Konfigurere leveringsdestinationer

Dette emne beskriver den opsætning, der kræves for at levere -rapporter. Det beskriver også, hvordan serveren til HTTP-beskeder konfigureres.

Bemærk:

Værterne til e-mail, FTP, printer, fax og indholdsstyring skal være tilgængelige fra det offentlige internet.

Konfigurere leveringsvalg

Du kan definere SSL-certifikatfilen og sætte de generelle egenskaber for e-mailleveringer og -beskeder.

  1. Vælg Leveringskonfiguration på siden Administration.
  2. Hvis du vil bruge et selvsigneret certifikat, skal du vælge en fil fra SSL-certifikatfil.
  3. Indtast den Fra-adresse, der skal vises på rapporter, som leveres i e-mails. Standardværdien er bipublisher-report@oracle.com.
  4. Indtast den Fra-adresse, som skal vises på meddelelser i leveringer. Standardværdien er bipublisher-notification@oracle.com.
  5. Indtast den emnetekst for e-mailbeskeder, som skal bruges, når rapportstatus er Udført, Advarsel, Fejlet eller Sprunget over.
  6. Indtast de domæner, hvor du vil tillade e-maillevering, i feltet Tilladte e-mailmodtagerdomæner. Adskil e-maildomænerne med komma. Som standard tillader * alle domæner.
    Bemærk, at du kan ignorere begrænsninger for e-maillevering for en rapportlevering ved at vælge egenskaben Ignorer e-maildomænebegrænsninger for rapporten.
  7. Vælg Send output som URL via e-mail, hvis du vil have jobbene til at sende URL'en, der giver adgang til jobbets output, via e-mail, i stedet for at vedhæfte jobbets output i e-mailen.
    Modtageren af e-mailen kan først se jobbets output efter at være logget på med de gyldige legitimationsoplysninger, der er påkrævet for at få adgang til Publisher-rapporten. Modtageren skal have adgang til Publisher. Hvis outputtet for et privat job sendes til en bruger, der ikke har administratoradgang, fuldføres jobbet, og modtageren modtager en e-mail med URL'en, men kan ikke se jobbets output.
  8. Vælg Brug systemets proxy-indstillinger, hvis Delivery Manager skal slå proxy-serverens indstillinger op fra Java-runtime-miljøet.
    • Printer-, fax-, WebDAV-, HTTP- og CUPS-servere brugere proxy-indstillinger til HTTP-protokollen, når SSL ikke bruges. Når SSL bruges, bruges HTTPS-proxy-indstillingen.

    • FTP og SFTP bruger proxy-indstillinger til FTP.

    • Indholds- og e-mailservere understøtter ikke forbindelse over en proxy, uanset denne indstilling.

    Du kan tilsidesætte proxy-indstillinger per leveringsserver ved at bruge felterne til proxy-konfiguration på den enkelte servers konfigurationsside. Hvis en proxy-server og -porte er konfigureret til en leveringsserver, bruger Delivery Manager den proxy-server og -port, som er konfigureret til serveren, i stedet for den, der er defineret i Java Runtime-miljøet. I Cloud-installationer er Brug systemets proxy-indstillinger altid valgt og kan ikke slås fra eller tilsidesættes af den individuelle servers indstillinger.

Hvis Publisher registrerer et problem, når det opretter forbindelse til e-mailserveren, forsøger det at sende e-mailen igen tre gange med 30 sekunders mellemrum mellem hvert forsøg.

Forstå printer- og faxserverkonfiguration

Forstå din printertype, før du konfigurerer printer- eller faxserveren.

Uanset operativsystemet kan printerdestinationen være en hvilken som helst IPP-server. IPP-serveren kan være selve printeren, men hvis printeren ikke oprindeligt understøtter IPP, kan du konfigurere en printer, der understøtter IPP (for eksempel CUPS) og derefter forbinde printerserveren til printeren.

For at sende en fax skal du konfigurere Common Unix Printing Service (CUPS) og fax4CUPS-udvidelsen. Se leverandørens dokumentation til CUPS- eller Windows-IPP-softwaren for at få oplysninger om opsætning af CUPS- eller Windows-IPP-printerservere, og hvordan du opretter forbindelse til dem fra netværksprintere.

