Você está na página 1de 199

Administração do PI System

Versão 2018 SP2 a


Gerenciamento de segurança do PI System

OSIsoft, LLC
777 Davis St., Suite 250
San Leandro, CA 94577 USA
Tel: (01) 510-297-5800
Fax: (01) 510-357-8136
Web: http://www.osisoft.com

© 2016 by OSIsoft, LLC. Todos os direitos reservados.

Nenhuma parte desta publicação pode ser reproduzida, arquivada em um sistema de recuperação ou transmitida de
qualquer forma ou
por qualquer meio, seja mecânico, fotocópia, registro ou outro sem permissão prévia por escrito
da OSIsoft, LLC.

OSIsoft, a logomarca e o logotipo da OSIsoft, PI Analytics, PI ProcessBook, PI DataLink, ProcessPoint, PI Asset


Framework (AF), IT Monitor, MCN Health Monitor, PI System, PI ActiveView, PI ACE, PI AlarmView, PI
BatchView, PI Vision, PI Data Services, PI Event Frames, PI Manual Logger, PI ProfileView, PI
WebParts, ProTRAQ, RLINK, RtAnalytics, RtBaseline, RtPortal, RtPM, RtReports e RtWebParts são todas
marcas registradas da OSIsoft, LLC. Todas as outras marcas ou nomes comerciais usados neste documento são de
propriedade de seus
respectivos proprietários.

DIREITOS DO GOVERNO DOS EUA

Uso, cópia ou divulgação pelo governo norte-americano é sujeito a restrições estabelecidas na OSIsoft,
acordo de licença LLC e conforme definido no DFARS 227.7202, DFARS 252.227-7013, FAR 12.212, FAR
52.227, conforme aplicável. OSIsoft, LLC.

Publicado: 2016

Página i
Como usar este workbook
Cada cabeçalho principal descreve
um tópico de aprendizado muito
valioso.

Os objetivos são as competências


que serão aprendidas neste
segmento.

Novos conceitos são apresentados


como cabeçalhos de nível 2.

Em toda aula serão apresentadas


perguntas e desafios para ajudar no
aprendizado.

A maior parte do tempo será


empregada no aprendizado de
novas competências por meio de
exercícios práticos, individuais ou
em pequenos grupos.

Os ícones ajudam na identificação


de temas, como exercícios,
ferramentas, dicas ou
documentação de referência.

Os manuais do usuário, os workbooks de aprendizagem e outros materiais usados na aula


podem ser baixados em http://techsupport.osisoft.com. Será necessário fazer login com uma
conta de suporte técnico da OSIsoft.

Página ii
Gerenciamento de segurança do PI System

Versões de software usadas neste documento


A lista a seguir descreve as versões de software usadas nesta versão do curso.

Software Versão
Data Archive 2018 SP2
Servidor AF 2018 SP2
Interface do PI OPC 2.6.18.2
PI System Management Tools 2018 SP2
PI System Explorer 2018 SP2
PI Vision 2017 R2 SP1

Página iii
Gerenciamento de segurança do PI System

Índice
1. Fundamentos do PI System ................................................................................... 3
1.1 Compreendendo os conceitos de TI importantes ...................................... 3
1.2 O que é um PI System? ................................................................................. 6
1.3 Arquitetura de um PI System típico ............................................................. 7
1.4 Compreensão das tags do PI ........................................................................ 9
1.5 Atividade direcionada – Pesquisar por tags do PI usando PI SMT ........10
1.6 Usando o Tag Search ..................................................................................11
1.7 Atividade individual – Usar o Tag Search .................................................12
1.8 Atividade direcionada – Visualizar dados da tag do PI usando o PI
Vision ............................................................................................................13
1.9 Escrevendo o tempo no PI System ............................................................15

2. Gerenciamento da interface do PI .......................................................................22


2.1 Uma nota em relação aos Conectores do PI .............................................22
2.2 Definir a função de uma interface do PI ....................................................22
2.3 Atividade individual – Escolher uma interface do PI ...............................24
2.4 Interfaces do PI comuns .............................................................................26
2.5 Definir os componentes de uma interface do PI ......................................26
2.6 Definir o PI Interface Configuration Utility ................................................27
2.7 Atividade direcionada – Gerenciar uma interface do PI existente com o
PI ICU ............................................................................................................28
2.8 Definir a relação entre os atributos da tag do PI e a configuração da
interface do PI ..............................................................................................31
2.9 Método de instalação da interface do PI ...................................................33
2.10 Questões em grupo – Arquitetura da interface do PI...............................34
2.11 Instalar e configurar uma PI Interface for OPC DA...................................36
2.12 Configurando uma interface do PI confiável ............................................61
2.13 Questões em grupo – Evitando a perda de dados ...................................61
2.14 Definindo o PI Buffer Subsystem ...............................................................63
2.15 Monitorar a saúde da interface do PI .........................................................75

3. Monitoramento do Data Archive ..........................................................................77


3.1 Definir o papel do Data Archive ..................................................................77
3.2 Descrever os subsistemas do Data Archive .............................................78
3.3 Fluxo de dados através do Data Archive ..................................................81
3.4 Compreendendo a exceção e a compressão ............................................90
3.5 Arquivos do Data Archive ...........................................................................99
3.6 Gerenciamento de arquivos do archive ..................................................101

Página 1
3.7 Gerenciar tuning parameters ....................................................................109
3.8 Gerenciar backups do Data Archive ........................................................110

4. Gerenciamento do Asset Framework ................................................................116


4.1 Definir o papel do Asset Framework .......................................................116
4.2 Definir ativos e atributos ...........................................................................121
4.3 PI System Explorer ....................................................................................123
4.4 Atividade direcionada – Organizando as tags do PI em ativos do AF .128
4.5 Atividade individual – Criando ativos de templates usando o PI Builder131
4.6 Atividade Direcionada – Aproveite o seu modelo de ativos no PI Vision134
4.7 Componentes de um Asset Framework ..................................................136
4.8 Fluxo de dados ao usar o Asset Framework ..........................................137
4.9 Arquitetura do AF.......................................................................................140
4.10 Gerenciar backups do Asset Framework ................................................140

5. Gerenciamento da segurança do PI System ....................................................144


5.1 Segurança de um PI System .....................................................................144
5.2 Descrever lista de portas usadas na comunicação do PI System ........146
5.3 Autenticação versus autorização .............................................................150
5.4 Segurança do Data Archive ......................................................................150
5.5 Segurança do Asset Framework ..............................................................171

6. Introduzindo os Conectores do PI .....................................................................178


6.1 Definir o papel do Conector do PI ............................................................178
6.2 Diferenças entre Interfaces do PI e Conectores do PI ...........................178
6.3 Atividade direcionada – Explore os Conectores do PI disponíveis .....181
6.4 Metodologia de instalação do Conector do PI ........................................182

7. Monitorando um PI System ................................................................................183


7.1 Ferramentas de monitoramento ...............................................................183
7.2 Questões em grupo – Por que é necessário monitorar? .......................184
7.3 Tags de Má Qualidade e Congeladas ......................................................185

8. Solucionando problemas de um PI System ......................................................187


8.1 Logs de mensagem ...................................................................................187
8.2 Onde procurar por respostas ...................................................................190
8.3 Questões em grupo – Solucionar Problemas de um PI System ...........191

9. Exercício final — Construindo um PI System ..................................................192

Página 2
Gerenciamento de segurança do PI System

1. Fundamentos do PI System

Objetivos
• Descrever os componentes de um PI System
• Descrever uma tag do PI
• Encontrar e visualizar os dados da tag do PI usando PI System Management Tools
• Encontrar e visualizar os dados da tag do PI usando PI Vision
• Explicar o tempo absoluto e relativo no PI System
• Traduzir e criar expressões de tempo PI
• Explicar como o Data Archive lida com os fusos horários e DST e os dados futuros

1.1 Compreendendo os conceitos de TI importantes


Essa aula foi desenvolvida para pessoas com conhecimento básico em conceitos de TI. Caso
você não seja um profissional de TI, há alguns conceitos básicos que precisam ser
compreendidos antes de utilizar o programa.

1.1.1 Serviço do Windows

O serviço do Windows é um programa de computador ou um aplicativo que funciona em segundo


plano em um sistema operacional do Windows. Esses programas de computador não requerem
interação com usuário para funcionarem. Os serviços do Windows são mais comumente
gerenciados através dos serviços snap-in (services.msc).

Página 3
1.1.2 Domínio do Windows

Um domínio do Windows é uma rede de computadores do Windows em que todos os usuários e


computadores são registrados em um banco de dados central chamado Active Directory. O
computador no qual o Active Directory é executado é chamado de controlador de domínio.
Os recursos no domínio (por exemplo, bancos de dados) podem utilizar o Active Directory para
gerenciar a segurança do usuário.

1.1.3 Porta

Em uma rede de computadores, uma porta é um endpoint de comunicação. A porta é usada pelo
sistema operacional para direcionar os dados de entrada (ou, mais especificamente, pacotes de
dados) para o programa de computador ou serviço correto. Durante a comunicação por rede, é
importante saber o número da porta usada pelo aplicativo ou serviço que se pretende alcançar.

1.1.4 Command prompt do Windows

O command prompt do Windows é a interface de linha de comando de um sistema operacional


do Windows. Ele pode ser usado para emitir comandos para o sistema operacional na forma de
linhas sucessivas de texto. O nome do aplicativo command prompt do Windows é cmd.exe.

Página 4
Gerenciamento de segurança do PI System

1.1.5 Windows PowerShell

Assim como o command prompt do Windows, o Windows PowerShell é uma interface de linha
de comando, mas também é uma linguagem de script orientada para objetos. Ele foi criado
pela Microsoft para suprir as limitações do command prompt do Windows, tornando mais fácil a
criação de scripts que gerenciam automaticamente as tarefas no Windows.

Página 5
1.2 O que é um PI System?
A OSIsoft é uma empresa de software, portanto, ela não vende qualquer tipo de hardware. O
único produto comercializado pela empresa é o PI System. É importante compreender que o PI
System é composto apenas por um software localizado em servidores e computadores em uma
rede de computadores.
O PI System é um pacote de software que coleta, armazena e aprimora os dados de sua planta
ou processo e distribui os dados para os usuários que precisam. Em termos práticos, o PI System
é tudo aquilo que está entre a fonte de dados e o consumidor de dados. O PI System mais
simples possível é composto pelos componentes de software a seguir:

Interface do PI ou Conector do PI: coleta dados de uma fonte de dados

PI Server
o Data Archive: armazena os dados
o Asset Framework: organiza e aprimora os dados

PI Visualization Tool: exibe os dados para o consumidor

Um PI System mais completo seria semelhante ao seguinte:

Página 6
Gerenciamento de segurança do PI System

Para obter mais informações sobre os componentes do PI System acima,


consulte https://my.osisoft.com

1.3 Arquitetura de um PI System típico


Até agora, falamos sobre os componentes de software do PI System. Esses componentes devem
ser instalados em computadores e servidores localizados na mesma rede de computadores que
as fontes de dados. O layout dos componentes do PI System em relação à rede de computadores
é chamado de "arquitetura do PI System".
As arquiteturas do PI System variam de muito simples a muito complexas. Teoricamente, todos
os componentes do PI System podem ser instalados no mesmo computador. Na prática, isso
raramente acontece. Múltiplos fatores são levados em consideração ao escolher uma arquitetura
do PI System, incluindo segurança, desempenho e escalabilidade.

Arquitetura de um PI System comum abaixo:

Página 7
Neste caso, trabalharemos em um ambiente de aprendizagem virtual. Um diagrama da
arquitetura de um PI System comum abaixo:

Página 8
Gerenciamento de segurança do PI System

1.4 Compreensão das tags do PI


Quaisquer dados com valor variável de acordo com o tempo podem ser coletados e armazenados
no Data Archive.
Em um processo, os dados poderiam compreender:
• A temperatura em um tanque
• O fluxo volumétrico através da bomba
• A velocidade de um propulsor
Todos esses valores variáveis representam fluxos de dados.
Os PI points, também citados como tags do PI, são o que define os fluxos de dados armazenados
no Data Archive. Sempre que um administrador PI System desejar coletar um novo fluxo de
dados, ele deverá criar uma tag do PI.

1.4.1 Definição de atributos-chave da tag do PI

Os atributos da tag do PI são o que define a tag do PI. Eles possuem múltiplas funções diferentes,
inclusive:
• Especificar como coletar os dados na fonte de dados
• Definir qual interface do PI fica responsável por coletar os dados
• Descrever o fluxo de dados para que os usuários possam pesquisá-los

Pode haver mais de 50 atributos diferentes definindo uma tag do PI. Apresentamos agora alguns
atributos-chave:
Name: o nome da tag do PI, o qual deve ser exclusivo dentro do Data Archive.

Description: um campo de texto livre fixado a uma tag do PI, usado muitas vezes para inserir
uma descrição da tag do PI. Por exemplo, um ponto de temperatura pode ser TC365674A.pv e
o descritor pode ser "temperatura de operação do reator 65". Observe que não é necessário que
as tags do PI tenham uma descrição.

Point Type: esses atributos definem o tipo de dado que é armazenado no Data Archive.

Point source: é um atributo que geralmente especifica qual interface do PI está coletando os
dados para a tag do PI.

Nota: continuaremos nosso debate sobre atributos da tag do PI na seção "Definir a relação
entre os atributos da tag do PI e a configuração da interface do PI"

Página 9
1.5 Atividade direcionada – Pesquisar por tags do PI usando PI SMT

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Os usuários do PI System podem usar vários programas diferentes para interagir com o PI
System.

Como um administrador PI System, um dos aplicativos que você mais utilizará é o "PI System
Management Tools". Ele é usado pelo administrador PI System para várias tarefas de
gerenciamento. Você aprenderá como usar o PI System Management Tools (PI SMT) durante o
treinamento.

Nesta atividade direcionada, o PI SMT será usado para pesquisar as tags do PI e exibir os dados
atuais para esses tags do PI.

Abordagem

Step 1 : No PISRV01, execute o programa "PI System Management Tools"


Step 2 : Navegue pela ferramenta Data > Current Values

Step 3 : Selecione o ícone de pesquisa da tag


Step 4 : Altere o campo point source para "R" e clique em "Search"
Step 5 : Clique em "Select All" e "OK"

Step 6 : Para remover todos as tags do PI da lista, use o botão "Remove All"

Quantas utilizações da ferramenta "Current Values" do PI SMT você pode descrever, de uma
perspectiva do administrador PI System?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Página 10
Gerenciamento de segurança do PI System

1.6 Usando o Tag Search


O recurso Tag Search (Pesquisa de Tags) é semelhante em todos os programas do PI System,
como PI SMT e outras ferramentas de visualização. No PI SMT, a função Tag Search é usada
nas guias "Data", "Points" e "IT Points". Os usuários podem pesquisar as tags do PI especificando
valores para vários atributos da tag do PI. Apresentamos agora algumas dicas e truques
relacionados ao uso da pesquisa da tag.
Utilizando o nome da tag do PI (máscara de tag)
Se a organização tiver uma convenção de denominação conveniente, padrão ou se as tags do
PI na planta forem bastante conhecidos, o trabalho de pesquisa de tags do PI por seu nome será
muito mais fácil. No entanto, algumas pessoas não têm esses benefícios.
Utilização do descritor
Se o atributo "descriptor" sempre for usado ao criar uma tag do PI, o descritor será um bom
atributo para usar durante a pesquisa por tags do PI. A desvantagem de pesquisar pelo descritor
é que essa pesquisa pode requerer muitos recursos da máquina.
Usando o point source
Para um administrador PI System familiarizado com o PI System, a pesquisa por point source
pode ser extremamente útil, pois permite criar uma lista de todos os pontos que estão associados
a uma interface do PI específica e, portanto, uma fonte de dados específica.
Caracteres coringas
Caracteres coringas podem ser usados em qualquer uma das pesquisas acima.
Use * para substituir qualquer número de caracteres, como neste exemplo:
flow* = flow_meter1, flow_meter2, flow_meter3, flowrate_pump1, flowrate_pump2
Use ? para substituir um caractere, como neste exemplo:
flow_meter? = flow_meter1, flow_meter2, flow_meter3

Nota: o Tag Search não é sensível a maiúsculas e minúsculas

Página 11
1.7 Atividade individual – Usar o Tag Search

Esta é uma atividade individual criada para maximizar o aprendizado em uma


área específica. O instrutor fornecerá instruções e orientações, caso precise
de ajuda durante a atividade.

Objetivos do exercício
• Familiarizar-se com o Tag Search

Descrição do problema
Como um administrador PI System, você utilizará o Tag Search para responder a perguntas
sobre o estado atual do PI System usando o PI System Management Tools

Abordagem
1. Quantas tags do PI foram criados para o "Reactor 1" até o momento?

2. As tags do PI com point source "L" têm valores recentes?

3. Pesquisar todos as tags do PI. Há uma única convenção de denominação para as tags
do PI?

4. Qual a tag do PI tem um PointID de 76?

Página 12
Gerenciamento de segurança do PI System

1.8 Atividade direcionada – Visualizar dados da tag do PI usando o PI


Vision

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Para aprender como administrar um PI System, é importante compreender o ponto de vista de


um usuário do PI System. Uma ferramenta de visualização popular do PI System é o "PI Vision".
PI Vision permite que os usuários acessem os dados do PI System por meio de um navegador
da Web e criem rapidamente exibições ad-hoc para visualizar os dados.

Nesta atividade direcionada, estimularemos a experiência de um usuário do PI System que


pesquisou os dados de temperatura nas últimas 12 horas referentes ao reator 1 usando o PI
Vision.

Abordagem
Como um usuário do PI System, você deseja ver uma tendência da temperatura no Reator 1
durante as últimas 5 horas.
Step 1 : No PISRV01, abra o navegador da Web "Internet Explorer".

Step 2 : Clique no marcador "PI Vision".

Step 3 : Na página inicial do PI Vision, selecione o botão "New Display" no canto superior

direito:

Step 4 : Durante a utilização do PI Vision para pesquisar por tags do PI, pode ser utilizado
o nome ou a descrição da tag do PI. No canto superior esquerdo, pesquise "reactor
1 temperature".

Step 5 : Arraste e solte a tag do PI no display. Essa ação criará um símbolo representativo
de tendência. Redimensione a tendência conforme necessário.

Step 6 : Nos cantos inferiores esquerdo e direito do display, é possível ver a hora de início
e de término da tendência:

Página 13
Clique na hora de início e altere o texto de "*-8h" para "*-12h".

Step 7 : Clique no ícone salvar na parte superior direita do display e nomeie a sua
exibição como "Reactor 1 Temperature"

Agora, imagine que o descritor não foi preenchido para essa tag do PI. Como o usuário poderia
encontrar os dados corretos? No capítulo 4, veremos como um administrador PI System pode
construir um PI System amigável usando o Asset Framework.

Página 14
Gerenciamento de segurança do PI System

1.9 Escrevendo o tempo no PI System


O Data Archive armazena dados que mudam com o tempo, conhecidos como dados de séries
cronológicas.
Conforme visto na atividade direcionada prévia, quando os usuários solicitam dados do PI
System, eles precisam saber como solicitar a hora específica ou o intervalo de tempo para os
dados que desejam visualizar.

1.9.1 Tempo fixo contra tempo relativo

Há duas opções para especificar o tempo no PI System:


• Tempo fixo: uma expressão que significa data e hora específicas e que não mudarão
nunca.
Quando usar: quando você deseja salvar uma visualização dos dados de seu PI
System para uma hora específica no histórico.
Exemplo: quando um usuário estiver criando um relatório que analise o evento de falha
de um equipamento que ocorreu no dia 5 de janeiro.

• Tempo relativo: uma expressão que significa data e hora relativos à data e hora atuais.
Quando usar: quando você deseja criar uma visualização dinâmica dos seus dados,
que pode ser usada para visualizar dados em tempo real ou reutilizada com uma
frequência regular para criar relatórios periódicos.
Exemplo: um usuário está criando um relatório que resume os totais semanais de
produção. Ao usar expressões de tempo relativas, o usuário poderá reutilizar esse
relatório toda semana.

1.9.2 Sintaxe de expressão de tempo fixo

Uma expressão de tempo fixo é uma expressão que inclui uma data e, opcionalmente, um
horário. Se o horário for omitido, será considerado o horário meia-noite.

Expressão Significado
23-aug-12 15:00:00 15h de 23 de agosto de 2012
25-sep-12 00:00:00 (meia-noite) de 25 de setembro de
2012

O PI System pode interpretar vários formatos diferentes para o tempo fixo. No caso de uma
entrada ambígua, as configurações de região e idioma do Windows no computador onde a
ferramenta de visualização do PI estiver instalado recebe prioridade. Por exemplo:

Página 15
Expressão Formato de região e idioma Significado
1/5/2015 Inglês (Estados Unidos) 00:00:00 (meia-noite) em
5 de janeiro de 2015
1/5/2015 Inglês (Canadá) 00:00:00 (meia-noite) em
1º de maio de 2015

1.9.3 Sintaxe de expressão de tempo relativa

Essas expressões são usadas para simbolizar data e hora relativas ao tempo atual. As
expressões de tempo do PI System podem incluir:
Apenas um tempo de referência, como "y"
Apenas um offset de tempo, como "+3h"
Uma hora de referência com offset de tempo, como "y+3h"
Abreviações de hora de referência
Uma abreviação de hora de referência representa uma hora específica relativa à hora atual:

Abreviação Completa Hora de referência

* Hora atual.
t today 00:00:00 (meia-noite) do dia atual
y yesterday 00:00:00 (meia-noite) do dia anterior
sun sunday 00:00:00 (meia-moite) do último domingo
mon monday 00:00:00 (meia-noite) da última segunda-feira
tue tuesday 00:00:00 (meia-moite) da última terça-feira
wed wednesday 00:00:00 (meia-noite) da última quarta-feira
thu thursday 00:00:00 (meia-noite) da última quinta-feira
fri friday 00:00:00 (meia-noite) da última sexta-feira
sat saturday 00:00:00 (meia-noite) do último sábado
00:00:00 (meia-noite) no dia e mês atual no ano de
YYYY
YYYY
M-D ou M/D 00:00:00 (meia-noite) no dia D do mês M no ano atual
DD 00:00:00 (meia-noite) no dia DD do mês atual

Abreviações de unidade de tempo


Uma abreviação de unidade de tempo representa uma unidade de tempo específica que pode
ser utilizada para definir um offset.
Abreviação Unidade de tempo
s segundo
m minuto

Página 16
Gerenciamento de segurança do PI System

Abreviação Unidade de tempo


h hora
d dia
w semana
mo mês
y ano

Hora de referência e expressão de offset


Quando incluídos com uma abreviação de hora de referência, um offset de tempo adiciona ou
subtrai da hora especificada (indicado por + ou -) e de uma unidade de tempo com um valor
Expressão Significado
*-1h Uma hora atrás
t+8h 08:00:00 (08h) hoje
y-8h 16:00:00 (16h) de anteontem
mon+14,5h 14:50:00 (14h30) da última segunda-feira
sat-1m 23:59:00 (23h59) da última sexta-feira

Offsets de tempo
Quando inseridos sozinhos em um campo de tempo, os offsets de tempo especificam um tempo
relativo a uma hora de referência implícita. A hora de referência implícita depende do campo em
que você insere a expressão:
Para a hora de início, a hora de referência é a hora atual.
Para a hora de término, a hora de referência é a hora de início.
Para um timestamp único, a hora de referência é a hora atual.

Campo de hora Expressão Significado


Hora de início -1d Um dia antes da hora atual (24 horas
antes da hora atual)
Hora de término +6h Seis horas depois da hora de início
Hora de término -30m 30 minutos antes da hora de início
Timestamp -15s 15 segundos antes da hora atual

1.9.4 Regras parar criar expressões de tempo

Regra 1. Deve ser incluído somente um offset de tempo em uma expressão. Incluir vários
offsets pode gerar resultados não previstos. Por exemplo, as expressões de tempo a seguir
devem ser evitadas:

Página 17
*+1d+4h
t-1d+12h

Regra 2. Para definir um offset de tempo, você deve incluir um valor válido com qualquer
unidade de tempo. Apenas para segundos, minutos ou horas, você pode especificar um valor
fracionário. Não é possível especificar valores fracionais de outras unidades de tempo.

Regra 3. Um timestamp fixo consiste nos campos de ano, mês, dia e horário (horas, minutos e
segundos). Se qualquer um desses campos não for especificado na expressão de tempo PI, os
seguintes valores serão assumidos por padrão:

• Se a hora não for especificada, o valor padrão seria meia-noite.


• Se o dia não for especificado, o valor padrão seria o dia atual.
• Se o mês não for especificado, o valor padrão seria o mês atual.
• Se o ano não for especificado, o valor padrão seria o ano atual.

Página 18
Gerenciamento de segurança do PI System

1.9.5 Atividade em grupo – Traduzir expressões de tempo relativas

Esta é uma atividade em grupo criada para maximizar o aprendizado em


uma área específica. O instrutor fornecerá instruções e orientações, caso
precise de ajuda durante a atividade.

