Übermittlungsziele einrichten

In diesem Thema wird das erforderliche Setup zur Übermittlung von -Berichten beschrieben. Außerdem erfahren Sie hier, wie Sie den HTTP-Benachrichtigungsserver einrichten.

Hinweis:

Die E-Mail-, FTP-, Drucker-, Fax- und Contentmanagementhosts müssen über das öffentliche Internet zugänglich sein.

Übermittlungsoptionen konfigurieren

Sie können die SSL-Zertifikatsdatei definieren und die allgemeinen Eigenschaften für E-Mail-Übermittlungen und -Benachrichtigungen festlegen.

  1. Wählen Sie auf der Seite "Administration" die Option Zustellungskonfiguration aus.
  2. Wenn Sie ein selbstsigniertes Zertifikat verwenden möchten, wählen Sie im Feld SSL-Zertifikatsdatei eine Datei aus.
  3. Geben Sie die Absenderadresse ein, die auf per E-Mail zugestellten Berichten angezeigt wird. Der Standardwert lautet bipublisher-report@oracle.com.
  4. Geben Sie die Absenderadresse ein, die auf zugestellten Benachrichtigungen angezeigt wird. Der Standardwert lautet bipublisher-notification@oracle.com.
  5. Geben Sie den Betrefftext für E-Mail-Benachrichtigungen ein, wenn der Berichtsstatus "Erfolgreich", "Warnung", "Nicht erfolgreich" oder "Übersprungen" lautet.
  6. Geben Sie im Feld Zulässige E-Mail-Empfängerdomains die Domains ein, für die Sie die E-Mail-Übermittlung zulassen möchten. Trennen Sie die E-Mail-Domains durch Komma. Standardmäßig werden mit * alle Domains zugelassen.
    Wenn Sie E-Mail-Domaineinschränkungen für eine Berichtsübermittlung ignorieren möchten, wählen Sie die Eigenschaft E-Mail-Domaineinschränkungen ignorieren dieses Berichts aus.
  7. Wählen Sie die Option Ausgabe als URL per E-Mail senden aus, wenn die Jobs die URL zum Zugriff auf die Jobausgabe per E-Mail senden sollen, anstatt die Jobausgabe an die E-Mail anzuhängen.
    Der E-Mail-Empfänger kann die Jobausgabe nur nach Anmeldung mit den gültigen Zugangsdaten anzeigen, die für den Zugriff auf den Publisher-Bericht erforderlich sind. Der Empfänger muss Zugriff auf Publisher haben. Wenn die Ausgabe eines privaten Jobs an einen Benutzer ohne Administratorzugriff gesendet wird, verläuft der Job erfolgreich, und der Empfänger erhält die E-Mail mit der URL. Er kann die Jobausgabe jedoch nicht anzeigen.
  8. Wählen Sie Systemproxyeinstellungen verwenden aus, wenn der Übermittlungsmanager die Proxyservereinstellungen in der Java Runtime Environment suchen muss.
    • Drucker-, Fax-, WebDAV-, HTTP- und CUPS-Server verwenden Proxyeinstellungen für das HTTP-Protokoll, wenn SSL nicht verwendet wird. Bei Verwendung von SSL wird die HTTPS-Proxyeinstellung verwendet.

    • FTP und SFTP verwenden Proxyeinstellungen für FTP.

    • Content Server und E-Mail-Server unterstützen keine Proxyverbindungen, unabhängig von dieser Einstellung.

    Sie können die Proxyeinstellungen mit Proxykonfigurationsfeldern auf den einzelnen Serversetupseiten für individuelle Übermittlungsserver außer Kraft setzen. Wenn ein Proxyserver und Ports für einen Übermittlungsserver konfiguriert sind, verwendet der Übermittlungsmanager die für den Server konfigurierten Einstellungen für Proxyserver und -port anstelle der in der Java Runtime Environment definierten Werte. In Cloud-Installationen ist Systemproxyeinstellungen verwenden immer ausgewählt. Die Einstellung kann dann nicht ausgeschaltet oder durch einzelne Servereinstellungen außer Kraft gesetzt werden.

Wenn beim Verbinden mit dem E-Mail-Server ein Fehler auftritt, versucht Publisher dreimal, die E-Mail in einem Abstand von jeweils 30 Sekunden erneut zu senden.

Drucker- und Faxserverkonfiguration

Ermitteln Sie den Druckertyp, bevor Sie den Drucker oder Faxserver einrichten.

