home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 1997 May / Pcwk0597.iso / borland / ib / setups / intrabld / data.z / README2.TXT < prev    next >
Text File  |  1996-12-11  |  11KB  |  204 lines

  1. -------------------------------------------------------------------------------
  2. IntraBuilder Prebuilt Business Solutions
  3. Version 1.01
  4.  
  5. README2.TXT
  6. Updated 8:00 PM 12/18/96
  7.  
  8. This file is a continuation of README.TXT. For general information and setup
  9. instructions, refer to README.TXT. This file describes the following
  10. prebuilt business solution applications:
  11.  
  12.   - Security Administrator
  13.   - Contact Manager
  14.   - Phone Book
  15.  
  16. -------------------------------------------------------------------------------
  17. USING THE SECURITY ADMINISTRATION BUSINESS SOLUTION
  18. -------------------------------------------------------------------------------
  19.  
  20. The Security Administration prebuilt business solution is used to manage the
  21. various aspects of an application security system. You can define users,
  22. groups, resources and policies. The security system is used by each of the
  23. other solution applications. You will find a link to the Security 
  24. Administration solution on the INDEX.HTM page.
  25.  
  26. The Security Administration page is password protected. Only members of the 
  27. Administrators group can access this page. For demonstration purposes you can
  28. use the user name "SYSDBA" and the password "masterkey" to access the form.
  29. Before deploying your own system with security, be sure to create a new
  30. user in the Administrators group and then delete the SYSDBA user (or at
  31. least change the password).
  32.  
  33. The security system main page allows you to view a list of users, groups,
  34. resources or policies. You can add new items, add a copy of an existing item,
  35. update an existing item or delete an existing item.
  36.  
  37. The Policy Administration form lets you update system policies as well as 
  38. create your own policies. A policy is configuration information that is used
  39. throughout the security system, and is not specific to any one user. The
  40. system policies have to do with passwords and lock outs.
  41.  
  42. The password policies are called CASE, MINPASS and MAXPASS. The CASE policy
  43. determines whether the security system treats passwords as case sensitive
  44. or not. Names are never case sensitive. By default the passwords are not
  45. case sensitive either. MINPASS and MAXPASS define the minimum and maximum
  46. length of a password. This is enforced when creating a new user or when
  47. users change their password.
  48.  
  49. The lock out policies are AUTORESET, LOCOUNT and LOMINUTES. A lock out occurs
  50. after several failed login attempts in a certain amount of time. This security
  51. feature is designed to deter attempts to break into a secure system. The 
  52. LOCOUNT policy determines the number failed logins that will trigger a lock
  53. out. This is set to zero by default, disabling lock out security. The LOMINUTES
  54. policy determines the amount of time that must pass before the lock out 
  55. count for this user is reset. The AUTORESET policy affects what happens after
  56. a lock out has occurred. If this is set on, then the locked out account will
  57. be cleared after the LOMINUTES period has passed. If this is set off, then
  58. only the system administrator can clear the account (this is done using the
  59. User Administration form described below).
  60.  
  61. Note that policies may either be set to a boolean value or a numeric value.
  62. (System policy types can not be changed.) Because of this there are two
  63. places to set the value. Use only the On/Yes/True checkbox when setting
  64. boolean policies, and the Numeric Value text control when setting numeric
  65. policies.
  66.  
  67. The User Administration form lets you create a new user or update an existing
  68. user. You can enter basic information such as name and description. In addition
  69. you can make group and resource assignments. You can temporarily disable 
  70. a user account by checking the Account Disabled option. If a user has been
  71. locked out, you can clear the account by unchecking the Account Locked Out
  72. option.
  73.  
  74. The Group Administration form lets you create a new group or update an 
  75. existing group. You can enter the description of a group. In addition, you
  76. can designate group members and designate the resources that this group has
  77. access to.
  78.  
  79. The Resource Administration form lets you create a new resource or update an 
  80. existing resource. You can enter the description of a resource as well as 
  81. designate which groups and users can access this resource.
  82.  
  83. The information defined in the Security Administration pages can be accessed
  84. by your own applications through the Security Manager API. This API is
  85. defined in the SECURITY.JS file in the Apps\Shared directory. Take a look at 
  86. this file for more information about using the API. Take a look at the other
  87. prebuilt business solutions to see examples of using the API to provide
  88. security.
  89.  
  90. -------------------------------------------------------------------------------
  91. USING THE CONTACT MANAGER BUSINESS SOLUTION
  92. -------------------------------------------------------------------------------
  93.  
  94. The Contact Manager prebuilt business solution allows you to keep track of 
  95. the people you interact with. You can keep personal information for each 
  96. contact person. In addition you can track specific types of contacts, called
  97. events, for each person.
  98.  
  99. The Contact Manager solution uses Access tables. To run this solution, you 
  100. will need an ODBC Access driver. Once you have installed the ODBC Access
  101. driver, create an ODBC data source for the Contact Manager database.
  102.  
  103.    1.  Run the 32Bit ODBC Administrator.