PDF er et populært outputformat til forretningsrapporter. Nogle rapporter kræver imidlertid udskrivning direkte fra rapportserveren. For eksempel udskrives lønchecks og fakturaer normalt som planlagte batchjob. Nogle printere med PostScript Level 3-kompatibel rasterbilledbehandling understøtter oprindeligt PDF-dokumenter, men der er stadig mange printere til forretningsbrug, der kun understøtter PostScript Level 2, som ikke kan udskrive PDF-dokumenter direkte.

Hvis du vil udskrive PDF-dokumenter direkte, og din printer eller printerserver ikke understøtter PDF-udskrivning:

  • Vælg et filter - PDF til PostScript eller PDF til PCL.

  • Konfigurer et tilpasset filter eller et tredjepartsfilter.

Med et filter kan du kalde et konverteringsværktøj for at konvertere PDF-filen til et filformat, som understøttes af din specifikke printertype. Du kan kun bruge konvertering fra PDF til PCL for krav om skriftvalg til udskrivning af check. Ved generiske udskrivningskrav skal du bruge PDF til PostScript level 2-filteret.

Valg af filteret PDF til PCL udfylder automatisk feltet Filterkommando. Du kan integrere PCL-kommandoer i RTF-skabeloner for at kalde PCL-kommandoerne på en specifik position på siden PCL, for eksempel for at bruge en skrift, der er installeret på printeren til routing og kontonumre på en check.

Du kan også kalde et tilpasset filter ved hjælp af operativsystemets kommandoer.

Hvis du vil angive et tilpasset filter, skal du videregive den oprindelige OS-kommandostreng med to pladsholdere til input- og outputfilnavnet, {infile} og {outfile}.

Det er især nyttigt, hvis du skal kalde IPP-printere direkte eller IPP-printere på Microsoft Internet Information Service (IIS). Modsat CUPS konverterer disse printservere ikke udskriftsfilen til et format, som printeren kan forstå. Med filterfunktionaliteten kan du kalde enhver af de oprindelige OS-kommandoer for at transformere dokumentet til det format, som målprinteren kan forstå.

Hvis du for eksempel skal transformere et PDF-dokument til et PostScript-format, skal du indtaste følgende PDF til PS-kommando i feltet Filterkommando:

pdftops {infile} {outfile}

Hvis du vil kalde en HP LaserJet-printerkonfiguration på en Microsoft IIS fra Linux, kan du angive Ghostscript som filter for at transformere PDF-dokumentet til det format, som HP LaserJet kan forstå. Det gør du ved at indtaste følgende Ghostscript-kommando i feltet Filterkommando:

gs -q -dNOPAUSE -dBATCH -sDEVICE=laserjet -sOutputFile={outfile} {infile}

For faxservere kan du bruge filteret til at transformere filen til TIFF-format (Tag Image File Format).

Tilføje en printer

Du kan opsætte en printer til at udskrive rapporter.

Printerserveren skal være tilgængelig fra det offentlige internet.

  1. Vælg Printer under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Indtast printerens servernavn og URI.
  3. Valgfrit: Hvis din printer eller printserver ikke understøtter udskrivning af PDF-filer, skal du angive et filter til kald af et konverteringsværktøj for at konvertere PDF-formatet til et filformat, som understøttes af din specifikke printertype.
    • PDF til PostScript

    • PDF til PCL

    Brug kun PDF til PCL-filteret, hvis det kræves, at du vælger skrifter til udskrivning af check ved hjælp af integreret PCL-kommando. Ved generiske udskrivningskrav skal du bruge PDF til PostScript-filteret.
  4. Valgfrit: Indtast brugernavnet, adgangskoden, autentificeringstypen (Ingen, Grundlæggende, Sammendrag) og krypteringstypen (Ingen, SSL).
  5. Valgfrit: Angiv værten, porten, brugernavnet, adgangskoden og autentificeringstypen (Ingen, Grundlæggende, Sammendrag) for proxy-serveren.
  6. Valgfrit: I sektionen Adgangskontrol skal du fravælge Offentlig.
  7. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  8. Klik på Anvend.

Tilføje en faxserver

Du skal opsætte CUPS (Common Unix Printing Service) og fax4CUPS-udvidelsen, hvis du vil sende en fax.

Faxserveren skal være tilgængelig fra det offentlige internet.