Unabhängig vom Betriebssystem kann das Druckerziel jeder beliebige IPP-Server sein. Der IPP-Server kann der Drucker selbst sein. Wenn der Drucker IPP aber nicht nativ unterstützt, können Sie einen Druckserver einrichten, der IPP unterstützt (wie CUPS), und den Druckserver dann mit dem Drucker verbinden.

Um ein Fax zu senden, müssen Sie Common Unix Printing Service (CUPS) und die fax4CUPS-Erweiterung einrichten. Informationen zum Einrichten von CUPS- oder Windows IPP-Druckservern und dazu, wie Sie Netzwerkdrucker damit verbinden, finden Sie in der Dokumentation zur CUPS- oder Windows IPP-Software.

PDF ist ein gängiges Ausgabeformat für Geschäftsberichte. Einige Berichte müssen aber direkt vom Berichtsserver gedruckt werden. Beispiel: Gehaltsschecks und Rechnungen werden in der Regel als geplante Batchjobs gedruckt. Einige Drucker mit PostScript Level 3-kompatiblem Raster Image Processing können PDF-Dokumente nativ unterstützen. Es sind aber noch viele Drucker im Einsatz, die nur PostScript Level 2 unterstützen und PDF-Dokumente nicht direkt drucken können.

So drucken Sie PDF-Dokumente direkt, wenn Ihr Drucker oder Druckserver den PDF-Druck nicht unterstützt:

  • Wählen Sie einen Filter aus: "PDF zu PostScript" oder "PDF zu PCL".

  • Konfigurieren Sie einen benutzerdefinierten oder externen Filter.

Über einen Filter können Sie ein Konvertierungsutility aufrufen, um die PDF-Datei in ein Dateiformat zu konvertieren, das von Ihrem Druckertyp unterstützt wird. Die Konvertierung von PDF zu PCL wird nur für Anforderungen zur Schriftartauswahl zum Drucken von Schecks verwendet. Verwenden Sie für generische Druckanforderungen den Filter "PDF zu PostScript Level 2".

Wenn Sie PDF zu PCL auswählen, wird das Feld Filterbefehl automatisch aufgefüllt. Sie können PCL-Befehle in RTF-Vorlagen einbetten, um die PCL-Befehle bei einer bestimmten Position auf der PCL-Seite aufzurufen (Beispiel: Wenn Sie eine im Drucker installierte Schriftart für Bankleitzahlen und Kontonummern auf einem Scheck verwenden möchten).

Sie können auch einen benutzerdefinierten Filter über Betriebssystembefehle aufrufen.

Um einen benutzerdefinierten Filter anzugeben, übergeben Sie die native BS-Befehlszeichenfolge mit den zwei Platzhaltern für den Eingabe- und Ausgabedateinamen {infile} und {outfile}.

Das ist vor allem dann nützlich, wenn Sie IPP-Drucker direkt oder IPP-Drucker in Microsoft Internet Information Service (IIS) aufrufen möchten. Im Gegensatz zu CUPS übersetzen diese Druckserver die Druckdatei nicht in ein für den Drucker verständliches Format. Mit der Filterfunktion können Sie jeden der nativen BS-Befehle aufrufen, um das Dokument in das Format zu konvertieren, das für den Zieldrucker verständlich ist.

Beispiel: Um ein PDF-Dokument in ein PostScript-Format zu konvertieren, geben Sie den folgenden "PDF zu PS"-Befehl in das Feld Filterbefehl ein:

pdftops {infile} {outfile}

Um ein HP LaserJet-Druckersetup in Microsoft IIS von Linux aufzurufen, können Sie Ghostscript als Filter festlegen, um das PDF-Dokument in das Format zu konvertieren, das für den HP LaserJet verständlich ist. Geben Sie dazu den folgenden Ghostscript-Befehl in das Feld Filterbefehl ein:

gs -q -dNOPAUSE -dBATCH -sDEVICE=laserjet -sOutputFile={outfile} {infile}

Bei Faxservern können Sie den Filter verwenden, um die Datei in Tag Image File Format (TIFF) zu konvertieren.

Drucker hinzufügen

Sie können einen Drucker zum Drucken von Berichten einrichten.

Der Druckerserver muss über das öffentliche Internet zugänglich sein.

