 89
  • 157. Kapitel 10. Die File Adaptoren Abbildung 10.9.: Erfolgreicher Verbindungstest eines LFS-Adapters Wenn der Verbindungstest scheitert kann dies nur daran liegen: Lokaler Pfad Diesen Pfad gibt es nicht Abbildung 10.10.: Gescheiterter Verbindungstest eines LFS-Adapters 90
  • 158. Kapitel 10. Die File Adaptoren 10.3. Gemeinsames 10.3.1. Synchronisieren / Aktualisieren Um einen Adapter von Hand zu synchronisieren / aktualisieren, wechseln Sie in das Verzeichnis des Adapters und rufen Sie uber das Men einen der beiden Be-  u fehle auf (Abbildung 10.11). Der Unterschied zwischen den beiden Kommandos ist folgender: Synchronisieren Es wird der gesamte Adapter Synchronisiert. Wenn dies gemacht wird, wird der Adapter selbst mit allen Unter-Ordnern synchronisiert. Hier luft dann das selbe ab, wie wenn der Adapter automatisch zu den einge- a stellten Intervallen synchronisiert wird. ACHTUNG: Synchronisieren ist nur direkt unterhalb des Adapters im Men auswhlbar. u a Aktualisieren Hier wird nur das aktuelle Verzeichnis des Adapters aktualisiert, in dem Sie sich be
  • 159. nden, wenn Sie das Kommando aufgerufen haben. Das knnen Sie z.B. auch dazu einsetzen, um einen neuen Adapter gezielt aufzu- o bauen. Dann haben Sie die Mglichkeit z.B. in den Verzeichnisebenen eigene o ACL's zu setzen, bevor der gesamte Adapter aufgebaut wird. Natrlich geht u es auch hinterher, aber der Aufwand wird grer, da die ACL's dann durch o alle vorhandenen Ordner-Ebenen vererbt werden mssen. Ist das ACL von u Anfang an gesetzt, so wird sofort bereits das richtige ACL beim Synchroni- sieren vererbt. Hier eine beispielhafte Vorgehensweise, wenn Sie auf den Adapter selbst unter- schiedliche ACL's setzen wollen: Adapter anlegen Erste Ebene aktualisieren, auf die Ordner die ACL's legen, die bentigt wer- o den. Weitere Ebenen aktualisieren und auch dort die richtigen ACL's setzen. Wenn alle ACL's vergeben sind, den gesamten Adapter synchronisieren 91
  • 160. Kapitel 10. Die File Adaptoren Abbildung 10.11.: Synchronisieren / Aktualisieren eines File-Adapters 10.3.2. Lschen o Beim Lschen ist zu beachten, dass die gelschten Objekte NICHT in den Ser- o o verpapierkorb kommen, sondern die Objekte direkt gelscht sind. o Dies bedeutet, alles was gelscht wird ist auch weg (in agorum core und auf o dem adaptieren Filesystem). Eine funktionierende Datensicherung fr die adap- u tierten Filesystem ist daher empfehlenswert. In agorum core werden lediglich die Verweise gespeichert, nicht aber die Daten, diese verbleiben auf den jeweils adaptierten Fileservern. Folgendes ist beim Lschen zu beachten: o 10.3.3. Lschen eines Adapters o Wenn Sie einen Adapter selbst lschen wollen, geht dies nur uber das Webportal o  desk 4web. Dazu gehen Sie in das Verzeichnis, in dem sich der Adapter be
  • 161. ndet und whlen den Adapter selbst in der Listenansicht aus (klick in entsprechende a Listenzeile, dies kann nur ein Administrator). dann rufen Sie uber das Men den  u Befehl zum Lschen auf. Jetzt mssen Sie unbedingt das Hckchen setzen, da- o u a mit ohne Serverpapierkorb gelscht wird. Wenn dieses nicht gesetzt ist, kann der o 92
  • 162. Kapitel 10. Die File Adaptoren Adapter selbst nicht gelscht werden. Siehe dazu nachfolgende Bilder (Abbildung o 10.12 und 10.13): Abbildung 10.12.: Lschen eines File-Adapters o Abbildung 10.13.: Lschen eines File-Adapters ohne Serverpapierkorb o Tips zum Lschen: o 93
  • 163. Kapitel 10. Die File Adaptoren Wenn Sie den Adapter lschen wollen und der technische Benutzer hat nur Lese- o Rechte auf dem Dateiserver, andern Sie einfach den Freigabenamen oder den Ser-   u  ver. Dann uberprfen Sie mit dem Verbindungstest diese Anderung. Dieser muss jetzt scheitern. Dann kann auch kein anderer Benutzer mehr darauf zugreifen. Sie sehen es auch daran, sobal der Adapter keine Verbindung zum Dateiserver hat, werden alle Dateien mit 0 Byte angezeigt, da die Dateigre immer vom Original- o system geholt wird (Abbildung 10.14). Wenn Sie jetzt den Adapter lschen, knnen o o die Objekte in agorum core gelscht werden, die Dateien auf dem adaptierten o Filesystem bleiben aber bestehen. Abbildung 10.14.: File-Adapter ist nicht verbunden 10.3.4. Lschen von Links o Sie knnen auch adaptierte Objekte in andere Verzeichnisse innerhalb von agorum o core verlinken. Das Verhalten beim Lschen ist dann aber ein wenig anders, als bei o normalen Dateien. In der Regel ist es egal, wo Sie ein verlinktes Objekt lschen, es o bleibt dann immer an den anderen verlinkten Stellen noch stehen. Beim Adapter ist es jedoch so, dass wenn Sie das jeweilige verlinkte Objekt direkt unterhalb des Adapters lschen, dann auch alle Links gelscht werden (weil ja sonst der Verweis o o auf das adaptierte Filesystem fehlen wrde) u 10.3.5. Verlinken von adaptierten Ordnern / Dateien Ordner und Dateien aus einem Adapter knnen wie gewohnt verlinkt werden. o 94
  • 164. Kapitel 10. Die File Adaptoren ACHTUNG: In einen Adapter knnen keine Daten hineinverlinkt werden. o 10.3.6. desk4web und Adaptoren Im Webportal agorum desk 4web ist ein adaptiertes Objekt immer daran zu er- kennen, dass im Icon ein blaues Dreieck enthalten ist (Abbildung 10.15). Abbildung 10.15.: Ordner und Dateien eines File-Adapters werden unterschieden durch blaue Pfeile 10.3.7. Ausschneiden / Einfgen u ACHTUNG Ausschneiden und Einfgen geht nur innerhalb des selben Adapters. u 10.3.8. Andere Objekte wie Dateien und Ordner  Uber das Webportal agorum desk 4web knnen aus anderen Ordner-Bereichen o von agorum core heraus nur Dokumnente und Ordner in den Adapter kopiert werden. Dies bedeutet, Sie knnen aus einem agorum core - Verzeichnis andere o Objekte wie Foren, Wiki oder EMail nicht in den Adapter kopieren. Dabei gibt es keinerlei Meldung. So wird ein Kopiervorgang nicht unterbrochen, wenn eine ganze Ordnerstruktur in den Adapter kopiert wird. Alle nicht-Ordner und nicht-Datei Objekte werden einfach ausge