Objetivos do exercício
• Traduzir os significados das expressões de tempo relativas
• Criar expressões de tempo relativas
• Usar expressões de tempo relativas no PI Vision

Descrição do problema
Traduzir os significados das expressões de tempo relativas abaixo:

Expressão Significado
* – 30m

y + 8h

Thu

Tuesday – 2d

18

y-2y

Expresse os seguintes tempos em abreviações de tempo válidas do PI System:

Expressão Significado
Hoje, às 6h

Segunda-feira, às 6h30

12 horas atrás

O primeiro dia do mês atual

Página 19
O final da semana atual (esta sexta-feira)

7h de ontem

15 minutos atrás

Utilize os conhecimentos sobre abreviações de tempo do PI System para dados de tendência


em sua tendência de "Reactor 1 temperature":

1. Verifique os dados da meia-noite de ontem até meia-noite de hoje

2. Verifique os dados da primeira troca de turno de operador ontem de 8h30 às 16h30

3. Verifique os dados de meia-noite de domingo passado até meia-noite de domingo


desta semana.

Página 20
Gerenciamento de segurança do PI System

1.9.6 Como o PI System ajusta fusos horários e o horário de verão (DST)?

Em poucas palavras: ele não ajusta!


Quando dados são coletados pelo PI System, eles são coletados em UTC (Tempo Universal
Coordenado), anteriormente conhecido como GMT (Greenwich Mean Time). Isso significa que
cada dia tem exatamente 24 horas. O computador do usuário do PI System faz ajustes de tempo
com base nas configurações de data e hora locais, como fuso horário ou DST.
Por isso, uma vez por ano na sua região no horário de verão (DST), parecerá que um dia tem 23
horas e o outro, 25 horas, mas o Data Archive nunca reconhece nenhum outro dia que não tenha
24 horas.
Além disso, como os clientes e o Data Archive reconhecem em qual fuso horário eles estão
localizados, os dados podem ser visualizados no horário do servidor ou no horário do cliente.
Isso é determinado pela configuração na ferramenta de visualização do PI.

1.9.7 Dados futuros

O Data Archive versão 2015 conta com a capacidade de armazenar "dados futuros”. Os dados
futuros são dados que são associados ao tempo futuro. O Data Archive agora pode armazenar
dados com um intervalo de tempo de janeiro de 1970 a janeiro de 2038.
Qual a utilidade dos dados futuros? Por exemplo, se você possui um software de previsões que
prevê a produção de sua planta, você pode salvar esses dados em uma tag do PI de "dados
futuros" no Data Archive. Conforme coletam-se os dados da produção atual em outra tag do PI,
é possível comparar os dois em tempo real.
Ao criar uma tag do PI, um atributo "futuro" determina se a tag do PI foi criado como uma tag do
PI "histórico" ou "de dados futuros". Após a criação, nenhuma tag do PI poderá ser trocado por
outro. Portanto, os dados futuros jamais poderão ser substituídos por dados históricos, os dois
datasets sempre serão mantidos separados.
Para solicitar dados para um timestamp futuro em uma ferramenta semelhante ao PI Vision, você
pode inserir o mesmo tipo de expressão comentado nas seções anteriores (usando tempo fixo
ou tempo relativo). Algumas expressões de exemplo são:

Expressão Significado

*+1h Uma hora a partir de agora

t+3d Três dias a partir de hoje à meia-noite

Y+1y Um ano a partir de ontem

Página 21
2. Gerenciamento da interface do PI

Objetivos
• Definir a função de uma interface do PI
• Selecionar a interface do PI correta para uma determinada fonte de dados
• Discutir a variedade de possibilidades de arquitetura
• Descrever a PI Interface Configuration Utility
• Criar tags do PI para a interface do PI existente
• Descrever a metodologia de instalação e configuração da interface do PI
• Instalar e configurar uma nova interface do PI para a instância OPC DA
• Criar uma tag do PI usando um PI SMT
• Criar uma tag do PI usando um PI Builder
• Descrever o PI Buffering
• Explicar o fluxo de dados através do nó de interface do PI
• Configurar e validar o PI Buffering

2.1 Uma nota em relação aos Conectores do PI


No primeiro capítulo, foi referenciado Interfaces do PI e Conectores do PI como
componentes que coletam dados de uma fonte de dados. Este capítulo terá um foco
apenas das Interfaces do PI. Os Conectores do PI e suas diferenças com as Interfaces
do PI vão ser tratados num capítulo chamado Gerenciamento do Conector do PI.

2.2 Definir a função de uma interface do PI


Na seção "O que é um PI System?" aprendemos que uma interface do PI é um dos componentes
de software mais importantes de um PI System básico. Ele é responsável por coletar os dados
das fonte de dados e enviá-los para o Data Archive. Cada interface do PI é responsável por
coletar dados para tags do PI específicos no Data Archive.

A OSIsoft lançou mais de 450 interfaces do PI diferentes que coletam dados de várias fontes de
dados. Praticamente tudo que gera dados de séries cronológicas pode ser considerado uma
fonte de dados, inclusive páginas da Web, banco de dados relacional e outros PI Systems.
Entretanto, os dados de um processo da planta normalmente são coletados dos sistemas SDCD,

Página 22
Gerenciamento de segurança do PI System

PLC e SCADA. Todos esses sistemas podem enviar dados por rede usando vários protocolos
de comunicação. A interface do PI pode ser vista como um tradutor. Ela lê dados de uma fonte
de dados e traduz o que lê para uma linguagem que o Data Archive possa compreender.

Nota: com poucas exceções, a fonte de dados não é criada ou publicada pela OSIsoft.

Não importa qual interface do PI é usada, abaixo encontram-se as etapas percorridas durante a
coleta de dados:
Passo 1 : Lê da fonte de dados
Passo 2 : Aplica timestamps aos dados (ou assegura que os dados recebidos
recebam o timestamp na fonte)
Passo 3 : Formata os dados
Passo 4 : Aplica o filtro por exceção
Passo 5 : Envia os dados ao Data Archive

Nota: continuaremos nosso debate sobre filtro por exceção na seção "Compreendendo exceção
e compressão"

Página 23
2.3 Atividade individual – Escolher uma interface do PI

Esta é uma atividade individual criada para maximizar o aprendizado em uma


área específica. O instrutor fornecerá instruções e orientações, caso precise
de ajuda durante a atividade.

Objetivos do exercício
• Selecionar a interface do PI correta para uma determinada fonte de dados

Descrição do problema

Você é um administrador PI System de um PI System novo. O gerente da planta fornece a você


uma lista de fontes de dados das quais ele deseja coletar dados. Para cada fonte de dados,
encontre a interface do PI adequada.

Fonte de dados Interface do PI


Siemens PLC 412-2

Werum Pas-X

Schneider PML
3710ACM
Johnson Controls
Metasys System
Uma página da Web

Arquivos de texto
(DICA: qual é o tipo
mais comum de
codificação de arquivo
de texto?)

Abordagem
Com mais de 300 interfaces do PI ativas para escolher e inúmeras fontes de dados possíveis em
sua planta, selecionar a interface do PI correta pode ser uma tarefa difícil. A OSIsoft fornece uma
ferramenta em sua página de suporte técnico para ajudar os administradores PI System a
fazerem sua escolha.
Passo 1 : Navegue até https://osisoft.com
Passo 2 : Selecione PI System
Passo 3 : Abaixo de PI System selecione PI System Connections

Página 24
Gerenciamento de segurança do PI System

Passo 4 : Expanda PI System Connections e selecione PI Interfaces


Passo 5 : Verifique as fontes de dados acima e encontre a Interface do PI mais apropriada.

Nota: algumas vezes, essa ferramenta não encontrará interface do PI alguma para a fonte de
dados inserida. Entretanto, isso não significa que é impossível coletar dados dessa fonte. Em
geral, a conexão e a leitura da fonte de dados requerem o conhecimento do formato e da
estrutura dos dados. Será necessário usar a documentação de fonte de dados do fabricante.
Caso precise de ajuda para decidir sobre uma interface do PI, entre em contato com a equipe de
suporte técnico: https://my.osisoft.com

Página 25
2.4 Interfaces do PI comuns
Conforme visto na atividade anterior, algumas das interfaces do PI foram criadas para uma fonte
de dados específica, ao passo que outras foram criadas usando protocolos de comunicação
padrão. Segue uma lista das nossas interfaces do PI mais populares.
1. PI Interface for OPC DA
Coleta dados em tempo real dos servidores OPC usando o OPC DA padrão,
possivelmente o protocolo de comunicação mais comum no setor de automação
industrial.
2. PI Interface for Universal File and Stream Loading (UFL)
Coleta dados futuros, históricos ou em tempo real de arquivos ASCII (por exemplo,
arquivos txt, csv xml, etc.), portas seriais e servidores de e-mail POP3. A interface do PI
pode ser configurada para coletar dados independentemente do formato dos dados no
arquivo fonte, tornando esta uma das interfaces mais versáteis.
3. PI Interface for RDBMS
Coleta dados futuros, históricos ou em tempo real de qualquer sistema de gerenciamento
de banco de dados relacional que suporta unidades ODBC (por exemplo, Microsoft SQL
Server, Oracle Database, IBM Informix, etc.)
4. PI Interface for Modbus Ethernet PLC
Coleta dados em tempo real de PLCs que usam o protocolo de comunicação Modbus
5. PI to PI Interface
Essa interface do PI é usada para enviar dados futuros, históricos ou em tempo real de
um Data Archive para outro. Um aplicativo comum dessa interface do PI deve coletar
dados de Data Archives de nível de planta para um Data Archive corporativo centralizado.

2.5 Definir os componentes de uma interface do PI


Uma vez instalada e configurada a interface do PI no computador, ela consiste nos seguintes
componentes:

Página 26
Gerenciamento de segurança do PI System

• Executável da Interface do PI: este é o arquivo executável que será executado e


realizará as operações para coletar dados da fonte de dados.
• Arquivo batch da interface do PI: embora o executável realize todas as operações, ele
precisa de instruções, como (1) de qual fonte de dados ele deve fazer a coleta, (2) para
qual Data Archive deve enviar, etc. Um arquivo batch conterá todas essas instruções.
Como você pode ter múltiplas fontes de dados, é possível criar múltiplos arquivos batch
e, consequentemente, múltiplas instâncias da interface do PI em execução em um único
nó.
• Serviço do Windows rodando uma instância de interface do PI: um serviço do
Windows é criado para que uma instância da interface do PI seja executada
automaticamente durante a inicialização do computador e seja executada em segundo
plano.

Verificar os serviços snap-in (services.msc) é uma ótima forma para


Dica identificar todas as instâncias das interfaces do PI em execução em um
único nó de interface do PI.

2.6 Definir o PI Interface Configuration Utility


O PI Interface Configuration Utility (ICU) é uma interface gráfica de usuário (GUI) que os
administradores PI System usam para criar e configurar os arquivos batch e serviços da instância
da interface do PI.
O PI ICU configurará apenas arquivos batch e serviços localizados no computador em que está
instalado (não pode ser usada para configurar interfaces do PI remotas).

Página 27
Nota: uma vez que o PI ICU é usada para configurar um arquivo batch, o conteúdo deste arquivo
é gravado em um banco de dados no Data Archive, chamado "Module Database" (MDB), que
armazena informações de configuração do Data Archive. Isso permite que você recupere a
configuração de sua instância de interface do PI. Entretanto, se um arquivo batch for editado
manualmente, o PI ICU exibirá uma mensagem de alerta.

2.7 Atividade direcionada – Gerenciar uma interface do PI existente com


o PI ICU

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Em seu PI System, há uma instância existente da PI Interface for OPC DA. Esta interface coleta
dados dos Tanques da sua planta.

Nesta atividade direcionada, nos familiarizaremos com o PI ICU carregando essa instância e
editando sua configuração.

Página 28
Gerenciamento de segurança do PI System

Abordagem
Passo 1 : Acesse a PIINT02, execute o programa "PI Interface Configuration Utility"

Note: Se você é um cliente e está usando as máquinas virtuais do curso, a PIINT02 está
em um workgroup e não no domínio. Para acessá-la via URL, adicione o seguinte trecho
no final da URL: &domain=piint02&username=student01&password=P1school!

Passo 2 : Na lista “Interface”, selecione “opcint_ReadOnly1”. Anote o “Point Source” da aba


General:
______________________

Passo 3 : Acesse a PISRV01. No PI SMT, carregue todos as tags do PI com esse point
source em Data > Current Values. Observe a velocidade na qual os dados são atualizados
pressionando o botão "Start Updating"

Passo 4 : No PI ICU, edite scan class #1 a 00:00:01 (1 segundo) clicando com o botão direito
na scan class. Selecione "Apply" e reinicie a interface usando o botão reiniciar no
canto superior esquerdo da janela.

Passo 5 : Volte para o PI SMT. Como a sua alteração afetou a velocidade em que os dados
são atualizados?

Passo 6 : Volte para a PI ICU. Faça uma alteração no point source, selecione "Apply" e
reinicie a interface.

Passo 7 : Volte para o PI SMT. Como a sua alteração afetou os dados e por quê?

Passo 8 : Volte para a PI ICU e desfaça a alteração.

Página 29
Página 30
Gerenciamento de segurança do PI System

2.8 Definir a relação entre os atributos da tag do PI e a configuração da


interface do PI
Começamos nosso debate sobre atributos da tag do PI no capítulo anterior. Conforme visto na
atividade direcionada anterior, há uma relação direta entre os atributos da tag do PI e a instância
da interface do PI que está coletando os dados da tag do PI.
A relação exata é exclusiva para cada interface do PI diferente. Abaixo estão listados os atributos
da tag do PI comuns e como eles geralmente são usados. SEMPRE consulte o manual da
interface ao criar tags do PI.

Instrument Tag Nome do ponto/local no sistema de dados da origem.


Normalmente, é sensível a maiúsculas e minúsculas e
precisa ser exatamente igual à fonte de dados!

Extended Descriptor Contém instruções de consulta detalhada (incomum).

Point Source Precisa corresponder com o point source da interface.

Location 1 Normalmente, este campo é usado para o ID da instância


da interface. Neste caso, a combinação exclusiva do point
source + interface id é o que conecta a tag do PI a sua
instância de interface do PI.

Location4 Normalmente, este campo é o número da scan class.

Scan Inclui a tag do PI na lista de pontos a ser feito scan


(sempre definido como ATIVADO)

Sempre que possível, copie e cole as informações da instrument tag


Dica diretamente no PI SMT ou PI Builder da fonte de dados a fim de evitar
erros de digitação.

As causas mais comuns de não recebimento de dados por novas tags do PI são a configuração
incorreta dos atributos da tag do PI na fonte de dados da configuração da instância da interface
do PI. Este problema pode ser diagnosticado lendo as mensagem no log de mensagens PI
durante a inicialização. Isso será contemplado mais tarde no capítulo.

Para uma lista completa de definições de atributo da tag do PI, consulte


"Gerenciar tags do PI" na documentação do PI Server 2018 SP2 no Live Library.

Página 31
Página 32
Gerenciamento de segurança do PI System

2.9 Método de instalação da interface do PI


Toda vez que uma nova interface do PI for utilizada para coleção de dados, a metodologia de
instalação da interface do PI deve ser empregada:

Passo 1 : Escolha uma interface do PI como fonte de dados


Passo 2 : Escolha uma arquitetura de interface do PI, (escolha onde deve
ser instalada a interface do PI)
Passo 3 : Instale a interface do PI e o PI ICU
Passo 4 : Confirme se a interface do PI pode se comunicar com o Data
Archive
Passo 5 : Confirme se os dados estão disponíveis na fonte de dados para
que a interface do PI possa fazer a leitura
Passo 6 : Configure a segurança para a interface do PI no Data Archive
Passo 7 : Crie e configure uma instância na interface do PI
Passo 8 : Crie as Tags do PI para a interface do PI.

Essas 8 primeiras etapas são as etapas básicas necessárias para iniciar a coleta de dados.
Entretanto, algumas etapas adicionais são necessárias para garantir uma coleção de dados
confiável em um ambiente de produção:

Passo 9 : Configurar o buffering com o PI Buffer Subsystem


Passo 10 : Criar tags de saúde da interface do PI para monitorar a
integridade da interface do PI

Página 33
2.10 Questões em grupo – Arquitetura da interface do PI

As seguintes perguntas têm como objetivo reforçar as informações-chave ou


descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Na atividade direcionada anterior, a interface quase nunca está na mesma máquina do PI Data
Archive. Tendo dito isso, existem diversas possibilidades de arquitetiras para Interfaces do PI.

• Arquitetura A: a fonte de dados, a interface do PI e o PI Data Archive são todos


instalados em máquinas separadas.
• Arquitetura B: a fonte de dados e a interface do PI são instaladas na mesma máquina.
• Arquitetura C: a interface do PI é instalada no servidor do PI Data Archive.

Página 34
Gerenciamento de segurança do PI System

Debatam em grupo sobre as vantagens, desvantagens e o aplicativo exemplificativo para cada


arquitetura:

Arquitetura Vantagens Desvantagens Aplicativo


exemplificativo

Página 35
2.11 Instalar e configurar uma PI Interface for OPC DA
Agora que estamos familiarizados com a metodologia de instalação da interface do PI, podemos
instalar e configurar uma nova interface do PI para coletar dados em nosso ambiente de
aprendizagem virtual. Faremos isso nas atividades e exercícios direcionados e ao longo de todas
as seções restantes deste capítulo, seguindo as etapas definidas na seção "metodologia de
instalação da interface do PI"
Nossa fonte de dados é um Servidor OPC DA instalado no PIINT01 (portanto, estamos usando
a arquitetura B do exercício anterior). Esse Servidor OPC DA expõe dados em tempo real a partir
de 5 bombas em nosso processo. Nosso objetivo é coletar os dados deste processo e armazená-
los no Data Archive. Instalaremos nossa interface do PI no PIINT01. Como já escolhemos nossa
interface do PI e arquitetura, concluímos as etapas 1 e 2 da metodologia de instalação.

Página 36
Gerenciamento de segurança do PI System

2.11.1 O que é um servidor OPC DA?

Escolhemos um servidor OPC DA como a fonte de dados para essa classe, pois é a fonte de
dados mais comum entre nossos clientes, tornando a PI Interface for OPC DA nossa interface
mais amplamente usada.
OPC DA é um protocolo de comunicação padrão desenvolvido para o setor de automação
industrial. Conforme debatido anteriormente, os sistemas de automação se comunicam usando
uma ampla variedade de protocolos diferentes geralmente proprietários. Isso torna a
comunicação entre sistemas diferentes muito difícil. Para solucionar este problema, vários
vendedores se reuniram e desenvolveram uma série de padrão independentes de plataforma
chamados OPC (Comunicação de Plataforma Aberta). OPC DA é o padrão para coleção de
dados em tempo real.
Há dois componentes de software necessários durante a comunicação usando um OPC padrão:
o servidor OPC e o cliente OPC. O servidor OPC é um aplicativo de software que expõe dados
de uma fonte de dados no OPC padrão. O cliente OPC é um aplicativo de software que consome
dados de um servidor OPC e traduz em um formato diferente. A PI Interface for OPC DA é um
cliente OPC. O servidor OPC é um aplicativo não pertencente à OSIsoft desenvolvido por outra
empresa.

Nota: Vamos discutir sobre o protocoloco OPC UA no capíluto “Gerenciamento do Conector do


PI”.

Página 37
2.11.2 Atividade direcionada – Instalar a PI Interface for OPC DA e o PI ICU

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Concluir as etapas 3 e 4 da metodologia de instalação da interface do PI apresentada neste
capítulo.

Passo 3 : Instale a interface do PI e o PI ICU


Passo 4 : Confirme se a interface do PI pode se comunicar com o PI Data
Archive

Abordagem
Parte 1 – Instalar o PI ICU e a PI Interface for OPC DA
Passo 1 : Na PIINT01, navegue até a pasta C:\Course Folder\Install Kits
Passo 2 : Clique com o botão direito no kit de instalação "PIICU_x.x.xx.xx.exe" e selecione
"Run as administrator".
Passo 3 : Conclua as etapas no assistente de instalação.
Passo 4 : Repita os passos 2 e 3 para os seguintes kits
a. OPCInt_ReadOnly_x.x.x.x.exe"
b. PIAPI-xxxx-for-Windows-Integrated-Security_x.x.x.xx_.exe

Nota: O primeiro kit de instalação instala a versão Read-only da PI Interface for OPC DA. Esta
versão não tem a funcionalidade de escrever dados de volta no servidor OPC. A versão read-
only é fortemente recomendada como uma tecnologia inerentemente mais segura que também
simplifica a conformidade com a política de segurança.

O segundo kit de instalação instala o PI API for Windows Integrated Security. Apesar de a PI
Interface for OPC DA vir com o PI API, esta versão é mais segura. Vamos continuar nossa
discussão sobre a seguranção do PI API na seção “Gerenciamento da Segurança do PI System”.

Parte 2 – Verificar se o nó de interface do PI consegue se comunicar com o servidor do PI Data


Archive pela rede
Passo 1 : Primeiramente, realizaremos um teste para verificar se os pacotes de rede podem
se deslocar do nó de interface do PI para o servidor do PI Data Archive. No PIINT01,

Página 38
Gerenciamento de segurança do PI System

execute o command prompt e use o comando de ping para testar a conectividade


com PISRV01.
Passo 2 : Em seguida, realizaremos um teste para verificar se os pacotes de rede podem
se deslocar do servidor do PI Data Archive para o nó de interface do PI. No PISRV01,
execute o command prompt e use o comando de ping para testar a conectividade
com PIINT01.
Passo 3 : Os dados enviados para o PI Data Archive usam uma porta TCP 5450. O teste
final compreende verificar se a porta de ping está aberta no servidor do PI Data
Archive. No PIINT01:
a. Execute o aplicativo Windows Powershell
b. Execute o comando a seguir:
(new-object net.sockets.tcpclient PISRV01, 5450).connected
Se a porta 5450 estiver aberta, você receberá a mensagem
True
Se a porta 5450 estiver bloqueada, você receberá uma mensagem de erro:

Parte 3 – Testando os dois protocolos de conexão do PI System


Há dois protocolos de conexão que podem ser usados para se conectar ao PI Data Archive: o PI
API mais antigo e o PI SDK mais recente. Normalmente, as interfaces do PI são criadas para
usar o PI API durante o envio de dados. O software do PI System mais recente, como o PI ICU,
foi desenvolvido para usar o PI SDK. Portanto, ambos precisam funcionar corretamente em um
nó de interface do PI. Verificaremos agora se é possível realizar a conexão com o PI Data Archive
da interface do PI utilizando estes protocolos
Passo 1 : Primeiramente, testaremos uma conexão utilizando o PI SDK.
a. Execute o PI SDK Utility (AboutPI-SDK)
b. No painel no lado esquerdo da janela, selecione "Connections"
c. No segundo painel à esquerda, deve ser visto o nome do PI Data Archive
"PISRV01". Clique na caixa de verificação próxima ao nome.
d. Se a conexão for bem-sucedida, você deve ver o nome de usuário e "connected
as" na parte inferior da janela

Página 39
Passo 2 : Por último, testaremos o protocolo PI API
a. Execute o command prompt
b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin
Dica: digite "cd %pihome%\bin"
c. Execute o comando apisnap PISRV01
d. Se a conexão for bem-sucedida, você deve ver a mensagem:

e. Coloque o nome da tag “sinusoid”. Você obtém valor?

Nota: continuaremos nosso debate sobre os protocolos PI API e PI SDK na próxima seção "Criar
um PI Trust para a interface do PI".

2.11.3 Verificando a disponibilidade de dados no servidor OPC DA

O PI System é responsável pela coleção e armazenamento confiáveis de dados. Entretanto, não


há muito que o PI System possa fazer se os dados não estiverem disponíveis na fonte de dados.
Atualmente, este é um dos problemas mais comuns presentes nas interfaces do PI recém-

Página 40
Gerenciamento de segurança do PI System

instaladas, por isso é importante verificar a disponibilidade de dados antes de avançar para a
configuração da interface do PI.
Quando a fonte de dados estiver em um servidor OPC DA, a OSIsoft fornecerá a ferramenta para
esta etapa, chamada de ferramenta PI OPC Client, a qual é instalada com a PI Interface for OPC
DA. Nesta seção "O que é um servidor OPC DA?" explicaremos os conceitos de "Servidor OPC"
e "Cliente OPC". A ferramenta PI OPC Client é um cliente OPC publicado pela OSIsoft, projetado
para permitir que os usuários visualizem dados no servidor OPC, sem coletá-los.
A ferramenta PI OPC Client não é o único cliente OPC que pode ser usado para visualizar dados.
A maioria dos fornecedores de servidor OPC inclui um cliente OPC com a instalação do servidor
OPC. Recomenda-se também testar a disponibilidade de dados no servidor OPC usando esse
cliente OPC específico do fornecedor.

Página 41
2.11.4 Atividade Individual – Usando a ferramenta PI OPC Client

Esta é uma atividade individual criada para maximizar o aprendizado em uma


área específica. O instrutor fornecerá instruções e orientações, caso precise
de ajuda durante a atividade.

Objetivos da atividade

Conclua a etapa 5 da metodologia de instalação da interface do PI apresentada neste capítulo.

