Escolar Documentos
Profissional Documentos
Cultura Documentos
OSIsoft, LLC
777 Davis St., Suite 250
San Leandro, CA 94577 USA
Tel: (01) 510-297-5800
Fax: (01) 510-357-8136
Web: http://www.osisoft.com
Nenhuma parte desta publicação pode ser reproduzida, arquivada em um sistema de recuperação ou transmitida de
qualquer forma ou
por qualquer meio, seja mecânico, fotocópia, registro ou outro sem permissão prévia por escrito
da OSIsoft, LLC.
Uso, cópia ou divulgação pelo governo norte-americano é sujeito a restrições estabelecidas na OSIsoft,
acordo de licença LLC e conforme definido no DFARS 227.7202, DFARS 252.227-7013, FAR 12.212, FAR
52.227, conforme aplicável. OSIsoft, LLC.
Publicado: 2016
Página i
Como usar este workbook
Cada cabeçalho principal descreve
um tópico de aprendizado muito
valioso.
Página ii
Gerenciamento de segurança do PI System
Software Versão
Data Archive 2018 SP2
Servidor AF 2018 SP2
Interface do PI OPC 2.6.18.2
PI System Management Tools 2018 SP2
PI System Explorer 2018 SP2
PI Vision 2017 R2 SP1
Página iii
Gerenciamento de segurança do PI System
Índice
1. Fundamentos do PI System ................................................................................... 3
1.1 Compreendendo os conceitos de TI importantes ...................................... 3
1.2 O que é um PI System? ................................................................................. 6
1.3 Arquitetura de um PI System típico ............................................................. 7
1.4 Compreensão das tags do PI ........................................................................ 9
1.5 Atividade direcionada – Pesquisar por tags do PI usando PI SMT ........10
1.6 Usando o Tag Search ..................................................................................11
1.7 Atividade individual – Usar o Tag Search .................................................12
1.8 Atividade direcionada – Visualizar dados da tag do PI usando o PI
Vision ............................................................................................................13
1.9 Escrevendo o tempo no PI System ............................................................15
Página 1
3.7 Gerenciar tuning parameters ....................................................................109
3.8 Gerenciar backups do Data Archive ........................................................110
Página 2
Gerenciamento de segurança do PI System
1. Fundamentos do PI System
Objetivos
• Descrever os componentes de um PI System
• Descrever uma tag do PI
• Encontrar e visualizar os dados da tag do PI usando PI System Management Tools
• Encontrar e visualizar os dados da tag do PI usando PI Vision
• Explicar o tempo absoluto e relativo no PI System
• Traduzir e criar expressões de tempo PI
• Explicar como o Data Archive lida com os fusos horários e DST e os dados futuros
Página 3
1.1.2 Domínio do Windows
1.1.3 Porta
Em uma rede de computadores, uma porta é um endpoint de comunicação. A porta é usada pelo
sistema operacional para direcionar os dados de entrada (ou, mais especificamente, pacotes de
dados) para o programa de computador ou serviço correto. Durante a comunicação por rede, é
importante saber o número da porta usada pelo aplicativo ou serviço que se pretende alcançar.
Página 4
Gerenciamento de segurança do PI System
Assim como o command prompt do Windows, o Windows PowerShell é uma interface de linha
de comando, mas também é uma linguagem de script orientada para objetos. Ele foi criado
pela Microsoft para suprir as limitações do command prompt do Windows, tornando mais fácil a
criação de scripts que gerenciam automaticamente as tarefas no Windows.
Página 5
1.2 O que é um PI System?
A OSIsoft é uma empresa de software, portanto, ela não vende qualquer tipo de hardware. O
único produto comercializado pela empresa é o PI System. É importante compreender que o PI
System é composto apenas por um software localizado em servidores e computadores em uma
rede de computadores.
O PI System é um pacote de software que coleta, armazena e aprimora os dados de sua planta
ou processo e distribui os dados para os usuários que precisam. Em termos práticos, o PI System
é tudo aquilo que está entre a fonte de dados e o consumidor de dados. O PI System mais
simples possível é composto pelos componentes de software a seguir:
PI Server
o Data Archive: armazena os dados
o Asset Framework: organiza e aprimora os dados
Página 6
Gerenciamento de segurança do PI System
Página 7
Neste caso, trabalharemos em um ambiente de aprendizagem virtual. Um diagrama da
arquitetura de um PI System comum abaixo:
Página 8
Gerenciamento de segurança do PI System
Os atributos da tag do PI são o que define a tag do PI. Eles possuem múltiplas funções diferentes,
inclusive:
• Especificar como coletar os dados na fonte de dados
• Definir qual interface do PI fica responsável por coletar os dados
• Descrever o fluxo de dados para que os usuários possam pesquisá-los
Pode haver mais de 50 atributos diferentes definindo uma tag do PI. Apresentamos agora alguns
atributos-chave:
Name: o nome da tag do PI, o qual deve ser exclusivo dentro do Data Archive.
Description: um campo de texto livre fixado a uma tag do PI, usado muitas vezes para inserir
uma descrição da tag do PI. Por exemplo, um ponto de temperatura pode ser TC365674A.pv e
o descritor pode ser "temperatura de operação do reator 65". Observe que não é necessário que
as tags do PI tenham uma descrição.
Point Type: esses atributos definem o tipo de dado que é armazenado no Data Archive.
Point source: é um atributo que geralmente especifica qual interface do PI está coletando os
dados para a tag do PI.
Nota: continuaremos nosso debate sobre atributos da tag do PI na seção "Definir a relação
entre os atributos da tag do PI e a configuração da interface do PI"
Página 9
1.5 Atividade direcionada – Pesquisar por tags do PI usando PI SMT
Objetivos da atividade
Os usuários do PI System podem usar vários programas diferentes para interagir com o PI
System.
Como um administrador PI System, um dos aplicativos que você mais utilizará é o "PI System
Management Tools". Ele é usado pelo administrador PI System para várias tarefas de
gerenciamento. Você aprenderá como usar o PI System Management Tools (PI SMT) durante o
treinamento.
Nesta atividade direcionada, o PI SMT será usado para pesquisar as tags do PI e exibir os dados
atuais para esses tags do PI.
Abordagem
Step 6 : Para remover todos as tags do PI da lista, use o botão "Remove All"
Quantas utilizações da ferramenta "Current Values" do PI SMT você pode descrever, de uma
perspectiva do administrador PI System?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Página 10
Gerenciamento de segurança do PI System
Página 11
1.7 Atividade individual – Usar o Tag Search
Objetivos do exercício
• Familiarizar-se com o Tag Search
Descrição do problema
Como um administrador PI System, você utilizará o Tag Search para responder a perguntas
sobre o estado atual do PI System usando o PI System Management Tools
Abordagem
1. Quantas tags do PI foram criados para o "Reactor 1" até o momento?
3. Pesquisar todos as tags do PI. Há uma única convenção de denominação para as tags
do PI?
Página 12
Gerenciamento de segurança do PI System
Objetivos da atividade
Abordagem
Como um usuário do PI System, você deseja ver uma tendência da temperatura no Reator 1
durante as últimas 5 horas.
Step 1 : No PISRV01, abra o navegador da Web "Internet Explorer".
Step 3 : Na página inicial do PI Vision, selecione o botão "New Display" no canto superior
direito:
Step 4 : Durante a utilização do PI Vision para pesquisar por tags do PI, pode ser utilizado
o nome ou a descrição da tag do PI. No canto superior esquerdo, pesquise "reactor
1 temperature".
Step 5 : Arraste e solte a tag do PI no display. Essa ação criará um símbolo representativo
de tendência. Redimensione a tendência conforme necessário.
Step 6 : Nos cantos inferiores esquerdo e direito do display, é possível ver a hora de início
e de término da tendência:
Página 13
Clique na hora de início e altere o texto de "*-8h" para "*-12h".
Step 7 : Clique no ícone salvar na parte superior direita do display e nomeie a sua
exibição como "Reactor 1 Temperature"
Agora, imagine que o descritor não foi preenchido para essa tag do PI. Como o usuário poderia
encontrar os dados corretos? No capítulo 4, veremos como um administrador PI System pode
construir um PI System amigável usando o Asset Framework.
Página 14
Gerenciamento de segurança do PI System
• Tempo relativo: uma expressão que significa data e hora relativos à data e hora atuais.
Quando usar: quando você deseja criar uma visualização dinâmica dos seus dados,
que pode ser usada para visualizar dados em tempo real ou reutilizada com uma
frequência regular para criar relatórios periódicos.
Exemplo: um usuário está criando um relatório que resume os totais semanais de
produção. Ao usar expressões de tempo relativas, o usuário poderá reutilizar esse
relatório toda semana.
Uma expressão de tempo fixo é uma expressão que inclui uma data e, opcionalmente, um
horário. Se o horário for omitido, será considerado o horário meia-noite.
Expressão Significado
23-aug-12 15:00:00 15h de 23 de agosto de 2012
25-sep-12 00:00:00 (meia-noite) de 25 de setembro de
2012
O PI System pode interpretar vários formatos diferentes para o tempo fixo. No caso de uma
entrada ambígua, as configurações de região e idioma do Windows no computador onde a
ferramenta de visualização do PI estiver instalado recebe prioridade. Por exemplo:
Página 15
Expressão Formato de região e idioma Significado
1/5/2015 Inglês (Estados Unidos) 00:00:00 (meia-noite) em
5 de janeiro de 2015
1/5/2015 Inglês (Canadá) 00:00:00 (meia-noite) em
1º de maio de 2015
Essas expressões são usadas para simbolizar data e hora relativas ao tempo atual. As
expressões de tempo do PI System podem incluir:
Apenas um tempo de referência, como "y"
Apenas um offset de tempo, como "+3h"
Uma hora de referência com offset de tempo, como "y+3h"
Abreviações de hora de referência
Uma abreviação de hora de referência representa uma hora específica relativa à hora atual:
* Hora atual.
t today 00:00:00 (meia-noite) do dia atual
y yesterday 00:00:00 (meia-noite) do dia anterior
sun sunday 00:00:00 (meia-moite) do último domingo
mon monday 00:00:00 (meia-noite) da última segunda-feira
tue tuesday 00:00:00 (meia-moite) da última terça-feira
wed wednesday 00:00:00 (meia-noite) da última quarta-feira
thu thursday 00:00:00 (meia-noite) da última quinta-feira
fri friday 00:00:00 (meia-noite) da última sexta-feira
sat saturday 00:00:00 (meia-noite) do último sábado
00:00:00 (meia-noite) no dia e mês atual no ano de
YYYY
YYYY
M-D ou M/D 00:00:00 (meia-noite) no dia D do mês M no ano atual
DD 00:00:00 (meia-noite) no dia DD do mês atual
Página 16
Gerenciamento de segurança do PI System
Offsets de tempo
Quando inseridos sozinhos em um campo de tempo, os offsets de tempo especificam um tempo
relativo a uma hora de referência implícita. A hora de referência implícita depende do campo em
que você insere a expressão:
Para a hora de início, a hora de referência é a hora atual.
Para a hora de término, a hora de referência é a hora de início.
Para um timestamp único, a hora de referência é a hora atual.
Regra 1. Deve ser incluído somente um offset de tempo em uma expressão. Incluir vários
offsets pode gerar resultados não previstos. Por exemplo, as expressões de tempo a seguir
devem ser evitadas:
Página 17
*+1d+4h
t-1d+12h
Regra 2. Para definir um offset de tempo, você deve incluir um valor válido com qualquer
unidade de tempo. Apenas para segundos, minutos ou horas, você pode especificar um valor
fracionário. Não é possível especificar valores fracionais de outras unidades de tempo.
Regra 3. Um timestamp fixo consiste nos campos de ano, mês, dia e horário (horas, minutos e
segundos). Se qualquer um desses campos não for especificado na expressão de tempo PI, os
seguintes valores serão assumidos por padrão:
Página 18
Gerenciamento de segurança do PI System
Objetivos do exercício
• Traduzir os significados das expressões de tempo relativas
• Criar expressões de tempo relativas
• Usar expressões de tempo relativas no PI Vision
Descrição do problema
Traduzir os significados das expressões de tempo relativas abaixo:
Expressão Significado
* – 30m
y + 8h
Thu
Tuesday – 2d
18
y-2y
Expressão Significado
Hoje, às 6h
Segunda-feira, às 6h30
12 horas atrás
Página 19
O final da semana atual (esta sexta-feira)
7h de ontem
15 minutos atrás
Página 20
Gerenciamento de segurança do PI System
O Data Archive versão 2015 conta com a capacidade de armazenar "dados futuros”. Os dados
futuros são dados que são associados ao tempo futuro. O Data Archive agora pode armazenar
dados com um intervalo de tempo de janeiro de 1970 a janeiro de 2038.
Qual a utilidade dos dados futuros? Por exemplo, se você possui um software de previsões que
prevê a produção de sua planta, você pode salvar esses dados em uma tag do PI de "dados
futuros" no Data Archive. Conforme coletam-se os dados da produção atual em outra tag do PI,
é possível comparar os dois em tempo real.
Ao criar uma tag do PI, um atributo "futuro" determina se a tag do PI foi criado como uma tag do
PI "histórico" ou "de dados futuros". Após a criação, nenhuma tag do PI poderá ser trocado por
outro. Portanto, os dados futuros jamais poderão ser substituídos por dados históricos, os dois
datasets sempre serão mantidos separados.
Para solicitar dados para um timestamp futuro em uma ferramenta semelhante ao PI Vision, você
pode inserir o mesmo tipo de expressão comentado nas seções anteriores (usando tempo fixo
ou tempo relativo). Algumas expressões de exemplo são:
Expressão Significado
Página 21
2. Gerenciamento da interface do PI
Objetivos
• Definir a função de uma interface do PI
• Selecionar a interface do PI correta para uma determinada fonte de dados
• Discutir a variedade de possibilidades de arquitetura
• Descrever a PI Interface Configuration Utility
• Criar tags do PI para a interface do PI existente
• Descrever a metodologia de instalação e configuração da interface do PI
• Instalar e configurar uma nova interface do PI para a instância OPC DA
• Criar uma tag do PI usando um PI SMT
• Criar uma tag do PI usando um PI Builder
• Descrever o PI Buffering
• Explicar o fluxo de dados através do nó de interface do PI
• Configurar e validar o PI Buffering
A OSIsoft lançou mais de 450 interfaces do PI diferentes que coletam dados de várias fontes de
dados. Praticamente tudo que gera dados de séries cronológicas pode ser considerado uma
fonte de dados, inclusive páginas da Web, banco de dados relacional e outros PI Systems.
Entretanto, os dados de um processo da planta normalmente são coletados dos sistemas SDCD,
Página 22
Gerenciamento de segurança do PI System
PLC e SCADA. Todos esses sistemas podem enviar dados por rede usando vários protocolos
de comunicação. A interface do PI pode ser vista como um tradutor. Ela lê dados de uma fonte
de dados e traduz o que lê para uma linguagem que o Data Archive possa compreender.
Nota: com poucas exceções, a fonte de dados não é criada ou publicada pela OSIsoft.