  • 165. ltert. 95
  • 166. Kapitel 11. Der Mail-Adapter Hinweis: Das Mail-Adaptor-Modul ist nur als Zusatzmodul fr agorum core Pro u erhltlich. a Mit dem Mailadapter knnen Postfcher per IMAP(S) oder POP3(S) adap- o a tiert, bzw. integriert werden. Beim Mailadapter werden die Mails physikalisch in agorum core gespeichert. Somit kann ein Mail-Adapter auch als Mailarchiv fr u Postfcher eingesetzt werden. a 11.1. Neuen Mail-Adapter anlegen Um einen neuen Mailadapter anzulegen, gehen Sie mit dem Webportal agorum desk 4web in einen beliebigen Ordner und whlen dort uber das Men einen neuen a  u Mailadapter aus (siehe Abbildung 11.1) 96
  • 167. Kapitel 11. Der Mail-Adapter Abbildung 11.1.: Anlegen eines neuen Mail-Adapters Jetzt wird die Eingabemaske aufgeblendet, in der folgende Werte einzugeben sind (siehe Abbildung 11.2): Name Name des Adapters. Dieser Name wird wie ein normaler Ordner behandelt, da der Adapter selbst auch als Ordner in agorum core angezeigt wird. Daher sind als Eingabe nur die Zeichen gltig, die fr Ordner gelten. u u Server-Typ Hier wird ausgewhlt, ob die Verbindung zum Mail-Server uber IMAP a  oder POP3 statt
  • 168. nden soll. Mail-Host Netzwerk-Adresse des Servers. Optional kann mit einem Doppelpunkt getrennt ein vom Standard abweichender Port angegeben werden. Z.B.: imap. mailhost.de oder pop.mailhost.com:1234 SSL-Verschlsselung Hier kann ausgewhlt werden, ob die Verbindung uber ei- u a  ne SSL-Verschlsselung hergestellt werden soll. Es werden nur Zerti
  • 169. kate u untersttzt, die von einer oentlichen Zerti
  • 170. zierungsstelle signiert sind! u  Mail-Pfad Verzeichnis unterhalb des Postfaches, ab dem synchronisiert werden soll. Wenn Sie hier / eingeben, wird das gesamte Postfach adaptiert. Oft lauten die internen Namen der Ordner anders, als sie dem Benutzer angezeigt werden. Ein Beispiel dafr ist INBOX anstelle von Posteingang. u Mail-Benutzer Benutzername zur Anmeldung am Postfach. 97
  • 171. Kapitel 11. Der Mail-Adapter Mail-Passwort Passwort des Mail-Benutzers. Wenn Sie hier das Passwort leer lassen und es gibt den Mailbenutzer in agorum core , so wird das Passwort automatisch aus agorum core benutzt. Mails behalten Hier knnen Sie einstellen, was mit den Mails im adaptierten o Postfach geschehen soll, sobald diese synchronisiert wurden. Standardmig a ist hier eingestellt, dass die Mails im adaptierten Postfach verbleiben. Abgleich Intervall geben Sie ein, wie oft der Adapter das adaptierte Postfach ab- gleichen soll. Die Eingabe ist hier in Minuten vorzugeben. Z.B.: 1 Tag = 1440 Minuten, eine Stunde = 60 Minuten, 0 bedeutet, dass es keine automatisierte Synchronisation gibt und diese uber das Men (siehe Bild unten) angestoen  u werden muss Abgleich-Zeitpunkt im ersten Feld von links wird die Stunde eingegeben, im zwei- ten Feld die Minute. Diese Zeit beschreibt, wann der Abgleich das erste mal ausgefhrt wird, nachdem der Adapter angelegt wurde. Von diesem Zeit- u punkt aus wird das Intervall gerechnet. Wenn Sie zum Beispiel den Zeitpunkt 0:05 Uhr whlen und als Intervall 60 Minuten, dann luft der Abgleich um a a 0:05 Uhr, 1:05 Uhr, 2:05 Uhr, jede Stunde, etc.... Beschreibung Hier kann eine beliebige Beschreibung des Adapters eingegeben werden. Abbildung 11.2.: Eingabemaske zum Anlegen eines neuen Mail-Adapters 98
  • 172. Kapitel 11. Der Mail-Adapter Nach der Eingabe aller Daten, knnen Sie uber den Knopf Verbindung testen o  prfen, ob sich das Postfach verbinden lsst. Siehe dazu Abbildung 11.3 und 11.4. u a Abbildung 11.3.: Erfolgreicher Verbindungstest des Mail-Adapters zum Postfach Wenn der Verbindungstest fehlschlgt, kann dies mehrere Ursachen haben. Hier a die Felder, die Sie uberprfen sollten:  u Server-Typ Mail-Host (und ein eventuell angegebener Port) Mail-Benutzer Mail-Passwort Mail-Pfad (eventuell heisst der Pfad intern anders, als er Ihnen angezeigt wird). Hier knnen Sie auch / eingeben und dann einfach mal den Ordner o aktualisieren (siehe unten). Dann knnen Sie sehen, wie die einzelnen Ordner o benannt sind. ACHTUNG: Der Mail-Pfad wird beim Testen der Verbindung nicht geprft. u Wenn dieser nicht stimmt, wird nichts synchronisiert. 99
  • 173. Kapitel 11. Der Mail-Adapter Abbildung 11.4.: Fehlgeschlagener Verbindungstest des Mail-Adapters zum Postfach 11.2. Filter de
  • 174. nieren In einem weiteren Reiter knnen Sie Filter de
  • 175. nieren, um gezielt Mails uber den o  Adapter einzulesen, die bestimmte Kriterien erfllen (siehe Abbildung 11.5). u Es knnen beliebig viele Filter pro Mailadapter de
  • 176. niert werden. Ein einzelner o Filter wendet einen regulren Ausdruck (Wert ) auf eines der ausgewhlten Felder a a (Anwenden auf ) an. Mit dem Feld Test kann der eingegebene Ausdruck getestet werden. 100
  • 177. Kapitel 11. Der Mail-Adapter Abbildung 11.5.: Filtereinstellungen eines Adapters 11.2.1. Regulre Ausdrcke a u Da das Thema Regulre Ausdrcke sehr umfangreich ist, soll hier nur ein kurzer a u  Uberblick uber die Mglichkeiten gegeben werden. Weiterfhrende Informationen  o u und eine Unmenge an Anwendungsbeispielen
  • 178. nden Sie im Internet. Reservierte Zeichen mssen mit einem maskiert werden, wenn die- u se als Text behandelt werden sollen. Folgende Zeichen sind reserviert: / . + * ? ^ $ | ( ) [ ] { } Erklrung der reservierten Zeichen: a . ist Platzhalter fr ein beliebiges Zeichen (x.y
  • 179. ndet xay, aber auch xuy) u + gibt an, dass das vorhergehende Zeichen ein oder n-mal vorkommen kann (x+
  • 180. ndet x, aber auch xxxxx) * gibt an, dass das vorhergehende Zeichen kein, ein oder n-mal vorkommen kann (x*
  • 181. ndet x, aber auch xxxxx, oder aber auch y) ? gibt an, dass das vorhergehende Zeichen ein beliebiges anderes sein kann (xyz?