  1. Vælg Fax under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Indtast servernavnet og faxserverens URI (Uniform Resource Identifier).
  3. Valgfrit: Hvis din faxserver ikke understøtter udskrivning af PDF'er, skal du angive et filter til at kalde et konverteringsværktøj til at konvertere PDF'en til et filformat, som understøttes af din specifikke printertype.
  4. Valgfrit: Indtast faxserverens brugernavn, adgangskode, autentificeringstype (Ingen, Grundlæggende, Sammendrag) og krypteringstype (Ingen, SSL).
  5. Valgfrit: Angiv værten, porten, brugernavnet, adgangskoden og autentificeringstypen (Ingen, Grundlæggende, Sammendrag) for proxy-serveren.
  6. Valgfrit: I sektionen Adgangskontrol skal du fravælge Offentlig.
  7. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  8. Klik på Anvend.

Tilføje en e-mailserver

Du kan tilføje en e-mailserver for at leverer rapporter med e-mail.

Mailserveren skal være tilgængelig fra det offentlige internet.

  1. Vælg E-mail under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Angiv e-mailserverens Servernavn og Vært.
  3. Valgfrit: Vælg en metode for Sikker forbindelse, der skal bruges til forbindelser med e-mailserveren.
    Brug TLS, når serveren understøtter protokollen. SSL accepteres i svaret.
  4. Valgfrit: Indtast portnummer, brugernavn og adgangskode.
  5. I sektionen Adgangskontrol skal du fravælge Offentlig.
  6. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  7. Klik på Test forbindelse.
  8. Klik på Anvend.

Levere rapporter ved hjælp af tjenesten E-maillevering på Oracle Cloud Infrastructure

Du kan bruge tjenesten E-maillevering på Oracle Cloud Infrastructure til at levere rapporter.

Hvis du ikke har adgang til Oracle Cloud Infrastructure-konsollen, skal du kontakte din Oracle Cloud Infrastructure-administrator og bede om adgang.

  1. Konfigurer e-maillevering i Oracle Cloud Infrastructure-konsollen.
    1. Log på din Oracle Cloud-konto med tilladelse til at konfigurere e-maillevering.
    2. Klik på Navigationsmenu øverst til venstre i Oracle Cloud Infrastructure-konsollen.
    3. Klik på Udviklertjenester. Klik på E-maillevering under Applikationsintegration.
    4. Valgfrit: Konfigurer det e-maildomæne, som du vil bruge.

      Dette er det domæne, som du vil bruge til den godkendte afsender-e-mailadresse. Det kan ikke være et offentligt postkasseudbyderdomæne som gmail.com eller hotmail.com.

    5. Klik på Godkendte afsendere.
    6. Konfigurer en godkendt afsender for e-mailadressen i Fra på siden Opret godkendte afsendere, som du vil bruge, når du sender e-mails via mailserveren.

      Dialogboksen Opret godkendt afsender

      Se dokumentationen til Oracle Cloud Infrastructure for at få detaljer. Se Håndtere godkendte afsendere.

    7. Klik på Konfiguration, og noter oplysningerne i Offentligt slutpunkt, Port (587) og den Transport Layer Security (TLS), der bruges til forbindelsen.

      Siden E-mailkonfiguration

      Se dokumentationen til Oracle Cloud Infrastructure for at få detaljer. Se Konfigurere SMTP-forbindelsen.

    8. Hvis du ikke allerede har gjort det, skal du klikke på linket til Identity-interfacet for at navigere til dine Identity-sider, og derefter klikke på Generer SMTP-legitimationsoplysninger, hvis du ikke allerede har gjort det, for at generere SMTP-legitimationsoplysninger til dig selv eller en anden bruger med tilladelse til at håndtere e-mail.

      Indtast en beskrivelse, for eksempel Oracle Analytics Cloud-legitimationsoplysninger, og klik på Generer SMTP-legitimationsoplysninger.

      Generere SMTP-legitimationsoplysninger

      Kopier oplysningerne i Brugernavn og Adgangskode til senere brug.

      Brugernavn og adgangskode for bruger af SMTP-mailserver

      Se dokumentationen til Oracle Cloud Infrastructure for at få detaljer. Se Generere SMTP-legitimationsoplysninger for en bruger.