Passo 5 : Confirme se os dados estão disponíveis na fonte de dados para


que a interface do PI possa fazer a leitura

Abordagem
Parte 1 – Verifique se você pode se conectar ao servidor OPC

Passo 1 : No PIINT01, execute o programa "PI OPC Client"


Passo 2 : No canto superior esquerdo, o campo com "Localhost" é reservado para o
endereço do nó de computador em que o servidor OPC está instalado. Como o
servidor OPC está instalado localmente, manteremos "Localhost" e realizaremos

a conexão pressionando o botão "Connect to node".


Passo 3 : Uma lista de servidor OPCs aparecerá sob o campo "Servidor OPCs". Selecione

OPCSample.OpcDa20Server.1 e clique no botão "Connect to OPC Server".


Passo 4 : Se a conexão for bem-sucedida, deve ser visto o status do servidor no campo
"Server Status". O estado atual do servidor deve ser "RUNNING"

Parte 2 – Valide as OPC tags que estão disponíveis no servidor OPC

Passo 5 : Clique no botão "Add Group" . No diálogo "Add Group”, clique em "Create".

Passo 6 : Clique no botão "Browse Servidor OPC, Add Tags"


Passo 7 : A janela Add Item aparecerá. Esta é a janela que te permite ver quais os dados
estão disponíveis no servidor OPC. Clique no botão "List" na parte superior direita
da janela.
Passo 8 : Agora estamos navegando no servidor e vendo a hierarquia de dados disponíveis
no servidor OPC. Os dados foram organizados através de 5 bombas. Selecione
uma das bombas.

Página 42
Gerenciamento de segurança do PI System

Passo 9 : Agora vemos tags OPC disponíveis para a bomba selecionada no lado direito.
Devemos verificar agora se as tags OPC possuem dados bons. Clique em "Select
All" e "Add Selected" abaixo das tags OPC. Eles devem estar agora no campo
"Added Tags". Clique em "OK" no canto inferior direito da janela.

Nota: essa etapa NÃO adiciona tags do PI à interface do PI, simplesmente adiciona itens OPC
à janela cliente OPC para que possamos visualizar os dados.

Passo 10 : Você deve retornar para a janela principal PI OPC Client com as tags que
você selecionou listadas em Group1. Para verificar o valor atual dessas tags,

clique no botão "Polling on Group".


Passo 11 : Esta ação deverá abrir a janela "Polling Group: Group1". Aqui, você verá
uma lista das tags de bomba que você selecionou, com o valor atual, timestamp e
qualidade. Devemos nos certificar de que a qualidade está boa e de que o valor
faz sentido.

Nota: usaremos a ferramenta PI OPC Client novamente durante a configuração de tags do PI


para a PI Interface for OPC DA

2.11.5 Garantindo a autenticação e autorização adequadas da interface do PI no PI Data


Archive

Nas seções anteriores, garantimos:


• A comunicação do nó de interface do PI por rede com o servidor PI Data Archive
• Os dados estão disponíveis na fonte de dados

A última etapa antes de configurar a instância de interface do PI será a garantia de que a interface
do PI:
• Tem permissão para se conectar ao aplicativo PI Data Archive
• Tem permissão para executar a tarefa uma vez conectado, a qual compreende gravar
dados nas tags do PI adequados no PI Data Archive.

Analisaremos em detalhes a segurança do PI System no capítulo 5, contudo, é importante


fornecer uma breve visão geral agora, para que a interface do PI seja configurada
adequadamente.
Autenticação versus autorização
No contexto do PI System:

Página 43
• A autenticação é o processo que determina se é possível permitir que uma conexão de
entrada se conecte ao PI Data Archive
• A autorização é o processo que determina o que um aplicativo pode fazer uma vez
conectado ao PI Data Archive.
Quando as interfaces do PI se conectam ao PI Data Archive, elas são autenticadas pelo PI Trust.
O PI Trust atribui as interfaces do PI uma PI Identity que concede a elas direitos específicos
(autorização) no PI System. Os PI Mappingss são semelhantes a seguranças na entrada de uma
unidade. Eles permitem que você entre na unidade e fornecem a você uma credencial de acesso
(PI Identity) que garante o acesso para salas específicas dentro da unidade.

2.11.6 Atividade direcionada – Criar um PI Mapping para a PI Interface for OPC DA

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos do exercício

Conclua a etapa 6 da metodologia de instalação da interface do PI apresentada anteriormente


neste capítulo.

Passo 6 : Configure a segurança para a interface do PI no PI Data Archive

Abordagem
Nós criaremos um PI Mapping que permitirá que a interface do PI se conecte ao PI Data Archive.
A OSIsoft recomenda usar contas de serviço do Windows designadas para rodar os serviços do
PI System que comunicam pela rede. Antes de começar, você pediu ao departamento de TI para
criar uma conta de serviço:

Página 44
Gerenciamento de segurança do PI System

• PISCHOOL\svc-PIInterface (senha: student)


Passo 1 : Antes de começar, vamos ver o que acontece quando uma conexão PI API é feita
seu a segurança apropriada.
a. Na PIINT01, execute o command prompt com o usuário “svc-PIInterface”.
i. Na barra de tarefas, segure a tecla “Shift” depois clique com o botão direito
no command prompt e selecione “Run as different user”
ii. Coloque o nome do usuário “PISCHOOL\svc-PIInterface” e a senha
“student”
b. Navegue até o diretótio “C>\Program Files (x86)\PIPC\bin
Dica: digite “cd %pihome”\bin”
c. Execute o comando apisnap PISRV01. Qual a resposta que retorna?
Passo 2 : Primeiro vamos criar a PI Identity, o “cartão de acesso” que nossa interface do PI
precisa para conectar ao PI Data Archive. Acesse a PISRV01, abra o SMT, e
navegue para Security > Indentities, Users & Groups

a. Você deve estar na aba “PI Indentities”. Click no botão “New...” no canto
superior esquerdo.
b. No campo “Indentity”, escreva o nome “PI Interfaces & PI Buffers”. Clique “Create”.
Passo 3 : Agora, vamos atribuir as permissões para a PI Identity. Navegue para Security >
Database Security”.
a. Clique duas vezes na tabela “PIPOINT”
b. Clique em “Add” e selecione a identidade recém-criada, e clique “OK”
c. Abaixo de “Permissions”, selecione “Read” e “Write”, e clique “OK”
Passo 4 : Finalmente, precisamos associar a conta de serviço que a TI criou para a PI
Identity recém criada. Navegue para Security > Mappings & Trusts. Você deve estar
na aba “Mappings”.

a. Clique no botão “New Mapping”

b. Clique na elipse no final do campo “Windows Account”. “From this location”


deve ser PISCHOOL.INT. Insira o nome svc-PIInterface e clique OK.

c. Clique na elipse no final do campo “PI Indentity:”. Selecione a PI Identity “PI


Interfaces & PI Buffers”
d. Clique “Create”

Passo 5 : Confirme se o novo PI Mapping está funcionando


a. Na PIINT01, execute o command prompt como o usuário “svc-PIInterface”
i. Na barra de tarefas, segure a tecla “Shift” depois clique com o botão direito
no command prompt e selecione “Run as different user”

Página 45
ii. Coloque o nome do usuário “PISCHOOL\svc-PIInterface” e a senha
“student”
b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin
Dica: digite “cd %pihome”\bin”
c. Execute o comando apisnap PISRV01
d. De volta ao PISRV01, no PI SMT, navegue até Operation > Network Manager
Statistics. Este utilitário mostra todas as conexões ativas com o PI Data Archive
e. Role a lista para baixo e procure por uma conexão com o nome "snapE".
i. O que esta conexão representa?

ii. Qual usuário esta conexão usa para se conectar?

iii. Qual identidade foi atribuída a essa conexão?

Página 46
Gerenciamento de segurança do PI System

2.11.7 Atividade direcionada – Configurar uma nova instância da PI Interface for OPC DA

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Conclua a etapa 7 da metodologia de instalação da interface do PI apresentada anteriormente


neste capítulo.

Passo 7 : Crie e configure uma instância na interface do PI

Abordagem
Passo 1 : No PIINT01, execute o PI ICU

Passo 2 : Selecione o botão "Create new Interface Instance from .EXE" no canto
superior esquerdo da janela.

Nota: cada instalação de interface do PI acompanha um arquivo batch exemplificativo chamado


XXX.bat_new. As novas instâncias de interface do PI também podem ser criadas carregando
este arquivo exemplificativo no PI ICU usando o botão "Create new Interface Instance from .BAT
file" . Este arquivo batch padrão inclui uma configuração comum que pode acelerar o
processo de configuração de interface do PI. Escolher o método .EXE permite que você configure
completamente a interface do PI do início.

a. Navegue até o executável da interface do PI localizado em C:\Program Files


(x86)\PIPC\Interfaces\OPCInt_ReadOnly e selecione o executável
OPCInt_ReadOnly.exe
b. Selecione o host PI Data Archive "PISRV01"
c. Em Optional Settings, defina um point source de "OPC-PIINT01".
Como aprendemos nos capítulos anteriores, a combinação de point source +
interface ID para cada interface deve ser exclusiva. Ao criar interfaces do PI, a
OSIsoft recomenda a escolha de um point source exclusivo. Isso facilitará o
gerenciamento da interface do PI e aprimorar o desempenho das instâncias da
interface do PI.
d. Clique em "Add" e "Ok".
Passo 3 : Clique na aba "General"
a. Defina a Interface ID como 1

Página 47
b. Clique no botão "Add a scan class" e crie uma scan class com uma frequência
de 5 segundos.
Como aprendemos anteriormente no capítulo, o atributo Location4 de uma tag do
PI atribui o ponto a uma das scan classes da interface do PI. A frequência de scan
da scan class determina a taxa na qual os dados são atualizados. O formato da
frequência de scan é o seguinte:
hh:mm:ss.##,
hh:mm:ss.##
Quando as seguintes regras são aplicadas:
• a hora antes da vírgula representa a frequência
• a hora após a vírgula representa um offset a partir de meia-noite
• hh representa as horas
• mm representa os minutos
• ss representa os segundos
• ## representa centésimos de segundo (01 a 99).
• Se você omitir hh e mm, presume-se que o período de scan está em
segundos. Por exemplo, uma frequência de scan de 00:01:00,00:00:05 é
equivalente a 60,5.

As tabelas a seguir mostram alguns exemplos de scan classes e seus


resultados:

Scan class Resultado

00:00:05 A interface do PI coleta dados a cada 5


segundos e inicia a coleta imediatamente após
a inicialização. Exemplo:
12:24:02
12:24:07
12:24:12

00:00:05,00:00:00 A interface do PI coleta dados a cada 5


segundos e inicia a coleta, de modo que haja
um offset de 0 segundos a partir de meia-noite.
Exemplo:
12:24:05
12:24:10
12:24:15

5,0 O mesmo resultado do exemplo acima

Página 48
Gerenciamento de segurança do PI System

01:00:00, 00:30:00 A interface do PI coleta dados a cada hora e


inicia a coleta, de modo que haja um offset de
30 minutos a partir de meia-noite. Exemplo:
12:30:00
13:30:00
14:30:00

Passo 4 : Clique na aba OPCInt


a. Ao mudar para esta guia, você se deparará com a seguinte mensagem:

Como nós ainda não terminamos a configuração, clique em "No".

b. Configure a interface do PI para coletar dados do seu servidor OPC,


OPCSample.OpcDa20Server.1. Este é o mesmo servidor que conectamos
usando a ferramenta PI OPC Client na atividade direcionada 0 (página 42).
i. O "OPC Server Node Name" deve ser o endereço IP do nó servidor OPC.
Como estamos nos conectando ao servidor OPC local, podemos deixar
este campo como "localhost"
ii. Pressione o botão "List Available Servers"
iii. No campo "OPC Server Name", selecione o servidor OPC
OPCSample.OpcDa20Server.1.
Passo 5 : Clique na aba Service
a. Em “Log on as” selecione “[Domain\]UserName”. E coloque as seguintes
informações:
i. UserName: PISCHOOL\svc-PIInterface
ii. Senha: student
b. Selecione o botão “Create” para criar o serviço

Página 49
Passo 6 : Salve as alterações clicando no botão salvar

Passo 7 : Comece o serviço e veja o log de mensagens do PI


a. Após criar o serviço, você deverá ter acesso aos botões de serviço do Windows
de iniciar, parar e reiniciar na parte superior da janela do PI ICU.

Iniciar Parar Reiniciar Exibir log de mensagens


PI

b. Pressione o botão "View Current PI Message Log continuously" , em seguida,


clique no botão iniciar para executar o serviço do Windows.

c. Na janela do log de mensagens do PI, você deverá ver as seguintes mensagem


do PI:

Connected to Servidor OPC PIINT01:: OPCSample.OpcDa20Server.1 in thread ID


XXXX

Essa mensagem significa que a interface do PI conectou-se com sucesso ao


servidor OPC:

Servidor OPC current state = RUNNING

Esta mensagem significa que o servidor OPC está em um estado bom.

Total Number of points matching pointsource 'OPC-PIINT01' is 0

Página 50
Gerenciamento de segurança do PI System

Esta mensagem significa que nenhuma das tags do PI foi criada com o point
source da interface do PI, portanto, nenhum dado será coletado. Isso mudará em
breve quando adicionarmos as tags do PI nos próximos exercícios.

Deixa a janela de mensagem aberta para o próximo exercício.

Página 51
2.11.8 Definição dos tipos de tag do PI para a PI Interface for OPC DA

A última etapa necessária para coleção de dados é a criação de tags do PI para a interface do
PI. Conforme debatido anteriormente, a configuração da tag do PI é exclusiva para cada interface
do PI. Isso se deve à diversidade de fontes de dados das quais interfaces do PI podem coletar
dados.
Muita vezes, os dados podem ser solicitados de várias formas diferentes por uma única fonte de
dados. Este é o caso para servidores OPC DA. Os administradores do PI System podem optar
por coletar dados de maneiras diferentes para as tags do PI diferentes do mesmo servidor OPC
DA. Há quatro maneiras diferentes para definir as tags do PI para a PI Interface for OPC DA:
Polled
Para tags consultadas, a interface do PI consulta o servidor OPC em intervalos regulares
definidos pela frequência de scan class.
Advise
Para as tags advise (citadas como leitura em alteração no OPC Standard), a interface do PI
solicita que o servidor OPC envie um novo valor sempre que o servidor OPC receber um novo e
atualizar seu cache. Desta forma, a interface do PI não precisa consultar regularmente o servidor
OPC (menos tráfego de rede) e não coleta valores duplicados do servidor OPC.

Geralmente, o método advise de leitura dos dados é o mais eficiente e


Dica que apresenta melhor desempenho.

Event (Gatilho)
Quando uma tag de evento é criada, ela é associada a uma tag do PI de gatilho no PI Data
Archive (este gatilho pode ser qualquer tag do PI). Sempre que o valor doa tag de gatilho mudar,
o PI Data Archive informará à interface do PI, a qual solicitará que o servidor OPC leia
diretamente de sua fonte de dados e envie um novo valor.
Output
As tags de output leem uma tag do PI separada e passam o valor para a fonte de dados (a
interface do PI não está sendo usada para coleção de dados neste caso). A intenção deste
recurso não é assumir o controle do sistema. Muitas vezes, os clientes usam os resultados que
recebem das tags de entrada para realizar cálculos que são escritos novamente nas tags de
output. Assim como na versão 2.6.3.5, há uma versão somente leitura da PI Interface for OPC
DA que impede o uso de tags de output. Também é possível desabilitar este recurso na interface
do PI para a versão OPC DA anterior a versão 2.6.3.5
Ao criar tags do PI para a PI Interface for OPC DA, as seguintes regras devem ser aplicadas
1. O atributo da tag do PI Location3 determina o tipo de tag do PI:

Location3 Tipo

0 Polled ou Event

Página 52
Gerenciamento de segurança do PI System

1 Advise

2 Output

2. Location4 determina a scan class


3. Apenas tags advise podem entrar em scan class 1
4. As tags do PI de tipos diferentes não podem pertencer a mesma scan class!

Página 53
2.11.9 Atividade individual – Criar uma tag do PI para a PI Interface for OPC DA usando PI SMT

Esta é uma atividade individual criada para maximizar o aprendizado em uma


área específica. O instrutor fornecerá instruções e orientações, caso precise
de ajuda durante a atividade.

Objetivos do exercício

Conclua a etapa 8 da metodologia de instalação da interface do PI apresentada anteriormente


neste capítulo:

Passo 8 : Crie tags PI para a interface do PI.

Você criará sua primeira tag do PI usando a ferramenta Point Builder do PI SMT.

Abordagem
Passo 1 : No PISRV01, abra o PI SMT e navegue até a ferramenta Points > Point Builder.

Passo 2 : Crie sua primeira tag do PI que armazenará a temperatura de rolamento de


Pump1. Você precisará preencher os atributos a seguir:

Atributo Valor
Name Pump1.BearingTemp
Descriptor [opcional]
Eng Units [opcional]
Point type
Point source
Location1
Location2
Location3
Location4
Location5
Instrument Tag

Passo 3 : Verifique se a sua tag do PI recém-criada está recebendo dados. Pode demorar
até 2 minutos para uma interface do PI em execução detectar a nova tag do PI.
Enquanto você espera, veja a janela do log de mensagens do PI na PIINT01.
Quando a tag do PI for criada, você deverá ver a seguinte mensagem no PI:

Página 54
Gerenciamento de segurança do PI System

tag Pump1.BearingTemp (XX) is added to the Interface

Dica 1: para obter mais informações sobre como configurar os atributos da tag do PI, consulte a
"configuração da tag do PI para PI Interface for OPC DA na interface do PI para Guia de Usuário
do OPC DA, versão 2.6, pp. 19-46. Você pode acessar a documentação nestes locais:
• Na PIINT01: C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly

• Site de suporte técnico: https://my.osisoft.com

• LiveLibrary: https://livelibrary.osisoft.com

Dica 2: o Instrument Tag corresponde a ID de item OPC. Elas podem ser visualizadas usando
a ferramenta PI OPC Client, com o mesmo procedimento da atividade direcionada “Usando a
ferramenta PI OPC Client”

IDs de item
do OPC

Página 55
2.11.10 Atividade direcionada – Criar tags do PI restantes para a PI Interface for OPC DA
usando PI Builder

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Conclua a etapa 8 da metodologia de instalação da interface do PI apresentada neste capítulo.

Passo 8 : Crie pontos PI para a interface PI.

Você criará suas tags do PI restantes usando PI Builder

Abordagem
Ao criar tags do PI para a PI Interface for OPC DA, uma funcionalidade da ferramenta PI OPC
Client pode ser usada para facilitar o processo de criação da tag do PI. Os itens OPC (OPC Item)
podem ser adicionados aos grupos na ferramenta PI OPC Client. Um arquivo csv pode ser gerado
que pode ser projetado especificamente para ser usado na exportação de tags do PI usando o
PI Builder.

Parte 1 – Gerando o arquivo CSV


Passo 1 : Na PIINT01, execute a ferramenta PI OPC Client
Passo 2 : Conecte-se a OPCSample.OpcDa20Server.1

Passo 3 : Clique no botão "Add Group" . No diálogo "Add Group", clique em "Create".

Passo 4 : Clique no botão "Browse Servidor OPC, Add Tags"


Passo 5 : A janela Add Item aparecerá. Visualize os dados disponíveis no servidor OPC
verificando a opção "Flat" e pressionando "List" no lado esquerdo. Essa ação
exibirá uma lista de todos os itens disponíveis no servidor OPC. No lado direito da
janela, clique no botão "Select All", em seguida, "Add Selected" e "OK".

Página 56
Gerenciamento de segurança do PI System

Nota: um máximo de 500 itens OPC pode ser adicionado de uma vez usando este método. Nós
veremos como adicionar mais itens em massa posteriormente nesta seção.

Passo 6 : Você deve retornar para a janela principal do PI OPC Client com as tags que você
selecionou listadas em Group1. Na barra de ferramentas na parte superior da
janela, selecione File > Save As

Passo 7 : Na janela Save Configuration, clique no botão de elipse próximo ao campo


"Enter file Name for .csv file" e escolha o desktop como o local do arquivo
Passo 8 : Mude o point source para "OPC-PIINT01", em seguida, selecione "Save"

Página 57
Parte 2 – Criando tags do PI com o point builder
Passo 9 : Copie e cole o arquivo csv que você criou para PISRV01

Nota: A conexão pelo navegador web não permite copiar e coloar arquivos entre as
máquinas virtuais. Para atividades que exigem a cópia de arquivos sugerimos que faça a
conexão via rdp dentro de uma máquina para outra e copie o arquivo. Para fazer um
conexão rdp, faça o download do link de conexão, usuário e senha clicando em “Download
Connection Information” na página TCE.

Passo 10 : Abra o arquivo com Excel. Você deve ver as seguintes colunas no Excel:

Select(x)

Tag

instrumenttag

pointtype

location1

location2

location3

location4

location5

pointsource

Os atributos da tag do PI instrumenttag, pointtype, location2, location5 e


pointsource foram todos definidos corretamente pela ferramenta PI OPC Client de
acordo com o item OPC que foi adicionado ao grupo. Agora nós precisamos
apenas fazer algumas modificações menores nesta planilha antes de publicar as
tags do PI no Data Archive.
Passo 11 : Queremos que todos os nossas tags do PI sejam tags advise na scan class
1. Mude "location3" para 1 e "location4" para 1 para todas as tags do PI
Passo 12 : Mude a coluna "Tag" para dar nomes adequados as tags do PI.
Dica: você pode utilizar os procedimentos a seguir:
i. Copie e cole a coluna "instrumenttag" na coluna "Tag".

Página 58
Gerenciamento de segurança do PI System

ii. Selecione a coluna "tag".


iii. Use a tecla de atalho Ctrl+H para abrir o diálogo "Find and Replace".
iv. Substitua os caracteres barra (/) por pontos (.).
v. Substitua a string do "Sample Process." por um campo vazio.
Isso dará a você a convenção de nomenclatura PumpX.NomedoDado
Passo 13 : A tag do PI Pump1.BearingTemp já foi criada. Portanto, simplesmente
remova o "x" na coluna "Select(x)", uma vez que essa tag do PI não será
publicada.
Passo 14 : Navegue até a guia PI Builder na faixa do Excel. Observe que estamos
conectados ao Data Archive padrão "PISRV01"

Passo 15 : Selecione o botão publicar


Passo 16 : Selecione o modo de apenas criação "Create Only" e selecione "OK".
Verifique se é possível visualizar a mensagem a seguir no fundo da janela de
publicação:
The requested action is complete.
Passo 17 : No PI SMT > Data > Current Values, verifique se suas novas tags do PI
estão recebendo dados. Dica: você pode pesquisar por point source "OPC-
PIINT01"
Parte 3 – Gerenciando as tags do PI usando PI Builder
O PI Builder pode ser usado para criar, editar e excluir tags do PI. Agora que as nossas tags do
PI de bomba foram criadas, vamos editá-las para torná-las mais amigáveis.
Passo 18 : Abra um novo workbook no Excel. Navegue até a guia PI Builder na faixa
do Excel.
Passo 19 : Na guia PI Builder, selecione PI Points > Find PI Points

Página 59
Passo 20 : Pesquise por todos as tags do PI da bomba, selecione e clique em "OK"
Passo 21 : Na guia "Select Object Types and Column Headers", selecione "Required
Columns", as colunas "Description" e "engunits", em seguida, clique em "OK"
Passo 22 : Edite a coluna descrição e engunits para cada uma das tags do PI. Dica:
use a função copiar e colar e localize e substitua (Ctrl+H) para acelerar o processo!
Passo 23 : Publique as suas alterações. Desta vez, selecione o modo de edição "Edit
Only".

Página 60
Gerenciamento de segurança do PI System

2.12 Configurando uma interface do PI confiável


Na seção anterior, passamos por todas as etapas necessárias para coletar dados de um
servidor OPC DA. Agora nós temos dados de processo de 5 bombas em nosso Data Archive
que os usuários do PI System podem visualizar em tempo real e utilizar em suas análises.
Entretanto, os dados dessa interface do PI ainda não são confiáveis. Vários problemas podem
surgir, os quais conduziriam a perda de acesso aos dados por parte dos usuários do PI System

2.13 Questões em grupo – Evitando a perda de dados

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas
Para cada um dos cenários abaixo, determine se é possível evitar a perda de dados e qual a
funcionalidade da OSIsoft pode ser usada para se preparar para cada um.

Página 61
É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________

É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________

É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este
cenário:____________________________

Página 62
Gerenciamento de segurança do PI System

2.14 Definindo o PI Buffer Subsystem

2.14.1 O que é o PI Buffer Subsystem?

O PI Buffer Subsystem é um aplicativo da OSIsoft instalado em cada interface do PI. Uma vez
configurado, ele protege os dados no nó de interface do PI. Uma boa analogia para o PI Buffer
Subsystem é um reservatório.

Em operação normal, quando a válvula no PI Data Archive está aberta, os dados simplesmente
passam através do reservatório. Quando a válvula fecha (ou seja, quando o PI Data Archive ou
a rede está fora de atividade), à medida que a interface do PI continua a coletar dados, esses
dados começam a se acumular no reservatório.