Não importa qual interface do PI é usada, abaixo encontram-se as etapas percorridas durante a
coleta de dados:
Passo 1 : Lê da fonte de dados
Passo 2 : Aplica timestamps aos dados (ou assegura que os dados recebidos
recebam o timestamp na fonte)
Passo 3 : Formata os dados
Passo 4 : Aplica o filtro por exceção
Passo 5 : Envia os dados ao Data Archive
Nota: continuaremos nosso debate sobre filtro por exceção na seção "Compreendendo exceção
e compressão"
Página 23
2.3 Atividade individual – Escolher uma interface do PI
Objetivos do exercício
• Selecionar a interface do PI correta para uma determinada fonte de dados
Descrição do problema
Werum Pas-X
Schneider PML
3710ACM
Johnson Controls
Metasys System
Uma página da Web
Arquivos de texto
(DICA: qual é o tipo
mais comum de
codificação de arquivo
de texto?)
Abordagem
Com mais de 300 interfaces do PI ativas para escolher e inúmeras fontes de dados possíveis em
sua planta, selecionar a interface do PI correta pode ser uma tarefa difícil. A OSIsoft fornece uma
ferramenta em sua página de suporte técnico para ajudar os administradores PI System a
fazerem sua escolha.
Passo 1 : Navegue até https://osisoft.com
Passo 2 : Selecione PI System
Passo 3 : Abaixo de PI System selecione PI System Connections
Página 24
Gerenciamento de segurança do PI System
Nota: algumas vezes, essa ferramenta não encontrará interface do PI alguma para a fonte de
dados inserida. Entretanto, isso não significa que é impossível coletar dados dessa fonte. Em
geral, a conexão e a leitura da fonte de dados requerem o conhecimento do formato e da
estrutura dos dados. Será necessário usar a documentação de fonte de dados do fabricante.
Caso precise de ajuda para decidir sobre uma interface do PI, entre em contato com a equipe de
suporte técnico: https://my.osisoft.com
Página 25
2.4 Interfaces do PI comuns
Conforme visto na atividade anterior, algumas das interfaces do PI foram criadas para uma fonte
de dados específica, ao passo que outras foram criadas usando protocolos de comunicação
padrão. Segue uma lista das nossas interfaces do PI mais populares.
1. PI Interface for OPC DA
Coleta dados em tempo real dos servidores OPC usando o OPC DA padrão,
possivelmente o protocolo de comunicação mais comum no setor de automação
industrial.
2. PI Interface for Universal File and Stream Loading (UFL)
Coleta dados futuros, históricos ou em tempo real de arquivos ASCII (por exemplo,
arquivos txt, csv xml, etc.), portas seriais e servidores de e-mail POP3. A interface do PI
pode ser configurada para coletar dados independentemente do formato dos dados no
arquivo fonte, tornando esta uma das interfaces mais versáteis.
3. PI Interface for RDBMS
Coleta dados futuros, históricos ou em tempo real de qualquer sistema de gerenciamento
de banco de dados relacional que suporta unidades ODBC (por exemplo, Microsoft SQL
Server, Oracle Database, IBM Informix, etc.)
4. PI Interface for Modbus Ethernet PLC
Coleta dados em tempo real de PLCs que usam o protocolo de comunicação Modbus
5. PI to PI Interface
Essa interface do PI é usada para enviar dados futuros, históricos ou em tempo real de
um Data Archive para outro. Um aplicativo comum dessa interface do PI deve coletar
dados de Data Archives de nível de planta para um Data Archive corporativo centralizado.
Página 26
Gerenciamento de segurança do PI System
Página 27
Nota: uma vez que o PI ICU é usada para configurar um arquivo batch, o conteúdo deste arquivo
é gravado em um banco de dados no Data Archive, chamado "Module Database" (MDB), que
armazena informações de configuração do Data Archive. Isso permite que você recupere a
configuração de sua instância de interface do PI. Entretanto, se um arquivo batch for editado
manualmente, o PI ICU exibirá uma mensagem de alerta.
Objetivos da atividade
Em seu PI System, há uma instância existente da PI Interface for OPC DA. Esta interface coleta
dados dos Tanques da sua planta.
Nesta atividade direcionada, nos familiarizaremos com o PI ICU carregando essa instância e
editando sua configuração.
Página 28
Gerenciamento de segurança do PI System
Abordagem
Passo 1 : Acesse a PIINT02, execute o programa "PI Interface Configuration Utility"
Note: Se você é um cliente e está usando as máquinas virtuais do curso, a PIINT02 está
em um workgroup e não no domínio. Para acessá-la via URL, adicione o seguinte trecho
no final da URL: &domain=piint02&username=student01&password=P1school!
Passo 3 : Acesse a PISRV01. No PI SMT, carregue todos as tags do PI com esse point
source em Data > Current Values. Observe a velocidade na qual os dados são atualizados
pressionando o botão "Start Updating"
Passo 4 : No PI ICU, edite scan class #1 a 00:00:01 (1 segundo) clicando com o botão direito
na scan class. Selecione "Apply" e reinicie a interface usando o botão reiniciar no
canto superior esquerdo da janela.
Passo 5 : Volte para o PI SMT. Como a sua alteração afetou a velocidade em que os dados
são atualizados?
Passo 6 : Volte para a PI ICU. Faça uma alteração no point source, selecione "Apply" e
reinicie a interface.
Passo 7 : Volte para o PI SMT. Como a sua alteração afetou os dados e por quê?
Página 29
Página 30
Gerenciamento de segurança do PI System
As causas mais comuns de não recebimento de dados por novas tags do PI são a configuração
incorreta dos atributos da tag do PI na fonte de dados da configuração da instância da interface
do PI. Este problema pode ser diagnosticado lendo as mensagem no log de mensagens PI
durante a inicialização. Isso será contemplado mais tarde no capítulo.
Página 31
Página 32
Gerenciamento de segurança do PI System
Essas 8 primeiras etapas são as etapas básicas necessárias para iniciar a coleta de dados.
Entretanto, algumas etapas adicionais são necessárias para garantir uma coleção de dados
confiável em um ambiente de produção:
Página 33
2.10 Questões em grupo – Arquitetura da interface do PI
Na atividade direcionada anterior, a interface quase nunca está na mesma máquina do PI Data
Archive. Tendo dito isso, existem diversas possibilidades de arquitetiras para Interfaces do PI.
Página 34
Gerenciamento de segurança do PI System
Página 35
2.11 Instalar e configurar uma PI Interface for OPC DA
Agora que estamos familiarizados com a metodologia de instalação da interface do PI, podemos
instalar e configurar uma nova interface do PI para coletar dados em nosso ambiente de
aprendizagem virtual. Faremos isso nas atividades e exercícios direcionados e ao longo de todas
as seções restantes deste capítulo, seguindo as etapas definidas na seção "metodologia de
instalação da interface do PI"
Nossa fonte de dados é um Servidor OPC DA instalado no PIINT01 (portanto, estamos usando
a arquitetura B do exercício anterior). Esse Servidor OPC DA expõe dados em tempo real a partir
de 5 bombas em nosso processo. Nosso objetivo é coletar os dados deste processo e armazená-
los no Data Archive. Instalaremos nossa interface do PI no PIINT01. Como já escolhemos nossa
interface do PI e arquitetura, concluímos as etapas 1 e 2 da metodologia de instalação.
Página 36
Gerenciamento de segurança do PI System
Escolhemos um servidor OPC DA como a fonte de dados para essa classe, pois é a fonte de
dados mais comum entre nossos clientes, tornando a PI Interface for OPC DA nossa interface
mais amplamente usada.
OPC DA é um protocolo de comunicação padrão desenvolvido para o setor de automação
industrial. Conforme debatido anteriormente, os sistemas de automação se comunicam usando
uma ampla variedade de protocolos diferentes geralmente proprietários. Isso torna a
comunicação entre sistemas diferentes muito difícil. Para solucionar este problema, vários
vendedores se reuniram e desenvolveram uma série de padrão independentes de plataforma
chamados OPC (Comunicação de Plataforma Aberta). OPC DA é o padrão para coleção de
dados em tempo real.
Há dois componentes de software necessários durante a comunicação usando um OPC padrão:
o servidor OPC e o cliente OPC. O servidor OPC é um aplicativo de software que expõe dados
de uma fonte de dados no OPC padrão. O cliente OPC é um aplicativo de software que consome
dados de um servidor OPC e traduz em um formato diferente. A PI Interface for OPC DA é um
cliente OPC. O servidor OPC é um aplicativo não pertencente à OSIsoft desenvolvido por outra
empresa.
Página 37
2.11.2 Atividade direcionada – Instalar a PI Interface for OPC DA e o PI ICU
Objetivos da atividade
Concluir as etapas 3 e 4 da metodologia de instalação da interface do PI apresentada neste
capítulo.
Abordagem
Parte 1 – Instalar o PI ICU e a PI Interface for OPC DA
Passo 1 : Na PIINT01, navegue até a pasta C:\Course Folder\Install Kits
Passo 2 : Clique com o botão direito no kit de instalação "PIICU_x.x.xx.xx.exe" e selecione
"Run as administrator".
Passo 3 : Conclua as etapas no assistente de instalação.
Passo 4 : Repita os passos 2 e 3 para os seguintes kits
a. OPCInt_ReadOnly_x.x.x.x.exe"
b. PIAPI-xxxx-for-Windows-Integrated-Security_x.x.x.xx_.exe
Nota: O primeiro kit de instalação instala a versão Read-only da PI Interface for OPC DA. Esta
versão não tem a funcionalidade de escrever dados de volta no servidor OPC. A versão read-
only é fortemente recomendada como uma tecnologia inerentemente mais segura que também
simplifica a conformidade com a política de segurança.
O segundo kit de instalação instala o PI API for Windows Integrated Security. Apesar de a PI
Interface for OPC DA vir com o PI API, esta versão é mais segura. Vamos continuar nossa
discussão sobre a seguranção do PI API na seção “Gerenciamento da Segurança do PI System”.
Página 38
Gerenciamento de segurança do PI System
Página 39
Passo 2 : Por último, testaremos o protocolo PI API
a. Execute o command prompt
b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin
Dica: digite "cd %pihome%\bin"
c. Execute o comando apisnap PISRV01
d. Se a conexão for bem-sucedida, você deve ver a mensagem:
Nota: continuaremos nosso debate sobre os protocolos PI API e PI SDK na próxima seção "Criar
um PI Trust para a interface do PI".
Página 40
Gerenciamento de segurança do PI System
instaladas, por isso é importante verificar a disponibilidade de dados antes de avançar para a
configuração da interface do PI.
Quando a fonte de dados estiver em um servidor OPC DA, a OSIsoft fornecerá a ferramenta para
esta etapa, chamada de ferramenta PI OPC Client, a qual é instalada com a PI Interface for OPC
DA. Nesta seção "O que é um servidor OPC DA?" explicaremos os conceitos de "Servidor OPC"
e "Cliente OPC". A ferramenta PI OPC Client é um cliente OPC publicado pela OSIsoft, projetado
para permitir que os usuários visualizem dados no servidor OPC, sem coletá-los.
A ferramenta PI OPC Client não é o único cliente OPC que pode ser usado para visualizar dados.
A maioria dos fornecedores de servidor OPC inclui um cliente OPC com a instalação do servidor
OPC. Recomenda-se também testar a disponibilidade de dados no servidor OPC usando esse
cliente OPC específico do fornecedor.
Página 41
2.11.4 Atividade Individual – Usando a ferramenta PI OPC Client
Objetivos da atividade
Abordagem
Parte 1 – Verifique se você pode se conectar ao servidor OPC
Passo 5 : Clique no botão "Add Group" . No diálogo "Add Group”, clique em "Create".
Página 42
Gerenciamento de segurança do PI System
Passo 9 : Agora vemos tags OPC disponíveis para a bomba selecionada no lado direito.
Devemos verificar agora se as tags OPC possuem dados bons. Clique em "Select
All" e "Add Selected" abaixo das tags OPC. Eles devem estar agora no campo
"Added Tags". Clique em "OK" no canto inferior direito da janela.
Nota: essa etapa NÃO adiciona tags do PI à interface do PI, simplesmente adiciona itens OPC
à janela cliente OPC para que possamos visualizar os dados.
Passo 10 : Você deve retornar para a janela principal PI OPC Client com as tags que
você selecionou listadas em Group1. Para verificar o valor atual dessas tags,
A última etapa antes de configurar a instância de interface do PI será a garantia de que a interface
do PI:
• Tem permissão para se conectar ao aplicativo PI Data Archive
• Tem permissão para executar a tarefa uma vez conectado, a qual compreende gravar
dados nas tags do PI adequados no PI Data Archive.
Página 43
• A autenticação é o processo que determina se é possível permitir que uma conexão de
entrada se conecte ao PI Data Archive
• A autorização é o processo que determina o que um aplicativo pode fazer uma vez
conectado ao PI Data Archive.
Quando as interfaces do PI se conectam ao PI Data Archive, elas são autenticadas pelo PI Trust.
O PI Trust atribui as interfaces do PI uma PI Identity que concede a elas direitos específicos
(autorização) no PI System. Os PI Mappingss são semelhantes a seguranças na entrada de uma
unidade. Eles permitem que você entre na unidade e fornecem a você uma credencial de acesso
(PI Identity) que garante o acesso para salas específicas dentro da unidade.
Objetivos do exercício
Abordagem
Nós criaremos um PI Mapping que permitirá que a interface do PI se conecte ao PI Data Archive.
A OSIsoft recomenda usar contas de serviço do Windows designadas para rodar os serviços do
PI System que comunicam pela rede. Antes de começar, você pediu ao departamento de TI para
criar uma conta de serviço:
Página 44
Gerenciamento de segurança do PI System
a. Você deve estar na aba “PI Indentities”. Click no botão “New...” no canto
superior esquerdo.
b. No campo “Indentity”, escreva o nome “PI Interfaces & PI Buffers”. Clique “Create”.
Passo 3 : Agora, vamos atribuir as permissões para a PI Identity. Navegue para Security >
Database Security”.
a. Clique duas vezes na tabela “PIPOINT”
b. Clique em “Add” e selecione a identidade recém-criada, e clique “OK”
c. Abaixo de “Permissions”, selecione “Read” e “Write”, e clique “OK”
Passo 4 : Finalmente, precisamos associar a conta de serviço que a TI criou para a PI
Identity recém criada. Navegue para Security > Mappings & Trusts. Você deve estar
na aba “Mappings”.
Página 45
ii. Coloque o nome do usuário “PISCHOOL\svc-PIInterface” e a senha
“student”
b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin
Dica: digite “cd %pihome”\bin”
c. Execute o comando apisnap PISRV01
d. De volta ao PISRV01, no PI SMT, navegue até Operation > Network Manager
Statistics. Este utilitário mostra todas as conexões ativas com o PI Data Archive
e. Role a lista para baixo e procure por uma conexão com o nome "snapE".
i. O que esta conexão representa?