  2. Føj en forbindelse til e-mailserveren i Oracle Analytics Cloud.
    1. Vælg E-mail under Levering på siden Administration, og klik derefter på Tilføj server.
    2. Indtast navnet på e-mailserveren (værtsnavn for tjenesten E-maillevering).
    3. Indtast portnr. og SMTP-legitimationsoplysninger (brugernavn og adgangskode).
    4. Vælg den sikre forbindelsesmetode.
    5. I sektionen Adgangskontrol skal du fravælge Offentlig.
    6. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
    7. Klik på Test forbindelse.
    8. Klik på Anvend.
  3. Konfigurer leveringsunderretning.
    1. Vælg Leveringskonfiguration under Levering på siden Administration.
    2. Indtast værdier for E-mail fra-adresse og E-mail fra-adresse til leveringsunderretning.
    3. Valgfrit: Indtast værdier for Fejlfri-underretningsemne, Advarsel-underretningsemne, Fejl-underretningsemne og Sprang over beskedemne.
      De afsluttede job bruger det relevante underretningsemne afhængigt af jobbets status.
    4. Fravælg Brug systemets proxy-indstillinger.
  4. Konfigurer opsplitningsjobbene for at levere rapporter ved hjælp af e-mailserveren.
    Opdater opsplitningsforespørgsler for at angive e-mail som leveringskanalen i DEL_CHANNEL, og angiv "Fra"-adressen i PARAMETER3.
  5. Test rapportlevering.
    1. Planlæg et job til at sende en rapport som e-mail ved hjælp af e-mailserveren.
    2. Tjek jobbets status på siden Detaljer om jobhistorik.

Tilføje en HTTP- eller HTTPS-server

Administratoren kan tilføje en HTTP- eller HTTPS-server, som en beskedanmodning skal sendes til, når rapporten er fuldført.

Du kan registrere en applikations-URL eller en HTTP- eller HTTPS-URL til efterbehandling som en HTTP-server.

Den HTTP-besked, der sendes af Publisher, posterer formulardata for job-ID, rapport-URL og jobstatus til HTTP-serverens URL-side.

  1. Vælg HTTP under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Indtast servernavnet og serverens URL.
  3. Valgfrit: Indtast serverens vært, port, brugernavn, adgangskode, autentificeringstype (Ingen, Grundlæggende, Sammendrag) og krypteringstype (Ingen, SSL).
  4. Valgfrit: Hvis underretningen skal sendes gennem en proxyserver, skal du angive brugernavnet, adgangskoden, autentificeringstypen (Ingen, Grundlæggende, Sammendrag).
  5. I sektionen Adgangskontrol skal du fravælge Offentlig.
  6. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  7. Klik på Anvend.

Tilføje en FTP- eller SFTP-server

Du kan tilføje en FTP- eller SFTP-server som leveringskanal for Publisher.

Hvis det destinationsfilnavn, der er leveret til planlæggeren, indeholder ikke-ASCII-tegn, bruges UTF-8-kodning til at angive filnavnet på FTP-destinationsserveren. Din FTP-server skal understøtte UTF-8-kodning, da jobleveringen ellers fejler med fejlmeddelelsen "Levering fejlede".

FTP-serveren eller SFTP-serveren skal være tilgængelig fra det offentlige internet.

Publisher understøtter ikke FTP over TLS/SSL (FTPS). Du kan ikke bruge FTP over TLS eller SSL til levering. Brug SFTP til sikker filoverførsel.

