![]()
თეთრი ქაღალდი
OpenText OCP საფუძვლები
ტექნიკური დასრულდაview OpenText ღრუბლოვანი პლატფორმის

აღმასრულებელი რეზიუმე
OpenText™ ღრუბლოვანი პლატფორმა (OCP) არის ახალი თაობის ინფორმაციის მართვის, როგორც სერვისის, პლატფორმა, რომელიც მხარს უჭერს OpenText Core მრავალმომხმარებლიანი პროგრამული უზრუნველყოფის, როგორც სერვისის (SaaS) აპლიკაციებისა და სერვისების ოჯახს. OCP უზრუნველყოფს ინფორმაციის მართვის აპლიკაციებსა და სერვისებს მაღალი უსაფრთხოებისა და მაღალი ხელმისაწვდომობის მრავალმომხმარებლიანი არქიტექტურის გამოყენებით. ეს ნაშრომი ასახავს პლატფორმის ძირითადი დიზაინის მახასიათებლებს, მათ შორის მის ინფრასტრუქტურულ კომპონენტებს, პლატფორმის ინსტრუმენტებს, მოიჯარეობის მოდელს და ადმინისტრაციულ ფუნქციებს. იგი ასევე აღწერს მომსახურების ხარისხის ხელშეკრულებებს, რომლებიც არეგულირებს პლატფორმის მუშაობას.
კონტენტის, ტრანზაქციებისა და წვდომის უსაფრთხოება პლატფორმის დიზაინის არსებითი ელემენტია. ეს ნაშრომი აღწერს პლატფორმის ტექნოლოგიას, რომელიც იცავს და იცავს შინაარსს და კომუნიკაციას, ასევე პლატფორმაზე არსებულ დამატებით შესაბამისობასა და მმართველობის ზომებს მომხმარებლის კონტენტის შემდგომი დაცვის მიზნით.
OCP-ზე აგებული ძირითადი აპლიკაციები და სერვისები მოიცავს:
- OpenText™ Core Capture
- OpenText™ Core Capture SAP® Solutions-ისთვის
- OpenText™ Core Capture – Thrust API
- OpenText™ ძირითადი პროცესის ავტომატიზაცია
- OpenText™ ძირითადი კონტენტის მართვა
- OpenText™ Core მოგზაურობა
- OpenText™ ძირითადი კონტენტის მენეჯმენტი SAP® SuccessFactors®-ისთვის
- OpenText™ ძირითადი თანამშრომლობა ინჟინერიისთვის
- OpenText™ ხელმოწერის სერვისი – Thrust API
OCP ქირავნობა და ცნებები


OCP არის სრულად თავსებადი მრავალ მოიჯარე პლატფორმა, სადაც მომხმარებლის მონაცემები ერთ მოიჯარეში იზოლირებულია სხვა მოიჯარეების მომხმარებლის მონაცემებისგან. Multi-Tenancy ჩაშენებულია პლატფორმის მრავალ ფენაში იზოლაციისთვის:
- მოიჯარეები
მოიჯარე არის საზღვარი მომხმარებლისა და აპლიკაციის გამოწერის მართვისთვის. - ორგანიზაციები
ორგანიზაცია არის მოიჯარეების კოლექცია, რომელიც განკუთვნილია ერთი მომხმარებლისთვის. - გამოწერები OCP აპლიკაციებზე
გამოწერა არის უფლების ერთობლიობა, რომელიც მინიჭებული აქვს მოიჯარეს OCP განაცხადისთვის. - მომხმარებლები და როლები
მომხმარებლების ფარგლები ირიცხება მოიჯარეში და როლებს მიმართავენ ადმინისტრატორები. - ავტორიზაცია და ავტორიზაცია
OCP-ში ავთენტიფიკაციას ხელს უწყობს OpenText Directory სერვისები და ეფუძნება მოიჯარისა და გამოწერის ფარგლებში განსაზღვრულ როლებს. - ფუნდამენტური მომსახურება
ძირითადი სერვისები მხარს უჭერს OCP-ს და მხარს უჭერს უსაფრთხო, მაღალ ხელმისაწვდომ და შესაბამის პლატფორმას. - ინფორმაციის მართვის სერვისები
OCP ინფორმაციის მართვის სერვისები უზრუნველყოფს აპლიკაციებს მაღალი ღირებულების, ხელახლა გამოყენების შესაძლებლობებს, რომლებიც ვრცელდება ყველა OpenText ტექნოლოგიაზე.
