元のセキュリティで保護されていない元のデータベースのコピーが元の形式でなく、標準的な破損のトラブルシューティング手法を試した場合は、データベース データとデータベース クエリを回復します。 これを行うには、次の手順を実行します。
既定のセキュリティ コンテキストを変更し、ユーザーの完全な管理者トークンを容易に利用できることは、UAC の重要な利点です。 2 つ目の違いは、実行可能ファイルを処理する場合、コード自体が、動作するために必要な特権レベルを通知することです。これによって、独立系ソフトウェア ベンダ...
フォーム・メソッドのアクセス・クライアント間の主な違いは、認証に必要な資格証明と保護するリソース・タイプです。 JAccess Client.javaの完全なリストは例2-1に示しています。このコードをテキスト・ファイルJAccess Client.javaに一字一句すべてコピーし、Access Manager SDKがインス...
新しいコントロールである移動コントロールを使うと、ユーザーの操作支援の目的で、標準 Web スタイルのナビゲーション ボタンを簡単にフォームに追加できます。 注: ナビゲーション ウィンドウ (データベース内のオブジェクトを参照するために Access ...
IPv6 38-3 ハードウェアおよびソフトウェアの処理 32-23 ハードウェアのサポート 32-23 標準 IPv4 一致条件 32-8 作成 32-10 OL-8553-03-J Catalyst 3560 スイッチ ソフトウェア コンフィギュレーション ガイド 1 Index 標準 IP,QoS の分類設定 33-44 ポート 32-2, 38...
オンプレミスのソリューションの場合、単純復旧と完全復旧のオプションの違いとそれぞれのトランザクション ログの増大への影響について特に注意してください。 詳細については、「回復モデル」を参照してください。 ファイル管理やデータベースの圧縮処理を除き...
CloudFront Functions と Lambda@Edge の違い CloudFront Functions でカスタマイズする チュートリアル: シンプルな CloudFront 関数を作成する チュートリアル: キー値を使用する CloudFront 関数を作成する 関数コードを記述する 関数の目的を決定する イベントの構造 JavaScript ランタイムの機能 Jav...
Oracle Access Managerでは、UserとGroupに加えて、InetOrgpersonとGroupofUniqueNamesがそれぞれ標準のPersonオブジェクト・クラスおよびGroupオブジェクト・クラスとしてサポートされます。すでに使用中のオブジェクト・クラスがあれば、特定のオブジェクト・クラスを使用する必要はありません。ま...
ポリシーを作成する場合、最小限のアクセス権を付与するという標準的なセキュリティアドバイスに従うか、タスクの実行に必要なアクセス許可のみ付与します。ユーー (およびロール) が何をする必要があるのかを決定してから、それらのタスクのみの実行を許可するポリシーを作成します。
B2B Commerce の各部のリレーションを確認するには、標準オブジェクトを絞り込みます。たとえば、事前定義されたレイアウトでオブジェクトを表示したり、要素名のみを表示したり、リレーションを表示または非表示にしたり、凡例を非表示にしたりできます。