  1. Vælg FTP under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Indtast FTP eller SFTP--serverens servernavn, værtsnavn og portnr.
    Standardporten for FTP er 21. Standardporten for SFTP (Secure FTP) er 22.
  3. Vælg Brug sikker FTP for at aktivere sikker FTP (SFTP).
  4. Vælg Brug passiv tilstand, hvis FTP-serveren findes bag en firewall.
  5. Vælg Opretter filer med filtypenavnet Part, når kopiering er i gang for at oprette en fil på FTP-serveren med filtypenavnet .part, mens filen overføres.
    Når filoverførslen er fuldført, omdøbes filen uden filtypenavnet .part. Hvis filoverførslen ikke fuldføres, forbliver filen med filtypenavnet .part på serveren.
  6. Valgfrit: Angiv sikkerhedsoplysningerne.
    1. Hvis serveren er beskyttet med en adgangskode, skal du indtaste brugernavnet og adgangskoden.
    2. Vælg Autentificeringstype: Privat nøgle eller Adgangskode
    3. Afhængigt af valget af autentificeringstype skal du vælge filen med den private nøgle eller angive den private adgangskode.
      Hvis du har valgt Privat nøgle som autentificeringstype, skal du sørge for at uploade SSH-privatnøglefilen i Uploadcenter.
  7. Valgfrit: Angiv værten, porten, brugernavnet, adgangskoden og autentificeringstypen (Ingen, Grundlæggende, Sammendrag) for proxy-serveren.
  8. Valgfrit: Sådan leverer du PGP-krypterede dokumenter til FTP-serveren:
    1. Vælg de PGP-nøgler, som du har uploadet i Sikkerhedscenter, på listen PGP-nøgle.
      Dette trin opdaterer filterkommandoen i feltet Filterkommando.
    2. Du signerer det krypterede dokument ved at vælge Signer output.
      Dette trin føjer en -s-parameter til den eksisterende filterkommando i feltet Filterkommando.
    3. Hvis du vil levere et PGP-krypteret dokument i ASCII-armeret format, skal du vælge ASCII-armeret output.
      Dette trin føjer en -a-parameter til den eksisterende filterkommando i feltet Filterkommando.
  9. I sektionen Adgangskontrol skal du fravælge Offentlig.
  10. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  11. Klik på Test forbindelse.

    Hvis forbindelsestesten er vellykket, er feltet Fingeraftryk for nøglevært udfyldt. Du kan ikke gemme serverkonfigurationen, hvis feltet Fingeraftryk for nøglevært ikke er udfyldt.

    Når Publisher leverer jobs til SFTP-serveren, bliver værdien af Fingeraftryk for nøglevært, der er gemt sammen med serverkonfigurationen, sammenlignet med fingeraftrykket for den værtsnøgle, som er returneret af SFTP-serveren. Hvis SFTP-serverens fingeraftryk for nøglevært ikke matcher det fingeraftryk, der er gemt i konfigurationen af serverforbindelsen, bliver forbindelsen afvist.

  12. Klik på Anvend.

SSH-valg for SFTP

Secure File Transfer Protocol (SFTP) er baseret på Secure Shell-teknologi (SSH). Publisher understøtter følgende SSH-valg for SFTP-levering.

Nøgleudvekslingsmetode (Diffie-Hellman) Offentlig servernøgle Kryptering (Chiffer-suiter) Meddelelsesautenticitetskode (MAC)
  • diffie-hellman-group14-sha1

  • diffie-hellman-group-exchange-sha256

  • diffie-hellman-group-exchange-sha1

  • diffie-hellman-group1-sha1

  • diffie-hellman-group14-sha256

  • diffie-hellman-group16-sha512

  • diffie-hellman-group18-sha512

  • ssh-rsa (op til 2048 bit)

  • ssh-dss (1024 bit)

  • rsa-sha2-256

  • rsa-sha2-512

  • aes128-ctr

  • aes192-ctr

  • aes256-ctr

  • aes128-cbc

  • 3des-cbc

  • blowfish-cbc

  • hmac-sha1

  • hmac-sha2-256

  • hmac-sha2-512

Følgende algoritmer er kun tilgængelige, når Publisher kører på en JVM, hvor der er installeret Java Cryptography Extension-politikfiler (JCE) med højeste grad af sikkerhed:

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group14-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • rsa-sha2-256
  • rsa-sha2-512
  • aes192-ctr
  • aes256-ctr
  • hmac-sha2-256
  • hmac-sha2-512

Tilføje en Content Server

Du kan levere dokumenter til Oracle WebCenter Content.

Indholdsserveren skal være tilgængelig fra det offentlige internet.

Når du bruger en Content Server som en leveringsdestination:

  • Ved runtime kan rapportforbrugeren tagge rapporten med sikkerhedsgruppe- og kontometadata (hvis relevant) for at sikre, at de korrekte adgangsrettigheder anvendes på dokumentet ved levering.

  • For dokumenter, der kræver specifikke tilpassede metadatafelter (for eksempel fakturanr., kundenavn, ordredato), kan rapportforfatteren mappe de tilpassede metadatafelter, der er defineret i regelsæt for indholdsprofil, til datafelter i datamodellen.