Quando a válvula abre novamente (o PI Data Archive ou a rede é restaurada), os dados saem
do reservatório e são enviados para o PI Data Archive.

Nota: há outro serviço de buffering mais antigo da OSIsoft chamado de API Buffer Server. O PI
Buffer Subsystem é a melhor opção para a maioria dos ambientes. O API Buffer Server deve ser

Página 63
usado somente se (1) o PI Server que recebe os dados consultados for anterior versão 3.4.375
e (2) a interface do PI roda em uma plataforma não Windows.

2.14.2 Como o PI Buffer Subsystem funciona?

O PI Buffer Subsystem roda como um serviço do Windows.


O PI Buffer Subsystem não só realiza o buffer de dados de uma interface do PI. Na realidade,
ele pode fazer o buffer de dados de qualquer aplicativo (OSIsoft ou personalizado) que está
escrevendo dados para um PI Data Archive.
Quando o PI Buffer Subsystem foi configurado, em vez de gravar dados diretamente para o PI
Data Archive, os aplicativos PI API (como as interfaces do PI) gravam os dados para um "buffer
de memória compartilhada".
O PI Buffer Subsystem executa as etapas a seguir:
1) Lê os dados de buffer de memória compartilhada e transfere-os para a sua "tabela de
snapshot"
2) Na tabela de snapshot, marca os dados para compressão
3) Escreve os dados em um arquivo em fila de buffer mapeado por memória
4) Lê os dados da fila de buffer e envia-os para o PI Data Archive

Página 64
Gerenciamento de segurança do PI System

Nota: exceção e compressão são mecanismos através dos quais os dados são filtrados, dessa
maneira, apenas os dados relevantes são mantidos no PI Data Archive. A interface do PI é
responsável pela exceção. O PI Buffer Subsystem marca os eventos como Snapshot Only (ou
seja, elimina este valor sempre que recebe um valor novo) ou To Be Archived (armazena este
valor). O PI Data Archive trata os dados em conformidade. Continuaremos nosso debate sobre
o algoritmo de compressão no capítulo a seguir.

Os arquivos envolvidos neste processo são:


1) Buffer de memória compartilhada: o local na memória em que as interfaces do PI
escrevem dados. Quando este local está cheio, os dados são gravados em um arquivo
no disco chamado APIBUF_<Data Archive name>.dat
2) Tabela de snapshot (pibufmem_<GUID>.dat): esta tabela contém o valor mais recente
recebido para todas as tags do PI em buffer.
3) Arquivo em fila de buffer (pibufq_<GUID>.dat): este é o arquivo que atua como nosso
"tanque". o tamanho padrão deste arquivo é de 32 MB. Quando o arquivo atinge sua
capacidade total, um segundo arquivo é criado. Quando esse arquivo atinge sua
capacidade total, um terceiro arquivo é criado. E, assim por diante, até o nó de interface
do PI esgotar o espaço do disco.

Nota: os aplicativos PI SDK e AFSDK escrevem dados diretamente na tabela de snapshot do PI


Buffer Subsystem, dessa maneira, a primeira etapa acima é ignorada.

Página 65
2.14.3 Atividade direcionada — Configurar o buffering

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Conclua a etapa 9 da metodologia de instalação da interface do PI apresentada neste capítulo.

Passo 9 : Configurar o buffering com o PI Buffer Subsystem

A OSIsoft recomenda usar contas de serviço do Windows designadas para rodar os serviços do
PI System que comunicam pela rede. Antes de começar, você pediu ao departamento de TI para
criar uma conta de serviço:
• PISCHOOL\svc-PIInterface (senha: student)

Abordagem
Parte 1 – Configuração do PI Buffer Subsystem
Passo 1 : Na PIINT01, execute o PI ICU. Na parte superior da janela, selecione Tools >
Buffering

Passo 2 : Selecione “Yes” para continuar com o assistente de configuração PI Buffer


Subsystem

Página 66
Gerenciamento de segurança do PI System

Passo 3 : Selecione “Continue with configuration”.

Passo 4 : Verifique o PI Data Archive “PISRV01” e o nome da interface do PI configurada


anteriormente. Selecione a caixa e clique em “Next”.

Passo 5 : Esta etapa garante que o PI Buffer Subsystem terá a segurança correta no PI Data
Archive.
i. A conta de serviço padrão para o PI Buffer Subsystem é LocalSystem. Esta
conta tem mais privilégios do que o necessário. Antes de continuar, nós
vamos alterar essa conta de serviço para uma conta de domínio dedicado.
Clique em “Change” próximo a “LocalSystem”

Página 67
ii. Selecione “Use Windows account”. Insira a conta “PISCHOOL\svc-PIBuffer”
com a senha “student”. Clique em “Next”.

Página 68
Gerenciamento de segurança do PI System

iii. De volta a janela de teste de segurança, vamos criar o PI Mapping


necessário para autenticar no PI Data Archive. Clique em “Browse...” no
campo PI Identity, e slecione a identidade anteriormente criada chamada “PI
Interfaces & PI Buffers” e clique em “OK”.

iv. Quando retornar a janela de segurança do PI Data Archive, clique em


“Create”. Você deve ter agora uma marca de verificação verde na página.
Clique em “Next”.

Passo 6 : Agora você pode selecionar o local das filas de buffer. Para esse ambiente,
defina o local como E:\OSIsoft\Buffering. Se possível, é altamente
recomendado separar a fila de buffer da unidade do Sistema Operacional para

Página 69
evitar falha no nó de interface ao preencher a unidade principal.

Passo 7 : A última janela executará uma verificação no status do PI Buffer Subsystem. Se


não existirem erros, você pode sair do assistente de instalação.

Passo 8 : Depois que o assistente de instalação foi concluído e fechado, a janela do


Buffering Manager será exibida, mostrando os status e as estatísticas do PI Buffer
Subsystem. Para reabrir esta janela no PI ICU, navegue para Tools > Buffering.

Passo 9 : Cada interface deve ser configurada individualmente para habilitar o buffering
na aba general do PI ICU.

Para realizar o buffer de dados a partir de uma interface do PI, o PI Buffer


Subsystem deve começar antes de todas as interfaces do PI na máquina. Tendo
em conta que ambos estão rodando usando os serviços do Windows, é possível
configurar uma dependência no PI Buffer Subsystem.

Você pode verificar a configuração navegando até a aba PI ICU > Service
verificando o campo "Dependencies". O PI ICU detectará automaticamente se uma
dependência no PIBufss está faltando. Observe que PIBufss é adicionado às
dependências do serviço de interface ao selecionar "yes"

Página 70
Gerenciamento de segurança do PI System

Parte 2 – Validação de buffering


Uma ferramenta de solução de problemas de muita importância para verificar se os dados estão
fazendo buffer no nó de interface do PI. Desde a versão 4.3 do PI Buffer Subsystem, esta tarefa
foi muito mais facilitada com a introdução da interface gráfica do usuário "Buffering Manager".
Tendo em conta que está ferramenta não está disponível nas versões anteriores,
demonstraremos como verificar o status de buffering em ambos os cenários

Método 1: Buffering Manager


Passo 1 : Na PIINT01, execute o PI ICU. Na parte superior da janela, selecione Tools >
Buffering

Página 71
Passo 2 : No Buffering Manager, as estatísticas de buffer são atualizadas em tempo real
para mostrar o status global do buffer, a capacidade estimada de buffer, os eventos
na fila e os eventos totais enviados em tempo real:

Para confirmar se eventos fluem pelo buffer, certifique-se de que "total events sent"
está aumentado. O Buffering Manager também reportará problemas, como pouco
espaço em disco, mensagem de erro importantes, etc.
Método 2: Utilitário de linha de comando pibufss
Step 1 : Na PIINT01, execute um command prompt, navegue até o diretório C:\Program
Files (x86)\PIPC\bin
Dica: digite "cd %pihome%\bin"
Step 2 : Execute o comando pibufss -cfg
Este comando mostrará o status de buffering global.

Step 3 : Execute o comando pibufss -qs

Página 72
Gerenciamento de segurança do PI System

Este comando mostrará as estatísticas do arquivo em fila de buffer. Uma fila de


buffer saudável terá leituras e gravações deste arquivo.

Step 4 : Para interromper as estatísticas, pressione CTRL+C

Página 73
2.14.4 Atividade individual – Testar o PI Buffer Subsystem

Esta atividade individual ou em grupo foi criada para maximizar a


aprendizagem em uma área específica. O instrutor fornecerá instruções e
orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do exercício
Veja o PI Buffer Subsystem em ação

Descrição do problema
Agora que você configurou o PI Buffer Subsystem, você testará e verá seu mecanismo em ação

Abordagem
Passo 1 : Na PISRV01, crie um display do PI Vision mostrando os dados de uma das
bombas nos últimos 15 minutos. Renomeie seu display "Dados Pump".

Passo 2 : Na PIINT01, abra o Buffering Manager e confirme se o PI Buffer Subsystem está


saudável. (Você também pode usar o comando pibufss -qs da atividade direcionada
anterior)

Passo 3 : Nesta etapa, estimularemos uma interrupção de rede. Na PIINT01, execute


o comando pibufss -bc stop (esta ação avisa manualmente ao PI Buffer Subsystem
para que ele interrompa o envio de dados).

Passo 4 : Veja "os eventos na fila" crescerem no Buffering Manager ou na primeira caixa de
diálogo command prompt aberta.

Passo 5 : Veja o que acontece em seu display do PI Vision.

Passo 6 : Após alguns minutos, execute o comando pibufss –bc start para restabelecer a
conexão.

Passo 7 : Verifique o Buffering Manager e seu display do PI Vision mais uma vez.

Página 74
Gerenciamento de segurança do PI System

2.15 Monitorar a saúde da interface do PI


Os UniInt Health Points são tags que coletam informações sobre a saúde da interface. Elas são
criadas no PI ICU, na seção UniInt > Health Points:

A OSIsoft recomenda que, no mínimo, os pontos de integridade UniInt a seguir sejam criados:
1. Heartbeat: esta tag do PI indica se a interface está rodando ou não. A tag heartbeat é
atualizada constantemente a menos que a interface seja fechada ou em caso de
bloqueio. O valor dos ciclos da tag varia de 1 a 15, desde que a interface esteja rodando.
A tag heartbeat não indica se a interface está conectada ou está coletando dados de
uma fonte de dados.
2. Device Status: esta tag do PI contém informações sobre a comunicação entre a
interface e a fonte de dados. Durante a operação normal, ela contém o valor GOOD,
indicando se a interface está se comunicando adequadamente com a fonte de dados. A
tag, por sua vez, contém um string indicando o status, formatado da seguinte maneira:

Status code | Description | Interface-specific text.


Exemplo:
95 | Device(s) in error

Página 75
Este status do dispositivo significa que a interface do PI não pode se comunicar com a
fonte de dados.
3. IO Rate: esta tag do PI mantém uma contagem de todos os valores da tag (entradas,
saídas, entradas desejadas) que são enviadas para o PI Data Archive. Se o valor parar
de atualizar, a interface pode ter parado de coletar dados.
4. Scan Class Scans Skipped: esta tag do PI conta, para uma scan class específica,
"skipped scans", ou seja, o número de scans que não foram realizados antes do tempo
de scan transcorrido e o próximo scan agendado foi executado para um período de
relatório definido (8 horas por padrão)

2.15.1 Atividade direcionada – Configuração dos recursos UniInt: Health Points

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Conclua a etapa 10 da metodologia de instalação da interface do PI apresentada
neste capítulo.

Passo 10 : Criar pontos de integridade da interface do PI para monitorar a


integridade da interface do PI

Abordagem
Passo 1 : Na PIINT01, execute PI ICU e navegue até UniInt > Health Points
Passo 2 : Clique com o botão direito do mouse nos pontos de integridade a
seguir e selecione "Create":
a. Heartbeat
b. Device Status
c. IORate
d. Scan Class Scans Skipped.sc1
Passo 3 : Na PISRV01, usando PI SMT, verifique se essas tags de saúde estão
recebendo dados

Nota: continuaremos nosso debate sobre as tags de saúde do UniInt no capítulo "Monitorando
um PI System".

Página 76
Gerenciamento de segurança do PI System

3. Monitoramento do PI Data Archive

Objetivos

• Descrever os componentes do PI Data Archive


• Descrever as funções dos subsistemas do PI Data Archive
• Descrever o fluxo de dados por meio do PI Data Archive
• Inspecionar snapshot, fila de eventos e estatísticas do archive
• Descrever exceção e compressão
• Definir uma estratégia para exceção e compressão
• Identificar a estrutura do diretório da pasta PI
• Início e parada no PI Data Archive
• Descrever as melhores práticas para o tamanho e local do arquivo do archive
• Alterar o local e o tamanho dos arquivos do archive
• Descrever a metodologia de backup do PI System
• Configurar um backup local do PI System
• Descrever como armazenar o PI Data Archive de um backup

3.1 Definir o papel do PI Data Archive


No capítulo 1, aprendemos que o PI Data Archive é o componente do PI System responsável por
armazenar os dados em séries cronológicas, organizado em fluxos individuais chamados de tags
do PI. Ele recebe dados para esses tags do PI de interfaces do PI e permite que os usuários
acessem os dados da tag do PI através do uso de ferramenta de visualização como o PI Vision.

Página 77
O PI Data Archive tem múltiplos papéis diferentes, inclusive segurança, licença e gerenciamento
de backup.

3.2 Descrever os subsistemas do PI Data Archive


O PI Data Archive é composto por múltiplos "subsistemas" que gerenciam tarefas diferentes.
Esses subsistemas são os serviços do Windows.
Há duas maneiras de verificar o status dos subsistemas do PI Data Archive na PISRV01:
Passo 1 : Usando o PI System Management Tools:
a. Execute o PI SMT
b. Navegue para Operation > PI Services

Passo 2 : Usando os serviços snap-in


a. Execute o aplicativo services.msc
b. Em busca de serviços do Windows que comecem com PI

Página 78
Gerenciamento de segurança do PI System

Página 79
3.2.1 Questões em grupo – Identificar o papel dos subsistemas do PI Data Archive

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Pergunta
Associar os subsistemas do PI Data Archive a seguir com seus papéis, listados na tabela abaixo.
PI Network Manager: _____
PI Message Subsystem: _____
PI License Manager: _____
PI Update Manager: _____
PI Base Subsystem: _____
PI Snapshot Subsystem: _____
PI Archive Subsystem: _____
PI Backup Subsystem: _____

1 Armazena e atende os dados depois que eles saem do subsistema de


snapshot. Os dados consistem em várias medidas de timestamp para cada
tag de dados. Os valores representam ligado/desligado, pressões, fluxos,
temperaturas, tags de configuração e assim por diante.

2 Mantém o banco de dados das tags, tabela de estados digitais e bancos de


dados de configuração para autenticação. Hospeda o PI Module Database.

3 Mantém as informações sobre licença para o PI Data Archive e todos os


aplicativos conectados.

4 Registra mensagens do PI de erros e status em um arquivo de log para o PI


Data Archive.

5 Gerencia a comunicação entre os subsistemas do PI Data Archive, interfaces


e aplicativos clientes. Também valida os clientes no momento da conexão. Os
clientes podem ser produtos padrão como o PI ProcessBook ou eles podem
ser programas de PI API ou PI SDK personalizados.

6 Gerencia os backups do PI Data Archive

Página 80
Gerenciamento de segurança do PI System

7 Armazena o evento mais recente para cada tag, aplica a compressão, envia
dados às filas de eventos, atende eventos do snapshot e envia atualizações
para os aplicativos clientes ao PI Update Manager.

8 Enfileira notificações de mudanças nos valores de dados, atributos de tag,


módulos e assim por diante, para qualquer interface ou aplicativo cliente que
está registrado para notificações.

3.3 Fluxo de dados através do PI Data Archive


Conforme aprendemos na atividade em grupo anterior, o PI Snapshot Subsystem e o PI Archive
Subsystem são dois serviços que envolvem o arquivamento de dados do PI System.
No capítulo anterior, aprendemos como os dados fluem através do nó de interface do PI quando
o PI Buffer Subsystem é configurado. O PI Buffer Subsystem na verdade é bastante semelhante
ao PI Snapshot Subsystem e, portanto, realiza tarefas semelhantes.
Sempre que dados novos são enviados para o PI Data Archive, o PI Snapshot Subsystem:
1) Lê os dados da tabela de snapshot no PI Data Archive
2) Aplica compressão
3) Escreve os dados na fila de eventos
Neste momento, o PI Archive Subsystem assume. Ele:
1) Lê os dados da fila de eventos
2) Grava os dados em um "cache de gravação" na memória
3) Periodicamente, ele gravará os dados do cache de gravação em disco, nos arquivos do
archive.

Quando as ferramentas de visualização do PI System (por exemplo, PI Vision) solicitam dados


de "snapshot", os dados que elas recebem vêm diretamente da tabela de snapshot, antes da
compressão ser aplicada.

Página 81
Os arquivos envolvidos neste processo são:
1) Tabela de snapshot (piarcmem.dat): esta tabela contém o valor mais recente recebido
para todas as tags do PI.
2) Fila de eventos (pimq0000.dat): este arquivo é bastante semelhante ao arquivo em fila de
buffer no nó de interface do PI debatido no capítulo anterior. Durante a operação normal,
ele atua simplesmente como um tanque através dos fluxos de dados do PI Snapshot
Subsystem até o PI Archive Subsystem. Entretanto, se ocorrer um problema com o PI
Archive Subsystem (por exemplo, está muito ocupado respondendo outras solicitações),
os dados se acumularão neste tanque.
3) O cache de gravação de memória: este cache, que é armazenado na memória em vez
do disco rígido, foi projetado para minimizar o número de gravações no disco,
aprimorando, assim, o desempenho. Por padrão, o PI Archive Subsystem esvazia o cache
a cada 5 minutos definido pelo tuning parameter ‘Archive_SecondsBetweenFlush’..
4) Arquivos do archive (xxx.arc): estes são os arquivos em disco em que os dados do archive
para cada tag do PI são armazenados. Continuaremos nosso debate sobre o
gerenciamento do arquivo do archive no capítulo a seguir.

Página 82
Gerenciamento de segurança do PI System

3.3.1 Atividade direcionada – Inspeção das estatísticas da tabela de snapshot

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Aprenda como monitorar a tabela de snapshot:

Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela de snapshot:
Método 1 – Usando o PI System Management Tools
Passo 1 : Na PISRV01, execute o PI SMT e navegue até Operation > Snapshot and Archive
Statistics
Passo 2 : Na parte superior da página, altere o botão de opção para mostrar apenas as
estatísticas de snapshot

Página 83
Método 2 – Usando a linha de comando
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool –ss

Este comando postará as estatísticas da tabela de snapshot a cada 5 segundos. A coluna


esquerda exibe as estatísticas atuais e a coluna direita indica a alteração das estatísticas desde
a última atualização. Pressione "Ctrl + C" para sair das estatísticas de snapshot. Algumas
estatísticas importantes são:
• Snapshot events: número de eventos apresentados na tabela de snapshot

Página 84
Gerenciamento de segurança do PI System

• Out of Order Snapshot Events: os eventos que passaram pela tabela de snapshot que
eram mais antigos em relação ao snapshot atual. Uma grande quantidade de eventos
OOO pode causar danos ao desempenho

3.3.2 Atividade direcionada – Inspeção das estatísticas da fila de eventos

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Aprenda como monitorar a fila de eventos:

Abordagem
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool -qs

Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas


importantes incluem:
• O nome e local do arquivo em fila de eventos atuais são impressos na primeira linha.

Página 85
• Total Events Reads e Total Events Writes: leituras e gravações do arquivo em fila de
eventos. Estes números devem crescer na mesma proporção. Se as leituras crescerem,
mas as gravações não, isto pode ser indicativo de um problema. Entre em contato com o
suporte técnico da OSIsoft.
• Number of event queue files: em operação normal, este número deveria ser 1. Se o
número de leituras exceder o número de gravações, o arquivo em fila de eventos será
preenchido e um novo arquivo em fila de eventos será criado. Novamente, isso indica um
problema potencial.

Página 86
Gerenciamento de segurança do PI System

3.3.3 Atividade direcionada – Inspeção das estatísticas do archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Aprenda como monitorar o arquivamento:

Abordagem
Há duas maneiras de inspecionar as estatísticas da tabela do archive:
Método 1 – Usando o PI System Management Tools
Passo 1 : Na PISRV01, execute o PI SMT e navegue até Operation > Snapshot and Archive
Statistics
Passo 2 : No topo da página, altere o botão de opção para mostrar apenas as estatísticas
do archive

Página 87
Método 2 – Usando a linha de comando
Passo 1 : Na PISRV01, execute um command prompt, navegue até o diretório C:\Program
Files\PI\adm
Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando piartool -as

Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas


importantes incluem:

Página 88
Gerenciamento de segurança do PI System

• Archiving Flag: este sinalizador indica se os dados estão sendo arquivados:


0: os dados não estão sendo arquivados
1: apenas os dados históricos estão sendo arquivados
2: apenas os dados futuros estão sendo arquivados
3: apenas os dados futuros e históricos estão sendo arquivados
Para a versão do PI Data Archive 2012 e anterior, um valor 1 é saudável. Para a versão
do PI Data Archive 2015 e posterior, um valor 3 é saudável. Um sinalizador de
arquivamento não saudável indica um erro. Entre em contato com o suporte técnico da
OSIsoft.
• Out of Order Events: os eventos que são mais antigos do que o último valor escrito no
Archive. Uma grande quantidade de eventos OOO pode causar danos ao desempenho
do PI Archive Subsystem.

Página 89
3.4 Compreendendo a exceção e a compressão

3.4.1 Atividade individual – Filtrando dados

Esta é uma atividade individual criada para maximizar o aprendizado em


uma área específica. O instrutor fornecerá instruções e orientações, caso
precise de ajuda durante a atividade.

Objetivos do exercício
Descubra a lógica por trás da exceção e compressão

Descrição do problema

É necessário aplicar lógica ao processo de coleção de dados para poder filtrar os valores e
manter apenas os dados importantes

Abordagem
Dividam-se em pares (opcional). Abra a planilha C:\Class\Exercise Files\Exercises.xlsx
Determinem quais eventos serão mantidos destacando aquelas células em AMARELO.
Repita o processo na segunda planilha.

3.4.2 Por que usar exceção e compressão?

Conforme debatido nas seções anteriores, a exceção e a compressão são mecanismos através
dos quais os dados são filtrados, dessa forma, apenas os dados relevantes são mantidos no PI
Data Archive. A exceção é aplicada pela interface do PI e a compressão pelo Snapshot
Subsystem.

Por que se preocupar com eles? Por que não manter todos os dados não filtrados no PI Data
Archive?
Os mecanismos exceção e compressão contam com os seguintes benefícios:
1. Armazenamento: reduzem o espaço necessário para armazenar dados, liberando
espaço valioso no disco rígido. Alguns dados históricos podem ter seu tamanho original
reduzido em 90% ou mais.
2. Velocidades de transmissão: o tempo para enviar conjuntos de dados na rede
depende do tamanho do conjunto de dados transmitido. Desta maneira, reduzir os
conjuntos de dados diminui o tempo necessário para mover os dados do PI System na
rede por uma margem considerável, o que também reduz os custos de administração.
Já que um número menor de equipamentos e uma menor largura de banda são
necessários para transmitir os conjuntos de dados.
3. Arquivamento e backup: reduzir o volume de dados permite que outros processos
sejam mais rápidos e eficientes, como o arquivamento e os backups. O PI Archive

Página 90
Gerenciamento de segurança do PI System

Subsystem pode responder a solicitações mais rapidamente se não estiver ocupado


com grandes quantidades de dados não filtrados.
4. Desempenho do PI System: o principal resultado do processamento eficiente de dados
é um aumento no desempenho, que permite ao PI System armazenar mais dados para
determinado tamanho de disco, com tempo de recuperação de dados menor para
exibição, de uma forma mais segura com recursos de backup que evitam a perda de
dados.

3.4.3 Como o mecanismo exceção funciona?

A exceção funciona removendo valores repetidos, aqueles que se mantêm constantes com o
passar do tempo, ou valores cuja alteração é insignificante (em geral, abaixo do limite de precisão
do instrumento). Por exemplo, uma interface que lê um instrumento preciso entre ± 0,5, e recebe
os seguintes valores: 1,5, 1,7, 1,6, 1,5, somente armazenará o valor 1,5 e mostrará uma linha
reta depois dele, porque todas as mudanças estavam abaixo do limite de precisão do instrumento
e, por conseguinte, podem ser considerados ruído.
O mecanismo de exceção usa um algoritmo de banda morta simples para determinar se os
eventos serão enviados ao PI Data Archive. Para cada tag do PI, os atributos da tag do PI a
seguir determinam a banda morta:
1) ExcDev (ou ExcDevPercent) determina a modificação que o valor da tag deve sofrer
para que a interface do PI o envie ao PI Data Archive
2) ExcMax limita por quanto tempo a interface do PI pode prosseguir sem reportar um
valor ao PI Data Archive. Passado este período de tempo ExcMax, a interface do PI
enviará o próximo valor novo ao PI Data Archive, independentemente de o novo valor
ser diferente do último valor relatado
3) O atributo ExcMin define um limite sobre a frequência com que a interface pode
reportar valores. Por exemplo, para que a interface aguarde os 10 minutos antes de
iniciar a reportagem de um novo valor ao PI Data Archive, é necessário definir o atributo
ExcMin como 600 segundos.