  • 182. ndet xy, xyz, aber auch pathxyw|) ^ gibt an, dass der Ausdruck am Anfang des Satzes stehen muss $ gibt an, dass der Ausdruck am Ende des Satzes stehen muss | gibt ein entweder oder eines Begries an (agorum.(comde)|
  • 183. ndet agorum. com oder auch agorum.de) () fasst mehrere Zeichen zusammen, um die vorhergenden Operatoren auch auf mehrere Zeichenketten anwenden zu knnen o [] gibt Bereiche an ([a-c]gorum
  • 184. ndet agorum, bgorum und auch cgorum) 101
  • 185. Kapitel 11. Der Mail-Adapter {} gibt an, wie oft ein Zeichen wiederholt werden darf (h.{2}s
  • 186. ndet haus aber auch hans, zwei beliebige Zeichen zwischen h und s) 11.2.2. Beispiele Um alle E-Mails, die mit der Absender-Adresse agorum.com versendet wurden, zu erhalten wird folgendes angegeben: Anwenden auf: Absender-Adresse Wert: .*agorum.com.* um alle E-Mails, die mit den Absender-Adresse agorum.com oder agorum.de ver- sendet wurden, wird folgendes angegeben: Anwenden auf: Absender-Adresse Wert: .*agorum.(com|de).* Um alle E-Mails, die NICHT agorum in der Absender-Adresse enthalten, zu erhal- ten, wird folgendes angegeben: Anwenden auf: Absender-Adresse Wert: !.*agorum.* 11.3. Lschen im Adapter o Zum Lschen des Adapters muss dieser markiert werden, dann uber das o  Men Lschen auswhlen. u o a 11.4. Verlinken Aus dem Adapter heraus knnen die Daten in andere Bereiche von agorum o core verlinkt werden. Umgekehrt ist dies nicht mglich. o 11.5. Berechtigung Einen Adapter kann derjenige anlegen, der die Berechtigung fr den Menpunkt u u hat (Siehe ParameterAccessIdenti
  • 188. Kapitel 11. Der Mail-Adapter und ACL_PAI_Adapters_). Ein Adapter ist nur uber einen Administrator und den-  jenigen, der den Adapter angelegt hat, bearbeitbar. Unabhngig davon, welche a ACL der Adapter selbst besitzt. Unterhalb des Adapters wird die Berechtigung vererbt, die auf dem Adapter selbst gesetzt wurde. Wenn der Adapter als Archiv fr eine Mailbox angelegt wird, sollte dieser immer im Privatbereich des Benutzers u angelegt werden. Dann ist sichergestellt, dass die Mails auch nur diesem Benutzer zugnglich sind. a 11.6. Kopieren Sie knnen Daten aus dem Adapter in andere Bereiche von agorum core kopieren. o Der Adapter selbst kann nicht kopiert werden. 11.7. Mail-Sync / Ordner aktualisieren 11.7.1. Mail-Sync Hier wird der gesamte Adapter neu synchronisiert. Die Synchronisation luft im a Hintergrund ab. Das Symbol des Adapters blinkt, solange die Synchronisation a  luft. Um die Anderungen verfolgen zu knnen, mssen Sie die Ansicht des Ord- o u ners hin und wieder aktualisieren. Da die E-Mails immer in Blcken abgeholt und o abgearbeitet werden, kann es sein, dass es eine Weile dauert, bis Sie etwas sehen. ACHTUNG: Mail-Sync ist nur direkt unterhalb des Adapters im Men auswhl- u a bar. Auerdem ist dieser Menpunkt nur bei einem Administrator oder bei u dem Benutzer, der dazu berechtigt ist (siehe ParameterAccessIdenti
  • 189. er ACL_PAI_ AMailMountPointSync_), sichtbar. 11.7.2. Ordner aktualisieren Hier wird nur der Ordner aktualisiert, in dem Sie sich gerade be
  • 190. nden. Die Aktua- lisierung wird sofort ausgefhrt und der Ordner wird fr die Bearbeitung solange u u gesperrt, bis diese beendet wurde. 103
  • 191. Kapitel 12. Session-Informationen a  Mit den Session-Informationen erhlt man einen Uberblick uber die verschiede-  nen Dienste, die unter agorum core laufen, die IP-Adresse des jeweiligen Dienstes und weitere Informationen, wie die Session-ID des Dienstes, der letzte Zugri, das Login-Datum und Client-Informationen wer auf den Dienst zugreift. (Abbildung 12.1). Abbildung 12.1.: Listenansicht der Session Information Um die Listenansicht der Session Information anzuzeigen gehen Sie im Portal- men auf den Menpunkt Administration - Session Information (siehe Abbil- u u dung 12.2). 104
  • 192. Kapitel 12. Session-Informationen Abbildung 12.2.: Portalmen fr Session Information u u 105
  • 193. Kapitel 13. Installierte Module  Diese Funktion bietet einen Uberblick uber alle in agorum core installierten Mo-  dule. Es werden der Modulname, die Bezeichnung, die Version, die Anwendungs- version und das Datum der Installation angezeigt (siehe Abbildung 13.1). Abbildung 13.1.: Listenansicht der Installierten Module Um die Listenansicht der installierten Module anzuzeigen, gehen Sie im Portal- men auf den Menpunkt Administration - Installierte Module (siehe Abbildung u u 13.2). 106
  • 194. Kapitel 13. Installierte Module Abbildung 13.2.: Portalmen fr Installierte Module u u 107
  • 195. Kapitel 14. ParameterAccessIdenti
  • 196. er 14.1. Allgemein ParameterAccessIdenti
  • 197. er steuern den Zugri von Benutzern auf Funktionen von agorum core, d.h. wenn der Benutzer einen ParameterAccessIdenti
  • 198. er `sieht', also Read(Lese)-Rechte darauf hat, sind bestimmte Funktionen fr ihn vorhanden, u andernfalls fehlen diese. 14.2. Finden von ParameterAccessIdenti
  • 199. ern So kann ein zugehriger ParameterAccessIdenti
  • 200. er gefunden werden: o In jedem Projekt gibt es fr die Webober che eine Datei: u a C:projektecvsagorum[Projektname]webWEB-INFconfigroiwebui_module ParameterController.xml Dort ist kon
  • 201. guriert, wie die ParameterAccessIdenti
  • 202. er letztendlich heien. Beispiel: MyIcon im Projekt roiwebui: 1 !-- MyIcon - Options -- 2 ParameterController 3 Identifier parameter . portalmenu . MyIcon / Identifier 4 ParameterAccessIdentifier NewIcon / ParameterAccessIdentifier 5 Action OpenFileListAction / Action 6 Parameters 7 Parameter 8 Name AreaName / Name 108
  • 204. er 9 Value PortalMenuRoot / Value 10 / Parameter 11 Parameter 12 Name IconImage / Name 13 Value jump_to_document . gif / Value 14 / Parameter 15 .. 16 .. 17 .. Hier sieht man, dass der Name NewIcon ist, d.h der ACL heit ACL_PAI_NewIcon 14.3. Tabelle der ParameterAccessIdenti
  • 205. er von agorum core  Tabelle 14.1.: Ubersicht der ACLs ParamterAccessIdenti
  • 206. er Beschreibung ACL_PAI_AclAdministration_ Darf ACL administrieren ACL_PAI_AclList_ in Administration ! ACL(Rechte) ACL_PAI_Adapters_ ACL_PAI_AddressApplyPersons_ Sieht den Menbefehl Person(en) ver- u wenden, mit dieser Funktion kann eine Person, die im Clippboard ist als Link un- ter einer neuen Organisation oder Abtei- lung angelegt werden. Es wird jetzt nur ein neuer Container angelegt, die Person wird wiederverwendet. ACL_PAI_AddressArea_ ACL_PAI_AddressCSVExport_ Darf einen Verteiler als CSV-Datei expor- tieren ACL_PAI_AddressDepartmentCreate_ Darf im Adressbuch unter einer Organi- sation eine Abteilung anlegen ACL_PAI_AddressExport_ Darf Adressen als csv oder Mailingliste exportieren ACL_PAI_AddressFormLetter_ Darf einen Serienbrief aus einem Verteiler erstellen ACL_PAI_AddressImport_ Darf Adressen uber eine csv-Datei impor-  tieren ACL_PAI_AddressMailingList_ Darf einen Verteiler anlegen ACL_PAI_ Darf eine Mail an alle Mitglieder dieses AddressMailToMailingList_ Verteilers schreiben 109