Publisher kommunikerer med Oracle WebCenter Content Server ved hjælp af Remote Intradoc Client (RIDC). Derfor følger forbindelsesprotokollerne de standarder, der kræves af RIDC. De understøttede protokoller er:

  • Intradoc: Intradoc-protokollen kommunikerer med Content Server via Intradoc-socket-porten (typisk 4444). Denne protokol kræver en sikker forbindelse mellem klienten og Content Server og foretager ingen validering af adgangskode. Klienter, der bruger denne protokol, forventes selv at udføre enhver påkrævet autentificering, før der foretages RIDC-opkald. Intradoc-kommunikationen kan også konfigureres til kørsel via SSL.

  • HTTP og HTTPS: HTTP-protokolforbindelsen kræver autentificering af gyldige ID-oplysninger om brugernavn og adgangskode for hver anmodning. Du leverer ID-oplysningerne til anmodninger på siden Administration af Publisher.

  • JAX-WS: JAX-WS-protokollen understøttes kun i Oracle WebCenter Content 11g med en korrekt konfigureret Content Server-instans og RIDC-klient installeret. JAX-WS understøttes ikke uden for dette miljø.

Sådan opretter du en Content Server som en leveringsdestination:

  1. Vælg Content Server under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Indtast Servernavn, for eksempel contentserver01.
  3. Indtast forbindelsens URI for din Content Server. URI kan bruge enhver af følgende understøttede protokoller:
    • HTTP/HTTPS — Angiver URL til CGI-stien på Content Server.

      Eksempel:

      • http://localhost:16200/cs/idcplg
      • https://localhost:16200/cs/idcplg
    • Intradoc: Intradoc-protokollen kommunikerer med Content Server via Intradoc-socket-porten (typisk 4444). IDC-protokollen understøtter også kommunikation via SSL. Eksempel:

      • idc://host:4444

      • idcs://host:4443

    • JAX-WS — Bruger JAX-WS-protokollen til at oprette forbindelse til Content Server.

      Eksempel:

      • http://wlsserver:16200/idcnativews
  4. Valgfrit: Indtast brugernavnet og adgangskoden til Content Server.
  5. Valgfrit: Hvis du vil aktivere medtagelse af tilpassede metadata i de rapportdokumenter, der leveres til Content Server, skal du vælge Aktiver tilpassede metadata.
  6. Valgfrit: Sådan leverer du PGP-krypterede dokumenter til Content Server:
    1. Vælg de PGP-nøgler, som du har uploadet i Sikkerhedscenter, på listen PGP-nøgle.
      Dette trin opdaterer filterkommandoen i feltet Filterkommando.
    2. Du signerer det krypterede dokument ved at vælge Signer output.
      Dette trin føjer en -s-parameter til den eksisterende filterkommando i feltet Filterkommando.
    3. Hvis du vil levere et PGP-krypteret dokument i ASCII-armeret format, skal du vælge ASCII-armeret output.
      Dette trin føjer en -a-parameter til den eksisterende filterkommando i feltet Filterkommando.
  7. I sektionen Adgangskontrol skal du fravælge Offentlig.
  8. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  9. Klik på Test forbindelse.
  10. Klik på Anvend.

Tilføje et objektlager

Du kan bruge et eller flere objektlagre til levering og lagring af rapporter.

Du kan konfigurere et objektlager som en leveringskanal og tidsplanlægge job til at levere rapporter til objektlageret.

Du skal have adgangstilladelser til et rum i Oracle Cloud Infrastructure Object Storage, hvor du kan oprette en beholder til organisering af dine rapporter.

Selv hvis du har administratoradgang til objektlageret, skal du have tilladelse til at konfigurere forbindelsen og levere rapporter til objektlageret. En administrator i din organisation skal konfigurere tilladelserne i Oracle Cloud Infrastructure ved hjælp af IAM-politikker, så du kan levere filer fra Publisher til objektlagre. Se Kom i gang med politikker og Politikreference.