Página 91
ExcMax
Temperature

C ExcDev
A
D E
B
ExcDev

Time
Na imagem acima, quais valores serão enviados ao PI Data Archive?
Resposta:
Por que o valor anterior é necessário?
Nós enviamos o valor antes da exceção por um motivo muito simples: sem o valor anterior, não
seria possível criar corretamente a tendência histórica.
Considere a série de pontos a seguir. Desenhe uma tendência usando o valor inicial (Valor A) e
o valor que está fora da banda morta (Valor B). Então, desenhe uma linha da tendência que
inclua esses dois pontos e o valor anterior (Valor C).

Página 92
Gerenciamento de segurança do PI System

Temperature

A
C

Time

Entre as duas linhas de tendência recém-desenhadas, qual tendência é a mais precisa?

Página 93
3.4.4 Atividade direcionada – Utilizando o algoritmo de exceção

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Determinar, com base nos dados brutos, quais valores passarão no teste de exceção e quais
serão filtrados.

Abordagem
Dado os seguintes parâmetros, qual é o snapshot em cada um dos momentos determinados?
Quais os valores ultrapassaram a exceção?
• ExcDevPercent: 2
• Span: 200
• ExcMax: 180

Nó de interface do PI PI Data Archive

Horário Value Hora do Snapshot atual Valor ultrapassa a


snapshot exceção
10:00:00 70.3 10:00:00 70.3 Sim

10:01:00 67.1

10:02:00 71.4

10:03:00 70.1

10:04:00 68.2

10:05:00 66.0

10:06:00 65.8

10:07:00 64.2

10:08:00 60.0

10:09:00 63.1

Página 94
Gerenciamento de segurança do PI System

3.4.5 Como o mecanismo de compressão funciona?

A compressão funciona removendo dados que não são interessantes, isto é, dados que não
são necessários para reproduzir de modo preciso os dados originais da fonte de dados em uma
tendência.
Mas não são todos os dados significativos?
Não necessariamente. Por exemplo, considere a imagem simplificada a seguir. Quais valores
você precisaria para representar de forma precisa os dados ao longo do tempo?

CompDev
E

CompDev
D
F
Temperature

CompMax

Time
Na imagem acima, quais valores serão enviados para o PI Data Archive?
Resposta:
A compressão é determinada pelos atributos da tag do PI a seguir:
1) CompDev ou CompDevPercent determina quanto um valor da tag precisa para mudar
para o PI Data Archive salvá-lo.

2) CompMin e CompMax controlam com que frequência o PI Data Archive salva um novo
valor para uma tag específica. (Isso é semelhante aos atributos ExcMin e ExcMax no
algoritmo de exceção.)

Página 95
Nota: detalhes adicionais sobre compressão podem ser encontrados em KB00699 –
Compressão explicada.

https://customers.osisoft.com/s/knowledgearticle?knowledgeArticleUrl=KB00699

3.4.6 Efeitos da exceção e da compressão nos dados exibidos

Frequentemente o usuário enfrentará uma situação na qual uma das seguintes condições será
verdadeira:
Você está observando uma tendência e pode ver diversos valores, mas, quando a tendência é
atualizada, a maioria desses valores some.
Antes:

Depois:

Este é um comportamento completamente normal e o que você vê são os resultados da


compressão quando aplicada. Neste caso, a tendência do PI ProcessBook está recebendo
atualizações da tabela de snapshot. Entretanto, ela apenas mantém esses valores de snapshot
em seu cache local por um curto período de tempo. Quando a tendência é atualizada, o PI
ProcessBook deve consultar o PI Data Archive novamente e receber dados diretamente dos
arquivos do archive aos quais a compressão foi aplicada.

Página 96
Gerenciamento de segurança do PI System

3.4.7 Valores padrão para exceção e compressão

Os valores padrão para exceção e compressão são:


ExcDevPercent = 0,1 (% do span);
ExcMax = 600 segundos (10 minutos);
CompDevPercent = 0,2 (% do span);
CompMax = 28.800 segundos (8 horas);
Zero = 0;
Span = 100.

Por que os valores padrão são importantes?


Porque uma banda morta muito ampla filtrará muito os dados e uma banda morta muito restrita
retornará muitos dados desnecessários.
Por outro lado, há casos nos quais você desejaria capturar tudo o que você coleta sem
exceção ou compressão. Você pode realizar um cálculo e desejar capturar todos os resultados,
ou você pode ter exigências regulatórias que demandam que toda leitura seja armazenada.
Um aspecto bastante importante de ser administrador do PI System é determinar uma
estratégia para configurar a exceção e compressão.

Página 97
3.4.8 Questões em grupo – Determinar uma estratégia para configurar a exceção e a
compressão

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Pergunta
Determinar uma estratégia para definir as configurações de exceção e compressão para suas
tags do PI.
O que seria apropriado para seu PI System?
____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

Página 98
Gerenciamento de segurança do PI System

3.5 Arquivos do PI Data Archive


Você deve ter notado que, ao usar os utilitários da linha de comando do PI System e abrir os
arquivos do PI System, nós utilizamos dois diretórios:
• PIPC (variável do ambiente %pihome%): este é o diretório onde todos os clientes PI
System estão instalados. Os clientes PI System são aplicativos que se conectam ao PI
Data Archive (interfaces do PI, ferramentas de visualização, etc.). Há uma pasta PIPC de
32 bits para aplicativos de 32 bits, e uma pasta PIPC de 64 bits para aplicativos de 64
bits (%pihome64%)
• PI (variável do ambiente %piserver%): este é o diretório onde o PI Data Archive é
instalado e onde se encontram todos os arquivos e utilitários do PI Data Archive.

3.5.1 Questões em grupo – Explorar o diretório do PI Data Archive

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Abordagem
Examinar os diretórios na pasta C:\Program Files\PI:

ADM – ferramentas de administração


BIN – binários
DAT – arquivos de dados
LOG – arquivos de log de mensagens
SETUP — kits de instalação adicionais

Perguntas
1. Onde estão os arquivos de início e parada para o PI Data Archive? ________________

2. Onde está o arquivo de licença? ___________________

3. Onde está piartool.exe? ______________________

Página 99
3.5.2 Atividade direcionada – Iniciar e parar o PI Data Archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Aprenda como iniciar e parar corretamente o PI Data Archive

Abordagem
Parte 1 – Início e parada no PI Data Archive
Passo 1 : Na PISRV01, execute o Windows Explorer.
Passo 2 : Navegue até a pasta C:\Program Files\PI\adm.
Passo 3 : Localize o arquivo pisrvstop.bat. Clique com o botão direito do mouse no arquivo
e selecione "Run as administrator".
Passo 4 : Na janela da linha de comando que foi aberta, observe como cada subsistema é
encerrado em uma ordem específica. Se o servidor for reiniciado sem executar este
arquivo, os subsistemas podem não ser encerrados na ordem correta. É importante
praticar para sempre usar este arquivo para interromper o PI Data Archive antes de
reiniciar o servidor.

Nota: você também pode notar que o arquivo pisrvsitestop.bat é executado no início do script.
Recomenda-se nunca editar o arquivo pisrvstop.bat diretamente. Você pode criar comandos
adicionais no arquivo pisrvsitestop.bat em vez disso.

Parte 2 – Iniciar o PI Data Archive


Passo 5 : Uma vez concluído o script do pisrvstop.bat, volte para o Windows Explorer.
Passo 6 : No mesmo diretório anterior, localize o arquivo pisrvstart.bat. Clique com o botão
direito do mouse no arquivo e selecione "Run as administrator".

Para acelerar o processo, crie os ícones "Iniciar PI Data Archive" e


Dica "Parar PI Data Archive" na área de trabalho do seu computador,
apontando para o arquivo batch adequado.

Página 100
Gerenciamento de segurança do PI System

3.6 Gerenciamento de arquivos do archive


Neste capítulo, aprendemos como os dados fluem pelo PI Data Archive e, eventualmente,
terminam nos arquivos chamados "arquivos do archive". Uma das tarefas mais importantes dos
administradores do PI System é gerenciar adequadamente esses arquivos.

3.6.1 Atividade direcionada – Explore seus arquivos do archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Aprenda como usar PI System Management Tools para navegar por seus arquivos do archive

Abordagem
Passo 1 : Na PISRV01, execute o PI SMT
Passo 2 : Navegue até Operations > Archives. Observe que há duas guias: Historical e
Future

Página 101
Histórico vs. futuro
Desde a introdução do PI Data Archive 2015, estão disponíveis dois tipos de arquivos do archive:
archives históricos e archives de dados futuros. Os archives históricos armazenam dados para
tags do PI de dados não futuros, enquanto os archives de dados futuros armazenam dados para
tags do PI de dados futuros. Apenas arquivos do archive de dados futuros (e, por conseguinte,
tags do PI de dados futuros) podem aceitar dados que se encontram mais de 10 minutos no
futuro.
Os dados nos archives de dados futuros nunca são misturados ou trocados com os dados nos
archives históricos. Quando tempo passa e os dados futuros se movem para o passado, eles
continuam armazenados nos mesmos archives de dados futuros.
Passo 3 : Clique com o botão direito em um dos arquivos históricos do archive e selecione
"Properties". Preencha as propriedades abaixo:

Type: ___________________________

State: ___________________________

Status: __________________________

Página 102
Gerenciamento de segurança do PI System

Start time: _______________________

End time: ________________________

Shift flag: ________________________

Passo 4 : Clique com o botão direito em um dos arquivos do archive de dados futuros e
selecione "Properties". Preencha as propriedades abaixo:

Type: ___________________________

State: ___________________________

Status: __________________________

Start time: _______________________

End time: ________________________

Shift flag: ________________________

Fixo vs. dinâmico


Ao criar archives históricos, por padrão, eles são criados com um tamanho fixo e a memória é
alocada no momento da criação para minimizar a fragmentação potencial do disco.
Existe também a opção de criar archives dinâmicos. que são arquivos que aumentam à medida
que são preenchidos. Para arquivos históricos, só devem ser usados tamanhos dinâmicos
para solucionar problemas e no reprocessamento de archives.
Quando você cria archives de dados futuros, eles são criados como archives fixos com um
tamanho inicial de 1 MB. Se os dados armazenados nesses archives excederem 1 MB, o archive
de dados futuros cresce dinamicamente para armazenar os dados extras.

Registrado vs. não registrado


Para que o PI Data Archive acesse os dados em um archive, este precisa estar registrado
(geralmente chamado de "montado" em outros sistemas). Os arquivos do archive podem ser
registrados e não registrados usando o PI System Management Tools. Os archives registrados
podem estar localizados em qualquer unidade disponível no PI Data Archive, contanto que haja
largura de banda suficiente para recuperar os dados.

Página 103
O archive primário sempre deve estar presente em um PI Data Archive.
Dica Arquivos de archive "cheios" mais antigos são usados com menos
frequência e podem ser migrados para um dispositivo de
armazenamento.

O archive primário
O archive primário é o archive no qual os dados atuais estão sendo gravados. Ele tem as
mesmas características dos outros archives com duas exceções:
1. O registro do archive primário não pode ser cancelado
2. O archive primário não possui hora de término, ele está rotulado com a "hora atual"

Os archives históricos são sequenciados cronologicamente


Cada archive histórico tem um hora de início e de término. Todos os dados entre esses dois
pontos no tempo estão nesse arquivo. Os archives históricos não se sobrepõem com o tempo.
Quando um archive é inicializado, o timestamp do primeiro valor define a hora de início. Quando
o archive está 98% cheio, um novo arquivo é inicializado (para o caso em que alguns dados
cheguem atrasados). Por isso, os archives são separados por períodos de tempo, mas isso é
transparente para o usuário.
O processo de inicialização de um novo archive primário chama-se "shifting" (permutação).
Se a criação automática de archives estiver ativada, o PI Data Archive criará um novo arquivo do
archive histórico automaticamente e o usará como o novo archive histórico primário. A partir do
PI Data Archive 2012, a criação do archive automática está habilitada por padrão.

Quando a criação automática de archives históricos estiver desativada:


• Se houver um arquivo do archive histórico vazio, este arquivo será promovido como o
arquivo do archive primário
• Se nenhum archive histórico vazio existir, o archive histórico mais antigo se tornará o
primário e seus dados existentes serão substituídos.

Para impedir que os arquivos do archive sejam sobrescritos, certifique-


Dica se de:
• Ter sempre bastante espaço em disco no diretório do arquivo do
archive
• Criar alertas em sua organização de TI para alertar sobre pouco
espaço em disco
• Criar pelo menos dois arquivos do archive histórico vazios

Página 104
Gerenciamento de segurança do PI System

Você também pode criar arquivos do archive individuais "não


alternáveis". Isso significa que eles jamais se tornarão primários e,
portanto, jamais serão sobrescritos.

Archive de dados futuros e não sequenciais


Os archives de dados futuros são otimizados para dados não sequenciais, diferentes dos dados
em tempo real armazenados nos archives históricos. Dessa forma, os archives de dados futuros
só são criados quando necessários.
Quando uma tag do PI de dados futuros recebe um valor, se não houver ainda um archive de
dados futuros para esse timestamp, o PI Archive Subsystem criará um archive fixo de 1 MB com
um período de tempo de um mês (a partir do dia 1º do mês até o 1º dia do próximo mês). Se for
enviado mais de um 1 MB de dados para esse archive, ele se tornará dinâmico e crescerá
conforme necessário. Os archives de dados futuros que se estendem por períodos de tempo
mais longos podem ser criados manualmente.

Passo 5 : Tome notas dos diretórios do arquivo do archive para os archives históricos e de
dados futuros. No Windows Explorer, navegue até o local deste arquivo. Você
observará que cada arquivo do archive contém um segundo arquivo com a
extensão .ann.

Diretório do archive histórico: _____________________________

Diretório do archive de dados futuros: _____________________________

O arquivo de anotações
Cada arquivo do archive tem um arquivo de anotações associado ele. As anotações permitem
que você associe as informações arbitrárias, como, por exemplo, comentários de textos e outros
dados binários, com um valor arquivado de uma tag do PI. É importante sempre manter o arquivo
de anotações no mesmo diretório do arquivo do archive.

3.6.2 As melhores práticas para gerenciamento do arquivo do archive

Ao formular uma estratégia de arquivamento, as melhores práticas a seguir devem ser seguidas:
Dimensionamento do archive
As versões do PI Data Archive anteriores ao PI Data Archive 2012 tinham o tamanho padrão de
archive histórico de 256 MB. Desde o lançamento do PI Data Archive 2012, o tamanho padrão
do archive histórico é determinado automaticamente na instalação. A seguinte estratégia é
usada para determinar o tamanho do archive e é a recomendação oficial
• (Memória física em MB) ÷ 3 OU 3 × (Contagem de tags da licença)/1024 MB (o que for
menor)
• Arredondado para baixo para a potência de 2 mais próxima

Página 105
• Valores mínimo de 256 MB e máximo de 10240 MB
Após a instalação original, durante a criação do arquivo do archive, o tamanho do novo arquivo
do archive primário será idêntico ao archive primário atual. O tuning parameter
Archive_AutoArchiveFileSize pode ser usado para mudar o tamanho do arquivo do archive
para a próxima troca de archive.

Local do arquivo do archive


Preferencialmente, tanto os arquivos do archive quando a fila de eventos deve estar localizada
em volumes locais dedicados e separados. Usar unidades separadas permite que os dados
sejam lidos na fila de eventos e gravados no archive simultaneamente, otimizando o rendimento
dos dados.
Durante a criação do arquivo do archive automático, o local do arquivo do archive é determinado
pelos tuning parameters Archive_AutoArchiveFileRoot e
Archive_FutureAutoArchiveFileRoot. Remover o valor nesse tuning parameter desabilitará a
criação de arquivo do archive automático. O nome do arquivo do archive é determinado pelos
tuning parameters Archive_AutoArchiveFileExt e Archive_AutoArchiveFileFormat.

Recomendações adicionais
A OSIsoft também recomenda a criação de 2 arquivos do archive histórico vazios.

Página 106
Gerenciamento de segurança do PI System

3.6.3 Atividade individual – Altere a configuração do arquivo do archive

Esta é uma atividade individual criada para maximizar o aprendizado em


uma área específica. O instrutor fornecerá instruções e orientações, caso
precise de ajuda durante a atividade.

Objetivos do exercício
Aprenda como alterar os parâmetros de arquivamento usando o PI SMT

Descrição do problema
Foi concedido a você o papel do administrador PI System na sua empresa. O PI System em sua
empresa foi instalado muito tempo atrás e foi atualizado recentemente. Após analisar a
configuração de arquivamento implementada, você decide fazer as alterações a seguir:
1. Atualmente, os arquivos do archive histórico são armazenados na unidade C. Você
decide mover esses dados para uma unidade dedicada nova (E:\).
2. Desde que o PI Data Archive foi atualizado de uma versão anterior, o arquivamento
automático foi desabilitado. Habilitar o arquivamento automático.
3. Atualmente, o tamanho do arquivo do archive é definido de acordo com o padrão antigo
de 256 MB. Para novos archives, altere esta definição de tamanho de arquivo para 512
MB
4. Crie 2 archives vazios para emergências.

Tente desenvolver uma estratégia para realizar essas tarefas por conta própria, antes de usar a
abordagem passo-a-passo abaixo.

Abordagem
Parte 1 – Alterando as configurações de arquivamento automático padrão
Passo 1 : Na PISRV01, abra um command prompt e navegue até o diretório "C:\Program
Files\PI\adm". Execute piartool –al para verificar o progresso da troca de archive
Passo 2 : Execute o PI SMT. Navegue até a guia Operation > Tuning Parameters > Archive
Passo 3 : Altere o valor de Archive_AutoArchiveFileRoot para E:\PIArchives\PISRV01
Passo 4 : Altere o valor de Archive_AutoArchiveFileSize para 512 MB
Passo 5 : Forçar uma troca de archive. Navegue até Operation > Archives. Pressione o
botão "Force an archive shift"
Passo 6 : Certifique-se de que o novo archive foi criado automaticamente com o nome,
tamanho e local corretos
Parte 2 – Mova os archives existentes para o novo local
Passo 7 : No PI SMT, navegue até Operation > Archives. Na guia "Historical", selecione
todos os archives que estão localizados no histórico C:\PI\arc

Página 107
Passo 8 : Elimine o registro dos archives usando o botão "Unregister selected archive" .
Nota: o archive não registrado continuará aparecendo no PI SMT até você clicar no
botão atualizar .
Passo 9 : Agora que o registro dos arquivos do archive foi desfeito, podemos movê-los para
o local novo. Copie e cole os arquivos do archive para E:\PIArchives. Sempre ao
movimentar os arquivos do archive (.arc), certifique-se de mover os arquivos de
anotação correspondentes (.ann)

Passo 10 : De volta no PI SMT, pressione o botão "Register an archive" .


Selecione todos os archives que você moveu.
Parte 3 – Criar archives vazios
Passo 11 : No PI SMT, navegue até Operation > Archives. Pressione o botão "Create
a new archive" .
Passo 12 : Criar dois archives vazios sem hora de início ou hora de término definida

Página 108
Gerenciamento de segurança do PI System

3.7 Gerenciar tuning parameters


Na atividade anterior, usamos os tuning parameters para alterar o comportamento da
funcionalidade de arquivamento automático do PI Data Archive. Há vários outros tuning
parameters que podem ser usados para alterar o comportamento padrão do Data Archive.
Os valores padrão desses tuning parameters são definidos, de modo que as instalações do PI
Data Archive comum tenham a melhor configuração possível. Entretanto, cada PI Data Archive
é exclusivo e, algumas vezes, esses tuning parameters precisam ser ajustados.

3.7.1 Questões em grupo – Tuning Parameters

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas
Responda às seguintes perguntas sobre os tuning parameters abaixo:
• Qual é o objetivo deste tuning parameter?
• Qual seu valor padrão?
• Em quais condições será necessário alterar o padrão?
• Quais considerações devem ser feitas ao redefinir o parâmetro?
1. EnableAudit

2. Archive_LowDiskSpaceMB

3. Snapshot_EventQueuePath

4. TotalUpdateQueue e MaxUpdateQueue

Página 109
3.8 Gerenciar backups do PI Data Archive
Nesta seção, abordamos todos os aspectos do PI Data Archive. Aprendemos que o PI Data
Archive é composto pelo seguinte:
• Subsistemas (serviços do windows) que realizam tarefas
• Arquivos que contêm dados (tabela de snapshot, filas de eventos, archives)
• Os arquivos que possuem informações sobre configuração (configuração da tag do PI,
tuning parameters)
• O hardware físico (CPU, RAM, disco rígido) do qual todos esses componentes
dependem.

Fornecida estas informações, é possível imaginar todas as ocasiões em que o PI Data Archive
pode estar em perigo.

3.8.1 Atividade em grupo — Por que fazer backup?

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Objetivos da atividade
Descrever a importância dos backups de dados

Perguntas
O instrutor disponibilizará alguns minutos. Documente:
• Os cenários nos quais o backup dos dados pode ser necessário
• Os tipos de dados que seriam críticos
• Alguns elementos chave de um plano de recuperação de desastres
O instrutor conduzirá um debate com base em suas respostas.

3.8.2 A estratégia de backup

O PI Data Archive tem um serviço chamado de PI Backup Subsystem. Este serviço pode ser
usado para criar um "backup" local dos arquivos do PI Data Archive específicos.
A OSIsoft recomenda realizar backups do PI Data Archive à noite usando a estratégia de backup
com duas etapas:
O backup em duas etapas

Página 110
Gerenciamento de segurança do PI System

Os arquivos do PI Data Archive são copiados para uma pasta local de "backup PI". Depois, esta
pasta é copiada para um dispositivo de armazenamento externo que usa, normalmente, um
aplicativo de terceiros.

Nota: há duas outras estratégias de backup possíveis que não são recomendadas ou apoiadas
oficialmente pela OSIsoft:
1. Realize um backup VSS direto do PI Data Archive Server usando um software de
backup de terceiro
2. Se o PI Data Archive estiver rodando em uma máquina virtual, tira um snapshot da
VM

Se a sua empresa optar por implantar qualquer uma dentre essas duas alternativas, você ficará
responsável pela verificação do backup e pelos procedimentos de restauração. Nenhum
método deve ser selecionado sem passar por testes e verificação profundos. Para obter mais
informações sobre os pitfalls potenciais dessas estratégias de backup, consulte
https://customers.osisoft.com/s/knowledgearticle?knowledgeArticleUrl=KB00659.

3.8.3 Como funciona o backup do PI Data Archive

Em quais os arquivos pode ser feito o backup?


O PI Backup Subsystem cria uma cópia de todos os arquivos do PI Data Archive que foram
criados ou editados deste a instalação original. Ou seja, tudo que contenha dados ou informações
de configuração. Estes são os únicos arquivos necessários para armazenar um PI Data Archive.
As pastas e o seu conteúdo estão listados abaixo:
• adm: pisrvsitestart.bat, pisrvsitestop.bat, pisitestart.bat, pisitebackup.bat
• diretório de arquivo do archive: arquivos de anotação e archive histórico

Página 111
• diretório de arquivo do archive de dados futuros: arquivos de anotação e
archive de dados futuros
• bin: pipeschd.bat
• dat: tudo
• log: tudo
• PIPC (32 bits e 64 bits): todos os arquivos bat, log, ini, txt, e sql, juntamente com os
executáveis do PI ACE e as bibliotecas do PI ACE Class (apenas quando pisitebackup
é executado)

Nota: se o banco de dados do PI AF for instalado no PI Data Archive, em uma edição do SQL
Server Express, também será feito backup no banco de dados do PI AF (PIFD). Continuaremos
nosso debate sobre os backups do servidor PI AF no capítulo a seguir.

O PI Backup Subsystem realiza backups incrementais do PI Data Archive. Isso significa que, ao
realizar um backup, apenas os arquivos que foram modificados desde o último backup são
copiados para o diretório do PI Backup. Dessa forma, os recursos não são desperdiçados e
arquivos sobrescritos que não foram alterados.

O PI Data Archive pode ser acessado durante o backup?


Tendo em conta que o backup do PI Data Archive usa os Serviços de Cópia de Sombra da
Microsoft (VSS), o PI Data Archive permanece on-line e pode ser acessado como de costume
durante o backup.
Entretanto, para minimizar o impacto de um backup em usuários, a OSIsoft recomenda o
seguinte:
1. O backup deve ser realizado em um horário de menos movimento. A hora padrão é 3h15.
2. O diretório do PI Backup deve estar em uma unidade física dedicada.

Como eu configuro um backup diário?

O procedimento é o seguinte:

1. Estabeleça um backup base do PI Data Archive para uma pasta do PI Backup.

2. Configure uma tarefa agendada do Windows diária que execute o backup adicional
do PI Data Archive para a mesma pasta do PI Backup.