OCP პლატფორმის ინფრასტრუქტურა
განლაგება

OpenText Core აპლიკაციები არის მრავალბინიანი SaaS აპლიკაციები, რომლებიც შექმნილია OCP-ზე და გაშვებულია ხელმისაწვდომი საჯარო ღრუბლოვან მონაცემთა ცენტრებში, რომელსაც მართავს OpenText ან Google (GCP).
შენახვა
OCP გთავაზობთ მონაცემთა ფუნდამენტურ შენახვას OpenText Core აპლიკაციებისთვის და კლიენტების დეველოპერებისთვის.
OCP შენახვის სერვისებია:
- უაღრესად ხელმისაწვდომი
- უსაფრთხო
- ზედმეტი
- სარეზერვო ასლი და ხელმისაწვდომია აღდგენისთვის
მონაცემთა ცენტრის რეგიონები
OCP განლაგებულია მონაცემთა ცენტრის რეგიონებში, რომლებიც მდებარეობს ჩრდილოეთ ამერიკაში, EMEA და აზია-წყნარი ოკეანის რეგიონებში, რეგიონებს შორის მაღალი ხელმისაწვდომობით. ყველა OCP აპლიკაცია და სერვისი მუშაობს პირველადი მონაცემთა ცენტრში. მეორადი მონაცემთა ცენტრები არის პირველადი კლონები იდენტური ინფრასტრუქტურით და ქსელებით და მიზნად ისახავს მაღალი ხელმისაწვდომობის უზრუნველყოფას.
OCP მონაცემთა ცენტრის რეგიონები შემდეგია:
| OCP გეოგრაფია | მონაცემთა ცენტრის რეგიონი |
| ჩრდილოეთ ამერიკა | კანადა |
| ჩრდილოეთ ამერიკა | შეერთებული შტატები |
| აზია-წყნარი ოკეანე | ავსტრალია |
| EMEA | ევროპის ეკონომიკური ზონა |
მომსახურების დონის ხელშეკრულებები (SLA)
ინციდენტის რეაგირება
OpenText იღებს ვალდებულებას არა მხოლოდ უპასუხოს სერვისის მოთხოვნებს დაუყოვნებლივ და რეგულარულად აცნობოს მათ სტატუსს, არამედ აღადგინოს სერვისი დაზარალებული მომხმარებლებისთვის სერვისის ინციდენტის შემდეგ გარკვეული პერიოდის განმავლობაში. სერვისის აღდგენის დროის მიზნები დაკავშირებულია ინციდენტის სიმძიმესთან. აღდგენას შეიძლება ჰქონდეს ძირეული მიზეზის მოგვარების ან გამოსავლის გამოყენების ფორმა, რომელიც მომხმარებლებს სისტემაში წვდომის საშუალებას აძლევს, სანამ პრობლემების აღმოფხვრა და მუდმივი გადაწყვეტის განხორციელება გრძელდება.
კატასტროფის აღდგენა
თუ OpenText აცხადებს კატასტროფის მოვლენას, რომელიც გავლენას მოახდენს OCP აპლიკაციების ან სერვისების მიწოდებაზე ძირითადი მონაცემთა ცენტრის ობიექტიდან, ჩვენ აღვადგენთ მომსახურებას ამ მონაცემთა ცენტრის რეგიონისთვის დანიშნულ ალტერნატიულ ობიექტში. OpenText-ის მიერ გამოცხადებული კატასტროფის შემდეგ აღდგენის დროის მიზანი (RTO) არის 8 საათი*, ხოლო აღდგენის წერტილის მიზანი (RPO) არის 4 საათი.
- მიმდინარე RTO = 8 საათი*
- RPO არის ასაკი fileს/მონაცემები, რომლებიც უნდა აღდგეს ნორმალური ოპერაციების გასაგრძელებლად კატასტროფის ან შეფერხების შემთხვევაში.