  • 208. er  Tabelle 14.1.: Ubersicht der ACLs ACL_PAI_ Darf im Adressbuch eine Organisation AddressOrganisationCreate_ anlegen ACL_PAI_AddToEventAssistance_ ACL_PAI_AFsMountPointSync_ ACL_PAI_ ALfsMountPointCreateUpdate_ ACL_PAI_ AMailMountPointCreateUpdate_ ACL_PAI_AMailMountPointSync_ ACL_PAI_ ANdsMountPointCreateUpdate_ ACL_PAI_ AppCalendarAppointmentCreate_ ACL_PAI_AppCalendarCreate_ Darf einen neuen Kalender anlegen ACL_PAI_ ASmbMountPointCreateUpdate_ ACL_PAI_ AWebDavMountPointCreateUpdate_ ACL_PAI_CheckAclStructure_ ACL_PAI_ClientExecute_ ACL_PAI_ClipboardAttach_ Darf Objekte an ein Anderes anhngen a ACL_PAI_ClipboardCopy_ ACL_PAI_ClipboardCut_ ACL_PAI_ClipboardDelete_ ACL_PAI_ClipboardPasteAsLink_ ACL_PAI_ClipboardPaste_ ACL_PAI_DeleteWithoutTrash_ ACL_PAI_DownloadManager_ ACL_PAI_ Portalmenu Systemsteuerung ! EADesignerAdministration_ Metadaten-Designer, darf Reiter fr u Erweiterte Attribute entwerfen. ACL_PAI_EmailReplyAll_ ACL_PAI_EventAssistanceActive_ Editmask Mitteilungsoptionen, kontrol- liert, ob die Checkbox zum aktivieren/de- aktivieren fr Benachrichtigungen an an- u dere Benutzer hline sichtbar ist. ACL_PAI_EventAssistanceFilter_ Menpunkt Ansicht ! Filter in der EA- u Liste ACL_PAI_EventAssistanceList_ ACL_PAI_EventAssistanceOptions_ ACL_PAI_ExeManList_ ACL_PAI_ExpirationDate_ 110
  • 210. er  Tabelle 14.1.: Ubersicht der ACLs ACL_PAI_ExtendedSearch_ ACL_PAI_FilesArea_ Bei der Suche wird der Area-Name aus- ge
  • 211. ltert ACL_PAI_FilesList_ Im textitTeam Bereich ! Dateien ACL_PAI_ForumArea_ ACL_PAI_GroupAdministration_ Darf Gruppen administrieren ACL_PAI_GroupList_ ACL_PAI_Help_ ACL_PAI_LibraryCreate_ ACL_PAI_Locking_ ACL_PAI_MailList_ ACL_PAI_MetaDbProperty_ Administration_ ACL_PAI_MetaDbProperty_Editing_ ACL_PAI_MyFilesArea_ Portalmen Privat Bereich u ACL_PAI_MyFilesList_ Im Privat Bereich Eigene Dateien ACL_PAI_NewExeManProfile_ ACL_PAI_NewFolder_ ACL_PAI_NewIcon_ Datei ! Neu ! Favorit ACL_PAI_NewMail_ ACL_PAI_NgOsAdminSync_ ACL_PAI_NoteObjectCreate_ Darf Notizen erstellen ACL_PAI_ObjectEdit_ ACL_PAI_ObjectInfo_ ACL_PAI_ ParameterAccessIdentifierList_ ACL_PAI_PDFView_ ACL_PAI_ Portalmen Administration u PortalMenuAdministration_ ACL_PAI_PortalMenuControlPanel_ Portalmen Systemsteuerung u ACL_PAI_ PortalMenuPrivateBookmark_ ACL_PAI_PortalMenuPrivate_ Portalmen Eigener Bereich u ACL_PAI_PortalMenuPublic_ Portalmen Team Bereich u ACL_PAI_QuickView_ ACL_PAI_RootFolderAccess_ ACL_PAI_ Auf der EventAssistance-RSS-Liste, akti- RSSEventAssistanceListLink_ viert das RSS-Link-Tag ACL_PAI_SearchList_ ACL_PAI_ SessionInfoAdministration_ ACL_PAI_SetAccess_ 111
  • 213. er  Tabelle 14.1.: Ubersicht der ACLs ACL_PAI_SingleUpload_ ACL_PAI_ Editmask Einzel-Upload, kontrolliert, ob SingleUploadParseXMLFile_ die Checkbox zum parsen von XML- Dateien sichtbar ist. ACL_PAI_ShowGlobalToolbarMenu_ Globales Toolbarmen in Listen, Kon- u trolliert, ob in den Listen ein globales Toolbarmen erscheinen soll. u ACL_PAI_ShowToolbarMenu_ Toolbarmens fr Objekte in Listen, kon- u u trolliert, ob in den Listen fr die einzele- u nen Objekte ein Toolbarmen erscheinen u soll. ACL_PAI_ShowTreeInfoIcon Info Icon im Tree. Beim Mouseover wird die Description ausgegeben, beim Click Info aufgerufen ACL_PAI_SystemFlagsMask_ ACL_PAI_TimePhasedAction_ ACL_PAI_TrashCanAdministration_ ACL_PAI_ Portalmen Administration ! Genete u o UnclosedSmbObjectsAdministration_ SMB-Dateien ACL_PAI_UploadManager_ ACL_PAI_UserAdministration_ ACL_PAI_UserList_ ACL_PAI_UserOptionsPassword_ ACL_PAI_UserOptions_ ACL_PAI_ViewDeletedObjects_ Menpunkt Ansicht ! Gelschte Datei- u o en anzeigen in Files und MyFiles ACL_PAI_WikiCreate_ ACL_PAI_WikiEdit_ ACL_PAI_WikiInEmail_ ACL_PAI_WikiInForum_ ACL_PAI_WikiView_ 112
  • 214. Kapitel 15. Das Reporting-Modul 15.1. Allgemein Zusammen mit der Bibliothek JasperReports und dem Tool iReport hat man ein sehr leistungsstarkes Reporting-Modul zur Verfgung. Im folgenden wird je- u der Aspekt zur Verwendung des Moduls im Zusammenhang mit agorum core erlutert. a 15.2. Installation von iReport 15.2.1. Installation iReport-0.5.2.zip entpacken nach c:toolsReporting die Dateien agorum-reporting.jar, agorum_reporting_client.jar und agorum-commons.jar in das Verzeichnis c:toolsReportingiReport-0.5.2lib kopieren starten mit 113
  • 215. Kapitel 15. Das Reporting-Modul c:toolsReportingiReport-0.5.2iReport.bat 15.2.2. Einrichten der DataSources Um die Reports testen zu knnen, wurden DataSources entwickelt, die CSV Da- o teien laden knnen. Im folgenden wird beschrieben, wie man diese in iReport o verwendet: Es werden zwei DataSources angeleget, eine als Haupt-Datenquelle und eine fr u einen SubReport: iReport starten Im Men Datenquelle, Verbindungen/Datenquellen whlen u a Hauptdatenquelle: New anklicken Als Datenquellen-Typ Custom JRDataSource whlen a Als Name TestDataSourceCSV eintragen Als Factory Class agorum.reporting.datasources.csv.JRCSVHashTest ein- tragen Als Method getTheDatasource eintragen Save drcken u Subdatenquelle: New anklicken Als Datenquellen-Typ Custom JRDataSource whlen a Als Name TestDataSourceCSVSub eintragen Als Factory Class agorum.reporting.datasources.csv.JRCSVHashSubTest eintragen Als Method getTheDatasource eintragen 114
  • 216. Kapitel 15. Das Reporting-Modul Save drcken u Das Datenquellen-Fenster kann geschlossen werden. 15.2.3. Verwenden der DataSources Rechts oben knnen, je nachdem an welchem Report gearbeitet wird, die jeweili- o ge Datenquelle gewhlt werden, also TestDataSourceCSV oder TestDataSour- a ceCSVSub (siehe Abbildung 15.1): Abbildung 15.1.: Dialog zur Verwendung der DataSource Um die zwei Datenquellen mit Leben zu fllen, werden im Hauptverzeichnis (c:) u zwei Dateien angelegt: csvdatasource.con
  • 218. g Diese enthalten jeweils in der ersten Zeile den kompletten Pfad zu einer CSV Datei. So wird, wenn in iReport TestDataSourceCSV gewhlt wurde die CSV Datei a genommen, die in der Datei c:csvdatasource.config eingetragen ist. Wichtig hierbei ist, dass der vollstndige Pfad drin steht. Folgezeilen werden in diesen a Con