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option Drucker aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie den Servernamen und die URI des Druckers ein.
  3. Optional: Wenn Ihr Drucker oder Druckserver keinen PDF-Druck unterstützt, rufen Sie über einen Filter ein Konvertierungsutility auf, um die PDF-Datei in ein Dateiformat zu konvertieren, das von Ihrem Druckertyp unterstützt wird.
    • PDF zu PostScript

    • PDF zu PCL

    Verwenden Sie den Filter "PDF zu PCL" nur für Anforderungen zur Schriftartauswahl zum Drucken von Schecks über einen eingebetteten PCL-Befehl. Verwenden Sie für generische Druckanforderungen den "PDF zu PostScript"-Filter.
  4. Optional: Geben Sie den Benutzernamen, das Kennwort, den Authentifizierungstyp (Kein Wert, Basis, Digest) und den Verschlüsselungstyp (Kein Wert, SSL) ein.
  5. Optional: Geben Sie den Host, den Port, den Benutzernamen, das Kennwort und den Authentifizierungstyp (Kein Wert, Basis, Digest) des Proxyservers ein.
  6. Optional: Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  7. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  8. Klicken Sie auf Anwenden.

Faxserver hinzufügen

Um ein Fax zu senden, müssen Sie Common Unix Printing Service (CUPS) und die fax4CUPS-Erweiterung einrichten.

Der Faxserver muss über das öffentliche Internet zugänglich sein.

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option Fax aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie den Servernamen und die URI (Uniform Resource Identifier) für den Faxserver ein.
  3. Optional: Wenn Ihr Faxserver keinen PDF-Druck unterstützt, rufen Sie über einen Filter ein Konvertierungsutility auf, um die PDF-Datei in ein Dateiformat zu konvertieren, das von Ihrem Faxserver unterstützt wird.
  4. Optional: Geben Sie den Benutzernamen, das Kennwort, den Authentifizierungstyp (Kein Wert, Basis, Digest) und den Verschlüsselungstyp (Kein Wert, SSL) des Faxservers ein.
  5. Optional: Geben Sie den Host, den Port, den Benutzernamen, das Kennwort und den Authentifizierungstyp (Kein Wert, Basis, Digest) des Proxyservers ein.
  6. Optional: Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  7. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  8. Klicken Sie auf Anwenden.

E-Mail-Server hinzufügen

Sie können einen E-Mail-Server für die Zustellung von Berichten per E-Mail hinzufügen.

Der Mailserver muss über das öffentliche Internet zugänglich sein.

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option E-Mail aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie Servername und Host des E-Mail-Servers ein.
  3. Optional: Wählen Sie im Feld Sichere Verbindung eine sichere Verbindungsmethode für Verbindungen zum E-Mail-Server aus.
    Verwenden Sie TLS, wenn der Server das Protokoll unterstützt. SSL wird in der Antwort akzeptiert.
  4. Optional: Geben Sie die Portnummer, den Benutzernamen und das Kennwort ein.
  5. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  6. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  7. Klicken Sie auf Verbindung testen.
  8. Klicken Sie auf Anwenden.

Berichte mit Email Delivery Service auf Oracle Cloud Infrastructure übermitteln

Sie können Berichte mit Email Delivery Service auf Oracle Cloud Infrastructure übermitteln.

Wenn Sie keinen Zugriff auf die Oracle Cloud Infrastructure-Konsole haben, bitten Sie den Oracle Cloud Infrastructure-Administrator um Zugriff.

  1. Konfigurieren Sie den E-Mail-Versand in der Oracle Cloud Infrastructure-Konsole.
    1. Melden Sie sich bei einem Oracle Cloud-Account mit Berechtigungen zum Konfigurieren von Email Delivery an.
    2. Klicken Sie in der Oracle Cloud Infrastructure-Konsole oben links auf Navigationsmenü.
    3. Klicken Sie auf Entwicklerservices. Klicken Sie unter Anwendungsintegration auf E-Mail-Versand.
    4. Optional: Richten Sie die gewünschte E-Mail-Domain ein.

      Diese Domain wird als genehmigte Absender-E-Mail-Adresse verwendet. Sie darf keine Domain eines öffentlichen Postfachproviders wie gmail.com oder hotmail.com sein.

    5. Klicken Sie auf Genehmigte Absender.
    6. Richten Sie auf der Seite Genehmigte Absender erstellen einen genehmigten Absender für die Absender-E-Mail-Adresse ein, mit der Sie E-Mails über den Mailserver senden möchten.