Página 46
Gerenciamento de segurança do PI System
2.11.7 Atividade direcionada – Configurar uma nova instância da PI Interface for OPC DA
Objetivos da atividade
Abordagem
Passo 1 : No PIINT01, execute o PI ICU
Passo 2 : Selecione o botão "Create new Interface Instance from .EXE" no canto
superior esquerdo da janela.
Página 47
b. Clique no botão "Add a scan class" e crie uma scan class com uma frequência
de 5 segundos.
Como aprendemos anteriormente no capítulo, o atributo Location4 de uma tag do
PI atribui o ponto a uma das scan classes da interface do PI. A frequência de scan
da scan class determina a taxa na qual os dados são atualizados. O formato da
frequência de scan é o seguinte:
hh:mm:ss.##,
hh:mm:ss.##
Quando as seguintes regras são aplicadas:
• a hora antes da vírgula representa a frequência
• a hora após a vírgula representa um offset a partir de meia-noite
• hh representa as horas
• mm representa os minutos
• ss representa os segundos
• ## representa centésimos de segundo (01 a 99).
• Se você omitir hh e mm, presume-se que o período de scan está em
segundos. Por exemplo, uma frequência de scan de 00:01:00,00:00:05 é
equivalente a 60,5.
Página 48
Gerenciamento de segurança do PI System
Página 49
Passo 6 : Salve as alterações clicando no botão salvar
Página 50
Gerenciamento de segurança do PI System
Esta mensagem significa que nenhuma das tags do PI foi criada com o point
source da interface do PI, portanto, nenhum dado será coletado. Isso mudará em
breve quando adicionarmos as tags do PI nos próximos exercícios.
Página 51
2.11.8 Definição dos tipos de tag do PI para a PI Interface for OPC DA
A última etapa necessária para coleção de dados é a criação de tags do PI para a interface do
PI. Conforme debatido anteriormente, a configuração da tag do PI é exclusiva para cada interface
do PI. Isso se deve à diversidade de fontes de dados das quais interfaces do PI podem coletar
dados.
Muita vezes, os dados podem ser solicitados de várias formas diferentes por uma única fonte de
dados. Este é o caso para servidores OPC DA. Os administradores do PI System podem optar
por coletar dados de maneiras diferentes para as tags do PI diferentes do mesmo servidor OPC
DA. Há quatro maneiras diferentes para definir as tags do PI para a PI Interface for OPC DA:
Polled
Para tags consultadas, a interface do PI consulta o servidor OPC em intervalos regulares
definidos pela frequência de scan class.
Advise
Para as tags advise (citadas como leitura em alteração no OPC Standard), a interface do PI
solicita que o servidor OPC envie um novo valor sempre que o servidor OPC receber um novo e
atualizar seu cache. Desta forma, a interface do PI não precisa consultar regularmente o servidor
OPC (menos tráfego de rede) e não coleta valores duplicados do servidor OPC.
Event (Gatilho)
Quando uma tag de evento é criada, ela é associada a uma tag do PI de gatilho no PI Data
Archive (este gatilho pode ser qualquer tag do PI). Sempre que o valor doa tag de gatilho mudar,
o PI Data Archive informará à interface do PI, a qual solicitará que o servidor OPC leia
diretamente de sua fonte de dados e envie um novo valor.
Output
As tags de output leem uma tag do PI separada e passam o valor para a fonte de dados (a
interface do PI não está sendo usada para coleção de dados neste caso). A intenção deste
recurso não é assumir o controle do sistema. Muitas vezes, os clientes usam os resultados que
recebem das tags de entrada para realizar cálculos que são escritos novamente nas tags de
output. Assim como na versão 2.6.3.5, há uma versão somente leitura da PI Interface for OPC
DA que impede o uso de tags de output. Também é possível desabilitar este recurso na interface
do PI para a versão OPC DA anterior a versão 2.6.3.5
Ao criar tags do PI para a PI Interface for OPC DA, as seguintes regras devem ser aplicadas
1. O atributo da tag do PI Location3 determina o tipo de tag do PI:
Location3 Tipo
0 Polled ou Event
Página 52
Gerenciamento de segurança do PI System
1 Advise
2 Output
Página 53
2.11.9 Atividade individual – Criar uma tag do PI para a PI Interface for OPC DA usando PI SMT
Objetivos do exercício
Você criará sua primeira tag do PI usando a ferramenta Point Builder do PI SMT.
Abordagem
Passo 1 : No PISRV01, abra o PI SMT e navegue até a ferramenta Points > Point Builder.
Atributo Valor
Name Pump1.BearingTemp
Descriptor [opcional]
Eng Units [opcional]
Point type
Point source
Location1
Location2
Location3
Location4
Location5
Instrument Tag
Passo 3 : Verifique se a sua tag do PI recém-criada está recebendo dados. Pode demorar
até 2 minutos para uma interface do PI em execução detectar a nova tag do PI.
Enquanto você espera, veja a janela do log de mensagens do PI na PIINT01.
Quando a tag do PI for criada, você deverá ver a seguinte mensagem no PI:
Página 54
Gerenciamento de segurança do PI System
Dica 1: para obter mais informações sobre como configurar os atributos da tag do PI, consulte a
"configuração da tag do PI para PI Interface for OPC DA na interface do PI para Guia de Usuário
do OPC DA, versão 2.6, pp. 19-46. Você pode acessar a documentação nestes locais:
• Na PIINT01: C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly
• LiveLibrary: https://livelibrary.osisoft.com
Dica 2: o Instrument Tag corresponde a ID de item OPC. Elas podem ser visualizadas usando
a ferramenta PI OPC Client, com o mesmo procedimento da atividade direcionada “Usando a
ferramenta PI OPC Client”
IDs de item
do OPC
Página 55
2.11.10 Atividade direcionada – Criar tags do PI restantes para a PI Interface for OPC DA
usando PI Builder
Objetivos da atividade
Abordagem
Ao criar tags do PI para a PI Interface for OPC DA, uma funcionalidade da ferramenta PI OPC
Client pode ser usada para facilitar o processo de criação da tag do PI. Os itens OPC (OPC Item)
podem ser adicionados aos grupos na ferramenta PI OPC Client. Um arquivo csv pode ser gerado
que pode ser projetado especificamente para ser usado na exportação de tags do PI usando o
PI Builder.
Passo 3 : Clique no botão "Add Group" . No diálogo "Add Group", clique em "Create".
Página 56
Gerenciamento de segurança do PI System
Nota: um máximo de 500 itens OPC pode ser adicionado de uma vez usando este método. Nós
veremos como adicionar mais itens em massa posteriormente nesta seção.
Passo 6 : Você deve retornar para a janela principal do PI OPC Client com as tags que você
selecionou listadas em Group1. Na barra de ferramentas na parte superior da
janela, selecione File > Save As
Página 57
Parte 2 – Criando tags do PI com o point builder
Passo 9 : Copie e cole o arquivo csv que você criou para PISRV01
Nota: A conexão pelo navegador web não permite copiar e coloar arquivos entre as
máquinas virtuais. Para atividades que exigem a cópia de arquivos sugerimos que faça a
conexão via rdp dentro de uma máquina para outra e copie o arquivo. Para fazer um
conexão rdp, faça o download do link de conexão, usuário e senha clicando em “Download
Connection Information” na página TCE.
Passo 10 : Abra o arquivo com Excel. Você deve ver as seguintes colunas no Excel:
Select(x)
Tag
instrumenttag
pointtype
location1
location2
location3
location4
location5
pointsource
Página 58
Gerenciamento de segurança do PI System
Página 59
Passo 20 : Pesquise por todos as tags do PI da bomba, selecione e clique em "OK"
Passo 21 : Na guia "Select Object Types and Column Headers", selecione "Required
Columns", as colunas "Description" e "engunits", em seguida, clique em "OK"
Passo 22 : Edite a coluna descrição e engunits para cada uma das tags do PI. Dica:
use a função copiar e colar e localize e substitua (Ctrl+H) para acelerar o processo!
Passo 23 : Publique as suas alterações. Desta vez, selecione o modo de edição "Edit
Only".
Página 60
Gerenciamento de segurança do PI System
Perguntas
Para cada um dos cenários abaixo, determine se é possível evitar a perda de dados e qual a
funcionalidade da OSIsoft pode ser usada para se preparar para cada um.
Página 61
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________
Página 62
Gerenciamento de segurança do PI System
O PI Buffer Subsystem é um aplicativo da OSIsoft instalado em cada interface do PI. Uma vez
configurado, ele protege os dados no nó de interface do PI. Uma boa analogia para o PI Buffer
Subsystem é um reservatório.
Em operação normal, quando a válvula no PI Data Archive está aberta, os dados simplesmente
passam através do reservatório. Quando a válvula fecha (ou seja, quando o PI Data Archive ou
a rede está fora de atividade), à medida que a interface do PI continua a coletar dados, esses
dados começam a se acumular no reservatório.
Quando a válvula abre novamente (o PI Data Archive ou a rede é restaurada), os dados saem
do reservatório e são enviados para o PI Data Archive.
Nota: há outro serviço de buffering mais antigo da OSIsoft chamado de API Buffer Server. O PI
Buffer Subsystem é a melhor opção para a maioria dos ambientes. O API Buffer Server deve ser
Página 63
usado somente se (1) o PI Server que recebe os dados consultados for anterior versão 3.4.375
e (2) a interface do PI roda em uma plataforma não Windows.
Página 64
Gerenciamento de segurança do PI System
Nota: exceção e compressão são mecanismos através dos quais os dados são filtrados, dessa
maneira, apenas os dados relevantes são mantidos no PI Data Archive. A interface do PI é
responsável pela exceção. O PI Buffer Subsystem marca os eventos como Snapshot Only (ou
seja, elimina este valor sempre que recebe um valor novo) ou To Be Archived (armazena este
valor). O PI Data Archive trata os dados em conformidade. Continuaremos nosso debate sobre
o algoritmo de compressão no capítulo a seguir.
Página 65
2.14.3 Atividade direcionada — Configurar o buffering
Objetivos da atividade
A OSIsoft recomenda usar contas de serviço do Windows designadas para rodar os serviços do
PI System que comunicam pela rede. Antes de começar, você pediu ao departamento de TI para
criar uma conta de serviço:
• PISCHOOL\svc-PIInterface (senha: student)
Abordagem
Parte 1 – Configuração do PI Buffer Subsystem
Passo 1 : Na PIINT01, execute o PI ICU. Na parte superior da janela, selecione Tools >
Buffering
Página 66
Gerenciamento de segurança do PI System
Passo 5 : Esta etapa garante que o PI Buffer Subsystem terá a segurança correta no PI Data
Archive.
i. A conta de serviço padrão para o PI Buffer Subsystem é LocalSystem. Esta
conta tem mais privilégios do que o necessário. Antes de continuar, nós
vamos alterar essa conta de serviço para uma conta de domínio dedicado.
Clique em “Change” próximo a “LocalSystem”
Página 67
ii. Selecione “Use Windows account”. Insira a conta “PISCHOOL\svc-PIBuffer”
com a senha “student”. Clique em “Next”.
Página 68
Gerenciamento de segurança do PI System
Passo 6 : Agora você pode selecionar o local das filas de buffer. Para esse ambiente,
defina o local como E:\OSIsoft\Buffering. Se possível, é altamente
recomendado separar a fila de buffer da unidade do Sistema Operacional para
Página 69
evitar falha no nó de interface ao preencher a unidade principal.
Passo 9 : Cada interface deve ser configurada individualmente para habilitar o buffering
na aba general do PI ICU.
Você pode verificar a configuração navegando até a aba PI ICU > Service
verificando o campo "Dependencies". O PI ICU detectará automaticamente se uma
dependência no PIBufss está faltando. Observe que PIBufss é adicionado às
dependências do serviço de interface ao selecionar "yes"
Página 70
Gerenciamento de segurança do PI System
Página 71
Passo 2 : No Buffering Manager, as estatísticas de buffer são atualizadas em tempo real
para mostrar o status global do buffer, a capacidade estimada de buffer, os eventos
na fila e os eventos totais enviados em tempo real:
Para confirmar se eventos fluem pelo buffer, certifique-se de que "total events sent"
está aumentado. O Buffering Manager também reportará problemas, como pouco
espaço em disco, mensagem de erro importantes, etc.
Método 2: Utilitário de linha de comando pibufss
Step 1 : Na PIINT01, execute um command prompt, navegue até o diretório C:\Program
Files (x86)\PIPC\bin
Dica: digite "cd %pihome%\bin"
Step 2 : Execute o comando pibufss -cfg
Este comando mostrará o status de buffering global.
Página 72
Gerenciamento de segurança do PI System
Página 73
2.14.4 Atividade individual – Testar o PI Buffer Subsystem
Objetivos do exercício
Veja o PI Buffer Subsystem em ação
Descrição do problema
Agora que você configurou o PI Buffer Subsystem, você testará e verá seu mecanismo em ação
Abordagem
Passo 1 : Na PISRV01, crie um display do PI Vision mostrando os dados de uma das
bombas nos últimos 15 minutos. Renomeie seu display "Dados Pump".
Passo 4 : Veja "os eventos na fila" crescerem no Buffering Manager ou na primeira caixa de
diálogo command prompt aberta.
Passo 6 : Após alguns minutos, execute o comando pibufss –bc start para restabelecer a
conexão.
Passo 7 : Verifique o Buffering Manager e seu display do PI Vision mais uma vez.
Página 74
Gerenciamento de segurança do PI System
A OSIsoft recomenda que, no mínimo, os pontos de integridade UniInt a seguir sejam criados:
1. Heartbeat: esta tag do PI indica se a interface está rodando ou não. A tag heartbeat é
atualizada constantemente a menos que a interface seja fechada ou em caso de
bloqueio. O valor dos ciclos da tag varia de 1 a 15, desde que a interface esteja rodando.
A tag heartbeat não indica se a interface está conectada ou está coletando dados de
uma fonte de dados.
2. Device Status: esta tag do PI contém informações sobre a comunicação entre a
interface e a fonte de dados. Durante a operação normal, ela contém o valor GOOD,
indicando se a interface está se comunicando adequadamente com a fonte de dados. A
tag, por sua vez, contém um string indicando o status, formatado da seguinte maneira:
Página 75
Este status do dispositivo significa que a interface do PI não pode se comunicar com a
fonte de dados.
3. IO Rate: esta tag do PI mantém uma contagem de todos os valores da tag (entradas,
saídas, entradas desejadas) que são enviadas para o PI Data Archive. Se o valor parar
de atualizar, a interface pode ter parado de coletar dados.
4. Scan Class Scans Skipped: esta tag do PI conta, para uma scan class específica,
"skipped scans", ou seja, o número de scans que não foram realizados antes do tempo
de scan transcorrido e o próximo scan agendado foi executado para um período de
relatório definido (8 horas por padrão)
Objetivos da atividade
Conclua a etapa 10 da metodologia de instalação da interface do PI apresentada
neste capítulo.