  104.    2.  Select the Add button in the Data Source dialog.
  105.    3.  Select the Access Driver in the Add Data Source dialog.
  106.    4.  Enter any Data Source Name, such as ODBC_Contacts.
  107.    5.  Enter a description, if you wish.
  108.    6.  Press the Select... button.
  109.    7.  Use the Select Database dialog to select the Contacts.mdb file in 
  110.        the c:\Program Files\Borland\IntraBuilder\Apps\Contacts directory.
  111.    8.  Press OK in the Select Database dialog.
  112.    9.  Press Close in the Data Sources dialog.
  113.  
  114. After creating the ODBC data source, you can create the necessary BDE
  115. alias.
  116.  
  117.    1.  Run the BDE Configuration program in the IntraBuilder program group.
  118.    2.  Press the New ODBC Driver button.
  119.    3.  Give the driver a name, such as ODBC_Contacts.
  120.    4.  The Default ODBC Driver should be Microsoft Access Driver.
  121.    5.  Select the Default Data Source Name that you created in step 4 of the
  122.        ODBC setup above.
  123.    6.  Press OK.
  124.    7.  Select the Aliases tab and press the New Alias button.
  125.    8.  Enter CONTACTS as the alias name. This name is required.
  126.    9.  The Alias Type should be the ODBC Driver that you created in steps 2 
  127.        through 6.
  128.   10.  Press OK.
  129.   11.  Select Exit from the File menu to close BDE Configuration.
  130.  
  131. Once you have configured the ODBC data source and the BDE alias, you can run
  132. the Contact Manager prebuilt business solution.
  133.  
  134. To run the application, select the Contact Manager link in the INDEX.HTM page.
  135. This first page allows you to manage events or contacts. The Events page allows
  136. you to view and update information about each contact event. An event can be
  137. any type of interaction between you and the people that you contact. Each 
  138. event contains the name of the person making the contact, the person contacted,
  139. the start and end time of the event, the type of event and comments about the
  140. event. Using the tool bar at the bottom, you can navigate, add or delete 
  141. records. There are also buttons at the bottom to generate reports based on
  142. the type of contact and the person making the contact. There is also a search
  143. button at the button of the page.
  144.  
  145. The People page allows you to view and update the name, address, and phone
  146. number of each person that you contact. The toolbar at the bottom of the page
  147. allows you to navigate, add or delete records.
  148.  
  149. The type of events displayed in the Events page are contained in a table named
  150. Types. To update this list, you can run the IntraBuilder Designer. Then select
  151. the Tables tab in the IntraBuilder Explorer. Then select the Contacts database
  152. from the Look In combobox. This will display the tables in the Contacts
  153. database. Double clicking the Types table will open it for editing. While
  154. editing you can use the Table menu to add or delete rows or to search for
  155. a particular record.
  156.  
  157. -------------------------------------------------------------------------------
  158. USING THE PHONE BOOK BUSINESS SOLUTION
  159. -------------------------------------------------------------------------------
  160.  
  161. The Phone Book application can be used within a company or department to 
  162. quickly retrieve information about coworkers, such as their phone number or
  163. location.
  164.  
  165. You begin the phone book application by viewing one of the two phone book 
  166. lists. The phone book can be viewed alphabetically or by department. The 
  167. alphabetical list is PHONEEMP.JRP and the department list is PHONEDEP.JRP.
  168. These lists may contain all the data that you need. But to get more information
  169. and a picture of any employee, simply click on the employee's name. The name 
  170. acts as a link to a document specific to that employee that includes a picture
  171. as well as their department and position.
  172.  
  173. In addition to the list and detail views, there is also a Phone Book 
  174. Administration page for updating the employee data. If you are viewing the 
  175. detail page for an employee you can use the update link to update that 
  176. employee. When viewing the reports, the update link takes you to the first 
  177. employee (by default). The administration form allows you to update employee 
  178. records as well as do searches, additions and deletions.
  179.  
  180. The administration form is password protected so that only managers may update 
  181. employee records. Each employee may also update their own record. If an 
  182. employee (not a manager) loads the administration page, they will only see 
  183. their own record (even if they tried to update a different employee's record). 
  184. For demonstration purposes, you may use the first name of any employee shown in 
  185. the phone list as a user name. The passwords match the user name. When
  186. viewing the department list, titles are shown. Use this information to find 
  187. the user name of any manager.
  188.  
  189. Whenever a user is viewing their own employee record, there is an additional
  190. button to update the security profile. This updates information in the 
  191. security system, not the phone book. Users can use this to update their
  192. description or password.
  193.  
  194. When you are logged into the administration form as a manager, you also have 
  195. the ability to update the department lookup table. The department update form
  196. displays a list of departments. You can add or delete department names from
  197. the list.
  198.  
  199. See the Security Administration prebuilt business solution for more information
  200. about setting up this type of security.
  201.  
  202. -------------------------------------------------------------------------------
  203. Copyright (c) 1996 Borland International, Inc. All rights reserved.
  204.