      Dialogfeld "Genehmigten Absender erstellen"

      Details dazu finden Sie in der Oracle Cloud Infrastructure-Dokumentation. Siehe Genehmigte Absender verwalten.

    7. Klicken Sie auf Konfiguration, und notieren Sie sich den öffentlichen Endpunkt und den Port (587). Beachten Sie auch, dass Transport Layer Security (TLS) für die Verbindung verwendet wird.

      Seite "E-Mail-Konfiguration"

      Details dazu finden Sie in der Oracle Cloud Infrastructure-Dokumentation. Siehe SMTP-Verbindung konfigurieren.

    8. Wenn noch nicht geschehen, klicken Sie auf den Link Identitätsschnittstelle, um zu Ihren Identitätsseiten zu navigieren. Klicken Sie dann auf SMTP-Zugangsdaten generieren, um SMTP-Zugangsdaten für sich selbst oder einen anderen Benutzer mit Berechtigungen für die E-Mail-Verwaltung zu generieren.

      Geben Sie eine Beschreibung wie Oracle Analytics Cloud-Zugangsdaten ein, und klicken Sie auf SMTP-Zugangsdaten generieren.

      SMTP-Zugangsdaten generieren

      Notieren Sie sich die Werte unter Benutzername und Kennwort für Ihre Unterlagen.

      Benutzername und Kennwort für SMTP-Mailserverbenutzer

      Details dazu finden Sie in der Oracle Cloud Infrastructure-Dokumentation. Siehe SMTP-Zugangsdaten für einen Benutzer generieren.

  2. Fügen Sie in Oracle Analytics Cloud eine Verbindung zum E-Mail-Server hinzu.
    1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option E-Mail aus, und klicken Sie auf Server hinzufügen.
    2. Geben Sie den Namen des E-Mail-Servers ein (Hostname von Email Delivery Service).
    3. Geben Sie die Portnummer und die SMTP-Zugangsdaten (Benutzername und Kennwort). ein
    4. Wählen Sie die sichere Verbindungsmethode aus.
    5. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
    6. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
    7. Klicken Sie auf Verbindung testen.
    8. Klicken Sie auf Anwenden.
  3. Richten Sie Übermittlungsbenachrichtigungen ein.
    1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option Zustellungskonfiguration aus.
    2. Geben Sie Werte für E-Mail-Absenderadresse und Übermittlungsbenachrichtigung E-Mail-Absenderadresse ein.
    3. Optional: Geben Sie Werte für Erfolgsbenachrichtigung Betreff, Warnungsbenachrichtigung Betreff, Fehlerbenachrichtigung Betreff und "Übersprungen"-Benachrichtigung Betreff ein.
      Die abgeschlossenen Jobs verwenden den jeweiligen Benachrichtigungsbetreff je nach Status des Jobs.
    4. Deaktivieren Sie Systemproxyeinstellungen verwenden.
  4. Konfigurieren Sie die Bursting-Jobs, um Berichte über den E-Mail-Server zu übermitteln.
    Aktualisieren Sie Bursting-Abfragen, um "Email" als Übermittlungskanal in DEL_CHANNEL und die "Von"-Adresse ("From") in PARAMETER3 anzugeben.
  5. Testen Sie die Berichtsübermittlung.
    1. Planen Sie einen Job, der einen Bericht über den E-Mail-Server versendet.
    2. Prüfen Sie den Status des Jobs auf der Seite mit den Details zur Jobhistorie.

HTTP- oder HTTPS-Server hinzufügen

Der Administrator kann einen HTTP- oder HTTPS-Server hinzufügen, an den nach Abschluss des Berichts eine Benachrichtigungsanforderung gesendet wird.

Sie können eine Anwendungs-URL oder eine HTTP- oder HTTPS-URL für die Nachverarbeitung als HTTP-Server registrieren.

Die von Publisher gesendete HTTP-Benachrichtigung veröffentlicht Formulardaten für Job-ID, Berichts-URL und Jobstatus auf der URL-Seite des HTTP-Servers.

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option HTTP aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie den Servernamen und die URL des Servers ein.
  3. Optional: Geben Sie den Host, den Port, den Benutzernamen, das Kennwort, den Authentifizierungstyp (Kein Wert, Basis, Digest) und den Verschlüsselungstyp (Kein Wert, SSL) des Servers ein.
  4. Optional: Wenn die Benachrichtigung über einen Proxyserver gesendet werden soll, geben Sie den Benutzernamen, das Kennwort und den Authentifizierungstyp (Kein Wert, Basis, Digest) ein.
  5. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  6. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  7. Klicken Sie auf Anwenden.