Abordagem
Passo 1 : Na PIINT01, execute PI ICU e navegue até UniInt > Health Points
Passo 2 : Clique com o botão direito do mouse nos pontos de integridade a
seguir e selecione "Create":
a. Heartbeat
b. Device Status
c. IORate
d. Scan Class Scans Skipped.sc1
Passo 3 : Na PISRV01, usando PI SMT, verifique se essas tags de saúde estão
recebendo dados
Nota: continuaremos nosso debate sobre as tags de saúde do UniInt no capítulo "Monitorando
um PI System".
Página 76
Gerenciamento de segurança do PI System
Objetivos
Página 77
O PI Data Archive tem múltiplos papéis diferentes, inclusive segurança, licença e gerenciamento
de backup.
Página 78
Gerenciamento de segurança do PI System
Página 79
3.2.1 Questões em grupo – Identificar o papel dos subsistemas do PI Data Archive
Pergunta
Associar os subsistemas do PI Data Archive a seguir com seus papéis, listados na tabela abaixo.
PI Network Manager: _____
PI Message Subsystem: _____
PI License Manager: _____
PI Update Manager: _____
PI Base Subsystem: _____
PI Snapshot Subsystem: _____
PI Archive Subsystem: _____
PI Backup Subsystem: _____
Página 80
Gerenciamento de segurança do PI System
7 Armazena o evento mais recente para cada tag, aplica a compressão, envia
dados às filas de eventos, atende eventos do snapshot e envia atualizações
para os aplicativos clientes ao PI Update Manager.
Página 81
Os arquivos envolvidos neste processo são:
1) Tabela de snapshot (piarcmem.dat): esta tabela contém o valor mais recente recebido
para todas as tags do PI.
2) Fila de eventos (pimq0000.dat): este arquivo é bastante semelhante ao arquivo em fila de
buffer no nó de interface do PI debatido no capítulo anterior. Durante a operação normal,
ele atua simplesmente como um tanque através dos fluxos de dados do PI Snapshot
Subsystem até o PI Archive Subsystem. Entretanto, se ocorrer um problema com o PI
Archive Subsystem (por exemplo, está muito ocupado respondendo outras solicitações),
os dados se acumularão neste tanque.
3) O cache de gravação de memória: este cache, que é armazenado na memória em vez
do disco rígido, foi projetado para minimizar o número de gravações no disco,
aprimorando, assim, o desempenho. Por padrão, o PI Archive Subsystem esvazia o cache
a cada 5 minutos definido pelo tuning parameter ‘Archive_SecondsBetweenFlush’..
4) Arquivos do archive (xxx.arc): estes são os arquivos em disco em que os dados do archive
para cada tag do PI são armazenados. Continuaremos nosso debate sobre o
gerenciamento do arquivo do archive no capítulo a seguir.
Página 82
Gerenciamento de segurança do PI System
Objetivos da atividade
Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela de snapshot:
Método 1 – Usando o PI System Management Tools
Passo 1 : Na PISRV01, execute o PI SMT e navegue até Operation > Snapshot and Archive
Statistics
Passo 2 : Na parte superior da página, altere o botão de opção para mostrar apenas as
estatísticas de snapshot
Página 83
Método 2 – Usando a linha de comando
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool –ss
Página 84
Gerenciamento de segurança do PI System
• Out of Order Snapshot Events: os eventos que passaram pela tabela de snapshot que
eram mais antigos em relação ao snapshot atual. Uma grande quantidade de eventos
OOO pode causar danos ao desempenho
Objetivos da atividade
Aprenda como monitorar a fila de eventos:
Abordagem
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool -qs
Página 85
• Total Events Reads e Total Events Writes: leituras e gravações do arquivo em fila de
eventos. Estes números devem crescer na mesma proporção. Se as leituras crescerem,
mas as gravações não, isto pode ser indicativo de um problema. Entre em contato com o
suporte técnico da OSIsoft.
• Number of event queue files: em operação normal, este número deveria ser 1. Se o
número de leituras exceder o número de gravações, o arquivo em fila de eventos será
preenchido e um novo arquivo em fila de eventos será criado. Novamente, isso indica um
problema potencial.
Página 86
Gerenciamento de segurança do PI System
Objetivos da atividade
Aprenda como monitorar o arquivamento:
Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela do archive:
Método 1 – Usando o PI System Management Tools
Passo 1 : Na PISRV01, execute o PI SMT e navegue até Operation > Snapshot and Archive
Statistics
Passo 2 : No topo da página, altere o botão de opção para mostrar apenas as estatísticas
do archive
Página 87
Método 2 – Usando a linha de comando
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool -as
Página 88
Gerenciamento de segurança do PI System
Página 89
3.4 Compreendendo a exceção e a compressão
Objetivos do exercício
Descubra a lógica por trás da exceção e compressão
Descrição do problema
É necessário aplicar lógica ao processo de coleção de dados para poder filtrar os valores e
manter apenas os dados importantes
Abordagem
Dividam-se em pares (opcional). Abra a planilha C:\Class\Exercise Files\Exercises.xlsx
Determinem quais eventos serão mantidos destacando aquelas células em AMARELO.
Repita o processo na segunda planilha.
Conforme debatido nas seções anteriores, a exceção e a compressão são mecanismos através
dos quais os dados são filtrados, dessa forma, apenas os dados relevantes são mantidos no PI
Data Archive. A exceção é aplicada pela interface do PI e a compressão pelo Snapshot
Subsystem.
Por que se preocupar com eles? Por que não manter todos os dados não filtrados no PI Data
Archive?
Os mecanismos exceção e compressão contam com os seguintes benefícios:
1. Armazenamento: reduzem o espaço necessário para armazenar dados, liberando
espaço valioso no disco rígido. Alguns dados históricos podem ter seu tamanho original
reduzido em 90% ou mais.
2. Velocidades de transmissão: o tempo para enviar conjuntos de dados na rede
depende do tamanho do conjunto de dados transmitido. Desta maneira, reduzir os
conjuntos de dados diminui o tempo necessário para mover os dados do PI System na
rede por uma margem considerável, o que também reduz os custos de administração.
Já que um número menor de equipamentos e uma menor largura de banda são
necessários para transmitir os conjuntos de dados.
3. Arquivamento e backup: reduzir o volume de dados permite que outros processos
sejam mais rápidos e eficientes, como o arquivamento e os backups. O PI Archive
Página 90
Gerenciamento de segurança do PI System
A exceção funciona removendo valores repetidos, aqueles que se mantêm constantes com o
passar do tempo, ou valores cuja alteração é insignificante (em geral, abaixo do limite de precisão
do instrumento). Por exemplo, uma interface que lê um instrumento preciso entre ± 0,5, e recebe
os seguintes valores: 1,5, 1,7, 1,6, 1,5, somente armazenará o valor 1,5 e mostrará uma linha
reta depois dele, porque todas as mudanças estavam abaixo do limite de precisão do instrumento
e, por conseguinte, podem ser considerados ruído.
O mecanismo de exceção usa um algoritmo de banda morta simples para determinar se os
eventos serão enviados ao PI Data Archive. Para cada tag do PI, os atributos da tag do PI a
seguir determinam a banda morta:
1) ExcDev (ou ExcDevPercent) determina a modificação que o valor da tag deve sofrer
para que a interface do PI o envie ao PI Data Archive
2) ExcMax limita por quanto tempo a interface do PI pode prosseguir sem reportar um
valor ao PI Data Archive. Passado este período de tempo ExcMax, a interface do PI
enviará o próximo valor novo ao PI Data Archive, independentemente de o novo valor
ser diferente do último valor relatado
3) O atributo ExcMin define um limite sobre a frequência com que a interface pode
reportar valores. Por exemplo, para que a interface aguarde os 10 minutos antes de
iniciar a reportagem de um novo valor ao PI Data Archive, é necessário definir o atributo
ExcMin como 600 segundos.
Página 91
ExcMax
Temperature
C ExcDev
A
D E
B
ExcDev
Time
Na imagem acima, quais valores serão enviados ao PI Data Archive?
Resposta:
Por que o valor anterior é necessário?
Nós enviamos o valor antes da exceção por um motivo muito simples: sem o valor anterior, não
seria possível criar corretamente a tendência histórica.
Considere a série de pontos a seguir. Desenhe uma tendência usando o valor inicial (Valor A) e
o valor que está fora da banda morta (Valor B). Então, desenhe uma linha da tendência que
inclua esses dois pontos e o valor anterior (Valor C).
Página 92
Gerenciamento de segurança do PI System
Temperature
A
C
Time
Página 93
3.4.4 Atividade direcionada – Utilizando o algoritmo de exceção
Objetivos da atividade
Determinar, com base nos dados brutos, quais valores passarão no teste de exceção e quais
serão filtrados.
Abordagem
Dado os seguintes parâmetros, qual é o snapshot em cada um dos momentos determinados?
Quais os valores ultrapassaram a exceção?
• ExcDevPercent: 2
• Span: 200
• ExcMax: 180
10:01:00 67.1
10:02:00 71.4
10:03:00 70.1
10:04:00 68.2
10:05:00 66.0
10:06:00 65.8
10:07:00 64.2
10:08:00 60.0
10:09:00 63.1
Página 94
Gerenciamento de segurança do PI System
A compressão funciona removendo dados que não são interessantes, isto é, dados que não
são necessários para reproduzir de modo preciso os dados originais da fonte de dados em uma
tendência.
Mas não são todos os dados significativos?
Não necessariamente. Por exemplo, considere a imagem simplificada a seguir. Quais valores
você precisaria para representar de forma precisa os dados ao longo do tempo?
CompDev
E
CompDev
D
F
Temperature
CompMax
Time
Na imagem acima, quais valores serão enviados para o PI Data Archive?
Resposta:
A compressão é determinada pelos atributos da tag do PI a seguir:
1) CompDev ou CompDevPercent determina quanto um valor da tag precisa para mudar
para o PI Data Archive salvá-lo.
2) CompMin e CompMax controlam com que frequência o PI Data Archive salva um novo
valor para uma tag específica. (Isso é semelhante aos atributos ExcMin e ExcMax no
algoritmo de exceção.)
Página 95
Nota: detalhes adicionais sobre compressão podem ser encontrados em KB00699 –
Compressão explicada.
https://customers.osisoft.com/s/knowledgearticle?knowledgeArticleUrl=KB00699
Frequentemente o usuário enfrentará uma situação na qual uma das seguintes condições será
verdadeira:
Você está observando uma tendência e pode ver diversos valores, mas, quando a tendência é
atualizada, a maioria desses valores some.
Antes:
Depois:
Página 96
Gerenciamento de segurança do PI System
Página 97
3.4.8 Questões em grupo – Determinar uma estratégia para configurar a exceção e a
compressão
Pergunta
Determinar uma estratégia para definir as configurações de exceção e compressão para suas
tags do PI.
O que seria apropriado para seu PI System?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Página 98
Gerenciamento de segurança do PI System
Abordagem
Examinar os diretórios na pasta C:\Program Files\PI:
Perguntas
1. Onde estão os arquivos de início e parada para o PI Data Archive? ________________
Página 99
3.5.2 Atividade direcionada – Iniciar e parar o PI Data Archive
Objetivos da atividade
Aprenda como iniciar e parar corretamente o PI Data Archive
Abordagem
Parte 1 – Início e parada no PI Data Archive
Passo 1 : Na PISRV01, execute o Windows Explorer.
Passo 2 : Navegue até a pasta C:\Program Files\PI\adm.
Passo 3 : Localize o arquivo pisrvstop.bat. Clique com o botão direito do mouse no arquivo
e selecione "Run as administrator".
Passo 4 : Na janela da linha de comando que foi aberta, observe como cada subsistema é
encerrado em uma ordem específica. Se o servidor for reiniciado sem executar este
arquivo, os subsistemas podem não ser encerrados na ordem correta. É importante
praticar para sempre usar este arquivo para interromper o PI Data Archive antes de
reiniciar o servidor.
Nota: você também pode notar que o arquivo pisrvsitestop.bat é executado no início do script.
Recomenda-se nunca editar o arquivo pisrvstop.bat diretamente. Você pode criar comandos
adicionais no arquivo pisrvsitestop.bat em vez disso.
Página 100
Gerenciamento de segurança do PI System
Objetivos da atividade
Aprenda como usar PI System Management Tools para navegar por seus arquivos do archive
Abordagem
Passo 1 : Na PISRV01, execute o PI SMT
Passo 2 : Navegue até Operations > Archives. Observe que há duas guias: Historical e
Future
Página 101
Histórico vs. futuro
Desde a introdução do PI Data Archive 2015, estão disponíveis dois tipos de arquivos do archive:
archives históricos e archives de dados futuros. Os archives históricos armazenam dados para
tags do PI de dados não futuros, enquanto os archives de dados futuros armazenam dados para
tags do PI de dados futuros. Apenas arquivos do archive de dados futuros (e, por conseguinte,
tags do PI de dados futuros) podem aceitar dados que se encontram mais de 10 minutos no
futuro.
Os dados nos archives de dados futuros nunca são misturados ou trocados com os dados nos
archives históricos. Quando tempo passa e os dados futuros se movem para o passado, eles
continuam armazenados nos mesmos archives de dados futuros.
Passo 3 : Clique com o botão direito em um dos arquivos históricos do archive e selecione
"Properties". Preencha as propriedades abaixo:
Type: ___________________________
State: ___________________________
Status: __________________________
Página 102
Gerenciamento de segurança do PI System
Passo 4 : Clique com o botão direito em um dos arquivos do archive de dados futuros e
selecione "Properties". Preencha as propriedades abaixo:
Type: ___________________________
State: ___________________________
Status: __________________________
Página 103
O archive primário sempre deve estar presente em um PI Data Archive.
Dica Arquivos de archive "cheios" mais antigos são usados com menos
frequência e podem ser migrados para um dispositivo de
armazenamento.
O archive primário
O archive primário é o archive no qual os dados atuais estão sendo gravados. Ele tem as
mesmas características dos outros archives com duas exceções:
1. O registro do archive primário não pode ser cancelado
2. O archive primário não possui hora de término, ele está rotulado com a "hora atual"
Página 104
Gerenciamento de segurança do PI System
Passo 5 : Tome notas dos diretórios do arquivo do archive para os archives históricos e de
dados futuros. No Windows Explorer, navegue até o local deste arquivo. Você
observará que cada arquivo do archive contém um segundo arquivo com a
extensão .ann.
O arquivo de anotações
Cada arquivo do archive tem um arquivo de anotações associado ele. As anotações permitem
que você associe as informações arbitrárias, como, por exemplo, comentários de textos e outros
dados binários, com um valor arquivado de uma tag do PI. É importante sempre manter o arquivo
de anotações no mesmo diretório do arquivo do archive.