- მიმდინარე RPO = 4 საათი
პირველადი მონაცემთა ცენტრის დაკარგვის შემთხვევაში, მეორად მონაცემთა ცენტრზე რეპლიკაციური მონაცემთა მაღაზიები დამონტაჟებულია და ხელმისაწვდომი ხდება.
OpenText უზრუნველყოფს სერვისს მაღალი ხელმისაწვდომობით მომხმარებლებისთვის, რათა უზრუნველყოს ღრუბლოვანი სერვისების უწყვეტობა ოპერაციული შეფერხების შემთხვევაში (როგორც OpenText-მა განაცხადა კომპანიის ხელმისაწვდომობის განმარტებისა და პოლიტიკის შესაბამისად). სერვისის მაღალი ხელმისაწვდომობის პროცედურები გამოყენებული იქნება წარმოების მაგალითზე მომსახურების დონის აღსადგენად მეორადი მონაცემთა ცენტრის წარუმატებლობით, რომელიც იყენებს ზედმეტ აღჭურვილობას, სისტემებს, ქსელებს, აპარატურას და პროგრამულ უზრუნველყოფას.
წარმოების ინსტანციის უახლესი ხელმისაწვდომი სარეზერვო ასლები გამოყენებული იქნება კონტენტის აღსადგენად. აღდგენის ყველა სერვისი შექმნილია RTO-სა და RPO-ის მხარდასაჭერად. OpenText შეამოწმებს მოქმედი მაღალი ხელმისაწვდომობის პროცესებს წელიწადში ერთხელ, ტექნიკური და ოპერატიული მზადყოფნის უზრუნველსაყოფად.
*RTO შეიძლება განსხვავდებოდეს EMEA-ში. გთხოვთ, მიმართოთ თქვენს კონტრაქტს კონკრეტული დეტალებისთვის.
ხელმისაწვდომობა
ხელმისაწვდომობა SLA შეიძლება განსხვავდებოდეს მოწოდებული ღრუბლოვანი სერვისის ტიპის მიხედვით; თუმცა, შემდეგი არის სტანდარტული სახელმძღვანელო აპლიკაციის SLA-ებისთვის:
- ხელმისაწვდომობა იზომება ყოველთვიურად და გამორიცხავს დაგეგმილ შეფერხებას.
- 99.9 პროცენტიანი მაღალი ხელმისაწვდომობა ძირითადი გადაწყვეტის კომპონენტების სიჭარბით არის დროის მიზნობრივი ხანგრძლივობა და მომსახურების დონე, რომლის ფარგლებშიც სერვისი უნდა აღდგეს კატასტროფის (ან შეფერხების) შემდეგ.
მოვლა
OCP-ის დამხმარე მონაცემებისა და ინფრასტრუქტურის კომპონენტების განახლება და შესწორება ხდება სტანდარტული ტექნიკური ფანჯრის დროს, პარასკევი 21:00-2:00 EST ჩრდილოეთ ამერიკის მონაცემთა ცენტრებისთვის, შაბათი 2:00-6:00 UTC EMEA მონაცემთა ცენტრისთვის და პარასკევი 10:30-14:30 UTC აზია-წყნარი ოკეანის მონაცემთა ცენტრისთვის.
დაგეგმილი ტექნიკური ფანჯრის დროს, პლატფორმა შეიძლება ნაწილობრივ ან მთლიანად მიუწვდომელი იყოს.
მონაცემთა შენახვა
სხვადასხვა ეროვნული, შტატისა და ქვეყნის სპეციფიკური კანონმდებლობა მოითხოვს OpenText-ისგან გარკვეული ტიპის ჩანაწერების შენახვას გარკვეული პერიოდებისთვის. ასეთი ჩანაწერების შეუნარჩუნებლობამ შეიძლება გამოიწვიოს OpenText-ისა და მისი პერსონალის ჯარიმები და ჯარიმები. მოქმედი კანონები და რეგულაციები ასევე შეიძლება მოითხოვდეს გარკვეული ტიპის ჩანაწერების განადგურებას შესაბამის ვადაში. ეს შეიძლება მოიცავდეს OpenText-ის ან მისი მომხმარებლების ჯანმრთელობასთან დაკავშირებულ გარკვეულ მონაცემებს და პირადი კონფიდენციალურობის მონაცემებს. ზოგადად, ასეთი რეგულაციები მოითხოვს, რომ მგრძნობიარე მონაცემები არ შეინახოს იმაზე მეტხანს, ვიდრე ეს აუცილებელია იმ მიზნისთვის, რისთვისაც მონაცემები იქნა მიღებული.
