
Search
Control de acceso
-
Module
Control de acceso
6 Topics
1 hr 10 mins
-
Aprenda a proteger una aplicación mediante el control de acceso basado en roles, el control de acceso basado en atributos y el control de acceso...
Fundamentos del diseño de UX
-
Module
Fundamentos del diseño de UX
4 Topics
22 mins
-
En este módulo, se introduce el enfoque de Pega de la UX, y se describen las prácticas recomendadas de UX que aplica un Lead System Architect (LSA).
...
Localización de contenido de la aplicación
-
Module
Localización de contenido de la aplicación
2 Topics
30 mins
-
Las aplicaciones de Pega Platform™ se pueden configurar para satisfacer las necesidades de localización para el trabajo en diferentes idiomas y zonas...
Pega Web Mashup
-
Module
Pega Web Mashup
4 Topics
50 mins
-
Pega Web Mashup le permite embeber una aplicación Pega Platform™ en otra aplicación web. Puede crear un mashup para mostrar información sobre un caso...
Activación de las funciones de accesibilidad en una aplicación
-
Challenge
Activación de las funciones de accesibilidad en una aplicación
1 Task
10 mins
-
Para garantizar el cumplimiento con las normativas gubernamentales relativas a la accesibilidad, GoGoRoad quiere evaluar la experiencia del usuario...
Configuración de las políticas de seguridad
-
Challenge
Configuración de las políticas de seguridad
2 Tasks
5 mins
-
GogoRoad está experimentando una gran cantidad de intentos de sesión fallidos. La gerencia sospecha que los intentos provienen de ataques maliciosos...
Crear un Pega Web Mashup
-
Challenge
Crear un Pega Web Mashup
4 Tasks
15 mins
-
GoGoRoad es una aplicación de asistencia en carretera que pertenece a Uplus Auto. Las partes interesadas de GoGoRoad quieren darles a los clientes la...
Protección de una aplicación usando el control de acceso basado en atributos
-
Challenge
Protección de una aplicación usando el control de acceso basado en atributos
4 Tasks
30 mins
-
Cada caso de candidato incluye un número de identificación impositiva (TIN) para identificar al candidato. Esto se considera información personal...
Proteger una aplicación usando el control de acceso basado en roles
-
Challenge
Proteger una aplicación usando el control de acceso basado en roles
2 Tasks
20 mins
-
En el caso de evaluación del empleado, TGB proporciona una acción opcional con efecto en todo el caso para actualizar las metas de un empleado. El...
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
-
Challenge
Uso de RBAC para organizar y gestionar el acceso a los archivos adjuntos del caso
4 Tasks
30 mins
-
Los candidatos de un puesto disponible en TGB deben enviar un CV como parte del proceso de solicitud de empleo. Para garantizar la protección de los...