Ao formular uma estratégia de arquivamento, as melhores práticas a seguir devem ser seguidas:
Dimensionamento do archive
As versões do PI Data Archive anteriores ao PI Data Archive 2012 tinham o tamanho padrão de
archive histórico de 256 MB. Desde o lançamento do PI Data Archive 2012, o tamanho padrão
do archive histórico é determinado automaticamente na instalação. A seguinte estratégia é
usada para determinar o tamanho do archive e é a recomendação oficial
• (Memória física em MB) ÷ 3 OU 3 × (Contagem de tags da licença)/1024 MB (o que for
menor)
• Arredondado para baixo para a potência de 2 mais próxima
Página 105
• Valores mínimo de 256 MB e máximo de 10240 MB
Após a instalação original, durante a criação do arquivo do archive, o tamanho do novo arquivo
do archive primário será idêntico ao archive primário atual. O tuning parameter
Archive_AutoArchiveFileSize pode ser usado para mudar o tamanho do arquivo do archive
para a próxima troca de archive.
Recomendações adicionais
A OSIsoft também recomenda a criação de 2 arquivos do archive histórico vazios.
Página 106
Gerenciamento de segurança do PI System
Objetivos do exercício
Aprenda como alterar os parâmetros de arquivamento usando o PI SMT
Descrição do problema
Foi concedido a você o papel do administrador PI System na sua empresa. O PI System em sua
empresa foi instalado muito tempo atrás e foi atualizado recentemente. Após analisar a
configuração de arquivamento implementada, você decide fazer as alterações a seguir:
1. Atualmente, os arquivos do archive histórico são armazenados na unidade C. Você
decide mover esses dados para uma unidade dedicada nova (E:\).
2. Desde que o PI Data Archive foi atualizado de uma versão anterior, o arquivamento
automático foi desabilitado. Habilitar o arquivamento automático.
3. Atualmente, o tamanho do arquivo do archive é definido de acordo com o padrão antigo
de 256 MB. Para novos archives, altere esta definição de tamanho de arquivo para 512
MB
4. Crie 2 archives vazios para emergências.
Tente desenvolver uma estratégia para realizar essas tarefas por conta própria, antes de usar a
abordagem passo-a-passo abaixo.
Abordagem
Parte 1 – Alterando as configurações de arquivamento automático padrão
Passo 1 : Na PISRV01, abra um command prompt e navegue até o diretório "C:\Program
Files\PI\adm". Execute piartool –al para verificar o progresso da troca de archive
Passo 2 : Execute o PI SMT. Navegue até a guia Operation > Tuning Parameters > Archive
Passo 3 : Altere o valor de Archive_AutoArchiveFileRoot para E:\PIArchives\PISRV01
Passo 4 : Altere o valor de Archive_AutoArchiveFileSize para 512 MB
Passo 5 : Forçar uma troca de archive. Navegue até Operation > Archives. Pressione o
botão "Force an archive shift"
Passo 6 : Certifique-se de que o novo archive foi criado automaticamente com o nome,
tamanho e local corretos
Parte 2 – Mova os archives existentes para o novo local
Passo 7 : No PI SMT, navegue até Operation > Archives. Na guia "Historical", selecione
todos os archives que estão localizados no histórico C:\PI\arc
Página 107
Passo 8 : Elimine o registro dos archives usando o botão "Unregister selected archive" .
Nota: o archive não registrado continuará aparecendo no PI SMT até você clicar no
botão atualizar .
Passo 9 : Agora que o registro dos arquivos do archive foi desfeito, podemos movê-los para
o local novo. Copie e cole os arquivos do archive para E:\PIArchives. Sempre ao
movimentar os arquivos do archive (.arc), certifique-se de mover os arquivos de
anotação correspondentes (.ann)
Página 108
Gerenciamento de segurança do PI System
Perguntas
Responda às seguintes perguntas sobre os tuning parameters abaixo:
• Qual é o objetivo deste tuning parameter?
• Qual seu valor padrão?
• Em quais condições será necessário alterar o padrão?
• Quais considerações devem ser feitas ao redefinir o parâmetro?
1. EnableAudit
2. Archive_LowDiskSpaceMB
3. Snapshot_EventQueuePath
4. TotalUpdateQueue e MaxUpdateQueue
Página 109
3.8 Gerenciar backups do PI Data Archive
Nesta seção, abordamos todos os aspectos do PI Data Archive. Aprendemos que o PI Data
Archive é composto pelo seguinte:
• Subsistemas (serviços do windows) que realizam tarefas
• Arquivos que contêm dados (tabela de snapshot, filas de eventos, archives)
• Os arquivos que possuem informações sobre configuração (configuração da tag do PI,
tuning parameters)
• O hardware físico (CPU, RAM, disco rígido) do qual todos esses componentes
dependem.
Fornecida estas informações, é possível imaginar todas as ocasiões em que o PI Data Archive
pode estar em perigo.
Objetivos da atividade
Descrever a importância dos backups de dados
Perguntas
O instrutor disponibilizará alguns minutos. Documente:
• Os cenários nos quais o backup dos dados pode ser necessário
• Os tipos de dados que seriam críticos
• Alguns elementos chave de um plano de recuperação de desastres
O instrutor conduzirá um debate com base em suas respostas.
O PI Data Archive tem um serviço chamado de PI Backup Subsystem. Este serviço pode ser
usado para criar um "backup" local dos arquivos do PI Data Archive específicos.
A OSIsoft recomenda realizar backups do PI Data Archive à noite usando a estratégia de backup
com duas etapas:
O backup em duas etapas
Página 110
Gerenciamento de segurança do PI System
Os arquivos do PI Data Archive são copiados para uma pasta local de "backup PI". Depois, esta
pasta é copiada para um dispositivo de armazenamento externo que usa, normalmente, um
aplicativo de terceiros.
Nota: há duas outras estratégias de backup possíveis que não são recomendadas ou apoiadas
oficialmente pela OSIsoft:
1. Realize um backup VSS direto do PI Data Archive Server usando um software de
backup de terceiro
2. Se o PI Data Archive estiver rodando em uma máquina virtual, tira um snapshot da
VM
Se a sua empresa optar por implantar qualquer uma dentre essas duas alternativas, você ficará
responsável pela verificação do backup e pelos procedimentos de restauração. Nenhum
método deve ser selecionado sem passar por testes e verificação profundos. Para obter mais
informações sobre os pitfalls potenciais dessas estratégias de backup, consulte
https://customers.osisoft.com/s/knowledgearticle?knowledgeArticleUrl=KB00659.
Página 111
• diretório de arquivo do archive de dados futuros: arquivos de anotação e
archive de dados futuros
• bin: pipeschd.bat
• dat: tudo
• log: tudo
• PIPC (32 bits e 64 bits): todos os arquivos bat, log, ini, txt, e sql, juntamente com os
executáveis do PI ACE e as bibliotecas do PI ACE Class (apenas quando pisitebackup
é executado)
Nota: se o banco de dados do PI AF for instalado no PI Data Archive, em uma edição do SQL
Server Express, também será feito backup no banco de dados do PI AF (PIFD). Continuaremos
nosso debate sobre os backups do servidor PI AF no capítulo a seguir.
O PI Backup Subsystem realiza backups incrementais do PI Data Archive. Isso significa que, ao
realizar um backup, apenas os arquivos que foram modificados desde o último backup são
copiados para o diretório do PI Backup. Dessa forma, os recursos não são desperdiçados e
arquivos sobrescritos que não foram alterados.
O procedimento é o seguinte:
2. Configure uma tarefa agendada do Windows diária que execute o backup adicional
do PI Data Archive para a mesma pasta do PI Backup.
Página 112
Gerenciamento de segurança do PI System
Nota: para novas instalações do PI Data Archive, o primeiro backup adicional é um backup
completo. Portanto, a etapa 1 não é necessária. Para os PI Data Archives atualizados ou
movidos, a etapa 1 é necessária.
Objetivos do exercício
Configure um backup diário do PI Data Archive
Abordagem
Parte 1 – Estabelecer um backup de referência
Passo 1 : Na PISRV01, execute o command prompt. Navegue até o diretório C:\Program
Files\PI\adm. Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando a seguir:
pibackup.bat E:\PIBackup -type FULL –arcdir –wait
Passo 3 : Verifique se o PI Backup funcionou.
a. Abra a pasta E:\PIBackup.
i. Verifique os arquivos que são copiados
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status
do backup.
Parte 2 – Configurar uma tarefa agendada na janela diariamente para executar o backup
Passo 1 : No mesmo command prompt, execute o comando:
pibackup E:\PIBackup –install
Passo 2 : Execute o snap in do agendador de tarefas (taskschd.msc)
Página 113
Passo 3 : No painel esquerdo, selecione a biblioteca do agendador de tarefas. Este
comando deve ter uma tarefa agendada chamada "PI Server Backup".
Passo 4 : Clique com o botão direito na tarefa e selecione "Properties". Vá até a guia
"Triggers" onde você pode modificar o agendamento padrão da tarefa, caso
necessário.
Passo 5 : Teste sua nova tarefa agendada. Clique com o botão direito do mouse na tarefa
e selecione "Run"
Passo 6 : Verifique se o PI Backup funcionou.
a. Abra a pasta E:\PIBackup.
i. Abra o arquivo de log de mensagens de backup "pibackup_<date>". Há
algum erro?
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status
do backup.
Página 114
Gerenciamento de segurança do PI System
Last Backup Failed: será igual a 1 se o último backup tiver falhado; caso contrário, será igual
0.
Backups Started: deve ser incrementado de 1 unidade todas as noites, se uma tarefa de
backup noturno estiver instalada.
Failed Backups: será aumentado de uma unidade para cada backup que não teve êxito.
Um backup do PI Data Archive pode ser restaurado para um PI Data Archive existente ou um
computador novo. As razões normais para restaurar um backup incluem:
• Recuperar-se de uma falha no hardware do servidor
• Estabelecer um servidor de desenvolvimento com base em um servidor de produção
• Mover o PI Data Archive para um novo servidor
Entre em contato com o suporte técnico da OSIsoft para assistência durante este processo.
Página 115
4. Gerenciamento do PI Asset Framework
Objetivos
Página 116
Gerenciamento de segurança do PI System
Organizando os dados
No capítulo 1, usamos o PI Vision para visualizar os dados da tag do PI "BA:TEMP.1", que coleta
a temperatura do reator 1. O nome da tag do PI foi baseado em uma convenção de denominação
desconhecida pelo usuário.
Esta convenção de nomenclatura poderia surgir de qualquer lugar e ter um significado qualquer.
Poderia ter sido escolhida por um administrador PI System 10 anos atrás. Poderia refletir o nome
do fluxo de dados na fonte de dados (por exemplo, no DCS). Em linhas gerais, os nomes da tags
do PI podem ser lidos por máquinas, não por humanos.
Na maioria dos casos, um novo usuário do PI System não tem como saber qual a tag do PI ele
precisa. Eles dependem dos colegas ou do administrador PI System e, por isso, podem não ficar
muito felizes com a ideia de usar o PI System.
É aqui que o PI Asset Framework entra em jogo. Ele fornece aos usuários do PI System uma
visualização alternativa dos dados, também por humanos. Os dados são organizados de modo
que o usuário novo do PI System possa reconhecer instantaneamente o processo, e possa
localizar facilmente os dados que está procurando.
Página 117
Aprimorando os dados
O único tipo de dado do PI System que foi debatido até o momento foi o de dados em séries
cronológicas, isto é, dados que mudam frequentemente com o tempo. Entretanto, há muitos
dados estáticos que podem ser importantes para acesso por parte dos consumidores de dados,
como:
• Propriedades do material
• Informações do fabricante
• Informações geográficas
Os dados estáticos podem estar definidos em várias planilhas do Excel, bancos de dados
relacionais, sites, etc. Normalmente, seria muito problemático para o usuário buscar e reunir
esses dados em um local.
Página 118
Gerenciamento de segurança do PI System
Novamente, é aqui que o PI Asset Framework entra em jogo. Os dados estáticos podem ser
disponibilizados de imediato para usuários do PI System em uma visualização fácil para humanos
importando ou ligando os dados ao PI Asset Framework.
Página 119
Alguns usuários podem não ficar satisfeitos com os dados brutos (estáticos e em séries
cronológicas). Muitas vezes, os dados brutos precisam ser manipulados a fim de torná-los
significativos. Abaixo alguns exemplos:
• Um engenheiro de uma empresa de Transmissão & Distribuição pode desejar verificar
uma lista de todas as viagens, discrepâncias e paradas em uma voltagem bruta e
medições de corrente.
• Um diretor de operações pode desejar verificar o total de produção para cada uma das
plantas em tempo real através de um medidor de vazão bruto e dados de sensor de
tanque.
• Um gerente de plantas pode ser notificado automaticamente quando as regulamentações
ambientais estão sendo violadas através de uma medição de emissão de vapores brutos.
Cada uma dessas solicitações pode ser atendida usando o recurso do PI System criado no PI
Asset Framework.
Página 120
Gerenciamento de segurança do PI System
Os ativos no PI Asset Framework são organizados em uma hierarquia. Continuando com nosso
exemplo anterior, nosso ativo de tanque pode pertencer a uma de nossas plantas, a planta de
Montreal. Portanto, poderíamos criar um ativo para a planta de Montreal e um dos ativos
secundários da planta de Montreal seria o tanque acima. Neste caso, o ativo de "Montreal" é um
componente lógico de nosso processo.
Página 121
Então, quais os benefícios de organizar os dados em uma hierarquia de ativos?
1. Uma visualização de dados amigável a humanos
Conforme visto no capítulo anterior, os dados agora são organizados, facilitando a
localização, compreensão e consumo.
2. As relações entre ativos proporcionam oportunidades adicionais
Ao definir a relação entre o ativo de Montreal e o equipamento que pertence à planta de
Montreal, pode-se extrair informações adicionais para os dados. Por exemplo, se
estivermos coletando o consumo de potência para cada peça do equipamento,
poderemos obter facilmente o consumo de potência total de nossa planta de Montreal.
3. Uma forma de comparar ativos semelhantes
Se você tiver múltiplos ativos de planta no meu asset framework, é possível comparar o
consumo de potência de cada planta. Se for criado um relatório analisando o desempenho
do tanque, será possível aplicar este relatório a todos os tanques. Conforme será visto
mais à frente neste capítulo, o uso de templates durante a criação de ativos semelhantes
torna o trabalho reutilizável e escalável.
Na terminologia do PI Asset Framework, um "ativo" e um "elemento" são sinônimos.
Alguns aplicativos também continuam a usar a hierarquia de ativo montada no MDB, como PI
ACE e PI Batch. Para continuar a usar estes aplicativos e, ao mesmo tempo, aproveitar as
vantagens do PI Asset Framework, o PI Data Archive fornece um mecanismo para sincronizar o
Página 122
Gerenciamento de segurança do PI System
Module Database com o PI Asset Framework. Para obter mais informações, consulte o Guia de
Transição de PI MDB para PI AF 2015.
Página 123
mais. Os menus e a barra de ferramentas são sensíveis ao contexto e apresentarão diferentes
opções dependendo da seção selecionada no painel de navegação.
Painel de navegação
Os objetos do PI System são agrupados em seções exibidas no painel de navegação. Os grupos
que são exibidos por padrão incluem elementos, event frames, biblioteca, unidade de medida e
análises. Quando o recurso do PI Notifications estiver instalado, os grupos MyPI, Notificações e
Contatos também serão exibidos no painel de navegação.