ყველა სერვისი და მათი შენახული მონაცემები ინახება დღეში რამდენჯერმე. გარდა ამისა, ყველა OCP სარეზერვო შენახვის საცავს აქვს სამთვიანი შენახვის ვადა.
უსაფრთხო კომუნიკაცია და შინაარსის დაშიფვრა
მონაცემთა დაშიფვრა ტრანზიტში
სატრანსპორტო ფენის უსაფრთხოება (TLS) უზრუნველყოფს მონაცემთა დაშიფვრას მომხმარებელსა და OCP-ს შორის ტრანზიტის დროს. TLS-ის უპირატესობები მოიცავს მონაცემთა კონფიდენციალურობას და მონაცემთა მთლიანობას.
მონაცემთა დაშიფვრა დასვენების დროს
პირველადი OCP კონტენტის საცავი დაცულია AES 128-ბიტიანი დაშიფვრით. მონაცემთა დაშიფვრის გასაღებები (DEK) დაშიფრულია გასაღების შესაფუთი კლავიშებით, სანამ არ შენარჩუნდება.
უსაფრთხოების სკანირება
ციფრული რეპუტაცია და ხელმოწერის ამოცნობა გამოიყენება საფრთხეების აღმოსაჩენად და OCP-ზე ატვირთული მავნე შინაარსის გამოსავლენად.
მომხმარებლის დონის უსაფრთხოება
საწარმოს მომხმარებლებმა უნდა ითანამშრომლონ სხვებთან, როგორც ორგანიზაციის შიგნით, ასევე მის ფარგლებს გარეთ, უსაფრთხოების შეშფოთების გარეშეampმწარმოებლურობის გაუარესება. OCP-ის მძლავრი უსაფრთხოების ინფრასტრუქტურა და მოწინავე, მაგრამ მარტივი უსაფრთხოების კონტროლი საშუალებას აძლევს მომხმარებლებს იმუშაონ პროდუქტიულად უპრობლემოდ.
OCP-ში თანამშრომლობისას მომხმარებლებს შეუძლიათ კონტენტის დაცვა მარცვლოვან დონეზე ნებართვების მითითებით, მაგ.ample, საშუალებას აძლევს გარკვეულ მომხმარებლებს ”view მხოლოდ“ წვდომა, ხოლო სხვებს აძლევთ შეცვლის შესაძლებლობას.
საწარმოებს შეუძლიათ გამოიყენონ არსებული ერთიანი შესვლის (SSO და SAML) ინფრასტრუქტურა, ასე რომ მომხმარებლებს არ სჭირდებათ სხვა მომხმარებლის სახელი და პაროლი დაიმახსოვრონ. მომხმარებლის დონის ეს მახასიათებლები საშუალებას აძლევს ბიზნესს დაამყარონ შესაბამისი ბალანსი პროდუქტიულობასა და IT კონტროლს შორის მინიმალური ტექნიკური ხარჯებით.
ქსელის უსაფრთხოება
OCP უზრუნველყოფს მძლავრ გადაწყვეტილებებს ქსელის უსაფრთხოების საფრთხეების აღმოსაჩენად და მოსაგვარებლად, როდესაც ინფორმაცია მიედინება OCP-სა და მომხმარებელსა და მესამე მხარის სისტემებს შორის. OCP მუდმივად აკონტროლებს მის მთელ ქსელის დასტას. მოვლენების აღმოჩენის შემთხვევაში, სიგნალიზაცია ეგზავნება მოწოდების ოპერაციების პერსონალს დაუყოვნებლივ გადასაჭრელად.