FTP- oder SFTP-Server hinzufügen

Sie können einen FTP-Server oder SFTP-Server als Übermittlungskanal für Publisher hinzufügen.

Wenn der Zieldateiname, der für den Scheduler angegeben wurde, Nicht-ASCII-Zeichen enthält, wird der Dateiname mit UTF-8-Codierung für den FTP-Zielserver angegeben. Der FTP-Server muss UTF-8-Codierung unterstützen. Andernfalls verläuft die Jobübermittlung nicht erfolgreich, und die Fehlermeldung "Übermittlung nicht erfolgreich" wird angezeigt.

Der FTP-Server oder SFTP-Server muss über das öffentliche Internet zugänglich sein.

Publisher unterstützt kein FTP over TLS/SSL (FTPS). Sie können keine Daten mit FTP over TLS oder SSL übermitteln. Verwenden Sie SFTP für die sichere Dateiübertragung.

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option FTP aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie den Servernamen, den Hostnamen und die Portnummer für den FTP- oder SFTP-Server ein.
    Der Standardport für FTP ist 21. Der Standardport für Secure FTP (SFTP) lautet 22.
  3. Um Secure FTP (SFTP) zu aktivieren, wählen Sie Secure FTP verwenden aus.
  4. Wählen Sie Passiven Modus verwenden aus, wenn sich der FTP-Server hinter einer Firewall befindet.
  5. Aktivieren Sie die Option Dateien mit Teilerweiterung erstellen, wenn Kopiervorgang läuft, um eine Datei mit der Erweiterung ".part" während der Dateiübertragung auf dem FTP-Server zu erstellen.
    Wenn die Dateiübertragung abgeschlossen ist, wird die Datei ohne die PART-Erweiterung umbenannt. Wenn die Dateiübertragung nicht abgeschlossen wird, verbleibt die Datei mit der PART-Erweiterung auf dem Server.
  6. Optional: Geben Sie die Sicherheitsinformationen ein.
    1. Wenn der Server kennwortgeschützt ist, geben Sie den Benutzernamen und das Kennwort ein.
    2. Wählen Sie den Authentifizierungstyp aus: Private Key oder Kennwort.
    3. Wählen Sie je nach dem ausgewählten Authentifizierungstyp die Private-Key-Datei aus, oder geben Sie das private Kennwort an.
      Wenn Sie "Private Key" als Authentifizierungstyp ausgewählt haben, stellen Sie sicher, dass Sie die SSH-Private-Key-Datei in das Uploadcenter hochladen.
  7. Optional: Geben Sie den Host, den Port, den Benutzernamen, das Kennwort und den Authentifizierungstyp (Kein Wert, Basis, Digest) des Proxyservers ein.
  8. Optional: So übermitteln Sie mit PGP verschlüsselte Dokumente an den FTP-Server:
    1. Wählen Sie in der Liste PGP-Schlüssel die PGP-Schlüssel aus, die Sie in das Sicherheitscenter hochgeladen haben.
      Dieser Schritt aktualisiert den Filterbefehl im Feld Filterbefehl.
    2. Um das verschlüsselte Dokument zu signieren, wählen Sie Signaturausgabe aus.
      Dieser Schritt fügt einen -s-Parameter zum vorhandenen Filterbefehl im Feld Filterbefehl hinzu.
    3. Wenn Sie ein mit PGP verschlüsseltes Dokument im geschützten ASCII-Format übermitteln möchten, wählen Sie Geschützte ASCII-Ausgabe aus.
      Dieser Schritt fügt einen -a-Parameter zum vorhandenen Filterbefehl im Feld Filterbefehl hinzu.
  9. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  10. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  11. Klicken Sie auf Verbindung testen.

    Wenn der Verbindungstest erfolgreich ist, wird das Feld Host-Key-Fingerprint gefüllt. Sie können die Serverkonfiguration nur speichern, wenn das Feld Host-Key-Fingerprint gefüllt ist.