Navegador
Use o navegador para selecionar os objetos nos quais deseja trabalhar e exibir no painel
Visualizador. O navegador exibe os objetos do PI System que foram adicionados ao banco de
dados do PI AF, como elementos, templates, notificações, etc. Dependendo da seção
selecionada no painel de navegação, os seguintes itens estarão disponíveis no Navegador:
Passo 1 : Elementos: os elementos (ou ativos) que podem ser organizados em várias
hierarquias. Os usuários podem detalhar a hierarquia de elementos para localizar o
elemento desejado.
Passo 2 : Event Frames: um event frame é qualquer evento, definido por uma hora de
início, uma hora de término e um contexto. Os event frames podem representar eventos
de tempo de inatividade, desvios ambientais e de processo, etapas de processamento
em batelada ou quaisquer outros eventos importantes para a sua organização.
Passo 3 : Biblioteca: uma coleção de objetos que pode ser reutilizada em toda a
hierarquia do PI AF. Os tipos de objetos que são exibidos na biblioteca incluem
categorias, templates de elementos, conjuntos de enumeração, tipos de referências e
tabelas.
Passo 4 : Unidades de Medida (UDM): o banco de dados de UDM oferece o tratamento
automático de conversões simples entre as unidades de medida para os atributos da
mesma classe de UDM.
Passo 5 : Análises: esta seção fornece um resumo de todas as análises (por exemplo,
cálculos) configuradas no banco de dados do PI AF atual. Ela permite executar tarefas
administrativas como análises de inicialização, interrupção e backfill de dados
históricos.
Barra de status
Verifique a barra de status depois de clicar em um item no Navegador para visualizar o seu
status. Por exemplo, na hora da última modificação, se o objeto tiver sido verificado ou se uma
notificação estiver sendo carregada no momento.
Painel de configuração
Esse painel é usado para configurar as propriedades associadas aos atributos como referências
a atributos, UDM e valores de atributos estáticos.
Visualizador
Esta é a área de trabalho primária. Use-a para criar e editar elementos, atributos, templates,
tabelas, contatos, notificações, análises, entre outros. Ao configurar atributos por meio do
visualizador, o painel configuração entra no modo de exibição, o que permite ao usuário fazer
alterações de configuração.
Página 124
Gerenciamento de segurança do PI System
Para obter mais informações, consulte Uso do PI System Explorer (PI System
Explorer
Guia do usuário).
A caixa de diálogo Select Database mostrará a qual servidor do PI AF o usuário está conectado
(o menu suspenso na parte superior).
Página 125
Uma vez conectado ao servidor do PI AF desejado, você pode selecionar o banco de dados na
lista de bancos de dados associados.
Página 126
Gerenciamento de segurança do PI System
Descrição do problema
Uma referência de dados é um mecanismo que permite que um valor de atributo do PI AF seja
obtido em dados externos. Usando o PSE, vamos identificar os tipos de referências de dados
disponíveis para atributos do AF.
Página 127
4.4 Atividade direcionada – Organizando as tags do PI em ativos do
PI AF
Objetivos da atividade
• Criar um banco de dados no PI AF
• Criar um elemento no PI AF
• Criar um elemento filho no PI AF
• Criar atributos de referência dos dados da tag do PI no PI AF
• Converter um elemento existente em um template de elemento
Descrição do problema
Existe um conjunto de bombas conectadas ao servidor OPC gerando dados. (As tags do PI já
foram configuradas para essas bombas).
Criaremos uma hierarquia de PI AF para essas bombas e ligaremos as tags do PI ao atributo do
PI AF correspondentes.
Abordagem
Passo 1 : Na PISRV01 ou PIAF01, execute o aplicativo PI System Explorer
Passo 2 : Vá até a caixa de diálogo Select Database (Selecionar Banco de Dados).
Passo 3 : Selecione o bacon de dados ‘Pump Assets’ e clique ‘OK’
Passo 4 : No canto inferior esquerdo, selecione "Elements".
Passo 5 : No símbolo de ‘Elements’, clique com o botão direito do mouse e selecione
‘New’ > ‘New Element’.
Passo 6 : Clique em ‘Ok’ na caixa de diálogo que aparece.
Passo 7 : Na aba ‘General’ do elemento recém-selecionado, altere o nome para ‘Pumps’.
Passo 8 : No painel esquerdo, clique com o botão direito do mouse em ‘Pumps’ (Bombas)
e selecione ‘New Child Element’ (Novo Elemento Filho).
Passo 9 : Na guia ‘General’ do elemento recém-selecionado, altere o nome para ‘Pump1’.
Passo 10 : Ainda em relação a ‘Pump1’, escolha a aba ‘Attributes’
Página 128
Gerenciamento de segurança do PI System
Página 129
Passo 19 : Agora que o elemento Pump1 foi concluído, clique com o botão direito do
mouse em ‘Pump1’ e selecione Convert > Convert to Template.
Para que o template seja aplicável em outras bombas, use os parâmetros de
substituição na referência do nome da tag, como abaixo.
Passo 20 : No campo Substituted, substitua os parâmetros de substituição de
acordo com a convenção de nomenclatura dos seus tags do PI da bomba. Como
exemplo, para o ponto Pump1.BearingTemp, eu posso usar o fato de que o nome
do meu elemento é Pump1 e o nome do meu atributo é BearingTemp, portanto
%Element%.%Attribute%.
Quando aplicado a um elemento, ele substituirá o campo %Element% pelo valor
no nome do elemento e %Attribute% pelo nome do atributo.
Isso poderá ser visto na criação em massa de atributos.
Página 130
Gerenciamento de segurança do PI System
Objetivos do exercício
Criar um elemento usando um template pré-configurado no PI System Explorer
Criar um elemento usando um template pré-configurado no PI Builder
Descrição do problema
Na atividade prévia, foi criado Pump1 e um template para os ativos de bomba. Agora veremos
como esse template pode ser usado durante a criação de bombas restantes.
Abordagem
Página 131
Passo 5 : Verifique os atributos de Pump2. Eles devem ter sido preenchidos e ligados
automaticamente as tags do PI do ‘Pump2’.
Página 132
Gerenciamento de segurança do PI System
Passo 11 : Copie as linhas importadas duas vezes para que três linhas sejam
preenchidas.
Passo 12 : Na primeira linha, altere de ‘Pump2’ para ‘Pump3’; na segunda linha, altere
de ‘Pump2’ para ‘Pump4’, e na terceira linha, de ‘Pump2’ para ‘Pump5’. A planilha
resultante deve ter a seguinte aparência:
Página 133
4.6 Atividade Direcionada – Aproveite o seu modelo de ativos no PI
Vision
Objetivos da atividade
Crie um display de bomba usando o PI Vision, que vai utilizar o banco de dados de bombas
criado no exercício anterior
Abordagem
Agora que seus dados de bomba foram organizados no PI Asset Framework, você pode criar
um display que aproveita os dados contextualizados que você forneceu.
Passo 1 : Na PISRV01, abra o navegador “Internet Explorer”.
Passo 3 : Na página inicial do PI Vision, selecione o botão “New Display” no canto superior
direito.
Passo 4 : No painel de ativos no canto superior esquerdo, navegue por “Pump Assets”
utilizando a seta
Página 134
Gerenciamento de segurança do PI System
Passo 7 : Selecione o símbolo do medidor radial . Arraste e solte o atributo Oil Pressure.
Página 135
4.7 Componentes de um PI Asset Framework
O PI Asset Framework é composto pelos componentes de software a seguir:
• O serviço AF (um serviço do Windows)
• Os bancos de dados PIFD (um banco de dados do Microsoft SQL Server)
Esses componentes não precisam estar instalados no mesmo computador. O banco de dados
PIFD deve ser instalado em um computador que hospeda um Microsoft SQL Server. As edições
do SQL Server Express são suportadas.
Página 136
Gerenciamento de segurança do PI System
Página 137
B. Referência dos dados da tag do PI
Para referência de dados do tipo "PI Point", o Asset Framework armazena o servidor PI Data Archive e o nome da tag do PI
para o atributo. Após recuperar a referência dos dados da tag do PI, a ferramenta de visualização do PI fará uma solicitação
para o PI Data Archive para a tag do PI específica. Portanto, o serviço do PI AF não precisa de acesso à leitura dos dados no
PI Data Archive. Continuaremos nosso debate sobre segurança no capítulo a seguir.
Página 138
Gerenciamento de segurança do PI System
C. Referência em Busca por Tabela (quando a tabela é armazenada em um banco de dados relacional separado)
Para referências de dados do tipo "Table Lookup", os dados são armazenados na tabela. Se essa tabela for importada para o PI Asset
Framework, uma única conexão se formará (consulte cenário A). Entretanto, a tabela pode estar ligada a um banco de dados separado.
Se este for o caso, o serviço do PI AF fará a solicitação diretamente para esse banco de dados externo e retornará o resultado para a
ferramenta de visualização do PI. Dessa forma, o serviço do PI AF precisa de acesso de leitura aos dados no banco de dados externo.
Caso se deseje restringir o acesso aos dados com base nas credenciais de usuários finais, o recurso Kerberos Delegation também deve
ser configurado. Continuaremos nosso debate sobre segurança no capítulo a seguir.
Página 139
4.9 Arquitetura do PI AF
O PI Data Archive, o serviço do AF e o SQL Server (hospedando o banco de dados PIFD) podem
ser instalados no mesmo servidor ou em servidores diferentes. A escolha de arquitetura
dependerá primeiro do tamanho da implantação. Estes são alguns exemplos de arquiteturas
comuns:
Página 140
Gerenciamento de segurança do PI System
Página 141
Altere o caminho do backup aqui
Página 142
Gerenciamento de segurança do PI System
Objetivos da atividade
• Analisar a configuração do backup do PI AF
• Alterar o diretório padrão do backup do PI AF
• Executar um backup do PI AF
Abordagem
Passo 1 : Na PIAF01, execute o programa "SQL Server Management Studio"
Passo 2 : Conecte-se ao PIAF01 da instância do SQL Server
Passo 3 : Esta é uma edição SQL Server Enterprise. Portanto, o backup está sendo
realizado pelo Agente do SQL Server como um trabalho. No explorador do objeto,
expanda o "SQL Server Agent" e, em seguida, "Jobs"
Passo 4 : Clique com o botão direito do mouse no trabalho "OSIsoft Backup (PIFD)" e
selecione "Properties".
Passo 5 : Na aba General, verifique a última vez que o trabalho foi executado:
_______________
Passo 6 : Na aba Steps, selecione a etapa "Backup" e clique em "Edit"
Passo 7 : Altere o caminho de saída do backup do PIFD. Deseja-se fazer o backup desse
banco de dados para C:\PIBackup\AF\
Dica: será necessário alterar o fim do comando para @outpath =
N'C:\PIBackup\AF\' ;
Passo 8 : Feche a janela Job Properties.
Passo 9 : Clique com o botão direito do mouse no trabalho "Backup da OSIsoft (PIFD)" e
selecione "Start Job at Step..."
Passo 10 : Uma vez concluído o trabalho de backup com sucesso, verifique se o
arquivo do backup: $$PIFD.bak foi criado no diretório correto.
Página 143
5. Gerenciamento da segurança do PI System
Objetivos:
Página 144
Gerenciamento de segurança do PI System
autenticação mais forte disponível para o PI Data Archive. Além disso, a segurança de
transporte é ativada automaticamente para proteger a confidencialidade e a integridade dos
dados com as versões mais recentes. A implantação ideal do PI Data Archive possui todos os
aplicativos e serviços clientes autenticados no WIS, para que todos os outros protocolos de
autenticação possam ser desativados.
Deve-se usar um software antivírus nos componentes do PI System. Entretanto, os arquivos
de dados e archives devem ser removidos da lista de arquivos verificados. As exceções de
antivírus serão debatidas em mais detalhes posteriormente neste capítulo. Além disso, a
OSIsoft recomenda aproveitar a lista de permissões de aplicativos como uma medida mais
eficaz. Essas estratégias serão discutidas mais adiante neste capítulo.
Página 145
Nota: os AF Mappings foram introduzidos no PI AF versão 2015. Anteriormente, a autorização
foi atribuída diretamente em usuários e grupos do Active Directory.
Objetivos da atividade
• Identificar quais portas são usadas pelo PI Data Archive e pelo PI Asset Framework
Abordagem
Página 146
Gerenciamento de segurança do PI System
A tabela a seguir lista as portas usadas para comunicação com os aplicativos do PI System
Porta De Para
Página 147
5459 PI SQL para AF Clients (por PI Asset Framework
exemplo, PI WebParts, PI OLEDB
Enterprise)
Nota: As portas listadas acima são usadas para dados de processo do PI System e fluxos de
dados de configuração. Infra-estrutura, como autenticação do AD e conexões de banco de dados
back-end, pode exigir portas adicionais. Para uma lista exaustiva de portas, consulte KB01162 –
Firewall Port Requirements.
Objetivos da atividade
Abordagem
Passo 1 : Na PISRV01, no PI Vision, abra o display "Visão Geral da Bomba"
Passo 2 : Na PIINT01, execute os logs de mensagem do PI.
Dica: execute o PI ICU e clique no botão "View current PI Message Log
continuously" .
Passo 3 : Na PISRV01, execute o programa "Windows Firewall with Advanced Security"
Passo 4 : Você deverá ver que todos os firewalls (Domínio, Privado e Público) estão
desligados. Habilitaremos os três firewalls.
a. Selecione Windows Firewall Properties
Página 148
Gerenciamento de segurança do PI System
b. Altere o estado do firewall para "On". Conexões de entrada devem ser bloqueadas
por padrão.
Passo 5 : Veja o que acontece em seu display "Visão Geral da Bomba". O que aconteceu
com os dados?
Passo 6 : Verificar a hipótese. Na PIINT01:
a. Verificar o log de mensagens PI. A interface do PI está enviando um erro?
b. Execute o aplicativo Windows Powershell
c. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV01, 5450).connected
Passo 7 : Na PISRV01, no aplicativo "Windows Firewall with Advanced Security", selecione
"Inbound Rules"
Passo 8 : Selecione "New Rule…"
Passo 9 : Crie uma regra para permitir as conexões através da porta 5450 TCP
a. Na janela "Rule Type", selecione Port
b. Na janela "Protocol and Ports", selecione "TCP" e "Specific local ports" e escreva
o número da porta 5450.
c. Na janela "Action", selecione "Allow the connection"
d. Na janela "Profile", selecione o domínio
e. Na janela "Name", nomeie a nova regra (por exemplo, Data Archive – Porta 5450)
Passo 10 : Confirme se a regra está funcionando. Na PIINT01:
a. Execute o aplicativo Windows Powershell
b. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV01, 5450).connected
c. Verificar o log de mensagens PI. A interface do PI se reconectou?
Página 149
Passo 11 : Certifique-se de que a coleção de dados foi reiniciada verificando o display
"Visão Geral da Bomba"
Passo 12 : Adicione uma regra para o seu servidor PI AF
a. Repita os passos 8 e 9 usando a porta 5457 para permitir que o servidor PI AF
conecte-se com o PI Data Archive
Passo 13 : Bonus: Bloqueie ainda mais o firewall, permitindo apenas conexões com o
endereço IP do PI Data Archive usando a regra que você criou.