To protect the systems from DoS (denial of service) attacks and ensure availability, OCP employs carrier-grade network equipment and redundant internet links, as well as native secure networking infrastructure and application gateways. To ensure the security of the platform against increasingly sophisticated threats, OCP performs weekly vulnerability scans and engages with third-party security firms to perform penetration and application vulnerability testing.
შიდა განვითარების პროცესი
OCP აპლიკაცია შექმნილია უსაფრთხოებით, როგორც მთავარი განხილვა ყოველ წმtagე. The web აპლიკაცია მრავალსაფეხურიანია ლოგიკურ სეგმენტებად (ფრონტენდი, საშუალო დონის და მონაცემთა ბაზა). ეს უზრუნველყოფს მაქსიმალურ დაცვას, ხოლო დეველოპერებს აძლევს მრავალშრიანი არქიტექტურის მოქნილობას.
OCP აპლიკაციის შემუშავება გადის მრავალჯერად შემოწმებას და ბალანსს, რათა დარწმუნდეს, რომ განვითარების ან ტესტირების პროცესები გავლენას არ მოახდენს წარმოების სისტემებსა და მონაცემებზე. ეს შემოწმებები მოიცავს ყველა ცვლილების განხორციელებას ოფიციალური გამოშვების საინჟინრო პროცესში, ლოგიკურად განცალკევებული განვითარების გარემოს შენარჩუნებას და QA გარემოში ყველა ცვლილების სრულ ფუნქციურ ტესტირებას წარმოებაში განთავსებამდე. ამ მკაცრი განვითარებისა და გამოშვების პროცესის შემდეგ OpenText-ს საშუალებას აძლევს მიაწოდოს ახალი ფუნქციები და გაუმჯობესებები მყარი და უსაფრთხო საძირკვლის შენარჩუნებით.
ადმინისტრატორის ცენტრი
Admin Center არის მართვის კონსოლი OCP ადმინისტრაციისთვის. ადმინისტრატორის ცენტრი მომხმარებელს აძლევს ადმინისტრატორებს ერთი საკონტროლო წერტილით OCP აპლიკაციების, მომხმარებლების და სხვა OCP აპლიკაციებთან ან შიდა სისტემებთან ინტეგრაციის კონფიგურაციისთვის, ასევე view მოხსენებები აპლიკაციებისა და მომხმარებლების შესახებ.
ადმინისტრატორთა ცენტრის გამოყენებით ადმინისტრატორებს შეუძლიათ მართონ:
- მომხმარებლები და ჯგუფები
- ავტორიზაციისა და ავტორიზაციის პლატფორმები, ჩაშენებული OCP-ში ან SAML ავთენტიფიკაციის ინტეგრაციის მეშვეობით
- პაროლი და ორფაქტორიანი ავთენტიფიკაციის პოლიტიკა (ძირითადი OCP ავთენტიფიკაციისთვის)
- განაცხადის როლის მართვა
- API ინტეგრაციის მენეჯმენტი

OCP ავტორიზაცია (AuthN), ავტორიზაცია (AuthZ) და მომხმარებლის სინქრონიზაცია უზრუნველყოფილია OpenText Directory Services (OTDS) მიერ. OTDS არის ინდუსტრიის წამყვანი ავთენტიფიკაციის ტექნოლოგია, რომელსაც შეუძლია გაუმკლავდეს ინდუსტრიის ყველა სტანდარტს, მათ შორის OAuth, SAML, OpenID Connect და მრავალფაქტორიანი ავთენტიფიკაცია. გარდა ამისა, OCP ასევე მხარს უჭერს მესამე მხარის ღრუბლოვან პროვაიდერებს, როგორიცაა AzureAD®, PingIdentity® და Okta®. ეს მიიღწევა OTDS-ის მხარდაჭერით SCIM უზრუნველყოფის სტანდარტით. ყველა AuthZ, AuthN და მომხმარებლის სინქრონიზაცია უზრუნველყოფილია ადმინისტრატორის ცენტრის მეშვეობით.