3. Escolha uma das seguintes opções:

a. Use uma ferramenta de backup de terceiros para automatizar um backup regular


da pasta do PI Backup para armazenamento externo. O PI Data Archive inclui
um script que você pode usar para tanto, se uma ferramenta de terceiros não for

Página 112
Gerenciamento de segurança do PI System

uma opção (pisitebackup.bat).

b. Realize um backup de todo o servidor do PI Data Archive usando um software


de terceiros

c. Tire um snapshot da máquina virtual do PI Data Archive

Nota: para novas instalações do PI Data Archive, o primeiro backup adicional é um backup
completo. Portanto, a etapa 1 não é necessária. Para os PI Data Archives atualizados ou
movidos, a etapa 1 é necessária.

3.8.4 Atividade individual – Configurar um backup diário

Esta é uma atividade individual criada para maximizar o aprendizado em


uma área específica. O instrutor fornecerá instruções e orientações, caso
precise de ajuda durante a atividade.

Objetivos do exercício
Configure um backup diário do PI Data Archive

Abordagem
Parte 1 – Estabelecer um backup de referência
Passo 1 : Na PISRV01, execute o command prompt. Navegue até o diretório C:\Program
Files\PI\adm. Dica: digite "cd %piserver%\adm"
Passo 2 : Execute o comando a seguir:
pibackup.bat E:\PIBackup -type FULL –arcdir –wait
Passo 3 : Verifique se o PI Backup funcionou.
a. Abra a pasta E:\PIBackup.
i. Verifique os arquivos que são copiados
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status
do backup.

Parte 2 – Configurar uma tarefa agendada na janela diariamente para executar o backup
Passo 1 : No mesmo command prompt, execute o comando:
pibackup E:\PIBackup –install
Passo 2 : Execute o snap in do agendador de tarefas (taskschd.msc)

Página 113
Passo 3 : No painel esquerdo, selecione a biblioteca do agendador de tarefas. Este
comando deve ter uma tarefa agendada chamada "PI Server Backup".

Passo 4 : Clique com o botão direito na tarefa e selecione "Properties". Vá até a guia
"Triggers" onde você pode modificar o agendamento padrão da tarefa, caso
necessário.
Passo 5 : Teste sua nova tarefa agendada. Clique com o botão direito do mouse na tarefa
e selecione "Run"
Passo 6 : Verifique se o PI Backup funcionou.
a. Abra a pasta E:\PIBackup.
i. Abra o arquivo de log de mensagens de backup "pibackup_<date>". Há
algum erro?
b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status
do backup.

Página 114
Gerenciamento de segurança do PI System

Nota: também é possível monitorar os backups usando as tags do PI Performance Monitor. A


OSIsoft recomenda monitorar os seguintes contadores de desempenho do Windows para o PI
Backup Subsystem:

Last Backup Failed: será igual a 1 se o último backup tiver falhado; caso contrário, será igual
0.

Backups Started: deve ser incrementado de 1 unidade todas as noites, se uma tarefa de
backup noturno estiver instalada.

Failed Backups: será aumentado de uma unidade para cada backup que não teve êxito.

Observe que se o pisitebackup.bat ou um backup de terceiros do diretório de backup falhar,


isso não refletirá nos Performance Counters.

3.8.5 Restaurando o PI Data Archive a partir de um backup

Um backup do PI Data Archive pode ser restaurado para um PI Data Archive existente ou um
computador novo. As razões normais para restaurar um backup incluem:
• Recuperar-se de uma falha no hardware do servidor
• Estabelecer um servidor de desenvolvimento com base em um servidor de produção
• Mover o PI Data Archive para um novo servidor
Entre em contato com o suporte técnico da OSIsoft para assistência durante este processo.

Para etapas específicas sobre como restaurar um PI Data Archive, consulte


"Restaurar um backup a um PI Data Archive existente" ou "Restaurar um backup
do PI Data Archive a um novo computador" no PI Data Archive 2018 SP3 Guia
de gerenciamento de sistema, versão 2018 SP3

Página 115
4. Gerenciamento do PI Asset Framework

Objetivos

• Definir o papel do PI Asset Framework


• Descrever ativo/elemento
• Descrever um atributo
• Descrever o PI System Explorer
• Definir os quatro tipos de atributos de elemento do PI AF
• Explicar a relação entre um atributo e uma tag do PI
• Explicar como os dados fluem no PI System enquanto os usuários estão visualizando um
atributo
• Visualizar dados de atributo usando o PI System Explorer
• Visualizar dados de atributo usando o PI ProcessBook
• Descrever as vantagens de visualizar atributos em vez de tags do PI
• Descrever e criar um banco de dados do PI AF
• Criar um ativo com atributos associados a tags do PI existentes no PSE
• Descrever um template
• Explicar os benefícios de um template do PI AF
• Criar um template
• Criar ativos em massa usando o PI Builder
• Descrever os componentes do Servidor AF (serviço, banco de dados SQL)
• Configurar um backup local do Servidor AF
• Descrever como restaurar um backup do Servidor AF

4.1 Definir o papel do PI Asset Framework


No primeiro capítulo, aprendemos que o PI Asset Framework é um dos componentes de software
mais importantes de um PI System básico. Conjuntamente, o PI Data Archive e o PI Asset
Framework formam o PI Server. Enquanto o PI Data Archive armazena dados, o PI Asset
Framework organiza e aprimora os dados. O que isso significa exatamente?

Página 116
Gerenciamento de segurança do PI System

Organizando os dados
No capítulo 1, usamos o PI Vision para visualizar os dados da tag do PI "BA:TEMP.1", que coleta
a temperatura do reator 1. O nome da tag do PI foi baseado em uma convenção de denominação
desconhecida pelo usuário.
Esta convenção de nomenclatura poderia surgir de qualquer lugar e ter um significado qualquer.
Poderia ter sido escolhida por um administrador PI System 10 anos atrás. Poderia refletir o nome
do fluxo de dados na fonte de dados (por exemplo, no DCS). Em linhas gerais, os nomes da tags
do PI podem ser lidos por máquinas, não por humanos.
Na maioria dos casos, um novo usuário do PI System não tem como saber qual a tag do PI ele
precisa. Eles dependem dos colegas ou do administrador PI System e, por isso, podem não ficar
muito felizes com a ideia de usar o PI System.

É aqui que o PI Asset Framework entra em jogo. Ele fornece aos usuários do PI System uma
visualização alternativa dos dados, também por humanos. Os dados são organizados de modo
que o usuário novo do PI System possa reconhecer instantaneamente o processo, e possa
localizar facilmente os dados que está procurando.

Página 117
Aprimorando os dados
O único tipo de dado do PI System que foi debatido até o momento foi o de dados em séries
cronológicas, isto é, dados que mudam frequentemente com o tempo. Entretanto, há muitos
dados estáticos que podem ser importantes para acesso por parte dos consumidores de dados,
como:
• Propriedades do material
• Informações do fabricante
• Informações geográficas
Os dados estáticos podem estar definidos em várias planilhas do Excel, bancos de dados
relacionais, sites, etc. Normalmente, seria muito problemático para o usuário buscar e reunir
esses dados em um local.

Página 118
Gerenciamento de segurança do PI System

Novamente, é aqui que o PI Asset Framework entra em jogo. Os dados estáticos podem ser
disponibilizados de imediato para usuários do PI System em uma visualização fácil para humanos
importando ou ligando os dados ao PI Asset Framework.

Página 119
Alguns usuários podem não ficar satisfeitos com os dados brutos (estáticos e em séries
cronológicas). Muitas vezes, os dados brutos precisam ser manipulados a fim de torná-los
significativos. Abaixo alguns exemplos:
• Um engenheiro de uma empresa de Transmissão & Distribuição pode desejar verificar
uma lista de todas as viagens, discrepâncias e paradas em uma voltagem bruta e
medições de corrente.
• Um diretor de operações pode desejar verificar o total de produção para cada uma das
plantas em tempo real através de um medidor de vazão bruto e dados de sensor de
tanque.
• Um gerente de plantas pode ser notificado automaticamente quando as regulamentações
ambientais estão sendo violadas através de uma medição de emissão de vapores brutos.
Cada uma dessas solicitações pode ser atendida usando o recurso do PI System criado no PI
Asset Framework.

Página 120
Gerenciamento de segurança do PI System

4.2 Definir ativos e atributos


Como o nome já diz, o PI Asset Framework é composto por uma estrutura de ativos. Então, o
que é um ativo?
Um ativo é um componente lógico ou físico de um processo em que os dados podem ser
agrupados. No PI Data Archive, temos tags do PI para os quais são coletados os fluxos de dados.
Por exemplo, pode-se coletar:
• A temperatura de um tanque
• A velocidade do agitador de tanque
• O nível do tanque
No PI Data Archive, não há relação entre esses tags do PI individuais, apesar de, na realidade,
todas elas estarem relacionados com a mesma peça do equipamento. No PI Asset Framework,
esses fluxos de dados podem ser agrupados em um ativo de "tanque". Esses fluxos de dados
são citados como "atributos" do ativo do tanque e são ligados a tag do PI onde os dados foram
coletados.

Os ativos no PI Asset Framework são organizados em uma hierarquia. Continuando com nosso
exemplo anterior, nosso ativo de tanque pode pertencer a uma de nossas plantas, a planta de
Montreal. Portanto, poderíamos criar um ativo para a planta de Montreal e um dos ativos
secundários da planta de Montreal seria o tanque acima. Neste caso, o ativo de "Montreal" é um
componente lógico de nosso processo.

Página 121
Então, quais os benefícios de organizar os dados em uma hierarquia de ativos?
1. Uma visualização de dados amigável a humanos
Conforme visto no capítulo anterior, os dados agora são organizados, facilitando a
localização, compreensão e consumo.
2. As relações entre ativos proporcionam oportunidades adicionais
Ao definir a relação entre o ativo de Montreal e o equipamento que pertence à planta de
Montreal, pode-se extrair informações adicionais para os dados. Por exemplo, se
estivermos coletando o consumo de potência para cada peça do equipamento,
poderemos obter facilmente o consumo de potência total de nossa planta de Montreal.
3. Uma forma de comparar ativos semelhantes
Se você tiver múltiplos ativos de planta no meu asset framework, é possível comparar o
consumo de potência de cada planta. Se for criado um relatório analisando o desempenho
do tanque, será possível aplicar este relatório a todos os tanques. Conforme será visto
mais à frente neste capítulo, o uso de templates durante a criação de ativos semelhantes
torna o trabalho reutilizável e escalável.
Na terminologia do PI Asset Framework, um "ativo" e um "elemento" são sinônimos.

Nota: antes do lançamento do PI Asset Framework, um componente do PI Data Archive


chamado "Module Database" (MDB) foi usado para criar hierarquias de ativo nas quais as tags
do PI podem ser organizadas. O MDB ainda existe e continua a armazenar informações sobre
configuração para vários aplicativos do PI System, como o PI Interface Configuration Utility.

Alguns aplicativos também continuam a usar a hierarquia de ativo montada no MDB, como PI
ACE e PI Batch. Para continuar a usar estes aplicativos e, ao mesmo tempo, aproveitar as
vantagens do PI Asset Framework, o PI Data Archive fornece um mecanismo para sincronizar o

Página 122
Gerenciamento de segurança do PI System

Module Database com o PI Asset Framework. Para obter mais informações, consulte o Guia de
Transição de PI MDB para PI AF 2015.

4.3 PI System Explorer


O PI System Explorer, ou também PSE ou ferramenta cliente do PI AF, é a interface de usuário
do PI AF que permite que os usuários verifiquem e configurem as informações sobre a hierarquia
de ativos. Ele tem uma vasta gama de funcionalidades, tornando-se a ferramenta de
configuração e gerenciamento do PI AF, PI Notifications, PI Event Frames e Asset Analytics.
Os principais componentes do PSE são apresentados a seguir:

Barra de menus Barra de tarefas


Menu
Bar

Painel de Navegação Barra de Status Visualizador Painel de Configuração

Barra de menus/Barra de ferramentas


Use essas barras para tarefas como abertura/criação de um banco de dados, pesquisa de
elementos ou contatos, aplicação e verificação de alterações, definição de opções de exibição e

Página 123
mais. Os menus e a barra de ferramentas são sensíveis ao contexto e apresentarão diferentes
opções dependendo da seção selecionada no painel de navegação.
Painel de navegação
Os objetos do PI System são agrupados em seções exibidas no painel de navegação. Os grupos
que são exibidos por padrão incluem elementos, event frames, biblioteca, unidade de medida e
análises. Quando o recurso do PI Notifications estiver instalado, os grupos MyPI, Notificações e
Contatos também serão exibidos no painel de navegação.
Navegador
Use o navegador para selecionar os objetos nos quais deseja trabalhar e exibir no painel
Visualizador. O navegador exibe os objetos do PI System que foram adicionados ao banco de
dados do PI AF, como elementos, templates, notificações, etc. Dependendo da seção
selecionada no painel de navegação, os seguintes itens estarão disponíveis no Navegador:
Passo 1 : Elementos: os elementos (ou ativos) que podem ser organizados em várias
hierarquias. Os usuários podem detalhar a hierarquia de elementos para localizar o
elemento desejado.
Passo 2 : Event Frames: um event frame é qualquer evento, definido por uma hora de
início, uma hora de término e um contexto. Os event frames podem representar eventos
de tempo de inatividade, desvios ambientais e de processo, etapas de processamento
em batelada ou quaisquer outros eventos importantes para a sua organização.
Passo 3 : Biblioteca: uma coleção de objetos que pode ser reutilizada em toda a
hierarquia do PI AF. Os tipos de objetos que são exibidos na biblioteca incluem
categorias, templates de elementos, conjuntos de enumeração, tipos de referências e
tabelas.
Passo 4 : Unidades de Medida (UDM): o banco de dados de UDM oferece o tratamento
automático de conversões simples entre as unidades de medida para os atributos da
mesma classe de UDM.
Passo 5 : Análises: esta seção fornece um resumo de todas as análises (por exemplo,
cálculos) configuradas no banco de dados do PI AF atual. Ela permite executar tarefas
administrativas como análises de inicialização, interrupção e backfill de dados
históricos.
Barra de status
Verifique a barra de status depois de clicar em um item no Navegador para visualizar o seu
status. Por exemplo, na hora da última modificação, se o objeto tiver sido verificado ou se uma
notificação estiver sendo carregada no momento.
Painel de configuração
Esse painel é usado para configurar as propriedades associadas aos atributos como referências
a atributos, UDM e valores de atributos estáticos.
Visualizador
Esta é a área de trabalho primária. Use-a para criar e editar elementos, atributos, templates,
tabelas, contatos, notificações, análises, entre outros. Ao configurar atributos por meio do
visualizador, o painel configuração entra no modo de exibição, o que permite ao usuário fazer
alterações de configuração.

Página 124
Gerenciamento de segurança do PI System

Para obter mais informações, consulte Uso do PI System Explorer (PI System
Explorer
Guia do usuário).

4.3.1 Conectando a um servidor do PI AF para visualizar a hierarquia de elementos

O PI AF armazena objetos da estrutura de ativos (elementos, templates etc.) nos bancos de


dados do PI AF. Podem-se ter vários bancos de dados no PI AF, mas somente um pode ser
conectado por vez. No PSE, você pode ver a qual servidor do PI AF está conectado e sua lista
de bancos de dados, selecionando o botão Banco de dados no canto superior esquerdo.

A caixa de diálogo Select Database mostrará a qual servidor do PI AF o usuário está conectado
(o menu suspenso na parte superior).

Página 125
Uma vez conectado ao servidor do PI AF desejado, você pode selecionar o banco de dados na
lista de bancos de dados associados.

Página 126
Gerenciamento de segurança do PI System

4.3.2 Atividade direcionada – Ativos Definidos

Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto


com ele para explorar os diferentes conceitos apresentados neste capítulo ou
seção.

Descrição do problema
Uma referência de dados é um mecanismo que permite que um valor de atributo do PI AF seja
obtido em dados externos. Usando o PSE, vamos identificar os tipos de referências de dados
disponíveis para atributos do AF.

Step 1 : Na PISRV01, execute o aplicativo "PI System Explorer"


Step 2 : Conecte-se ao banco de dados da "OSIsoft Plant"
Step 3 : Na janela "Browser" no lado esquerdo, navegue até Production Area > Production
Line1 > Mixing Tank1
Step 4 : Na janela "Viewer" no meio, selecione a guia "Attributes".
Step 5 : Localize um atributo para cada um dos tipos de referência de dados abaixo:

a. <None> (estático): ______________________


b. Formula: ______________________
c. PI Point: ________________________
d. String Builder: ____________________
e. Table Lookup: _____________________

Página 127
4.4 Atividade direcionada – Organizando as tags do PI em ativos do
PI AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
• Criar um banco de dados no PI AF
• Criar um elemento no PI AF
• Criar um elemento filho no PI AF
• Criar atributos de referência dos dados da tag do PI no PI AF
• Converter um elemento existente em um template de elemento

Descrição do problema
Existe um conjunto de bombas conectadas ao servidor OPC gerando dados. (As tags do PI já
foram configuradas para essas bombas).
Criaremos uma hierarquia de PI AF para essas bombas e ligaremos as tags do PI ao atributo do
PI AF correspondentes.

Abordagem
Passo 1 : Na PISRV01 ou PIAF01, execute o aplicativo PI System Explorer
Passo 2 : Vá até a caixa de diálogo Select Database (Selecionar Banco de Dados).
Passo 3 : Selecione o bacon de dados ‘Pump Assets’ e clique ‘OK’
Passo 4 : No canto inferior esquerdo, selecione "Elements".
Passo 5 : No símbolo de ‘Elements’, clique com o botão direito do mouse e selecione
‘New’ > ‘New Element’.
Passo 6 : Clique em ‘Ok’ na caixa de diálogo que aparece.
Passo 7 : Na aba ‘General’ do elemento recém-selecionado, altere o nome para ‘Pumps’.
Passo 8 : No painel esquerdo, clique com o botão direito do mouse em ‘Pumps’ (Bombas)
e selecione ‘New Child Element’ (Novo Elemento Filho).
Passo 9 : Na guia ‘General’ do elemento recém-selecionado, altere o nome para ‘Pump1’.
Passo 10 : Ainda em relação a ‘Pump1’, escolha a aba ‘Attributes’

Página 128
Gerenciamento de segurança do PI System

Passo 11 : Clique com o botão direito do mouse em ‘Pump1’ no painel esquerdo e


escolha ‘New’ > ‘New Attribute’.
Passo 12 : Nomeie o atributo: BearingTemp e clique ‘OK’
Passo 13 : No painel direito, altere Default UOM para ‘Celsius’ e altere Data
Reference para PI Point.
Passo 14 : Clique no botão ‘Settings’ (Configurações) abaixo das referências de
dados.
Passo 15 : Selecione a lupa ao lado de Nome da Tag e pesquise a tag Pump1
Bearing Temperature. Selecione essa tag e clique em ‘OK’.
Passo 16 : Clique na marca de verificação verde na parte superior para salvar o
trabalho. A tela do PI System Explorer deve ser semelhante à figura a seguir.

Passo 17 : Adicione mais cinco atributos e nomeie-os: OilPressure (UOM=bar),


Status (UOM=none, Value Type=int32), OutputFlowRate (UOM=lb/s), FlowRate
(UOM=lb/s) e PumpSpeed (UOM=rpm). Vincule esses cinco atributos às suas
tags correspondentes da Pump1.
Passo 18 : Depois de criar esses elementos, clique no botão ‘Check-In’ acima
. Na caixa de diálogo que aparece, selecione ‘Check-In’. A estrutura
será semelhante à figura abaixo.

Página 129
Passo 19 : Agora que o elemento Pump1 foi concluído, clique com o botão direito do
mouse em ‘Pump1’ e selecione Convert > Convert to Template.
Para que o template seja aplicável em outras bombas, use os parâmetros de
substituição na referência do nome da tag, como abaixo.
Passo 20 : No campo Substituted, substitua os parâmetros de substituição de
acordo com a convenção de nomenclatura dos seus tags do PI da bomba. Como
exemplo, para o ponto Pump1.BearingTemp, eu posso usar o fato de que o nome
do meu elemento é Pump1 e o nome do meu atributo é BearingTemp, portanto
%Element%.%Attribute%.
Quando aplicado a um elemento, ele substituirá o campo %Element% pelo valor
no nome do elemento e %Attribute% pelo nome do atributo.
Isso poderá ser visto na criação em massa de atributos.

Página 130
Gerenciamento de segurança do PI System

4.5 Atividade individual – Criando ativos de templates usando o PI


Builder

Esta é uma atividade individual criada para maximizar o aprendizado em


uma área específica. O instrutor fornecerá instruções e orientações, caso
precise de ajuda durante a atividade.

Objetivos do exercício
Criar um elemento usando um template pré-configurado no PI System Explorer
Criar um elemento usando um template pré-configurado no PI Builder

Descrição do problema
Na atividade prévia, foi criado Pump1 e um template para os ativos de bomba. Agora veremos
como esse template pode ser usado durante a criação de bombas restantes.

Abordagem

Método 1 – Usando o PI System Explorer


Passo 1 : Execute o PI System Explorer e vá até o banco de dados ‘Pump Assets’.
Passo 2 : Na seção Elements, clique com o botão direito do mouse em ‘Pumps’ e selecione
‘New’ > ‘New Child Element’.
Passo 3 : Escolha ‘Pump Template’ e clique em ‘OK’.
Passo 4 : Um elemento com o nome ‘Pump2’ deve ser criado. Caso não, altere o nome do
elemento para ‘Pump2’

Página 131
Passo 5 : Verifique os atributos de Pump2. Eles devem ter sido preenchidos e ligados
automaticamente as tags do PI do ‘Pump2’.

Método 2 – Usando o PI Builder


Passo 6 : Abra o Microsoft Excel e encontre a guia ‘PI Builder’.
Passo 7 : No canto superior esquerdo, certifique-se de o seu banco de dados esteja
apontando para o seu banco de dados de ‘Pump Assets’. Se não estiver, altere-o.

Passo 8 : Clique na seta abaixo de ‘Elementos’ na seção ‘Retrive’ e escolha ‘Browse


Elements’.

Passo 9 : Selecione ‘Pump2’.


Passo 10 : Desmarque todas as caixas e selecione Template, sob Element.
Selecione ‘OK’.

Página 132
Gerenciamento de segurança do PI System

Passo 11 : Copie as linhas importadas duas vezes para que três linhas sejam
preenchidas.
Passo 12 : Na primeira linha, altere de ‘Pump2’ para ‘Pump3’; na segunda linha, altere
de ‘Pump2’ para ‘Pump4’, e na terceira linha, de ‘Pump2’ para ‘Pump5’. A planilha
resultante deve ter a seguinte aparência:

Passo 13 : Certifique-se de que a coluna ‘Selected(x)’ tenha um ‘x’ em todas as três


linhas.
Passo 14 : Escolha ‘Publish’ na seção ‘Build’.
Passo 15 : Altere ‘Publish Options, Edit Mode:’ para ‘Create Only’ e clique em ‘OK’.
Passo 16 : Volte para o PI System Explorer. Clique no botão atualizar. Verifique se
todas as três bombas foram criadas com os atributos corretos.

Página 133
4.6 Atividade Direcionada – Aproveite o seu modelo de ativos no PI
Vision

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Crie um display de bomba usando o PI Vision, que vai utilizar o banco de dados de bombas
criado no exercício anterior

Abordagem

Agora que seus dados de bomba foram organizados no PI Asset Framework, você pode criar
um display que aproveita os dados contextualizados que você forneceu.
Passo 1 : Na PISRV01, abra o navegador “Internet Explorer”.

Passo 2 : Clique no indicador “PI Vision”.

Passo 3 : Na página inicial do PI Vision, selecione o botão “New Display” no canto superior
direito.

Passo 4 : No painel de ativos no canto superior esquerdo, navegue por “Pump Assets”
utilizando a seta

Passo 5 : Navegue até Pump1.

Página 134
Gerenciamento de segurança do PI System

Passo 6 : Verifique que o símbolo de tendência está selecionado . Arraste e solte os


atributos Bearing Temperature e Pump Speed.

Passo 7 : Selecione o símbolo do medidor radial . Arraste e solte o atributo Oil Pressure.

Passo 8 : Selecione o símbolo de valor . Arraste e solte o Status.

Passo 9 : Salve seu display com o nome “Visão Geral da Bomba”

Passo 10 : No topo do display, há um menu suspenso com “Pump1”. Selecione uma


bomba diferente no menu. Perceba que os dados do display mudaram para refletir
os dados da bomba selecionada no menu suspenso.

Página 135
4.7 Componentes de um PI Asset Framework
O PI Asset Framework é composto pelos componentes de software a seguir:
• O serviço AF (um serviço do Windows)
• Os bancos de dados PIFD (um banco de dados do Microsoft SQL Server)

Esses componentes não precisam estar instalados no mesmo computador. O banco de dados
PIFD deve ser instalado em um computador que hospeda um Microsoft SQL Server. As edições
do SQL Server Express são suportadas.