  • Påkrævede tilladelser for leje:

    • COMPARTMENT_INSPECT
    • OBJECTSTORAGE_NAMESPACE_READ
  • Påkrævede tilladelser for rumstyring:

    • BUCKET_READ
    • BUCKET_INSPECT
    • OBJECT_READ OBJECT_OVERWRITE
    • OBJECT_CREATE
    • OBJECT_DELETE
    • OBJECT_INSPECT
  1. I Oracle Cloud Infrastructure-konsollen skal du oprette en beholder i objektlageret og derefter konfigurere API-nøglen til autentificering.
    Sørg for at indsamle brugerdetaljer, lejedetaljer og værdien af SSH-nøglen til fingeraftrykket for den offentlige nøgle, så du kan konfigurere objektlageret i Publisher. Se dokumentationen til Oracle Cloud Infrastructure for at få detaljerede trin.
  2. I Publisher skal du uploade den private nøglefil til objektlageret til serveren og tilføje objektlageret som leveringskanal.
    1. På siden Administration skal du under Systemvedligeholdelse vælge Uploadcenter, vælge den private nøglefil, vælge Privat SSH-nøgle som filtype og derefter klikke på Upload.
    2. Vælg Object Storage under Levering på siden Administration, og klik derefter på Tilføj server.
      1. Indtast et navn til serveren i feltet Servernavn. For eksempel objectstorage1.
      2. Indtast URL'en til objektlageret i feltet URI. For eksempel https://objectstorage.us-ashburn-1.oraclecloud.com.
      3. Angiv de ID-oplysninger, der skal bruges til at få adgang til objektlageret, i felterne Leje-OCID og Bruger-OCID.
      4. Kopier værdien af fingeraftrykket for den offentlige nøgle til objektlageret fra Oracle Cloud Infrastructure-konsollen, og indsæt den i feltet Fingeraftryk for offentlig nøgle.
      5. Angiv den private nøglefil, og indtast adgangskoden til den private nøgle.
      6. Angiv det rum, som er provisioneret til din leje og den gruppe, som er tilknyttet dit rum, hvor du vil levere rapporterne.
      7. I sektionen Adgangskontrol skal du fravælge Offentlig.
      8. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
      9. Klik på Test forbindelse.
      10. Klik på Anvend.

Eksempel 6-1 Konfiguration af politik

Eksempel på politikkonfiguration, der tillader gruppe g at inspicere rummene i lejen:

Allow group <g> to inspect compartments in tenancy

Eksempel på politikkonfiguration, der tillader gruppe g at håndtere objektlageret i lejen:

Allow group <g> to manage objectstorage-namespaces in tenancy

Eksempel på politikkonfiguration, der tillader gruppe g at håndtere rum c og udføre de anmodede operationer i rummet:

Allow group <g> to manage object-family in compartment <c> where any {
request.operation=‘ListBuckets’,
request.operation=‘ListObjects’,
request.operation=‘PutObject’,
request.operation=‘GetObject’,
request.operation=‘CreateMultipartUpload’,
request.operation=‘UploadPart’,
request.operation=‘CommitMultipartUpload’,
request.operation=‘AbortMultipartUpload’,
request.operation=‘ListMultipartUploads’,
request.operation=‘ListMultipartUploadParts’,
request.operation=‘HeadObject’,
request.operation=‘DeleteObject’}

Tilføje en CUPS-server (Common UNIX Printing System)

Du tilføjer CUPS-servere på siden Administration.

Du kan konfigurere CUPS (Common Unix Printing Service) til afsendelse af fax og til at muliggøre udskrivning på en printer, der ikke har indbygget IPP-understøttelse.

Sådan tilføjer du en CUPS-server:

  1. Vælg CUPS på siden Administration for at få vist listen over servere, der er tilføjet.
  2. Vælg Tilføj server.
  3. Indtast Servernavn, Vært og Port for CUPS-serveren.

Tilføje en Oracle Content and Experience-server

Du kan levere rapporter til en Oracle Content and Experience-server for at aktivere nem adgang og dele rapporter i skyen.

Sådan tilføjer du en Oracle Content and Experience-server:
  1. Vælg Content and Experience under Levering på siden Administration, og klik derefter på Tilføj server.
  2. Skriv navnet på den server, som du vil levere rapporterne til den skybaserede indholdshub gennem, i feltet Servernavn.
  3. I feltet URI skal du indtaste URI'en for Oracle Content and Experience-serveren. For eksempel https://host.oraclecloud.com.
  4. Udfyld felterne Brugernavn og Adgangskode med de ID-oplysninger, som giver adgang til Oracle Content and Experience-serveren.
  5. I sektionen Adgangskontrol skal du fravælge Offentlig.
  6. På listen Tilgængelige roller skal du vælge en eller flere roller, som du vil give adgang til leveringskanalen, og klikke på Flyt for at føje dem til listen Tilladte roller.
  7. Klik på Test forbindelse.
  8. Klik på Anvend.