5.4.1 Autenticação
Página 150
Gerenciamento de segurança do PI System
1Requer as seguintes versões ou posteriores: PI Data Archive 2015, PI Buffer Subsystem 4.4, PI AFSDK 2015, PI
SDK 2016 e PI API 2016 para Segurança Integrada do Windows
Página 151
2. PI Trusts
Os PI Trusts NÃO devem ser usados, a menos que não seja possível autenticar usando
a Segurança Integrada do Windows. O cenário mais comum é:
• Interfaces do PI e outros aplicativos rodando em sistemas operacionais que não
são Windows.
Note: Anterior ao lançamento de 2016 do PI API for Windows Integrated Security, qualquer
aplicativo usando PI API, como interfaces do PI, não podiam usar PI Mappings. Agora, quase
todas as interfaces do PI podem ser atualizadas com um novo modelo de segurança, não
importando se está no domínio ou numa configuração de workgroup. Para mais informações,
consulte KB00354 - Supported Windows Security Configurations in Domains and Workgroups for
the PI Data Archive
O método autenticação por PI trust funciona por comparação das credenciais de conexão
de um aplicativo de conexão com as credenciais registradas nos PI Trusts. Se as
credenciais forem compatíveis, a conexão será permitida. Não é necessário login no
aplicativo.
Os PI Trusts são criados do PI System Management Tools, na guia Security > Mappings
& Trusts > Trusts, pressionando a seta "próximo" ao botão New... e selecionando opções
avançadas:
Página 152
Gerenciamento de segurança do PI System
Página 153
A OSIsoft agora recomenda a atualização do PI trusts e do Login
Dica explícito para autenticação do Windows & PI Mappings como o
modelo de autenticação em todo o PI System. Isso pode ser feito
atualizando para o PI API for Windows Integrated Security em todos os
nós da PI Interface e em todos os outros aplicativos PI API
personalizados, que são executados nos sistemas operacionais
Windows.
Os trusts e logins explícitos do PI estão desabilitados no PI API 2018 for
Windows Integrated Security. Portanto, antes de atualizar para o PI API
2018 for Windows Integrated Security, você deve configurar os PI
Mappings para substituir quaisquer PI Trusts existentes, usadas pelas
interfaces do PI.
Página 154
Gerenciamento de segurança do PI System
Objetivos da atividade
Descrever requisites para Segurança Integrada do Windows
Abordagem
Para cada uma das seguintes afirmações, circule MITO ou FATO. Você analisará cada
declaração juntos como uma classe.
1. A Segurança Integrada do Windows não pode ser usada se a interface do PI estiver em
um workgroup e o PI Data Archive estiver em um domínio
MITO FatO
Explicação:
H
MITO FaTO
Explicação:
H
Página 155
3. WIS não pode ser usado se o PI Data Archive e a interface do PI residirem em domínios
separados e não confiáveis
MITO FaTO
Explicação:
H
4. WIS não pode ser usado se a interface do PI está em um Sistema operacional que não é
Windows
MITO FaTO
Explicação:
H
Página 156
Gerenciamento de segurança do PI System
5.4.3 Autorização
3. PI Groups
Os PI Grupos podem ser usados durante a configuração de PI Mappings e PI Trusts.
Antigamente, os PI Groups eram usados para agrupar as contas de PI user e fornecer
permissões de acesso às mesmas. Isso pode ser feito agora mapeando os grupos do
Windows para PI Identities usando PI Mappings. Os PI Groups ainda suportam
compatibilidade regressiva e as contas integradas padrão, piadmin e pidemo, ainda são
suportadas.
Nota: a PIWorld Identity é uma PI Identity especial criada por padrão durante a instalação do
Data Archive. Esta identidade é concedida por padrão a qualquer usuário que se conecta ao
Data Archive através de PI Mapping. Por padrão, a identidade PIWorld tem acesso de leitura às
tags do PI.
Para limitar o acesso de leitura a todos as tags do PI concedido pela PI World Identity, há duas
soluções disponíveis: (1) desabilitar a PI World Identity ou (2) remover a PI World Identity da
segurança das tags do PI.
Até agora, vimos como uma conexão pode ser autenticada (usando PI Mappings, PI Trusts ou
login explícito) e o que os concede autorização (PI Identities, PI Users ou PI Groups). Entretanto,
quais permissões podem ser obtidas uma vez obtida a autorização?
Página 157
O PI Data Archive tem diversos recursos para os quais é possível controlar o acesso. Esses
recursos incluem tags do PI, módulos, configurações de archive, backups, bateladas, trilhas de
auditoria, etc. Estes recursos PI são citados como objetos seguros.
Para cada objeto seguro, é possível definir quais as PI Identities (ou PI Users, PI Groups) tem
acesso de leitura e/ou gravação. Essa configuração de segurança é armazenada em uma lista
de controle de acesso (ACL).
Por exemplo, digamos que você tenha as três PI Identities a seguir:
A PI Identity "Read-only users" deve visualizar os tuning parameters do PI Data Archive, mas
não conseguirá editá-los. "Administrators" e "Power Users" por outro lado, devem ter acesso de
gravação para os tuning parameters. O ACL para os tuning parameters, por conseguinte, deve
ser:
Administrators:A(r,w) | Power Users:A(r,w) | Read-only users:A(r)
Página 158
Gerenciamento de segurança do PI System
Objetivos da atividade
Explorar as configurações padrão da tabela Database Security
Explorar as configurações de segurança padrão de uma tag do PI
Abordagem
O instrutor disponibilizará alguns minutos para preencher as respostas e facilitará o
debate.
Parte 1 – Abra o PI SMT. Navegue até Security > Database Security.
1. Quais são as duas configurações de segurança padrão para todos os objetos na tabela
Database Security?
2. Por que não foi concedido acesso de leitura a PIWorld para algumas das tabelas?
Parte 2 – Examinar as configurações de segurança para o ponto Sinusoid em Point Builder (SMT
> Points> Point Builder).
4. Qual é a configuração de segurança padrão para a tag do PI? O que determina a
segurança padrão para as tags do PI?
5. Descreve sua opinião sobre a diferença entre Data Security e Point Security.
Página 159
5.4.6 Atividade direcionada – Fortalecer a segurança para a PI Interface for OPC DA
Objetivos da atividade
Descrição do problema
No capítulo 2, instalamos e configuramos uma PI Interface for OPC DA. Neste momento, criamos
um trust aberto para o nó de interface do PI. Agora, queremos fortalecer a segurança, permitindo
apenas que os aplicativos necessários sejam autenticados e atribuindo uma PI Identity que
fornece ao mesmos privilégios mínimos necessários no PI Data Archive. Nosso artigo de
conhecimentos básicos KB0833 – As sete melhores práticas para manter seu PI Server seguro,
define a configuração mais segura conforme segue:
Página 160
Gerenciamento de segurança do PI System
Página 161
Passo 16 : Na PISRV01, no PI SMT, navegue até Operations > Network Manager
Statistics. Como estão as conexões opcpE e pibufss.exe?
Passo 17 : Retorne ao display “Visão Geral da bomba” e valide que você ainda pode
ver os dados de bomba vindo da PIINT01
Objetivo da atividade
Página 162
Gerenciamento de segurança do PI System
A PIINT02 não é um membro do domínio PISCHOOL, mas reside no workgroup do SCADA. Para
usar a Segurança Integrada do Windows, precisamos garantir que a conta que está executando
a PI Interface for OPC DA possa ser autenticada no PI Data Archive. Para fazer isso, usaremos
o Gerenciador de Credenciais do Windows, usando a solução descrita em KB01457 – Using the
Credential Manager with PI applications.
______________________________________
Passo 5 : Clique nas conexões da lista. Como toas essas aplicações se autenticam no
momento?
______________________________________
Página 163
Passo 6 : Que outras aplicações do PI System estão sendo executadas pelo administrador
no nó da interface do PI?
______________________________________
______________________________________
______________________________________
Note: No nosso caso, os serviços já estão sendo executados em contas locais, com os
privilégios mínimos necessários na máquina PIINT02. No entanto, você pode encontrar
instâncias em que esses serviços estão sendo executados na conta "LocalSystem". A OSIsoft
recomenda que você crie contas locais com menos privilégios para os serviços do PI System
enquanto atualiza para o modelo de segurança mais recente.
Página 164
Gerenciamento de segurança do PI System
PIInterfaces PISCHOOL\svc-PIInterface
PIBuffers PISCHOOL\svc-PIBuffer
Essas contas de domínio são contas de serviço gerenciadas, cujas senhas não
expiram. Para que a PI Interface e o PI Buffer na PIINT02 aproveitem esses PI
Identities e PI Mappings existentes, precisamos simplesmente do seguinte:
o A interface do PI na PIINT02 deve se autentiar usando a conta de domínio
PISCHOOL\svc-PIInterface
o O PI Buffer na PIINT02 deve se autenticar usando a conta de domínio
PISCHOOL\svc-PIBuffer
PIINT02\student01 PISCHOOL\student01
PIINT02\OPCInterface PISCHOOL\svc-PIInterface
PIINT02\PIBuffer PISCHOOL\svc-PIBuffer
Página 165
b. Primeiro, teste como o student01 local está se conectando no momento. Execute
o aplicativo “PI SDK Utility” e conecte-se ao servidor “PISRV01.PISCHOOL.INT”.
Você deveria ver isso:
O usuário local .\student01 não pode se conectar usando o WIS porque não
pode se autenticar no domínio PISCHOOL.INT, portanto, o PI Trust está sendo
usado.
c. Execute o snap-in “Credential Manager”. Selecione “Windows Credentials”
d. Clique em “Add a Windows credential”
e. Insira as credenciais da conta de domínio para PISCHOOL\student01
f. Clique ok.
g. Teste as novas credenciais. Em “PI SDK Utility” desmarque e verifique
novamente o servidor PISRV01.PISCHOOL.INT. Agora você deve ver o
seguinte:
Página 166
Gerenciamento de segurança do PI System
Página 167
b. Insira o comando a seguir
runas /user:OPCInterface cmd
Isso executará um prompt de comando como o usuário local PIInterface. Digite a
senha “P1school!” Quando solicitado.
c. Uma nova janela de commando deve aparecer. Insira o seguinte commando:
CMDKEY /add:PISRV01.PISCHOOL.INT /user:PISCHOOL\svc-PIInterface
/pass:student
Isso adicionará uma entrada ao Credentials Manager para o usuário local
OPCInterface
d. Desde de que a PI Interface for OPC DA se conecta ao PI Data Archive usando
PI API, NÃO será possível se comunicar usando WIS. Teste isto reiniciando a PI
Interface for OPC DA.
i. Na PISRV01, no PI SMT, navegue até Operations > Network Manager
Statistics
ii. Atualize a página. Como está conectando o OPCpE na PIINT02?
______________________________________
Página 168
Gerenciamento de segurança do PI System
Objetivos do Exercício
• Criar PI Identities que serão mapeadas para usuários e grupos do Windows
• Configurar a segurança da tag para o acesso a dados
Descrição do problema
Há muitos usuários solicitando acesso ao PI System, mas todos eles requerem diferentes
níveis de acesso aas tags do PI diferentes. Portanto, você deseja conceder acesso ao PI Data
Archive e aos seus recursos com base nas funções do usuário.
Você tem três grupos de domínio:
1. Engenheiros
2. Operadores
3. Supervisores
É necessário criar uma estrutura de segurança que imponha as seguintes regras de negócios:
A tag OSIsoftPlant.Production é um cálculo complexo e só deve ser visível ao grupo
de supervisores.
O sensor de pressão no tanque de mistura 2 está quebrado, por isso os dados estão
sendo inseridos manualmente pelos operadores. Portanto, o grupo de operadores
precisa de acesso de gravação aos dados para a tag do PI
OSIsoftPlant.PL2.MXTK2.Pressure. Deve ser legível por qualquer pessoa.
Abordagem
Página 169
Você deve utilizar as seguintes contas para os testes:
Nome da conta de
Membro de Senha
domínio
Charles Supervisores ITPROSpwd01!
Homer Operadores ITPROSpwd01!
Bertha Engenheiros ITPROSpwd01!
1. Faça o logon como Homer e tente buscar pelo ponto OSIsoftPlant.Production. Qual é
o resultado obtido? Inicialmente, grave os dados para a tag do PI
OSIsoftPlant.PL2.MXTK2.Pressure usando PI SMT > Data > Archive Editor.
Funciona?
Página 170
Gerenciamento de segurança do PI System
É possível desautorizar alguns tipos de logins específicos para o seu PI Data Archive. Isso é
controlado pelo plug-in Security Settings no PI SMT (Security > Security Settings).
Em um ambiente seguro, o controle deslizante será configurado pelo menos até a opção de
logins explícitos desativados. Isso não deverá afetar o usuário, caso o uso de piusers e pigroups
seja evitado.
Página 171
5.5.2 Hierarquia de segurança
Os descritores de segurança para algumas coleções são configurados para o servidor inteiro
(contatos, identidades, mappings, etc.), enquanto outros podem ser configurados para bancos
de dados específicos (elementos, event frames, notificações, etc.).
Nota: um usuário DEVE ter permissão de leitura em um banco de dados do PI AF para ser
capaz de ler qualquer objeto dentro dele. O mesmo princípio se aplica às permissões de
gravação e modificação de um objeto. Observe que, se você conceder acesso no nível do
banco de dados, esse acesso não será herdado nos objetos contidos.
Página 172
Gerenciamento de segurança do PI System
Há uma exceção: um usuário com direitos de "admin" nos objetos "Servidor" terá acesso
ilimitado a tudo no servidor, independentemente das ACLs dos objetos do servidor.
Opção Descrição
Update child permissions for modified identities Para cada item selecionado na lista Items to
Configure na janela Security Configuration,
replica as permissões de acesso para todas
as coleções de elemento filho e objetos para
cada identidade na lista Identities cujas
permissões de acesso tenham sido
modificadas. Essa opção é o padrão quando
o servidor do PI AF conectado está
executando a versão 2.6 e versões
posteriores. Essa opção não está disponível
quando o servidor do PI AF conectado está
executando a versão 2.5 e versões
anteriores.
Replace child permissions for all identities Para cada item selecionado na lista Items to
Configure na janela Security Configuration,
substitui as permissões de elemento filho
para cada identidade na lista Identidades
com permissões de acesso do elemento pai.
Página 173
5.5.4 Atividade direcionada – Segurança do PI AF
Objetivos da atividade
Familiarize-se com a segurança do PI AF
Modifique a segurança do PI AF de um banco de dados existente
Descrição do problema
Para maximizar a experiência do PI AF, você deseja criar uma AF identity que será usada por
todos os usuários regulares. Essa identidade deve ter acesso de leitura no banco de dados de
ativos de bomba e deve ter também permissão para criar e modificar apenas elementos.