  • 219. g-Dateien ignoriert: Beispiel Eintrag in der Datei csvdatasource.con
  • 222. Kapitel 15. Das Reporting-Modul 15.3. Installieren von iReport auf dem Server 15.3.1. Vorbereiten des Servers Damit das Reporting auf einem Server korrekt luft, mssen die Windows Fonts a u nachinstalliert werden: Debian oder Ubuntu Unter Debian bzw. Ubuntu: apt-get install msttcorefonts cabextract Suse Unter Suse: ttf Dateien (die drei Hauptschriften be
  • 223. nden sich unter installation/fonts im repor- ting Projekt) nach /usr/X11R6/lib/X11/fonts/truetype kopieren und im Schrif- tenverzeichnis folgendes aufrufen: fonts-config mkfontdir 15.3.2. Reports und agorum core In der Regel funktioniert die Integration von Reports in agorum core so, dass ein Report mit einem Namen in der MetaDb de
  • 224. niert wird. Dort werden der Quell-Report (jrxml) de
  • 225. niert, sowie verwendete SubReports, Bilder und etwaige Parameter. Die Verwendung selbst kann entweder uber WebService-Aufrufe, oder direkte API-  Aufrufe geschehen. Dies wird in weiteren Kapiteln genauer erlutert. a Die Integration in agorum core beinhaltet einen HTML-Editor zur Bearbeitung generierter Reports. 116
  • 226. Kapitel 15. Das Reporting-Modul 15.3.3. De
  • 227. nition eines Reports  Uberblick: 1 MAIN_MODULE_MANAGEMENT (B) 2 | reporting (B) 3 || control (B) 4 ||| common (B) 5 ||| reports (B) 6 ||||[ Demo ] (G) 7 ||||| DemoReport (B) 8 |||||| streams (B) 9 ||||||| AgorumLogoImage =/ agorum / roi / Reports / Demo / images / agorum_logo . jpg (E) 10 |||||| main (B) 11 ||||||| ReportTemplate =/ agorum / roi / Reports / Demo / DemoReportMain . jrxml (E) 12 ||||||| ReportName = DemoReportMain (E) 13 ||||||| DataSourceName = MainDataSource (E) 14 ||||||| ParameterNames = ParamName1 || ParamName2 (E) 15 ||||||| ParameterValues = ParamValue1 || ParamValue2 (E) 16 |||||| sub1 (B) 17 ||||||| ReportTemplate =/ agorum / roi / Reports / Demo / DemoReportSub1 . jasper (E) 18 ||||||| ReportName = DemoReportSub1 (E) 19 |||||| SaveHandler (B) 20 ||||||| Class = agorum . reporting . common . DefaultSaveHandler (E ) 21 ||||||| ParameterNames = SaveFolder || OutputFormats || FileNameMask (E) 22 ||||||| ParameterValues =/ agorum / roi / Files / PathToSaveTo || pdf , rtf || $F { Fieldname } Text $P { ParamName }. $V { Extension } (E ) Report Der Report selbst wird mit einem eindeutigen Namen unter MAIN_MODULE_ MANAGEMENT/reporting/control/reports als Bundle angelegt. streams (optional) 117
  • 228. Kapitel 15. Das Reporting-Modul Jede im Report verwendete Datei (zum Beispiel ein Bild) wird unterhalb von streams de
  • 229. niert. Es wird ein Entry mit dem exakten Namen, wie in iReport, angelegt. Als Wert wird der vollstndige agorum core-Pfad zu der Bild-Datei a angegeben. In iReport wird ein Report Parameter angelegt, der genauso heit (hier im Beispiel AgorumLogoImage). Dieser Parameter wird als java.lang.Object de
  • 230. niert und erhlt als Default Value Expression zum Beispiel: a new File(c:agorum_logo.gif) Dieser Eintrag wird spter durch den in der MetaDb de
  • 231. nierten stream ersetzt. a Auf diese Art und Weise knnen beliebige weitere Streams erzeugt werden. o main (p icht) Unterhalb von main steht die De
  • 232. nition des Main-Reports. Ein Report besteht immer aus einem Main-Report und n SubReports. Diese SubReports knnen o auch weitere SubReports verwenden. Mit dem Schlssel ReportTemplate wird der vollstndige agorum core-Pfad zu u a der jrxml-Datei angegeben, die den Main-Report reprsentiert. a ReportName de
  • 233. niert den Namen des Reports und hat keine weitere Bedeutung. DataSourceName de
  • 234. niert den Namen der fr diesen Report zugehrigen Daten- u o quelle. Diese muss spter beim Erstellen als Parameter mitgegeben werden. a Mit Hilfe von ParameterNames und ParameterValues knnen beliebige Name-Wert o Paare an diesen Report ubergeben werden, die dort wiederum mit Hilfe von Re-  port Parameters dargestellt oder verwendet werden knnen. Die hier de
  • 235. nierten o Parameter werden auch an SubReports weitergegeben. sub(n) (optional) Optional (falls vorhanden) knnen n SubReports de
  • 236. niert werden, welche mit 1 o beginnend durchgezhlt werden, also zum Beispiel sub1, sub2, etc.... In diesem a Beispiel
  • 237. ndet sich 1 SubReport, also sub1. 118
  • 238. Kapitel 15. Das Reporting-Modul Mit ReportTemplate wird der vollstndige agorum core-Pfad zum kompilier- a ten Report angegeben (anders als beim Main Report, dort wird die Quell-Datei angegeben: jrxml). Das Kompilat erhlt man, wenn man im iReport-Editor den a Menpunkt Build, Kompilieren aufruft. Die jeweilige jasper Datei be
  • 239. ndet sich u dann im Start-Verzeichnis von iReport. ReportName de
  • 240. niert den exakten Namen fr den Report, wie er in iReport an- u gegeben wurde: Abbildung 15.2.: Eingabe des Parameters fr den SubReport u Hier lautet der Parameter fr den SubReport ProjectTimeSubReport. Dieser muss u exakt mit dem in der MetaDb ubereinstimmen. Zudem muss der Parameter in  iReport wie folgt de
  • 241. niert sein: 119
  • 242. Kapitel 15. Das Reporting-Modul Abbildung 15.3.: De
  • 243. nieren des Parameters in iReport Zum Testen wird der SubReport direkt von Platte gelesen (ist kein Pfad angegeben, so gilt das aktuelle Verzeichnis). Diese De
  • 244. nition wird spter beim Generieren des a Reports im Programm durch den in der MetaDb de
  • 245. nierten Report ersetzt. Daher die Verbindung mit dem Reportnamen.  Die Ubergabe der Datenquelle an den SubReport funktionert auf zwei Arten: Die Datenquelle wird als Parameter beim Aufrufen des Report-Generators angegeben oder sie wird als Feld in die Datenquelle eingetragen. In beiden Fllen ist es wichtig, dass die Datenquelle denselben Namen besitzt, wie a bei der De
  • 246. nition des SubReports in iReport, hier ein Beispiel: 120
  • 247. Kapitel 15. Das Reporting-Modul Abbildung 15.4.: De
  • 248. nieren der Datenquelle in diesem Beispiel wird die Datenquelle uber einen Parameter Namens ProjectTi-  meDataSource de
  • 249. niert. Das heit, sie msste als Parameter ubergeben werden. u  In jedem Falle muss die Datenquelle letztendlich vom Typ JRDataSource sein. Der Parameter der Datenquelle muss dann wie folgt de
  • 250. niert werden: Abbildung 15.5.: De
  • 251. nieren des Parameters der Datenquelle 121