    Wenn Publisher Jobs an den SFTP-Server übermittelt, wird der mit der Serverkonfiguration gespeicherte Wert von Host-Key-Fingerprint mit dem Fingerprint des Host Key verglichen, der vom SFTP-Server zurückgegeben wurde. Wenn der Fingerprint des Host Key vom SFTP-Server nicht mit dem in der Konfiguration der Serververbindung gespeicherten Fingerprint übereinstimmt, wird die Verbindung abgelehnt.

  12. Klicken Sie auf Anwenden.

SSH-Optionen für SFTP

Secure File Transfer Protocol (SFTP) basiert auf der Secure Shell-Technologie (SSH). Publisher unterstützt die folgenden SSH-Optionen für die SFTP-Übermittlung.

Schlüsselaustauschmethode (Diffie-Hellman) Server-Public-Key Verschlüsselung (Cipher Suites) Nachrichtenauthentifizierungscode (MAC)
  • diffie-hellman-group14-sha1

  • diffie-hellman-group-exchange-sha256

  • diffie-hellman-group-exchange-sha1

  • diffie-hellman-group1-sha1

  • diffie-hellman-group14-sha256

  • diffie-hellman-group16-sha512

  • diffie-hellman-group18-sha512

  • ssh-rsa (bis zu 2048 Bit)

  • ssh-dss (1024 Bit)

  • rsa-sha2-256

  • rsa-sha2-512

  • aes128-ctr

  • aes192-ctr

  • aes256-ctr

  • aes128-cbc

  • 3des-cbc

  • blowfish-cbc

  • hmac-sha1

  • hmac-sha2-256

  • hmac-sha2-512

Die folgenden Algorithmen sind nur verfügbar, wenn Publisher auf einer JVM ausgeführt wird, auf der Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy-Dateien installiert sind:

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group14-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • rsa-sha2-256
  • rsa-sha2-512
  • aes192-ctr
  • aes256-ctr
  • hmac-sha2-256
  • hmac-sha2-512

Content Server hinzufügen

Sie können Dokumente an Oracle WebCenter Content übermitteln.

Der Content Server muss über das öffentliche Internet zugänglich sein.

Wenn Sie einen Content Server als Übermittlungsziel verwenden:

  • Der Berichtsnutzer kann zur Laufzeit den Bericht mit Sicherheitsgruppen- und Accountmetadaten (sofern anwendbar) taggen, um sicherzustellen, dass die jeweiligen Zugriffsrechte bei der Zustellung auf das Dokument angewendet werden.

  • Bei Dokumenten, die spezielle benutzerdefinierte Metadatenfelder erfordern (wie Rechnungsnummer, Kundenname, Auftragsdatum) kann der Berichtsautor die benutzerdefinierten Metadatenfelder, die in Inhaltsprofilregelsets definiert sind, Datenfeldern im Datenmodell zuordnen.

Publisher kommuniziert über Remote Intradoc Client (RIDC) mit Oracle WebCenter Content Server. Die Verbindungsprotokolle folgen daher den Standards, die für RIDC erforderlich sind. Die folgenden Protokolle werden unterstützt:

  • Intradoc: Das Intradoc-Protokoll kommuniziert über den Intradoc-Socket-Port (normalerweise 4444) mit dem Content Server. Dieses Protokoll erfordert eine vertrauenswürdige Verbindung zwischen dem Client und Content Server und führt keine Kennwortvalidierung durch. Clients, die dieses Protokoll verwenden, müssen jede erforderliche Authentifizierung durchlaufen, bevor sie RIDC-Aufrufe tätigen. Die Intradoc-Kommunikation kann auch mit SSL konfiguriert werden.

  • HTTP und HTTPS: Die HTTP-Protokollverbindung erfordert die Authentifizierung mit einem gültigen Benutzernamen und einem Kennwort für jede Anforderung. Sie geben die zu verwendenden Zugangsdaten für Anforderungen auf der Publisher-Administrationsseite an.

  • JAX-WS: Das JAX-WS-Protokoll wird nur in Oracle WebCenter Content 11g mit einer korrekt konfigurierten Content Server-Instanz und installiertem RIDC-Client unterstützt. Außerhalb dieser Umgebung wird JAX-WS nicht unterstützt.

So richten Sie einen Content Server als Übermittlungsziel ein:

  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option Content Server aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie unter Servername den entsprechenden Namen ein. Beispiel: contentserver01.
  3. Geben Sie die Verbindungs-URI für den Content Server ein. Die URI kann die folgenden unterstützten Protokolle verwenden:
    • HTTP/HTTPS: Gibt die URL zum Content Server-CGI-Pfad an.