Abordagem
Abra o PI System Explorer e clique no ícone Database na parte superior esquerda da tela.
Na seção Select Database, clique com o botão direito do mouse no nome do seu banco de
dados e selecione Security.
Na seção Identities, adicione uma nova identidade para os Usuários regulares e mapeia-a para
o grupo do Windows de RegularUsers
Página 174
Gerenciamento de segurança do PI System
Agora, nós podemos incluir a permissão de leitura à identidade do usuário regular do PI AF.
Com todos os itens selecionados na seção superior, forneça somente acesso de leitura e a
dados de leitura ao usuário regular do PI AF. Selecione a permissão de elemento filho
Replace child permissions for all identities e clique em Apply.
A última etapa é adicionar a permissão de gravação à seção Element. No entanto, nós
precisamos ter em mente que para ter permissão de gravação a qualquer objeto de um PI AF
ou AF identity, precisamos ter acesso de gravação ao banco de dados.
Novamente, no menu de segurança do nosso banco de dados, desmarque todos os Itens a
serem configurados com exceção do banco de dados e elementos e conceda permissão de
gravação ao usuário regular do PI AF. Selecione a permissão filha Replace child permissions
for all identities e clique em Apply.
Página 175
Agora continue e teste se as suas modificações de segurança do AF funcionaram clicando com
o botão direito no ícone do PI System Explorer na barra de tarefas e selecionando “run as
different user”. Execute com o usuário “pischool\Joe” (senha: ITPROSpwd01!) que é um mebro
do grupo “RegularUsers”
Objetivos do Exercício
Editar a Segurança para o seu banco de dados de ativos da bomba
Descrição do problema
Você gostaria de configurar a segurança do seu banco de dados de ativos da bomba. A primeira
coisa a ser feita é restringir o acesso ao banco de dados para que somente os usuários do
Windows que foram incluídos possam ler o banco de dados.
Os engenheiros (grupo Engineers do Windows) devem ter acesso para criar e modificar todos os
elementos e análises do banco de dados, mas não os templates.
Os supervisores (grupo Supervisors do Windows) gostariam de ser informados sobre qualquer
problema com as bombas. Para isso, eles precisariam ser capazes de criar PI Notifications no
banco de dados.
Já os operadores (grupo Operators do Windows) precisam somente ser capazes de visualizar os
elementos e atributos já criados no banco de dados.
Abordagem
Passo 1 : Comece criando as AF Identities necessárias e mapeie-as para a conta do
Windows correspondente
Passo 2 : A próxima etapa seria modificar a segurança do PI AF do seu banco de dados
para respeitar a definição de segurança citada na Descrição do problema
Passo 3 : Teste a segurança do PI AF clicando com o botão direito do mouse no ícone PI
System Explorer e selecionado run as different user. Para o usuário a seguir,
você será capaz de:
Página 176
Gerenciamento de segurança do PI System
Página 177
6. Introduzindo os Conectores do PI
Objectives
• Definir o papel do Conector do PI
• Descrever as diferenças entre Conectores do PI e Interface do PI
• Selecionar o Conector do PI certo para uma dada fonte de dados
• Instalar e configurar um novo PI Connector for OPC UA
• Descrever como customizer dados criados pelo Conector do PI
Página 178
Gerenciamento de segurança do PI System
Novos fluxos de dados adicionados à fonte de dados serão coletados automaticamente pelo
Conector do PI.
Nota: É importante ter em mente que os Conectores do PI não são uma solução mágica para
a criação de modelos de seus ativos no PI Asset Framework. Eles simplesmente replicam o
modelo de dados que existe na fonte de dados. Você ainda precisará dedicar tempo e energia
para alavancar as funcionalidades do PI AF.
Nota: Nenhuma exceção é aplicada aos dados de tags do PI coletados com os Conectores
do PI
Página 179
Note: O buffer do Conector do PI não reconhece o PI Collective. Cada membro deve ser
adicionado independentemente como um servidor independente à lista de servidores.
6.2.4 Resumo
Interface do PI Conector do PI
Tags do PI Deve criar as tags do PI Descobre e cria
manualmente automaticamente, conforme
necessário
Buffer Deve manualmente Armazenamento em buffer
configurar o buffer automático
Tipos de dados Apenas dados de séries Séries temporais e
temporais metadados (estrutura de
ativos, event frames)
Administração Localmente usando o PI Localmente e Remotamente
ICU usando interface de usuário
da web
Mudanças de configuração É necessário reiniciar a Não requer reinicialização
interface
Número de instâncias Uma instância por fonte de Apenas uma instância em
dados um servidor para várias
fontes de dados
Exceção Sim Não
Ambiente de PI API AF SDK
desenvolvimento
Página 180
Gerenciamento de segurança do PI System
Objetivos da atividade
Abordagem
Você é o administrador de um PI System em uma nova instalação. Você já ouviu falar
da nova linha de aplicativos de coleta de dados chamada "PI Connectors". Você
deseja ter uma idéia melhor dos Conectores do PI disponíveis ou que serão lançados
em breve.
Passo 1 : Navegue para o site da OSIsoft: https://osisoft.com
Passo 2 : Na página inicial, clique em PI System depois em “PI System
Connections”
Passo 3 : Role para baixo até a seção "PI Connectors" e clique em "Learn more
about PI Connectors". Você reconhece alguma das fontes de dados do
Conector do PI? Se sim, compartilhe uma explicação dessa fonte de
dados com a classe.
Página 181
6.4 Metodologia de instalação do Conector do PI
Na seção "Gerenciamento da interface do PI", destacamos a metodologia de instalação da
interface do PI. Agora, faremos o mesmo para os Conector do PI. Você perceberá que há menos
etapas.
Página 182
Gerenciamento de segurança do PI System
7. Monitorando um PI System
Objetivos:
• Pesquisar por tags obsoletas e ruins
• Criar tags de saúde para as interfaces
• Configurar a PI Ping Interface e suas tags
• Configurar a PI PerfMon Interface e suas tags
• Usar o PI Notifications para monitorar o PI System
• Criar displays e construir painéis para o monitoramento do PI System
Página 183
7.2 Questões em grupo – Por que é necessário monitorar?
Perguntas
Como em uma aula, de acordo com os conhecimentos do PI System fornecidos até o momento,
tente preencher a figura abaixo. O seu instrutor te dará as respostas corretas conforme você for
preenchendo a figura. Dica: muita coisa pode ser monitorada usando performance counters.
Página 184
Gerenciamento de segurança do PI System
Página 185
7.3.1 Atividade direcionada – Tags de Má Qualidade e Congeladas
Objetivos da atividade
• Definir uma tag congelada
• Definir uma tag de má qualidade
• Pequise por tags de má qualidade e congeladas
Abordagem
Passo 1 : Na PISRV01, execute o SMT e navegue para Data > Stale and Bad Points
Passo 2 : Clique no botão “Search” para encontrar as tags congeladas (Stale) (de 4
horas a 365 dias) e todas as Tags com o digital state System
Passo 3 : Como você pode abordar essas tags? Que perguntas você deve fazer?
Página 186
Gerenciamento de segurança do PI System
Página 187
• Em um nó de interface do PI: PI ICU > pressione o botão "View Current PI
Message Log continuously"
• É possível usar o utilitário de linha de comando pigetmsg.exe em todos os
computadores
Passo 1 : Abra uma janela do command prompt
Passo 2 : Altere o diretório para pi\adm ou pipc\adm
Passo 3 : Digite pigetmsg –f para visualizar os logs constantemente
Passo 4 : Para obter mais opções de filtro, digite pigetmsg –?
2. Logs de evento
Os logs de evento são os logs centralizados em uma máquina do Windows. Há dois tipos
diferentes de logs:
• Logs do Windows: esses logs incluem todos os eventos importantes no sistema
operacional, divididos nas seguintes categorias: aplicativo, segurança,
configuração, sistema e eventos encaminhados.
• Aplicativos e logs de serviço: esses logs são específicos para aplicativos, sendo
que cada aplicativo escreve para seu próprio log.
Os aplicativos do PI System escrevem para o log de aplicativo do Windows e, algumas
vezes, para um log dedicado em aplicativos e serviços.
Também é uma boa ideia olhar para os outros logs do Windows (segurança, sistema) em
caso de suspeita de um problema que possa ter ocorrido no nível do sistema operacional.
Aplicativos que escrevem para esses logs:
• Serviço do PI AF
• PI Analysis Service
• Subsistemas do PI Data Archive (ocasionalmente)
Como acessar esses logs:
Passo 1 : Executar o aplicativo "Event Viewer"
Passo 2 : Para acessar o log de aplicativo do Windows, navegue até Windows Log >
Application. Observe a coluna "Source" para encontrar mensagens
gravadas pelos aplicativos do PI System. Também é possível utilizar a
funcionalidade de filtro do visualizador de eventos.
Passo 3 : Para acessar um log do aplicativo específico, navegue até Application e
Services Logs, em seguida, encontre o nome de seu aplicativo (por
exemplo, AF)
Página 188
Gerenciamento de segurança do PI System
3. Logs PIPC
Esses logs são usados apenas por aplicativos baseados no PI API mais antigos. Somente
é necessário acessar esses logs caso esteja rodando um software mais antigo.
Aplicativos que escrevem para esses logs:
• As interfaces do PI com uma UniInt com versão anterior a 2.5.0.x
• Aplicativos do PI API
Como acessar esses logs:
• Em um nó de interface do PI: PI ICU > pressione o botão "View current pipc.log
continuously"
• Abra o arquivo PIPC\dat\pipc.log
Página 189
8.2 Onde procurar por respostas
Então você encontra uma mensagem de erro, e agora? Existem alguns recursos que podem ser
utilizados para traduzir essa mensagem e encontrar a solução:
1. Procure por uma solução no site de suporte técnico (https://my.osisoft.com)
Esta busca de solução rastreia todos os nossos recursos on-line, inclusive
documentação do produto, artigos de conhecimento básico (KB), discussões no fórum
PI Square, problemas conhecidos e muito mais.
2. Buscar na biblioteca PI Live (https://livelibrary.osisoft.com)
Este é um repositório on-line de documentação da OSIsoft. Ele contém todos os guias de
administração de dados e de guias usuário até o momento para os seus produtos.
3. Pergunte a comunidade no PISquare (https://pisquare.osisoft.com)
4. Entre em contato com o suporte técnico da OSIsoft. (https://my.osisoft.com)
Ao entrar em contato com o suporte técnico, certifique-se sempre de ter todas estas
informações em mãos:
f. Uma descrição clara do problema
g. Informações sobre o produto e a versão
h. Uma cópia dos logs de mensagens relevantes
i. Capturas de tela relevantes e se possível, etapas para reproduzir o problema
j. Urgência e impacto deste caso
k. O número de série do seu PI Server (PI SMT > Operation > Licensing >
InstallatonID)
Página 190
Gerenciamento de segurança do PI System
Abordagem
Você acabou de voltar de férias de duas semanas. Enquanto você estava fora, seu
colega administrador de TI causou estragos no seu PI System! Os usuários estão
reclamando que não podem mais ver os dados da bomba. Agora é seu trabalho
consertar isso.
Seu instrutor chamará você, um aluno de cada vez, para encontrar um problema com o PI System
e corrigi-lo. Trabalhem juntos como uma turma para resolver os problemas!
Página 191
9. Exercício final — Construindo um PI System
Objetivos do Exercício
Configurar corretamente o PI System.
Instalar e configurar a PI Interface for OPC DA para coletar dados.
Construir um display e/ou relatório mostrando a configuração e a integridade do PI System
Descrição do problema
Você é o novo administrador PI System na Stark Industries. Faz poucos dias você voltou do
treinamento para administração do PI System na OSIsoft e já tem trabalho para fazer.
O administrador do PI System anterior não documento seu trabalho, por isso você não faz ideia
se o PI System está configurado corretamente. A primeira tarefa que você recebeu foi analisar a
configuração atual do PI System e fazer as alterações necessárias para estar em conformidade
com as melhores práticas da OSIsoft.
O responsável pelo departamento de fabricação que acabou de concluir o curso "Visualizando
dados do PI System" entra em contato com você e pergunta se você pode ou não configurar a
coleção de dados para as bombas do processo dele. Ele deseja poder criar displays e relatórios
que ele possa reutilizar para todas as bombas. Como você é o novo especialista, você responde
sim, é claro.
Por fim, como um especialista, você também sabe que o monitoramento da integridade do PI
System é uma tarefa importante para os administradores. Sua tarefa final é criar um painel para
monitorar a integridade do PI System.
Abordagem
Passo 1 : Na PISRV01, valide a instalação e a operação correta do PI Data Archive e do
Servidor do PI AF. Analise a segurança e as estratégias de backup do PI System
do seu site.
Passo 2 : Na PIINT01, instale a PI Interface for OPC DA e configure uma instância para
coletar os dados da bomba do servidor OPC OPCSample.OpcDa20Server.1.
Certifique-se de seguir a metodologia de instalação da interface do PI definida do
capítulo 2. A empresa leva a segurança a sério, portanto, certifique-se de seguir as
melhores práticas.
Passo 3 : Configure a coleção de dados para o monitoramento do PI System e crie displays
e/ou relatórios usando o PI Vision, o PI ProcessBook e/ou o PI DataLink. Seja
criativo. Se você criar relatórios com o PI ProcessBook e PI DataLink, você poderá
registrar seu trabalho e usá-lo com seu PI System real.
Página 192
Gerenciamento de segurança do PI System
Solucionando Problemas
Antes de instalar seu PI System, revise as ferramentas necessárias para inspecionar o PI System
e revise sua integridade.
PI Data Archive:
Port:
PI Asset Framework:
Port:
PI Interfaces:
Questões bônus:
1. Criar um banco de dados para o departamento de fabricação em que eles acessarão os
dados da bomba.
2. Crie um painel com os dados do OPC usando um produto cliente conhecido (por
exemplo, PI ProcessBook, PI Datalink, PI Vision).
3. Ative o firewall no host e na máquina virtual com uma abertura para as portas
necessárias ao PI System.
4. Configure uma análise preditiva para todas as suas bombas. Arquive os resultados para
comparar os valores históricos ao valor previsto. Use a equação a seguir para prever 1h
no futuro:
𝑃𝑢𝑚𝑝𝑆𝑝𝑒𝑒𝑑(𝑛𝑜𝑤)
𝑂𝑢𝑡𝑝𝑢𝑡 𝐹𝑙𝑜𝑤𝑅𝑎𝑡𝑒(1ℎ 𝑖𝑛 𝑓𝑢𝑡𝑢𝑟𝑒) = 𝑂𝑢𝑡𝑝𝑢𝑡 𝐹𝑙𝑜𝑤𝑅𝑎𝑡𝑒(𝑛𝑜𝑤) ∗
𝑃𝑢𝑚𝑝𝑆𝑝𝑒𝑒𝑑(1ℎ 𝑎𝑔𝑜)
Isso pode ser difícil, pois não foi explicado como se cria uma equação baseada em Asset
Analytics. Entretanto, a ferramenta de configuração é muito amigável, então, tente usá-la.
Página 193