によっては、データの種類、ユーザーがネットワークに接続されている場合にのみ、クエリの結果を表示することがあります。 セキュリティ メモ: セカンダリ データ接続を外部データ ソース...
クエリは、さまざまなテーブルから情報を取得し、フォームまたはレポートに表示する情報を組み立てます。 クエリには、選択クエリとアクション クエリの 2 種類があります。 作成するクエリの種類は、実行するタ...
操作を要求したクライアントを表すトークン オブジェクトへのハンドル。 このハンドルは、セキュリティ ポリシー違反の可能性を防ぐために、ローカルの名前付きパイプなどの通信セッション 層を介して取得する必要があります。 呼び出し元は、指定したトークンTOKEN_QUERY...
Access プロジェクト (.adp) ファイルからレポートをインポートする場合は、データ ソースの接続文字列は、.adp ファイルの接続文字列から取得されます。Access データベース (.mdb または .accdb) ファイルからレポートをインポートする場合は、データ ソースの接続文字列が Access デー...
通常、ゲストエンドポイント(個々のファブリックサイトにバインドされたエンドポイント)はローカルサイトのアドレスプールから IP アドレスを取得し、すべてのトラフィックがローカルサイトのボーダーに送られ...
認可ポリシーはリソースと制約の評価を定義します。 レスポンス: 管理者は、認証レスポンスと認可レスポンスを使用してセッション属性を設定できます。セッションの属性以外に、ユーザー関連のデータおよびリクエスト関連のデータもレスポンスで取得できます。設定したレスポンスは、その立証...
いずれかのスクリプトを実行する前に、Oracle Adaptive Access ManagerのCLI環境を設定します。詳細は、2.3項「CLI環境の設定」を参照してください。 26.2.1 インポートまたはエクスポートのための使用状況情報の取得 インポートまたはエクスポートのためにOracle Adaptive Access Manager CLIの使用状況...
ステップ 4 [System Monitoring] セクションで、以下の手順を実行します。 [Monitor Real Time Statistics] を有効にして、AP の計算された統計とアラームを取得します。 CPU 使用率やメモリなどのパラメータの上限しきい値を超えたときにアラームを受信するには、[Trigger Alarm for AP...
Oracle Access Governanceは、ビジネス所有者、IT管理者および最高情報セキュリティ責任者(CISO)向けにダッシュボードを提供し、企業全体のアイデンティティの統合アクセス・プロファイルを取得します。アイデンティティがアクセスできるリソースとサービスのボトムアップ・ビューと、アイデ...
CRL の場所 CRL を取得するサーバのファイル パスまたはローカル ファイル パスを入力します。 OCSP の失効を有効にする 証明書検証プロトコルとして Online Certificate Status Protocol (OCSP) を使用して、証明書の失効ステータスを取得するには、このチェック ボックスを...