  • 252. Kapitel 15. Das Reporting-Modul das heit, zum Testen wird als Default value Expression die JRCSVHashSubTest Datenquelle verwendet. Es gilt also die Datenquelle, die in der Datei csvdata- sourcesub.con
  • 253. g de
  • 256. niert, wo- hin ein Dokument gespeichert werden soll, wenn Beispielsweise spei- chern im Html-Editor gewhlt wurde. Als Klasse wird standardmssig a a agorum.reporting.common.DefaultSaveHandler verwendet. Kann jedoch jederzeit durch einen eigene Speicher-Implementation ersetzt werden. Wichtig hierbei ist lediglich, dass diese das Interface SaveHandlerInterface.java implementiert. Zum Savehandler knnen beliebige Name-Wert-Paare ubergeben werden, die dann o  dem Interface als Hashtable zur Verfgung stehen. Folgend werden die Standard- u Parameter beschrieben: SaveFolder: Gibt den vollstndigen agorum core-Pfad an, wohin der Report a gespeichert werden soll OutputFormats: Gibt durch Komma-getrennte Au istung an, welche Forma- te erzeugt werden sollen (mglich sind bis jetzt pdf,html,rtf) o FileNameMask: Mit Hilfe diese Maske kann de
  • 257. niert werden, wie der Datein- amen aufgebaut werden soll beim Speichern. $VExtension steht fr die Datei- u erweiterung und wird durch das jeweilige Format ersetzt (pdf, rtf, html). An- sonsten knnen beliebige Texte angegeben werden. Der wohl interessanteste o Teil ist jedoch die Verwendung von Report-Parametern und Report-Feldern. So knnen Parameter und auch Felder, die entweder im Report de
  • 258. niert o wurden, oder auch in der MetaDb fr den Report, verwendet werden. $F u steht dabei fr Feld (aus der Main-Datenquelle) und $P fr Parameter. So u u kann der Dateiname beim Speichern dynamisch aufgebaut werden. Es knneno auch Funktionen aus dem Report verwendet werden, sofern diese einem Pa- rameter zugeordnet sind. So kann man einem Parameter beispielsweise die Funktion new Date() zuteilen. Durch die Verwendung dieses Parameters im Dateinamen wird das aktuelle Datum eingesetzt. 122
  • 259. Kapitel 15. Das Reporting-Modul 15.4. Einen de
  • 260. nierten Report im Programm verwenden  15.4.1. Uber API Das Erzeugen eines Reports funktioniert immer folgendermaen: Man de
  • 261. niert einen Report und erhlt ein Ticket. Mit diesem Ticket kann man dann beispiels- a weise den Editor aufrufen, oder Dokumente erzeugen, oder drucken, etc... Ticket erzeugen 1 2 //1. Definieren der Datenquellen : 3 JRHashDataSource mainDataSource = new JRHashDataSource ( anArrayList ); 4 JRHashDataSource subDataSource = new JRHashDataSource ( anArrayList ); 5 6 //2. setzen der Datenquellen als Parameter 7 Hashtable parameters = new Hashtable () ; 8 parameters . put ( MainDataSource , mainDataSource ); 9 parameters . put ( SubDataSource1 , subDataSource ); 10 11 //3. beliebige Parameter setzen 12 parameters . put ( TestParameter , Test ) ; 13 14 //4. Definieren der Editor - Funktionen 15 ReportViewerControlBean controlBean = new ReportViewerControlBean () ; 16 controlBean . setHasHtmlEdit ( true ); 17 controlBean . setHasPdfView ( true ); 18 controlBean . setHasRtfView ( true ); 19 controlBean . setHasSave ( true ); 20 21 //5. Erstellen eines Report - Tickets : 22 String ticketNumber = 23 ReportUtils . generateReportTicket ( parameters , 24 NameDesReports , controlBean , customSaveHandler , mainDataSource ); Zu 1.: Es werden alle Datenquellen im Vorfeld erzeugt. Diese mssen vom u Typ JRDataSource - Klassen sein. Die Klasse JRHashDataSource ist eine 123
  • 262. Kapitel 15. Das Reporting-Modul Implementation, die eine ArrayList mit Hashtables enthlt. Die Hashtable a Eintrge entsprechen den Feldnamen im Report. a Zu 2.: Die Hauptdatenquelle wird mit dem Namen in die Hashtable gesetzt, wie sie in der MetaDb de
  • 263. niert wurde. Alle weiteren Datenquelle werden mit dem exakten Parameternamen gesetzt, wie sie im Report de
  • 264. niert sind. Zu 3.: Zustzlich knnen vom Programm aus beliebige weitere Parameter an a o den Report ubermittelt werden.  Zu 4.: Das controlBean steuert den Editor (falls diese Aufgerufen wird). Es kann de
  • 265. niert werden, welche Formate als Vorschau mglich sind, und ob ein o Speicherknopf vorhanden ist. Zu 5.: Damit wird der Report auf Server-Seite bekannt gemacht und man erhlt ein Ticket, mit welchen man nun immer wieder auf diesen Report a zugreifen kann. Dokumente erzeugen 1 // Oberen Schritt 1 - 5 ausf hren oder : u 2 // viewBean mit Ticket - Nummer holen 3 4 ReportViewerBean viewBean = 5 ReportUtils . getViewerBean ( ticketNumber ); 6 7 ProcessReport processReport = new ProcessReport ( sessionController ); 8 processReport . process ( viewBean . getReportName () , viewBean . getParameters () , 9 pdf , outputStream , false ); Entweder man befttert die Funktion process direkt mit ReportName, Para- u meter, oder man holt ein uber ein Ticket erzeugtes viewBean. Im ersten Fall kann  man sich den Umweg uber das Ticket sparen. Dies ist eigentlich nur dann not-  wendig, wenn folgend Beispielsweise der Editor aufgerufen werden soll. Das obere Beispiel schreibt nun in den OutputStream die PDF Datei.  15.5. Uber WebService  Uber den WebService kann man bis jetzt lediglich CSV-Daten ubermitteln.  124
  • 266. Kapitel 15. Das Reporting-Modul 1 GenerateReportRequestBean requestBean = 2 new GenerateReportRequestBean () ; 3 4 // Die Datenquelle als CSV - String 5 String cvsDS = ; 6 cvsDS += NormalField ; EditAbleField n ; 7 cvsDS += A Normal DS Field ; Please edit me ; 8 9 // setzen der Datenquelle mit dem Namen ( wie in der MetaDb definiert ) 10 requestBean . setCvsDataSourceNames ( new String [] { MainDataSource }) ; 11 requestBean . setCvsDataSources ( new String [] { cvsDS }) ; 12 13 // belibige Parameter setzen 14 requestBean . setParameterNames ( new String [] { TransferedParameter }) ; 15 requestBean . setParameterValues ( new String [] { I am transfered }) ; 16 17 // Namen des Reports setzen ( wie in der metaDb ) 18 requestBean . setReportName ( TestReport ) ; 19 20 // eine PDF und rtf soll zur ckkommen u 21 requestBean . setReturnReports ( true ); 22 requestBean . setOutputFormats ( new String [] { pdf , rtf }) ; 23 24 // Es soll nicht gespeichert werden (  ber den definierten u SaveHandler ) 25 requestBean . setSaveReport ( false ); 26 27 GenerateReportResponseBean respBean = ( GenerateReportResponseBean ) 28 call . callDynamicService ( responseBean . getWsSessionId () , 29 metaDb , Report , generateReport , requestBean ); 30 31 // Die Reports kommen als String [] zur ck ... u 32 String reportTicket = respBean . getReportTicket () ; 33 String [] returnedReports = respBean . getReturnedReports () ; 34 35 // und k nnen dann so runtergeladen werden : o 36 WSReportUtils repUtils = new WSReportUtils () ; 37 38 File outFile = new File ( c : dummy . pdf ) ; 39 repUtils . downloadFile ( address , responseBean . getWsSessionId () , 40 returnedReports [0] , outFile ); 125