      Beispiel:

      • http://localhost:16200/cs/idcplg
      • https://localhost:16200/cs/idcplg
    • Intradoc: Das Intradoc-Protokoll kommuniziert über den Intradoc-Socket-Port (normalerweise 4444) mit dem Content Server. Das IDC-Protokoll unterstützt auch die Kommunikation über SSL. Beispiel:

      • idc://host:4444

      • idcs://host:4443

    • JAX-WS: Verwendet das JAX-WS-Protokoll, um die Verbindung zum Content Server herzustellen.

      Beispiel:

      • http://wlsserver:16200/idcnativews
  4. Optional: Geben Sie den Benutzernamen und das Kennwort des Content Servers ein.
  5. Optional: Um benutzerdefinierte Metadaten in die Berichtsdokumente aufzunehmen, die an den Content Server übermittelt werden, wählen Sie Benutzerdefinierte Metadaten aktivieren aus.
  6. Optional: So übermitteln Sie mit PGP verschlüsselte Dokumente an den Content Server:
    1. Wählen Sie in der Liste PGP-Schlüssel die PGP-Schlüssel aus, die Sie in das Sicherheitscenter hochgeladen haben.
      Dieser Schritt aktualisiert den Filterbefehl im Feld Filterbefehl.
    2. Um das verschlüsselte Dokument zu signieren, wählen Sie Signaturausgabe aus.
      Dieser Schritt fügt einen -s-Parameter zum vorhandenen Filterbefehl im Feld Filterbefehl hinzu.
    3. Wenn Sie ein mit PGP verschlüsseltes Dokument im geschützten ASCII-Format übermitteln möchten, wählen Sie Geschützte ASCII-Ausgabe aus.
      Dieser Schritt fügt einen -a-Parameter zum vorhandenen Filterbefehl im Feld Filterbefehl hinzu.
  7. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  8. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  9. Klicken Sie auf Verbindung testen.
  10. Klicken Sie auf Anwenden.

Objektspeicher hinzufügen

Sie können einen oder mehrere Objektspeicher verwenden, um Berichte zu übermitteln und zu speichern.

Sie können einen Objektspeicher als Übermittlungskanal konfigurieren und Jobs planen, um Berichte an den Objektspeicher zu übermitteln.

Sie benötigen Zugriff auf ein Compartment in Oracle Cloud Infrastructure Object Storage, in dem Sie einen Bucket zum Organisieren der Berichte erstellen können.

Selbst wenn Sie über Administratorzugriff auf den Objektspeicher verfügen, benötigen Sie die Berechtigungen zum Konfigurieren der Verbindung und zum Übermitteln von Berichten an den Objektspeicher. Ein Administrator in Ihrer Organisation muss die Berechtigungen in Oracle Cloud Infrastructure mit IAM-Policys einrichten, damit Sie Dateien von Publisher an Objektspeicher übermitteln können. Siehe Erste Schritte mit Policys und Policy-Referenz.

  • Für Mandant erforderliche Berechtigungen:

    • COMPARTMENT_INSPECT
    • OBJECTSTORAGE_NAMESPACE_READ
  • Für Compartment-Verwaltung erforderliche Berechtigungen:

    • BUCKET_READ
    • BUCKET_INSPECT
    • OBJECT_READ OBJECT_OVERWRITE
    • OBJECT_CREATE
    • OBJECT_DELETE
    • OBJECT_INSPECT
  1. Erstellen Sie mit der Oracle Cloud Infrastructure-Konsole einen Bucket im Objektspeicher, und richten Sie dann den API-Schlüssel für die Authentifizierung ein.
    Erfassen Sie die Benutzerdetails, die Mandantendetails und den Wert für den Public-Key-Fingerprint des SSH-Schlüssels, damit Sie den Objektspeicher in Publisher konfigurieren können. Die genauen Schritte finden Sie in der Oracle Cloud Infrastructure-Dokumentation.
  2. Laden Sie in Publisher die Private-Key-Datei für den Objektspeicher in den Server hoch, und fügen Sie den Objektspeicher als Übermittlungskanal hinzu.
    1. Wählen Sie auf der Seite "Administration" unter "Systemwartung" die Option Upload-Center aus. Wählen Sie dann die Private-Key-Datei und SSH-Private Key als Dateityp aus, und klicken Sie auf Hochladen.
    2. Wählen Sie auf der Seite "Administration" unter "Zustellung" die Option Object Storage aus, und klicken Sie auf Server hinzufügen.
      1. Geben Sie im Feld Servername einen Namen für den Server ein. Beispiel: objectstorage1.
      2. Geben Sie im Feld URI die URL des Objektspeichers ein. Beispiel: https://objectstorage.us-ashburn-1.oraclecloud.com.
      3. Geben Sie in den Feldern Mandanten-OCID und Benutzer-OCID die Zugangsdaten für den Zugriff auf den Objektspeicher ein.
      4. Kopieren Sie den Wert des Public-Key-Fingerprints des Objektspeichers aus der Oracle Cloud Infrastructure-Konsole, und fügen Sie ihn im Feld Public-Key-Fingerprint ein.
      5. Geben Sie die Private-Key-Datei und das Private-Key-Kennwort an.
      6. Geben Sie das für Ihren Mandanten bereitgestellte Compartment und den mit dem Compartment verknüpften Bucket an, an den Sie die Berichte übermitteln möchten.
      7. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
      8. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
      9. Klicken Sie auf Verbindung testen.
      10. Klicken Sie auf Anwenden.

Beispiel 6-1 Policy-Konfiguration

Beispiel-Policy-Konfiguration, die der Gruppe g das Prüfen der Compartments im Mandanten ermöglicht:

Allow group <g> to inspect compartments in tenancy

Beispiel-Policy-Konfiguration, die der Gruppe g das Verwalten des Objektspeichers im Mandanten ermöglicht:

Allow group <g> to manage objectstorage-namespaces in tenancy

Beispiel-Policy-Konfiguration, die der Gruppe g das Verwalten des Compartments c und das Ausführen der angeforderten Vorgänge im Compartment ermöglicht:

Allow group <g> to manage object-family in compartment <c> where any {
request.operation=‘ListBuckets’,
request.operation=‘ListObjects’,
request.operation=‘PutObject’,
request.operation=‘GetObject’,
request.operation=‘CreateMultipartUpload’,
request.operation=‘UploadPart’,
request.operation=‘CommitMultipartUpload’,
request.operation=‘AbortMultipartUpload’,
request.operation=‘ListMultipartUploads’,
request.operation=‘ListMultipartUploadParts’,
request.operation=‘HeadObject’,
request.operation=‘DeleteObject’}

Common UNIX Printing System-(CUPS-)Server hinzufügen

Sie fügen CUPS-Server auf der Administrationsseite hinzu.

Sie können Common Unix Printing Service (CUPS) konfigurieren, um Faxnachrichten zu versenden und den Druck mit einem Drucker zu ermöglichen, der IPP nicht nativ unterstützt.

So fügen Sie einen CUPS-Server hinzu:

  1. Klicken Sie auf der Seite "Administration" auf CUPS, um die Liste der hinzugefügten Server anzuzeigen.
  2. Wählen Sie Server hinzufügen aus.
  3. Geben Sie Servername sowie Host und Port für den CUPS-Server ein.

Oracle Content and Experience-Server hinzufügen

Sie können Berichte an einen Oracle Content and Experience-Server übermitteln, um einfachen Zugriff und das Teilen von Berichten in der Cloud zu ermöglichen.

So fügen Sie einen Oracle Content and Experience-Server hinzu:
  1. Wählen Sie auf der Seite "Administration" unter Zustellung die Option Content and Experience aus, und klicken Sie auf Server hinzufügen.
  2. Geben Sie im Feld Servername den Namen des Servers ein, über den Sie die Berichte an den cloudbasierten Content-Hub übermitteln möchten.
  3. Geben Sie im Feld URI die URI des Oracle Content and Experience-Servers ein. Beispiel: https://host.oraclecloud.com.
  4. Geben Sie in den Feldern Benutzername und Kennwort die Zugangsdaten für den Zugriff auf den Oracle Content and Experience-Server an.
  5. Deaktivieren Sie im Abschnitt "Zugriffskontrolle" die Option Öffentlich.
  6. Wählen Sie in der Liste Verfügbare Rollen die Rollen aus, denen Sie Zugriff auf den Übermittlungskanal erteilen möchten, und klicken Sie auf Verschieben, um sie der Liste Zulässige Rollen hinzuzufügen.
  7. Klicken Sie auf Verbindung testen.
  8. Klicken Sie auf Anwenden.