აუდიტი და ღონისძიება
თანამედროვე IoT, კომუნიკაციები, საოჯახო მეურნეობა და ანალიტიკური არქიტექტურა დამოკიდებულია და იყენებს ღონისძიების ჩარჩოებს მათ ბირთვზე. მოვლენებზე ორიენტირებული არქიტექტურა აერთიანებს სერვისს კომუნიკაციის სერვისისთვის და ეყრდნობა საერთო მიკროსერვისის მიდგომას. სერვისის ინტეგრაციის განცალკევება საშუალებას იძლევა დამოუკიდებელი მასშტაბირება და მინიმუმამდე დაიყვანოს მარცხის გავლენა. აუდიტების დამუშავება ხდება ავტომატურად OCP მოვლენის ქვესისტემაში პირდაპირი ინტეგრაციის გზით. ეს არ საჭიროებს აუდიტის სხვა სერვისებს შორის პირდაპირ ინტეგრაციას. მოთხოვნაზე დაფუძნებული არქიტექტურა იძლევა რეაქტიულ ოპერაციებს უწყვეტი გამოკითხვის საჭიროების გარეშე, რაც გამოიწვევს დაბალ ხარჯებს და უფრო მაღალ ეფექტურობას.
პლატფორმა
![]() |
![]() |
|
|
სერვისის მონიტორინგი |
მომხმარებლის და როლების მართვა | უსაფრთხოება |
![]() |
![]() |
![]() |
| პლატფორმის აუდიტი | განაცხადის წარდგენა და მოიჯარეების ოპერაციები |
რეალურ დროში განახლებები და მდგომარეობის ცვლილებები |
![]() |
![]() |
|
|
მასობრივი გადაყლაპვა და შინაარსის მოცილება |
ავტომატიზაცია და პროცესი | OCP ცენტრალური დაფა, ადმინისტრატორის ცენტრი და პლატფორმის სტატუსი |
![]() |
![]() |
|
| შეტყობინებები |
Insights და ანალიტიკა |
|
აპლიკაცია
![]() |
![]() |
![]() |
|
ობიექტის ოპერაციები (CRUD) |
რეალურ დროში განახლებები და მდგომარეობის ცვლილებები | შინაარსის ოპერაციები |
![]() |
||
| სამუშაო პროცესი | აუდიტი |
ჩანაწერების მართვა და შენახვა |
![]() |
![]() |
![]() |
|
ბიზნეს ლოგიკა და რეალურ დროში განახლებები |
ავტომატიზაცია და პროცესი | განაცხადის შეხედულებები |
![]() |
||
|
eDiscovery |
||
დეველოპერი (DevX)
![]() |
![]() |
![]() |
|
|
სამუშაო პროცესი |
მომხმარებლის და როლების მართვა | DevX Console და ადმინისტრაცია | აუდიტი |
![]() |
![]() |
![]() |
![]() |
| ავტომატიზაცია და პროცესი | რეალურ დროში განახლებები და მდგომარეობის ცვლილებები | განაცხადის წარდგენა და მოიჯარეების ოპერაციები |
აპლიკაციის სასიცოცხლო ციკლის მართვა |
OCP eventing არის ფუნქციებით მდიდარი გამოწერის და მოხმარების ჩარჩო, რომელიც საშუალებას გაძლევთ შექმნათ ნებისმიერი ღონისძიება, ნებისმიერ დროს, ნებისმიერი ინფორმაცია. შემდეგ ეს მოვლენები შეიძლება მოიხმაროს ნებისმიერ სერვისს ან აპლიკაციას, რომელიც განლაგებულია OCP-ზე ან ჰიბრიდზე. OCP ივენთი გთავაზობთ შესაძლებლობას შექმნათ მორგებული ბიზნეს ლოგიკა და ტრიგერები, რომლებიც მორგებულია უშუალოდ ბიზნესის მოთხოვნებზე და გამოყენების შემთხვევებზე. ინტეგრაციის დასრულების შემდეგ არ არის საჭირო დამატებითი მოვლა მისი შესანარჩუნებლად.