  • 267. Kapitel 15. Das Reporting-Modul 41 42 File outFile2 = new File ( c : dummy . rtf ) ; 43 repUtils . downloadFile ( address , responseBean . getWsSessionId () , 44 returnedReports [1] , outFile2 ); URL fr den download in Java Notation: u http://[server]:[port]/dynawebservices/wsfiling?action= getTempdeleteAfterDownload=truewsSessionId=+wsSessionId+tmpFile= +URLEncoder.encode(returnedReportName); 15.6. Drucken Ein Report kann uber einen ans System angschlossenen Drucker direkt ausgedruckt  werden. Lediglich der Druckername muss bekannt sein: 1 .... code siehe oben ...... 2 // Druckernamen setzen 3 parameters . put ( PrintParameters . PRINTER_NAME_PARAM , Adobe PDF ) ; 4 5 // Seitenorientierung einstellen 6 parameters . put ( PrintParameters . PRINTER_ORIENTATION_PARAM , 7 PrintParameters . PRINTER_ORIENTATION_LANDSCAPE ); 8 9 // Anzahl der Kopien einstellen 10 parameters . put ( PrintParameters . PRINTER_COPIES_PARAM , 1) ; 11 12 //.... und drucken 13 processReport . process ( TestReport2 , parameters , print , 14 null , false ); Es werden also einfach noch ein paar Parameter gesetzt, und als output wird print angegeben. 126
  • 268. Kapitel 15. Das Reporting-Modul 15.7. Der Report-Editor 15.7.1. Allgemein Wie hier de
  • 270. nierten Report im Programm verwenden, kann ein Ticket erzeugt werden. Mit diesem Ticket wird der Editor aufgerufen. 15.7.2. Aufruf Der Aufruf ist lediglich der Start der JSP-Datei: /roiwebui/reporting_module/ReportingFrameSet.jsp?reportTicket=% =ticketNumber%type=html Dies startet den Editor mit den Angaben aus dem ViewerControlBean 15.7.3. De
  • 271. nieren von editierbaren Feldern Als erstes: Ein Report ist nur dann bearbeitbar, wenn der Hauptreport nur einmal vorhanden ist, das heisst, nicht n-mal wiederholt wird. Und es ist lediglich der Hauptreport bearbeitbar, keine SubReports. Alle Felder, die im iReport-Editor mit EditAble anfangen und aller Parameter, die mit EditAbleParam anfangen sind im Editor bearbeitbar. 15.8. Einen Report aus dem Client heraus aufrufen 15.8.1. Allgemein Mit Hilfe der Client Komponente von agceptIT, kann man sehr einfach einen Re- port erstellen. 127
  • 272. Kapitel 15. Das Reporting-Modul 15.8.2. Beispielaufruf Folgend ein Beispielaufruf, welcher an localhost:9988 gesendet werden muss: 1 http :// localhost :9988/ report : generateReport ? 2 p= reportName || TestReport 3 p= editReport || true 4 p= cvsDataSources || c : TestReport . csv 5 p= cvsDataSourceNames || MainDataSource 6 p= parameterNames []|| TransferedParameter 7 p= parameterValues []|| I+ am + transfered 8 p= pdfButton || true 9 p= rtfButton || true 10 p= saveButton || true 11 noCache =1234  (dieser Aufruf muss natrlich in einer Zeile stehen, hier ist er lediglich der Uber- u sichthalber umgebrochen.) 15.8.3. Erklrung a es soll ein Report generiert werden (generateReport). Der Name des Reports lautet TestReport (wie die De
  • 273. nition in der MetaDb). Er soll so genet wer- o den, dass er nachbearbeitet werden kann (editReport=true). Beim Bearbeiten sol- len der PDF-Knopf (pdfButton=true), der RTF-Knopf (rtfButton=true) und der Speicher-Knopf (saveButton=true) vorhanden sein. Die Datenquelle hat den Na- men MainDataSource und be
  • 274. ndet sich in der Datei c:TestReport.csv Zudem soll der Parameter TransferedParameter mit dem Wert I am transfered mitgegeben werden. 15.8.4. Beschreibung Folgend werden die mglichen Parameter beschrieben, die es gibt. Hierbei wird o zwischen zwei Modi unterschieden: Bearbeiten oder Betrachten: 128
  • 275. Kapitel 15. Das Reporting-Modul Bearbeiten Parameter Wert Bedeutung editReport true true bedeutet, der Editor wird gest- artet pdfButton true/false soll der PDF-Knopf dargestellt wer- den rtfButton true/false soll der RTF-Knopf dargestellt wer- den saveButton true/false soll der Speicher-Knopf dargestellt werden Betrachten Parameter Wert Bedeutung editReport false true bedeutet, der Editor wird gest- artet saveReport true/false bei true wird der Report sofort server-seitig gespeichert showAs pdf oder rtf stellt den Report entweder als pdf dar oder als rtf, wird diese Varia- ble weggelassen, so wird keine Report Darstellung erstellt Betrachten und Bearbeiten Hier sollen Parameter beider Modi beschrieben werden: 129
  • 276. Kapitel 15. Das Reporting-Modul Parameter Wert Bedeutung parameterNames[] Name eines Parame- es knnen beliebige Name-Wert Paa- o ters re ubermittelt werden, wobei die Na-  men der Parameter in mehreren pa- rameterNames[] stehen und in der- selben Reihenfolge die parameterVa- lues[] dazu parameterValues[] Wert eines Parame- siehe oben ters cvsDataSources Datei1::Datei2::etc... hier werden durch :: (Pipes) getrennt die Dateien aufgelistet, die die CSV Daten enthalten cvsDataSourceNames Name1::Name2::etc... hier werden durch :: (Pipes) getrennt alle DatenQuellenNamen aufgelistet. Jeder de
  • 277. nierte Report in der Me- taDb hat einen Datenquellennamen, so wird die Zugehrigkeit zu Report o und Datenquelle hergestellt Achtung: die (::) -Pipes sind in Wirklichkeit path $||$ Weitere Beispiele Einen Report als PDF darstellen: 1 http :// localhost :9988/ report : generateReport ? 2 p= reportName || TestReport 3 p= editReport || false 4 p= showAs || pdf 5 p= cvsDataSources || c : TestReport . csv 6 p= cvsDataSourceNames || MainDataSource 7 p= parameterNames []|| TransferedParameter 8 p= parameterValues []|| I+ am + transfered 9 noCache =1234 130