Para obter mais informações sobre as versões suportadas do SQL Server,


consulte "Requisitos do SQL Server para servidor PI AF" em AF Release Notes

Os aplicativos se comunicam com o PI Asset Framework fazendo solicitações ao serviço do PI


AF usando PI AFSDK. O serviço do PI AF recupera informações armazenadas no banco de
dados PIFD e as envia de volta para a ferramenta cliente do PI AF.
Dado que o PIFD é um banco de dados SQL, a maioria das tarefas de manutenção são tarefas
comuns a um administrador de SQL Server. As maiores iniciativas terão administradores de
banco de dados e será trabalho deles gerenciar o banco de dados PIFD. Entretanto, para
implantações menores do PI System, é possível que nenhum administrador do PI System tenha
conhecimento prévio sobre SQL. A Microsoft e um grande número de organizações certificadas
oferecem aulas de administração de SQL Server.
Um bom ponto de partida é visitar o Centro de aprendizado do Microsoft SQL Server em:
https://www.microsoft.com/en-ca/server-cloud/support/learning-center/learning-center.aspx

Ainda neste capítulo, falaremos sobre tarefas de administração importantes do PI Asset


Framework.

Não altere o banco de dados PIFD manualmente usando qualquer tipo


Dica de ferramenta de criação de script e gerenciamento SQL.

Página 136
Gerenciamento de segurança do PI System

4.8 Fluxo de dados ao usar o PI Asset Framework


Quando um usuário do PI System está visualizando dados com uso dos atributos do AF, o fluxo de dados no sistema dependerá do
tipo de referência de dados para o atributo. Destacamos abaixo os diferentes cenários:

A. Referência de dados estáticos


Para referência de dados do tipo "None", os dados são armazenados diretamente no banco de dados do Asset Framework.
Portanto, uma única conexão é composta pelo Asset Framework.

Página 137
B. Referência dos dados da tag do PI
Para referência de dados do tipo "PI Point", o Asset Framework armazena o servidor PI Data Archive e o nome da tag do PI
para o atributo. Após recuperar a referência dos dados da tag do PI, a ferramenta de visualização do PI fará uma solicitação
para o PI Data Archive para a tag do PI específica. Portanto, o serviço do PI AF não precisa de acesso à leitura dos dados no
PI Data Archive. Continuaremos nosso debate sobre segurança no capítulo a seguir.

Página 138
Gerenciamento de segurança do PI System

C. Referência em Busca por Tabela (quando a tabela é armazenada em um banco de dados relacional separado)
Para referências de dados do tipo "Table Lookup", os dados são armazenados na tabela. Se essa tabela for importada para o PI Asset
Framework, uma única conexão se formará (consulte cenário A). Entretanto, a tabela pode estar ligada a um banco de dados separado.
Se este for o caso, o serviço do PI AF fará a solicitação diretamente para esse banco de dados externo e retornará o resultado para a
ferramenta de visualização do PI. Dessa forma, o serviço do PI AF precisa de acesso de leitura aos dados no banco de dados externo.
Caso se deseje restringir o acesso aos dados com base nas credenciais de usuários finais, o recurso Kerberos Delegation também deve
ser configurado. Continuaremos nosso debate sobre segurança no capítulo a seguir.

Página 139
4.9 Arquitetura do PI AF
O PI Data Archive, o serviço do AF e o SQL Server (hospedando o banco de dados PIFD) podem
ser instalados no mesmo servidor ou em servidores diferentes. A escolha de arquitetura
dependerá primeiro do tamanho da implantação. Estes são alguns exemplos de arquiteturas
comuns:

A. PI System de pequeno porte


Para sistemas com poucos ativos (10.000 ou menos) e quantidade pequena a
moderada de tags do PI (25.000 ou menos), a arquitetura recomendada é um único
servidor hospedando o PI Data Archive, o serviço do PI AF e um SQL Server
Express.

B. PI System maior e com melhor desempenho


Para sistemas com mais de 10.000 ativos e quantidade moderada a alta de tags do
PI, recomenda-se que:
• O SQL Server seja instalado em um computador separado do PI Data
Archive e a edição Standard ou Enterprise deve ser usada.
• O serviço do PI AF seja instalado no computador do PI Data Archive ou do
SQL Server.
• As opções de alta disponibilidade para o PI Data Archive e o PI AF devem
ser consideradas em relação à escalabilidade

C. PI System distribuído e de alta disponibilidade


Para os sistemas distribuídos com grandes cargas de trabalho e contagens de tags
e com vários servidores PI Data Archive ou coletivos do PI Data Archive que são
vinculados a um banco de dados do PI AF central, a OSIsoft recomenda a instalação
de coletivos PI Data Archive, escolha uma opção de alta disponibilidade para o PI
AF e Microsoft SQL Server em computadores separados e redundantes para
arquivar o melhor nível de desempenho e escalabilidade.

4.10 Gerenciar backups do PI Asset Framework


No capítulo anterior debatemos como gerenciar backups do PI Data Archive. A estratégia para
gerenciar backups do PI Asset Framework é a mesma. A OSIsoft recomenda a realização de um
backup diário do PI Asset Framework e que o backup seja copiado para um dispositivo de
armazenamento externo.

Página 140
Gerenciamento de segurança do PI System

4.10.1 Como funciona o backup do PI AF

Todas as alterações feitas no Asset Framework desde a instalação original encontram-se no


banco de dados PIFD. Portanto, o banco de dados PIFD é o único arquivo que precisa de backup.
O mecanismo de backup específico dependerá da arquitetura do AF e da edição do SQL Server.
A. Edição SQL Server Express
Para as edições SQL Server Express, é feito um backup no banco de dados PIFD por
um script chamado afbackup.bat (localizado no diretório %pihome64%\AF\sql).
O nome padrão de uma instância do SQL Server Express é .\sqlexpress. Se a instância
do SQL Server for nomeada de maneira diferente, será necessário editar manualmente
o script afbackup.bat. Na linha "SET SQLINSTANCE", digite o nome da instância (por
exemplo, SET SQLINSTANCE=.\mysqlserver)

Altere o nome da instância do SQL aqui

i. O SQL Server Express instalado no PI Data Archive


Se o PI Data Archive for instalado no mesmo computador do SQL Server, o script
de backup do PI Data Archive, pibackup.bat, se chamará script afbackup.bat. O
backup do PIFD será criado no mesmo diretório do backup do PI Data Archive.
ii. O SQL Server Express instalado em um computador separado
Se o servidor do PI AF não for instalado no mesmo computador que o PI Data
Archive, uma tarefa agendada deve ser criada manualmente no servidor do PI AF
para executar o script afbackup.bat. O script afbackup.bat também deve ser
modificado para realizar o backup do banco de dados PIFD em um volume físico
separado (por exemplo, sqlcmd -S %SQLINSTANCE% -d PIFD -Q "EXEC
dbo.usp_backup @outpath = N'F:\PIBackup\AF\';" –E)

Página 141
Altere o caminho do backup aqui

B. Edições que não são Express do SQL Server


As edições que não são Express do SQL Server contam com o SQL Server Agent, um
serviço do Windows que executa tarefas de administração agendadas ou "trabalhos".
Neste caso, o PI AF instalará e agendará automaticamente um trabalho de backup
noturno às 3h15.
O trabalho de backup noturno deve ser modificado para alterar o diretório de backup
para um volume físico separado. O caminho padrão é a pasta Backup na qual o SQL
Server está instalado.

Página 142
Gerenciamento de segurança do PI System

4.10.2 Atividade direcionada – Gerenciar o backup do PI AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
• Analisar a configuração do backup do PI AF
• Alterar o diretório padrão do backup do PI AF
• Executar um backup do PI AF

Abordagem
Passo 1 : Na PIAF01, execute o programa "SQL Server Management Studio"
Passo 2 : Conecte-se ao PIAF01 da instância do SQL Server
Passo 3 : Esta é uma edição SQL Server Enterprise. Portanto, o backup está sendo
realizado pelo Agente do SQL Server como um trabalho. No explorador do objeto,
expanda o "SQL Server Agent" e, em seguida, "Jobs"
Passo 4 : Clique com o botão direito do mouse no trabalho "OSIsoft Backup (PIFD)" e
selecione "Properties".
Passo 5 : Na aba General, verifique a última vez que o trabalho foi executado:
_______________
Passo 6 : Na aba Steps, selecione a etapa "Backup" e clique em "Edit"
Passo 7 : Altere o caminho de saída do backup do PIFD. Deseja-se fazer o backup desse
banco de dados para C:\PIBackup\AF\
Dica: será necessário alterar o fim do comando para @outpath =
N'C:\PIBackup\AF\' ;
Passo 8 : Feche a janela Job Properties.
Passo 9 : Clique com o botão direito do mouse no trabalho "Backup da OSIsoft (PIFD)" e
selecione "Start Job at Step..."
Passo 10 : Uma vez concluído o trabalho de backup com sucesso, verifique se o
arquivo do backup: $$PIFD.bak foi criado no diretório correto.

Página 143
5. Gerenciamento da segurança do PI System

Objetivos:

• Descrever quais portas são usadas para comunicação no PI System


• Descrever quais as regras de firewall devem estar no lugar
• Habilitar o firewall do Windows e criar regras de firewall
• Explicar a diferença entre autenticação e autorização
• Explicar como a segurança funciona no PI Data Archive
• Descrever os três protocolos de segurança: PI Mappings, PI Trusts e login explícito
• Descrever os possíveis protocolos de segurança para as conexões PI API e PI SDK
• Criar uma PI Identity para as interfaces do PI e os buffers do PI
• Configurar a segurança do banco de dados do PI
• Configurar a segurança da tag do PI
• Aumentar a segurança em uma conexão de interface existente
• Criar um PI Mapping para um grupo de Windows com um mínimo determinado
necessário de segurança
• Explicar como a segurança funciona no servidor do PI AF
• Criar um AF mapping para um grupo de Windows com um mínimo determinado
necessário de segurança

5.1 Segurança de um PI System


No contexto do PI System, "segurança" tem vários objetivos:
• Acrescentar à confiabilidade geral e resiliência do sistema
• Proteger os dados e serviços do PI System contra ataques maliciosos
• Limitar acesso de usuário com base nas necessidades de usuário individual
A segurança do PI System é mais bem implantada no ambiente de computador seguro de uma
rede corporativa. Isso normalmente inclui:
Passo 1 : Segurança de domínio para usuários, diretórios e aplicativos
Passo 2 : Segurança de roteador, inclusive firewalls baseados em roteadores
Passo 3 : Programas antivírus e patches regulares de sistema operacional
Passo 4 : Acesso controlado por terceiros remotos (VPN)

Em primeiro lugar, a OSIsoft recomenda o fortalecimento da plataforma usando o sistema


operacional Windows e o ambiente de rede. Os administradores podem fazer isso de forma
eficaz, aproveitando os perfis padrão do setor e os recursos internos (por exemplo, AppLocker,
Windows Advanced Firewall, etc.).
A Segurança Integrada do Windows (WIS) traz melhorias na autenticação e criptografia de
dados em todo o PI System. Para tirar proveito dos recursos de segurança incorporados à
plataforma PI System, os aplicativos devem se autenticar no WIS. O WIS é o mecanismo de

Página 144
Gerenciamento de segurança do PI System

autenticação mais forte disponível para o PI Data Archive. Além disso, a segurança de
transporte é ativada automaticamente para proteger a confidencialidade e a integridade dos
dados com as versões mais recentes. A implantação ideal do PI Data Archive possui todos os
aplicativos e serviços clientes autenticados no WIS, para que todos os outros protocolos de
autenticação possam ser desativados.
Deve-se usar um software antivírus nos componentes do PI System. Entretanto, os arquivos
de dados e archives devem ser removidos da lista de arquivos verificados. As exceções de
antivírus serão debatidas em mais detalhes posteriormente neste capítulo. Além disso, a
OSIsoft recomenda aproveitar a lista de permissões de aplicativos como uma medida mais
eficaz. Essas estratégias serão discutidas mais adiante neste capítulo.

5.1.1 Acessando um PI System seguro

Para acessar um PI Data Archive seguro, a conexão deve:


1. Entre em contato com o servidor através de uma rede. A barreira mais comum à
comunicação em rede são os firewalls, que protegem o servidor.
2. Ser autenticada por um PI Mapping, um PI Trust ou login explícito
3. Receber a autorização adequada pela PI Identity

Para acessar um PI Asset Framework seguro, uma conexão deve:


1. Entre em contato com o servidor através de uma rede. A barreira mais comum à
comunicação em rede são os firewalls, que protegem o servidor.
2. Ser autenticada por AF Mapping
3. Receber a autorização adequada pela PI AF Identity

Página 145
Nota: os AF Mappings foram introduzidos no PI AF versão 2015. Anteriormente, a autorização
foi atribuída diretamente em usuários e grupos do Active Directory.

Exploraremos essas etapas em mais detalhes nas próximas seções

5.2 Descrever lista de portas usadas na comunicação do PI System


Conforme discutido no capítulo 1, em uma rede de computadores, uma porta é um endpoint de
comunicação. É usada pelo sistema operacional para direcionar os pacotes de entrada de dados
para o programa de computador ou serviço correto.
Quando os clientes PI System se comunicam com uma rede, os dados são enviados em portas
específicas. É importante aprender quais portas são usadas na comunicação do PI System, uma
vez que os firewalls funcionam bloqueando a comunicação nas portas de rede a menos que seja
definido em contrário.

5.2.1 Atividade direcionada – Investigar quais portas estão escutando no PISRV01

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
• Identificar quais portas são usadas pelo PI Data Archive e pelo PI Asset Framework

Abordagem

Página 146
Gerenciamento de segurança do PI System

Passo 1 : Na PISRV01, execute o command prompt


Passo 2 : Execute o comando netstat –b. Este comando lista todas as conexões ativas TCP,
com as quais o executável está envolvido em cada conexão.
Passo 3 : Você deve verificar o aplicativo "pinetmgr.exe" listado. Este é o PI Network
Manager.
Qual endereço local está sendo usado para essas conexões?
_______________________________________________________________
Quais são alguns dos endereços desconhecidos conectados ao pinetmgr.exe?
_______________________________________________________________
Passo 4 : Mude para PIAF01e execute o comando netstat -b.
Você também deve verificar o aplicativo "AFService.exe". Este é o serviço do PI
AF.
Qual endereço local está sendo usado para essas conexões?
_______________________________________________________________
Quais são alguns dos endereços desconhecidos conectados ao AFService.exe?
_______________________________________________________________
Passo 5 : Responda às seguintes perguntas:
Qual porta é usada pelo PI Data Archive? ______________
Qual porta é usada pelo PI Asset Framework? ___________
Quais portas são usadas por clientes que se conectam ao PI Data Archive e ao PI
Asset Framework? ________________

5.2.2 Lista de portas usadas na comunicação do PI System

A tabela a seguir lista as portas usadas para comunicação com os aplicativos do PI System

Porta De Para

5450 Toda ferramenta cliente do PI (por PI Data Archive


exemplo, PI Vision, PI
Processbook, PI DataLink)

5457 AFSDK Client (por exemplo, PI PI Asset Framework


Vision, PI Processbook, PI
DataLink)

Página 147
5459 PI SQL para AF Clients (por PI Asset Framework
exemplo, PI WebParts, PI OLEDB
Enterprise)

5458 PI Notifications Clients (por PI Notifications


exemplo, PI System Explorer, PI
DataLink)

5463 AFSDK Client (por exemplo, PI PI Analysis Service


System Explorer)

Nota: As portas listadas acima são usadas para dados de processo do PI System e fluxos de
dados de configuração. Infra-estrutura, como autenticação do AD e conexões de banco de dados
back-end, pode exigir portas adicionais. Para uma lista exaustiva de portas, consulte KB01162 –
Firewall Port Requirements.

5.2.3 Atividade direcionada – Habilitar o firewall do Windows na PISRV01

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

• Habilitar o firewall do Windows

• Criar regras de firewall necessárias para a comunicação do PI System

Abordagem
Passo 1 : Na PISRV01, no PI Vision, abra o display "Visão Geral da Bomba"
Passo 2 : Na PIINT01, execute os logs de mensagem do PI.
Dica: execute o PI ICU e clique no botão "View current PI Message Log
continuously" .
Passo 3 : Na PISRV01, execute o programa "Windows Firewall with Advanced Security"
Passo 4 : Você deverá ver que todos os firewalls (Domínio, Privado e Público) estão
desligados. Habilitaremos os três firewalls.
a. Selecione Windows Firewall Properties

Página 148
Gerenciamento de segurança do PI System

b. Altere o estado do firewall para "On". Conexões de entrada devem ser bloqueadas
por padrão.

Passo 5 : Veja o que acontece em seu display "Visão Geral da Bomba". O que aconteceu
com os dados?
Passo 6 : Verificar a hipótese. Na PIINT01:
a. Verificar o log de mensagens PI. A interface do PI está enviando um erro?
b. Execute o aplicativo Windows Powershell
c. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV01, 5450).connected
Passo 7 : Na PISRV01, no aplicativo "Windows Firewall with Advanced Security", selecione
"Inbound Rules"
Passo 8 : Selecione "New Rule…"
Passo 9 : Crie uma regra para permitir as conexões através da porta 5450 TCP
a. Na janela "Rule Type", selecione Port
b. Na janela "Protocol and Ports", selecione "TCP" e "Specific local ports" e escreva
o número da porta 5450.
c. Na janela "Action", selecione "Allow the connection"
d. Na janela "Profile", selecione o domínio
e. Na janela "Name", nomeie a nova regra (por exemplo, Data Archive – Porta 5450)
Passo 10 : Confirme se a regra está funcionando. Na PIINT01:
a. Execute o aplicativo Windows Powershell
b. Execute os comandos a seguir:
(new-object net.sockets.tcpclient PISRV01, 5450).connected
c. Verificar o log de mensagens PI. A interface do PI se reconectou?

Página 149
Passo 11 : Certifique-se de que a coleção de dados foi reiniciada verificando o display
"Visão Geral da Bomba"
Passo 12 : Adicione uma regra para o seu servidor PI AF
a. Repita os passos 8 e 9 usando a porta 5457 para permitir que o servidor PI AF
conecte-se com o PI Data Archive
Passo 13 : Bonus: Bloqueie ainda mais o firewall, permitindo apenas conexões com o
endereço IP do PI Data Archive usando a regra que você criou.

5.3 Autenticação versus autorização


Começamos o debate sobre autenticação e autorização no capítulo 2, durante a configuração da
segurança para a instância da interface do PI. Vamos revisar o que aprendemos até agora. No
contexto do PI System:
• A autenticação é o processo que determina se é possível permitir que uma conexão
de entrada se conecte ao PI Data Archive
• A autorização é um processo que determina o que uma aplicação pode fazer uma vez
conectada ao PI Data Archive ou ao PI Asset Framework (por exemplo, criar uma tag
do PI, criar um ativo, executar um backup, etc.)
A analogia feita anteriormente foi o PI Data Archive (ou o PI Asset Framework) com uma unidade.
O processo de autenticação é semelhante ao segurança na entrada de uma unidade. Ele decidirá
se a pessoa pode entrar. Se ele deixar a pessoa entrar, ele dará a pessoa um cartão de acesso.
Este cartão de acesso é a autorização. Este cartão fornece acesso a salas específicas dentro da
unidade.

5.4 Segurança do PI Data Archive

5.4.1 Autenticação

Há três métodos diferentes de autenticação no PI Data Archive:


1. PI Mappings
O PI Mappings usa a segurança integrada do Windows para autenticar os usuários no PI
Data Archive. Com esse método, os usuários se conectam diretamente com o PI Data

Página 150
Gerenciamento de segurança do PI System

Archive usando a conta do Windows. Um PI Mapping garante direitos ao usuário do


Windows ou a um grupo específico sobre o PI Data Archive atribuindo-se uma PI Identity.
Este método de autenticação tem várias vantagens:
• É o mais seguro
• Permite segurança de transporte (criptografia em trânsito) de comunicações com
o PI Data Archive1
• Representa a quantidade mínima de manutenção para administradores PI System
• Ele permite que os usuários se conectem diretamente com as contas do Windows
A estratégia recomendada para usar PI Mappings é criar um grupo do Windows para cada
nível de autenticação necessário no PI Data Archive (por exemplo, um grupo para usuário
somente leitura, um grupo para administradores do PI System, etc), em seguida, atribuir
uma PI Identity exclusiva para cada um desses grupos.
Os PI Mappings são criados do PI System Management Tools, na guia Security >
Mappings & Trusts > Mappings, pressionando o novo botão . Isso abrirá a janela New
Mapping

As seguintes condições devem ser verdadeiras para usar PI Mappings:


• O aplicativo deve se conectar ao PI AFSDK (qualquer versão), PI SDK versão
1.3.6 ou posterior ou à PI API for Windows Integrated Security (versão
2.0.1.35 e posterior, lançada em 2016)
• O aplicativo de conexão deve roda no sistema operacional Windows
Caso essas condições não possam ser atendidas, um PI Trust deve ser usado para
autenticação.

1Requer as seguintes versões ou posteriores: PI Data Archive 2015, PI Buffer Subsystem 4.4, PI AFSDK 2015, PI
SDK 2016 e PI API 2016 para Segurança Integrada do Windows

Página 151
2. PI Trusts
Os PI Trusts NÃO devem ser usados, a menos que não seja possível autenticar usando
a Segurança Integrada do Windows. O cenário mais comum é:
• Interfaces do PI e outros aplicativos rodando em sistemas operacionais que não
são Windows.

Note: Anterior ao lançamento de 2016 do PI API for Windows Integrated Security, qualquer
aplicativo usando PI API, como interfaces do PI, não podiam usar PI Mappings. Agora, quase
todas as interfaces do PI podem ser atualizadas com um novo modelo de segurança, não
importando se está no domínio ou numa configuração de workgroup. Para mais informações,
consulte KB00354 - Supported Windows Security Configurations in Domains and Workgroups for
the PI Data Archive

O método autenticação por PI trust funciona por comparação das credenciais de conexão
de um aplicativo de conexão com as credenciais registradas nos PI Trusts. Se as
credenciais forem compatíveis, a conexão será permitida. Não é necessário login no
aplicativo.
Os PI Trusts são criados do PI System Management Tools, na guia Security > Mappings
& Trusts > Trusts, pressionando a seta "próximo" ao botão New... e selecionando opções
avançadas:

Isso abrirá a janela Add New Trust Window.

Página 152
Gerenciamento de segurança do PI System

Não é necessário preencher todas as informações nesta janela. A OSIsoft recomenda o


preenchimento dos PI Trusts usando a convenção de mais de dois trusts. Isso significa
que é necessário inserir o seguinte:
• Informações de IP:
O caminho da rede (nome do host ou nome do domínio completamente qualificado
do computador)
OR
O endereço IP e uma máscara de rede 255.255.255.255.
• As informações do aplicativo
O nome de aplicativo. Aplicativos que se conectam por meio de um PI API enviam
um identificador chamado application process name ou procname. Esse nome é
uma string de quatro caracteres com um E no final. Por exemplo, o procname para
a interface do PI Perfmon é PIPeE.
3. Login explícito
O método de autenticação final, login explícito, não é recomendado e apenas existe por
questões de compatibilidade regressiva. Usando este método, o login de usuário no PI
Data Archive diretamente usando um PI User e uma senha.

Página 153
A OSIsoft agora recomenda a atualização do PI trusts e do Login
Dica explícito para autenticação do Windows & PI Mappings como o
modelo de autenticação em todo o PI System. Isso pode ser feito
atualizando para o PI API for Windows Integrated Security em todos os
nós da PI Interface e em todos os outros aplicativos PI API
personalizados, que são executados nos sistemas operacionais
Windows.
Os trusts e logins explícitos do PI estão desabilitados no PI API 2018 for
Windows Integrated Security. Portanto, antes de atualizar para o PI API
2018 for Windows Integrated Security, você deve configurar os PI
Mappings para substituir quaisquer PI Trusts existentes, usadas pelas
interfaces do PI.

Página 154
Gerenciamento de segurança do PI System

5.4.2 Discussão em grupo — Segurança Integrada do Windows Myth Buster!

As seguintes perguntas têm como objetivo reforçar as informações-chave ou


descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Objetivos da atividade
Descrever requisites para Segurança Integrada do Windows

Abordagem
Para cada uma das seguintes afirmações, circule MITO ou FATO. Você analisará cada
declaração juntos como uma classe.
1. A Segurança Integrada do Windows não pode ser usada se a interface do PI estiver em
um workgroup e o PI Data Archive estiver em um domínio

MITO FatO
Explicação:
H

2. WIS não pode ser usado se o PI Data Archive estiver em um workgroup

MITO FaTO
Explicação:
H

Página 155
3. WIS não pode ser usado se o PI Data Archive e a interface do PI residirem em domínios
separados e não confiáveis

MITO FaTO
Explicação:
H

4. WIS não pode ser usado se a interface do PI está em um Sistema operacional que não é
Windows

MITO FaTO
Explicação:
H

Página 156
Gerenciamento de segurança do PI System

5.4.3 Autorização

Há três tipos de objetos de segurança que concedem autorização no PI Data Archive: PI


Identities, PI Users e PI Groups. Todos os três representam um conjunto de permissões de
acesso no PI Data Archive.
1. PI identities
Recomenda-se usar PI Identities durante a configuração de PI Mappings e PI Trusts. Elas
não podem ser usados com login explícito, visto que não há senha associada a uma PI
Identity.
2. PI Users
Os PI Users podem ser usados durante a configuração de PI Mappings e PI Trusts.
Cada PI User está associado a uma senha e, por conseguinte, pode ser usado com
autenticação de login explícito. PI Users ainda suportam compatibilidade regressiva e as
contas integradas padrão, piadmin e pidemo, ainda são fornecidas.
O Piadmin é o “usuário deus” padrão e não deve ser usado em nenhum
Dica PI Mapping ou PI Trust por questões de segurança. O único uso válido
de piadmin é para recuperação de desastre.