გარდა ამისა, კომუნიკაციები არის დინამიური და ასინქრონული, რაც საშუალებას აძლევს ამოცანებს და სამუშაოებს შესრულდეს მოთხოვნის განხორციელების შემდეგ. არ არსებობს API დამოკიდებულებები ვერსიის ფორმირებაზე, სერვისის შემდგომი დაკავშირება სერვისის კომუნიკაციებთან. ეს ამცირებს დამოკიდებულებას მოხმარების სერვისების API ცვლილებებზე, რადგან პირდაპირი ინტეგრაცია არ არის საჭირო.

პლატფორმა, უსაფრთხოება და სერვისთაშორისი კომუნიკაციები (ორმხრივი)
- განაცხადი
- პირადობისა და ავთენტიფიკაციის სერვისი
- შენახვის სერვისები
- მოიჯარე
- სერვისი ნ
- გამოწერის განახლებები
- როლი CRUD
- შესვლის წარუმატებლობა
- ანგარიშის დაბლოკვა
- ანგარიში CRUD
- შინაარსის გადაყლაპვა
- გაწმენდა
- მოიჯარე CRUD
- Offboarding
- მოქმედებები
- მოთხოვნა და ოპერაციები
- ანგარიშის დაბლოკვა
შესვლის წარუმატებლობა
ანგარიში CRUD - მოიჯარე CRUD
Offboarding - როლი CRUD
გამოწერის განახლებები - ადმინისტრატორის ცენტრი
- OCP ცენტრალური დაფა
- აპლიკაცია ნ
- კონტენტის სერვისები
- ანგარიშის დაბლოკვა
შეტყობინებები
მოიჯარეების მდგომარეობის შეცვლა
შეკითხვის აუდიტი - ობიექტების რაოდენობის განახლებები
შენახვის გამოყენება
მომხმარებლის აქტივობა
შეკითხვის აუდიტი - მეტამონაცემების შექმნა ან მინიჭება
ობიექტის უსაფრთხოების დაყენება
(ACL-ები, ნებართვები)
ობიექტი CRUD

Webჰუკის მხარდაჭერა
Webჰუკები უზრუნველყოფს და საშუალებას იძლევა რეალურ დროში სტატუსი და რეაქციები HTTP-ის საშუალებით web ითხოვს. ეს ხსნის მოთხოვნას ზედმეტად სტატუსის მოთხოვნის, მოთხოვნისა და არასაჭირო გამოკითხვის შესახებ.
სერვისი ა WEB/HTTP სერვისი A

შესაბამისობა და მმართველობა
OpenText მოწოდებულია მომხმარებელთა წარმატებისა და კლიენტის ინფორმაციის დაცვის როგორც პროდუქტის დიზაინის, ისე პოლიტიკის განსაზღვრისა და გამოყენების გზით, რომელიც არეგულირებს ამ პროდუქტების მიწოდებას ღრუბლოვან სერვისებად.
მონაცემთა დაცვის ზოგადი რეგულაცია (GDPR) ითვლება მსოფლიოში ყველაზე მკაცრ კანონად კონფიდენციალურობისა და უსაფრთხოების შესახებ. OCP შეესაბამება GDPR-ს, რომელიც უზრუნველყოფს პერსონალური მონაცემების, მონაცემთა სუბიექტის, მონაცემთა მაკონტროლებელი და მონაცემთა დამმუშავებლის დაცვას, ისევე როგორც ნებისმიერი ქმედება ან მონაცემთა დამუშავება. OCP იცავს PII და მონაცემთა სუვერენიტეტის სტანდარტებს და მომხმარებელთა მონაცემები პირდაპირ არ არის ხელმისაწვდომი OpenText-ით.
OpenText ფლობს შემდეგ სერთიფიკატებს:
- ISO 27001
- ISO 27017
- ISO 27018
- SOC2 ტიპი II
![]()
Copyright © 2025 ღია ტექსტი • 02.25 | 262-000102-003
დოკუმენტები / რესურსები
![]() |
OpenText 262-000102-003 OCP საფუძვლები [pdf] მფლობელის სახელმძღვანელო 262-000102-003, 262-000102-003 OCP საფუძვლები, 262-000102-003, OCP საფუძვლები, საფუძვლები |




