  • 278. Abbildungsverzeichnis 1.1. Beispiel Benutzer - Gruppen - ACL . . . . . . . . . . . . . . . . . . 7 1.2. Administrationsbereich . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3. Referenz Benutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.4. Auswahl Referenz Benutzer . . . . . . . . . . . . . . . . . . . . . . 10 1.5. Auswahl fr Gruppen und ACLs des Referenz Benutzers . . . . . . u 11 1.6. Erweiterte Auswahl fr Gruppen und ACLs des Referenz Benutzers u 12 1.7. Gruppenmitglieder hinzufgen . . . . . . . . . . . . . . . . . . . . . u 13 1.8. Gruppenliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.9. Beispiel eines ACL mit 1 Benutzer und 1 Gruppe . . . . . . . . . . 15 1.10. Ordnerliste mit Berechtigungen . . . . . . . . . . . . . . . . . . . . 17 1.11. ACL Suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.12. Ordnerliste mit gesetztem ACL . . . . . . . . . . . . . . . . . . . . 19 1.13. Benutzer Objekt-Info Maske . . . . . . . . . . . . . . . . . . . . . . 21 1.14. Gruppen Objekt-Info Maske, Objektverknpfungen . . . . . . . . . u 22 1.15. ACL Objekt-Info Maske . . . . . . . . . . . . . . . . . . . . . . . . 23  1.16. ACL-Uberwachung in der Liste - farbige Darstellung der ACLs . . . 23  1.17. ACL-Uberwachung einschalten fr einen Benutzer . . . . . . . . . . u 23 1.18. Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/-  Gruppe in der ACL-Ansicht . . . . . . . . . . . . . . . . . . . . . . 24 1.19. Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/-  Gruppe in der Benutzer-Verwaltung . . . . . . . . . . . . . . . . . . 24 1.20. Farbliche Kennzeichnung der Rechte des uberwachten Benutzers/-  Gruppe in der Gruppen-Verwaltung . . . . . . . . . . . . . . . . . . 25 1.21. ACL-Baum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.22. ACL Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 1.23. ACL Baum Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.1. Einstieg in die MetaDB . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2. MetaDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.3. MetaDB Cache leeren . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.1. Netzlaufwerk verbinden . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.2. Eigenschaften von LAN-Verbindung . . . . . . . . . . . . . . . . . . 38 3.3. Erweiterte TCP/IP-Einstellung . . . . . . . . . . . . . . . . . . . . 39 3.4. Verbinden mit dem Netzlaufwerk nnagorumcore2ndms . . . . . . . . 40 3.5. Eigenschaften der LAN-Verbindung . . . . . . . . . . . . . . . . . . 41 3.6. Erweiterte TCP/IP-Einstellung . . . . . . . . . . . . . . . . . . . . 42 131
  • 279. Abbildungsverzeichnis 3.7. Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms . . . . . . . . . . 43 3.8. Eigenschaften der LAN-Verbindung . . . . . . . . . . . . . . . . . . 44 3.9. Windows-Dialog fr Erweiterte TCP/IP - Einstellungen . . . . . . . u 45 3.10. Verbinden mit dem Netzlaufwerk nn10.0.0.50ndms . . . . . . . . . . 46 3.11. Deaktivieren von Client fr Microsoft-Netzwerke und Datei- und u Druckerfreigabe fr Microsoft-Netzwerke . . . . . . . . . . . . . . . u 47 7.1. Einstellungen fr den Freigegeben-Stempel . . . . . . . . . . . . . . 70 u 7.2. Einstellungen fr den Abgelehnt-Stempel . . . . . . . . . . . . . . . 70 u 9.1. List mit entworfenen Reitern . . . . . . . . . . . . . . . . . . . . . . 74 9.2. Allgemeine Einstellungen eines Reiters . . . . . . . . . . . . . . . . 75 9.3. Kon
  • 280. guration der Eingabeelemente . . . . . . . . . . . . . . . . . . 76 9.4. Kon
  • 281. guration eines Eingabefeldes . . . . . . . . . . . . . . . . . . . 77 9.5. Kon
  • 282. guration eines Feldes fr Datum mit Uhrzeit . u . . . . . . . . . 77 9.6. Kon
  • 283. guration eines Auswahlfeldes . . . . . . . . . . . . . . . . . . . 78 9.7. Bedingungen unter denen der Reiter angezeigt wird . . . . . . . . . 79 9.8. Entworfener Reiter in einer Bearbeitungsmaske . . . . . . . . . . . 80 10.1. Anlegen eines neuen SMB-File-Adapters . . . . . . . . . . . . . . . 83 10.2. Anlegen eines Property-Bundle fr die optionalen Servereinstellun- u gen des SMB-Adapters in der MetaDB . . . . . . . . . . . . . . . . 85 10.3. Anlegen eines Property-Entry fr die optionalen Servereinstellungen u UseUserConnection des SMB-Adapters in der MetaDB . . . . . . . 85 10.4. Maske zum Anlegen eines neuen SMB-File-Adapters . . . . . . . . . 86 10.5. Erfolgreicher Verbindungstest zum adaptierten Dateisystem . . . . 86 10.6. Kein erfolgreicher Verbindungstest zum adaptierten Dateisystem . . 87 10.7. Anlegen eines neuen Lokalen Filesystem (LFS)-Adapters . . . . . . 88 10.8. Maske zum anlegen eines lokalen Filesystem (LFS)-Adapters . . . . 89 10.9. Erfolgreicher Verbindungstest eines LFS-Adapters . . . . . . . . . . 90 10.10. escheiterter Verbindungstest eines LFS-Adapters . . . . . . . . . . G 90 10.11. ynchronisieren / Aktualisieren eines File-Adapters . . . . . . . . . S 92 10.12. oschen eines File-Adapters . . . . . . . . . . . . . . . . . . . . . . L 93 10.13. oschen eines File-Adapters ohne Serverpapierkorb . . . . . . . . . L 93 10.14. ile-Adapter ist nicht verbunden . . . . . . . . . . . . . . . . . . . F 94 10.15. rdner und Dateien eines File-Adapters werden unterschieden O durch blaue Pfeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 11.1. Anlegen eines neuen Mail-Adapters . . . . . . . . . . . . . . . . . . 97 11.2. Eingabemaske zum Anlegen eines neuen Mail-Adapters . . . . . . . 98 11.3. Erfolgreicher Verbindungstest des Mail-Adapters zum Postfach . . . 99 11.4. Fehlgeschlagener Verbindungstest des Mail-Adapters zum Postfach . 100 11.5. Filtereinstellungen eines Adapters . . . . . . . . . . . . . . . . . . . 101 12.1. Listenansicht der Session Information . . . . . . . . . . . . . . . . . 104 12.2. Portalmen fr Session Information . . . . . . . . . . . . . . . . . . 105 u u 132
  • 284. Abbildungsverzeichnis 13.1. Listenansicht der Installierten Module . . . . . . . . . . . . . . . . . 106 13.2. Portalmen fr Installierte Module . . . . . . . . . . . . . . . . . . 107 u u 15.1. Dialog zur Verwendung der DataSource . . . . . . . . . . . . . . . . 115 15.2. Eingabe des Parameters fr den SubReport . u . . . . . . . . . . . . . 119 15.3. De
  • 285. nieren des Parameters in iReport . . . . . . . . . . . . . . . . . 120 15.4. De
  • 286. nieren der Datenquelle . . . . . . . . . . . . . . . . . . . . . . . 121 15.5. De
  • 287. nieren des Parameters der Datenquelle . . . . . . . . . . . . . . 121 133
  • 288. Anhang A. Anhang A.1. Versions-Historie dieses Dokumentes Version 1.0.0: Erstellung der ersten Dokumenten-Version Version 2.0.0: Umschreiben auf LaTeX Version 6.2.10: Kapitel EADesigner hinzugefgt u Version 6.2.11: Erweiterte Suche im Kapitel EADesigner hinzugefgt u Version 6.2.13: Neu FTP-Option hinzugefgt u A.2. Sonstiges Soweit in dieser Dokumentation Marken- oder Produktbezeichnungen verwendet werden, unterliegen diese ausschlielich den Schutzrechten des Inhabers, auch wenn dies nicht explizit kenntlich gemacht wird. 134