3. PI Groups
Os PI Grupos podem ser usados durante a configuração de PI Mappings e PI Trusts.
Antigamente, os PI Groups eram usados para agrupar as contas de PI user e fornecer
permissões de acesso às mesmas. Isso pode ser feito agora mapeando os grupos do
Windows para PI Identities usando PI Mappings. Os PI Groups ainda suportam
compatibilidade regressiva e as contas integradas padrão, piadmin e pidemo, ainda são
suportadas.

Nota: a PIWorld Identity é uma PI Identity especial criada por padrão durante a instalação do
Data Archive. Esta identidade é concedida por padrão a qualquer usuário que se conecta ao
Data Archive através de PI Mapping. Por padrão, a identidade PIWorld tem acesso de leitura às
tags do PI.

Para limitar o acesso de leitura a todos as tags do PI concedido pela PI World Identity, há duas
soluções disponíveis: (1) desabilitar a PI World Identity ou (2) remover a PI World Identity da
segurança das tags do PI.

5.4.4 Permissões de acesso no PI Data Archive

Até agora, vimos como uma conexão pode ser autenticada (usando PI Mappings, PI Trusts ou
login explícito) e o que os concede autorização (PI Identities, PI Users ou PI Groups). Entretanto,
quais permissões podem ser obtidas uma vez obtida a autorização?

Página 157
O PI Data Archive tem diversos recursos para os quais é possível controlar o acesso. Esses
recursos incluem tags do PI, módulos, configurações de archive, backups, bateladas, trilhas de
auditoria, etc. Estes recursos PI são citados como objetos seguros.
Para cada objeto seguro, é possível definir quais as PI Identities (ou PI Users, PI Groups) tem
acesso de leitura e/ou gravação. Essa configuração de segurança é armazenada em uma lista
de controle de acesso (ACL).
Por exemplo, digamos que você tenha as três PI Identities a seguir:

A PI Identity "Read-only users" deve visualizar os tuning parameters do PI Data Archive, mas
não conseguirá editá-los. "Administrators" e "Power Users" por outro lado, devem ter acesso de
gravação para os tuning parameters. O ACL para os tuning parameters, por conseguinte, deve
ser:
Administrators:A(r,w) | Power Users:A(r,w) | Read-only users:A(r)

Há três locais em que os ACLs podem ser definidos:


1. Em grupo de objetos seguros na tabela Database Security (PI SMT > Security >
Database Security)
2. Em tags do PI individuais (os atributos de Point Security e Data Security)
3. Em módulos individuais no Module Database

Página 158
Gerenciamento de segurança do PI System

5.4.5 Discussão em grupo — Segurança padrão

As seguintes perguntas têm como objetivo reforçar as informações-chave ou


descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Objetivos da atividade
Explorar as configurações padrão da tabela Database Security
Explorar as configurações de segurança padrão de uma tag do PI

Abordagem
O instrutor disponibilizará alguns minutos para preencher as respostas e facilitará o
debate.
Parte 1 – Abra o PI SMT. Navegue até Security > Database Security.
1. Quais são as duas configurações de segurança padrão para todos os objetos na tabela
Database Security?

2. Por que não foi concedido acesso de leitura a PIWorld para algumas das tabelas?

3. Qual tipo de acesso a interface do PI e o PI Buffer Subsystem poderiam precisar?

Parte 2 – Examinar as configurações de segurança para o ponto Sinusoid em Point Builder (SMT
> Points> Point Builder).
4. Qual é a configuração de segurança padrão para a tag do PI? O que determina a
segurança padrão para as tags do PI?

5. Descreve sua opinião sobre a diferença entre Data Security e Point Security.

6. Qual tipo de acesso a interface do PI e o PI Buffer Subsystem poderiam precisar?

Página 159
5.4.6 Atividade direcionada – Fortalecer a segurança para a PI Interface for OPC DA

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

• Criar uma PI Identity para as interfaces do PI e os buffers do PI com menos


privilégios

Descrição do problema
No capítulo 2, instalamos e configuramos uma PI Interface for OPC DA. Neste momento, criamos
um trust aberto para o nó de interface do PI. Agora, queremos fortalecer a segurança, permitindo
apenas que os aplicativos necessários sejam autenticados e atribuindo uma PI Identity que
fornece ao mesmos privilégios mínimos necessários no PI Data Archive. Nosso artigo de
conhecimentos básicos KB0833 – As sete melhores práticas para manter seu PI Server seguro,
define a configuração mais segura conforme segue:

Processo Permissões de leitura Permissões de gravação

Interface 1. Database security > PIPOINT (tabela) Nenhuma


2. Point Security nas tags do PI

Buffer Nenhuma Data Security nas tags do PI

Implantação da configuração de segurança

Parte 1 – Monitorar os dados vindo da interface do PI


Passo 1 : Sempre que fizer alterações em uma interface PI, é importante garantir que não
afetemos a coleta de dados. Abra a tela "Visão geral da bomba", para poder
acompanhar o fluxo de dados.

Parte 2 – Criar uma identidade para a interface do PI & o PI Buffer Subsystem


Passo 2 : Na PISRV01, execute o PI SMT. Navegue até Security > Identities, Users, &
Groups.
Passo 3 : Na guia PI Identities, crie uma nova PI Identity chamada "PIInterfaces" e outra
chamada "PIBuffers"
Parte 3 – Editar a Database Security a nova PI Identity
Passo 4 : Navegue até Security > Database Security
Passo 5 : Dê um clique duplo com o mouse na tabela "PIPOINT".

Página 160
Gerenciamento de segurança do PI System

Passo 6 : Adicione a identidade "PIInterfaces" e habilite o acesso de leitura nela


Parte 4 – Editar PI Point Security para a tag do PI da bomba
Passo 7 : Carregue todas as configurações das tags do PI da bomba no Excel usando o PI
Builder. Certifique-se de selecionar os atributos de segurança ao importar as tags
do PI.

Passo 8 : Edite o ACL na coluna datasecurity e ptsecurity.


a. "PIInterfaces" deve ter acesso de leitura a ptsecurity
b. "PIBuffers" deve ter acesso de leitura a ptsecurity e deve ter acesso de
leitura/gravação a datasecurity
Passo 9 : Publique suas alterações
Parte 5 – Editar o PI Mapping para PI Interface & PI Buffer
Passo 10 : Navegue até Security > Mappings & Trusts
Passo 11 : Na guia Mappings, crie um novo PI Mapping para a conta do Windows
"svc-PIInterface". Atribua-o a PI Identity "PIInterfaces"
Passo 12 : Na guia Mappings, crie um novo PI Mapping para a conta do Windows
"svc-PIBuffer". Atribua-o a PI Identity "PIBuffers"
Passo 13 : Navegue para Security > Identities, Users and Groups
Passo 14 : Delete a PI Identity “PI Interfaces & PI Buffers”
Parte 6 – Verificar sua nova configuração de segurança
Passo 15 : Na PIINT01, reinicie o PI Buffer Subsystem (isso também deve reiniciar a
interface do PI)

Página 161
Passo 16 : Na PISRV01, no PI SMT, navegue até Operations > Network Manager
Statistics. Como estão as conexões opcpE e pibufss.exe?
Passo 17 : Retorne ao display “Visão Geral da bomba” e valide que você ainda pode
ver os dados de bomba vindo da PIINT01

Sempre verifique os dados depois de fazer as alterações de segurança!


Dica

5.4.7 Atividade direcionada – Atualizando a autenticação de uma interface do PI


existente de PI Trusts para autenticação do Windows

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivo da atividade

• Atualizar o nó da interface do PI para PI API for Windows Integrated Security


Abordagem
Como a PI API for Windows Integrated Security foi lançada apenas em 2016, nos PI Systems
existentes, muitos nós de Interface do PI ainda usam o antigo modelo de autenticação PI Trust.
É o caso do nosso PI System, que está executando uma PI Interface for OPC DA no nó PIINT02.
A OSIsoft recomenda atualizar para a PI API for Windows Integrated Security em todos os nós
de interface do PI e em todos os outros aplicativos PI API personalizados, executados nos
sistemas operacionais Windows.
Aqui está a arquitetura para PIINT02:

Página 162
Gerenciamento de segurança do PI System

A PIINT02 não é um membro do domínio PISCHOOL, mas reside no workgroup do SCADA. Para
usar a Segurança Integrada do Windows, precisamos garantir que a conta que está executando
a PI Interface for OPC DA possa ser autenticada no PI Data Archive. Para fazer isso, usaremos
o Gerenciador de Credenciais do Windows, usando a solução descrita em KB01457 – Using the
Credential Manager with PI applications.

Parte 1 – Monitorar os dados vindos da interface do PI


Passo 1 : Na PISRV01, crie um display no PI Vision com uma trend da tag
Tank1.MixerSpeed

Parte 2 – Identifique todas as conexões do nó da interface do PI


Passo 2 : Na PIINT02, abra o command prompt, e execute o commando ipconfig. Qual é o
endereço IP do computador?
192.168.0.__
Passo 3 : Na PISRV01, no SMT, navegue até Operations > Network Manager Statistics
Passo 4 : Classifique as conexões usando a coluna “Peer Address”. Observer que todas as
colunas vindo do endereço IP que você identificado:
______________________________________

______________________________________
Passo 5 : Clique nas conexões da lista. Como toas essas aplicações se autenticam no
momento?
______________________________________

Página 163
Passo 6 : Que outras aplicações do PI System estão sendo executadas pelo administrador
no nó da interface do PI?
______________________________________

______________________________________

Parte 3 – Encontre as contas que estão executando a interface do PI e o PI Buffer Subsystem


Passo 7 : Faça logon na PIINT02
Passo 8 : Execute o snap-in de serviços. Com que contas os serviços da interface do PI e o
PI Buffer Subsystem estão sendo executados?
______________________________________

______________________________________

Note: No nosso caso, os serviços já estão sendo executados em contas locais, com os
privilégios mínimos necessários na máquina PIINT02. No entanto, você pode encontrar
instâncias em que esses serviços estão sendo executados na conta "LocalSystem". A OSIsoft
recomenda que você crie contas locais com menos privilégios para os serviços do PI System
enquanto atualiza para o modelo de segurança mais recente.

Parte 4 – Prepare o PI Data Archive


Passo 9 : Na última atividade direcionada, você criou duas PI Indetities com as seguintes
permissões:

Identidade Permissões de leitura Permissões de escrita

PIInterfaces 1. Database security > tabela PIPOINT Nenhuma


2. Point Security nas tags do PI com point
source igual a OPC-PIINT01

PIBuffers Nenhuma Data security nas tags do PI


com point source igual a
OPC-PIINT01

Página 164
Gerenciamento de segurança do PI System

Estas PI Identities estão mapeadas com as seguintes contas de serviço de


domínio:

PI Identity Conta de Domínio

PIInterfaces PISCHOOL\svc-PIInterface

PIBuffers PISCHOOL\svc-PIBuffer

Essas contas de domínio são contas de serviço gerenciadas, cujas senhas não
expiram. Para que a PI Interface e o PI Buffer na PIINT02 aproveitem esses PI
Identities e PI Mappings existentes, precisamos simplesmente do seguinte:
o A interface do PI na PIINT02 deve se autentiar usando a conta de domínio
PISCHOOL\svc-PIInterface
o O PI Buffer na PIINT02 deve se autenticar usando a conta de domínio
PISCHOOL\svc-PIBuffer

Passo 10 : Carregue todas as tags do PI com point source igual a “OPC-PIINT02” no


Excel usando o PI Builder. Certifique-se de selecionar a segurança dos atributos
quando importando as tags do PI.
Passo 11 : Edite a ACL nas colunas datasecurity e ptsecurity
a. Dê a identidade “PIInterfaces” acesso de leitura à ptsecurity
b. Dê a identidade “PIBuffers” acesso de escrita à datasecurity
Passo 12 : Publique as mudanças de segurança das suas tags do PI.

Parte 5 – Configure as credenciais usando o Gerenciador de Credenciais do Windows


Para usar os PI Mappings adequados no PI Data Archive, precisamos que os usuários locais se
autentiquem no servidor PISRV01 usando contas de domínio. Abaixo está uma tabela mostrando
as credenciais usadas para cada conta local:

Conta local Conta de domínio

PIINT02\student01 PISCHOOL\student01

PIINT02\OPCInterface PISCHOOL\svc-PIInterface

PIINT02\PIBuffer PISCHOOL\svc-PIBuffer

Passo 13 : Vamos configurar primeiro as credenciais do usuário local student01


a. Faça logon na PIINT02

Página 165
b. Primeiro, teste como o student01 local está se conectando no momento. Execute
o aplicativo “PI SDK Utility” e conecte-se ao servidor “PISRV01.PISCHOOL.INT”.
Você deveria ver isso:

O usuário local .\student01 não pode se conectar usando o WIS porque não
pode se autenticar no domínio PISCHOOL.INT, portanto, o PI Trust está sendo
usado.
c. Execute o snap-in “Credential Manager”. Selecione “Windows Credentials”
d. Clique em “Add a Windows credential”
e. Insira as credenciais da conta de domínio para PISCHOOL\student01

f. Clique ok.
g. Teste as novas credenciais. Em “PI SDK Utility” desmarque e verifique
novamente o servidor PISRV01.PISCHOOL.INT. Agora você deve ver o
seguinte:

Página 166
Gerenciamento de segurança do PI System

h. O mapping para PISCHOOL\student01 está sendo usado agora!


Passo 14 : Agora vamos repetir os mesmos passos para a conta local PIBuffer. No
entanto, como não estamos executando como usuário .\PIBuffer, teremos que
usar o prompt de comando para adicionar credenciais ao Credentials Manager
da conta.
a. Execute o command prompt
b. Insira o commando a seguir
runas /user:PIBuffer cmd
Isso executará um prompt de comando como o usuário local PIBuffer. Digite a
senha “P1school!” Quando solicitado.
c. Uma nova janela de commando deve aparecer. Insira o seguinte commando:
CMDKEY /add:PISRV01.PISCHOOL.INT /user:PISCHOOL\svc-PIBuffer
/pass:student
Isso adicionará uma entrada ao Credentials Manager para o usuário local
PIBuffer
d. Teste as novas credenciais reiniciando o PI Buffer Subsystem.
i. Na PISRV01, no PI SMT, navegue para Operations > Network Manager
Statistics
ii. Atualize a página. Como o pibufss.exe no computador PIINT02 está
conectando?
______________________________________
Passo 15 : Vamos repetir os mesmos passos para a conta local OPCInterface.
a. Execute o command prompt

Página 167
b. Insira o comando a seguir
runas /user:OPCInterface cmd
Isso executará um prompt de comando como o usuário local PIInterface. Digite a
senha “P1school!” Quando solicitado.
c. Uma nova janela de commando deve aparecer. Insira o seguinte commando:
CMDKEY /add:PISRV01.PISCHOOL.INT /user:PISCHOOL\svc-PIInterface
/pass:student
Isso adicionará uma entrada ao Credentials Manager para o usuário local
OPCInterface
d. Desde de que a PI Interface for OPC DA se conecta ao PI Data Archive usando
PI API, NÃO será possível se comunicar usando WIS. Teste isto reiniciando a PI
Interface for OPC DA.
i. Na PISRV01, no PI SMT, navegue até Operations > Network Manager
Statistics
ii. Atualize a página. Como está conectando o OPCpE na PIINT02?
______________________________________

Parte 6 – Atualize o PI API para o PI API for Windows Integrated Security


Passo 16 : Faça o logon na PIINT02
Passo 17 : Na pasta C:\Course Folder\Install Kits, execute o programa “PIAPI-2018-
for-Windows-Integrated-Security_x.x.x.xx_”. Você pode ser solicitado a reiniciar o
computador.
Passo 18 : Quando a instalação terminar e o computador reiniciar, verifique se os
serviços do PI Buffer Subsystem e da Interface do PI estão em execução.
Parte 7 – Valide o novo modelo de autenticação
Passo 19 : Faça o logon na PISRV01
Passo 20 : No SMT, navegue até Operations > Network Manager Statistics
Passo 21 : Confirme que a PI Interface for OPC DA está recebendo a identidade
PIInterfaces
Passo 22 : No PI Vision, valide que você ainda está recebendo dados da tag
Tank1.MixerSpeed

5.4.8 Atividade individual – Personalizar a segurança do usuário

Esta atividade individual ou em grupo foi criada para maximizar a


aprendizagem em uma área específica. O instrutor fornecerá instruções e
orientações, caso o usuário precise de ajuda durante a atividade.

Página 168
Gerenciamento de segurança do PI System

Objetivos do Exercício
• Criar PI Identities que serão mapeadas para usuários e grupos do Windows
• Configurar a segurança da tag para o acesso a dados

Descrição do problema
Há muitos usuários solicitando acesso ao PI System, mas todos eles requerem diferentes
níveis de acesso aas tags do PI diferentes. Portanto, você deseja conceder acesso ao PI Data
Archive e aos seus recursos com base nas funções do usuário.
Você tem três grupos de domínio:
1. Engenheiros
2. Operadores
3. Supervisores
É necessário criar uma estrutura de segurança que imponha as seguintes regras de negócios:
A tag OSIsoftPlant.Production é um cálculo complexo e só deve ser visível ao grupo
de supervisores.

O sensor de pressão no tanque de mistura 2 está quebrado, por isso os dados estão
sendo inseridos manualmente pelos operadores. Portanto, o grupo de operadores
precisa de acesso de gravação aos dados para a tag do PI
OSIsoftPlant.PL2.MXTK2.Pressure. Deve ser legível por qualquer pessoa.

O grupo de engenheiros deve estar apto a editar os atributos de todas as tags do PI


da fábrica da OSIsoft (com a exceção do OSIsoftPlant.Production, o qual eles não
precisam ver).

Abordagem

Passo 1 : Mapeei os três grupos de domínio para as PI Identities padrão PIEngineers,


PIOperators, PISupervisors

Passo 2 : Edite a Database Security e a segurança da tag do PI de acordo com as regras


acima

Passo 3 : Teste as regras de segurança. Para executar o PI SMT como um usuário


diferente, mantenha a tecla Shift pressionada, em seguida clique com o botão
direito no PI SMT na barra de tarefas e selecione "Run as different user".

Página 169
Você deve utilizar as seguintes contas para os testes:

Nome da conta de
Membro de Senha
domínio
Charles Supervisores ITPROSpwd01!
Homer Operadores ITPROSpwd01!
Bertha Engenheiros ITPROSpwd01!

1. Faça o logon como Homer e tente buscar pelo ponto OSIsoftPlant.Production. Qual é
o resultado obtido? Inicialmente, grave os dados para a tag do PI
OSIsoftPlant.PL2.MXTK2.Pressure usando PI SMT > Data > Archive Editor.
Funciona?

2. Faça o logon como Bertha. Tente escrever dados para a tag do PI


OSIsoftPlant.PL2.MXTK2.Pressure. Funciona? Agora tente desligar a compressão
para OSIsoftPlant.PL2.MXTK2.Pressure.

Página 170
Gerenciamento de segurança do PI System

3. Faça logon como Charles. Você consegue localizar e ler a tag do PI


OSIsoftPlant.Production?

5.4.9 O "cursor de segurança"

É possível desautorizar alguns tipos de logins específicos para o seu PI Data Archive. Isso é
controlado pelo plug-in Security Settings no PI SMT (Security > Security Settings).

Em um ambiente seguro, o controle deslizante será configurado pelo menos até a opção de
logins explícitos desativados. Isso não deverá afetar o usuário, caso o uso de piusers e pigroups
seja evitado.

Se você deseja definir o controle deslizante de segurança até o topo, é


Dica necessário garantir que nenhuma das conexões ativas com o PI Data
Archive use PI Trusts. Uma boa maneira de verificar é usando o Network
Manager Statistics no SMT. As conexões usando PI Trusts serão
indicadas na coluna "Trust".

5.5 Segurança do PI Asset Framework

5.5.1 Autenticação e autorização

As versões 2.7 do PI AF e posteriores usa um modelo de segurança que é semelhante ao usado


no PI Data Archive. Este modelo conta com a segurança de autenticação integrada do Windows,
mas fornece sua própria autorização para objetos do PI AF usando identidades e mapeamentos
do PI AF.

Página 171
5.5.2 Hierarquia de segurança

As AF identities controlam permissões de leitura, gravação, exclusão e muitas outras nos


componentes do PI AF. Cada objeto do PI AF (mostrado na ilustração abaixo) possui um descritor
de segurança associado, assim como um tipo (Elementos, Notificações, etc.). Cada objeto do
mesmo tipo pertence a uma coleção. Por fim, cada coleção tem um descritor de segurança
associado que contém informações de permissão de acesso.

Os descritores de segurança para algumas coleções são configurados para o servidor inteiro
(contatos, identidades, mappings, etc.), enquanto outros podem ser configurados para bancos
de dados específicos (elementos, event frames, notificações, etc.).

Nota: um usuário DEVE ter permissão de leitura em um banco de dados do PI AF para ser
capaz de ler qualquer objeto dentro dele. O mesmo princípio se aplica às permissões de
gravação e modificação de um objeto. Observe que, se você conceder acesso no nível do
banco de dados, esse acesso não será herdado nos objetos contidos.

Página 172
Gerenciamento de segurança do PI System

Há uma exceção: um usuário com direitos de "admin" nos objetos "Servidor" terá acesso
ilimitado a tudo no servidor, independentemente das ACLs dos objetos do servidor.

5.5.3 Herança de permissão

Quando um objeto ou coleção do PI AF é criado, um conjunto padrão de permissões de acesso


é atribuído, com base nas permissões de acesso que são configuradas no pai. No entanto,
quando você altera a permissão do pai, as seguintes configurações de Permissões de filho
podem ser usadas:

Opção Descrição

Do not modify child permissions Impede as permissões de acesso que foram


configuradas para o objeto ou coleção atual
que está sendo replicada para coleções e
objetos filhos na hierarquia do AF.
Essa opção é o padrão quando o servidor do
PI AF conectado está executando a versão
2.5 e versões anteriores.

Update child permissions for modified identities Para cada item selecionado na lista Items to
Configure na janela Security Configuration,
replica as permissões de acesso para todas
as coleções de elemento filho e objetos para
cada identidade na lista Identities cujas
permissões de acesso tenham sido
modificadas. Essa opção é o padrão quando
o servidor do PI AF conectado está
executando a versão 2.6 e versões
posteriores. Essa opção não está disponível
quando o servidor do PI AF conectado está
executando a versão 2.5 e versões
anteriores.

Replace child permissions for all identities Para cada item selecionado na lista Items to
Configure na janela Security Configuration,
substitui as permissões de elemento filho
para cada identidade na lista Identidades
com permissões de acesso do elemento pai.

Para obter mais informações sobre a segurança do PI AF, consulte a


seção "Configuração de segurança no PI AF" no Guia do usuário do
PI System Explorer, versão 2018 SP3.

Página 173
5.5.4 Atividade direcionada – Segurança do PI AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
Familiarize-se com a segurança do PI AF
Modifique a segurança do PI AF de um banco de dados existente

Descrição do problema
Para maximizar a experiência do PI AF, você deseja criar uma AF identity que será usada por
todos os usuários regulares. Essa identidade deve ter acesso de leitura no banco de dados de
ativos de bomba e deve ter também permissão para criar e modificar apenas elementos.

Abordagem
Abra o PI System Explorer e clique no ícone Database na parte superior esquerda da tela.
Na seção Select Database, clique com o botão direito do mouse no nome do seu banco de
dados e selecione Security.

Na seção Identities, adicione uma nova identidade para os Usuários regulares e mapeia-a para
o grupo do Windows de RegularUsers

Página 174
Gerenciamento de segurança do PI System

Agora, nós podemos incluir a permissão de leitura à identidade do usuário regular do PI AF.
Com todos os itens selecionados na seção superior, forneça somente acesso de leitura e a
dados de leitura ao usuário regular do PI AF. Selecione a permissão de elemento filho
Replace child permissions for all identities e clique em Apply.
A última etapa é adicionar a permissão de gravação à seção Element. No entanto, nós
precisamos ter em mente que para ter permissão de gravação a qualquer objeto de um PI AF
ou AF identity, precisamos ter acesso de gravação ao banco de dados.
Novamente, no menu de segurança do nosso banco de dados, desmarque todos os Itens a
serem configurados com exceção do banco de dados e elementos e conceda permissão de
gravação ao usuário regular do PI AF. Selecione a permissão filha Replace child permissions
for all identities e clique em Apply.

Página 175
Agora continue e teste se as suas modificações de segurança do AF funcionaram clicando com
o botão direito no ícone do PI System Explorer na barra de tarefas e selecionando “run as
different user”. Execute com o usuário “pischool\Joe” (senha: ITPROSpwd01!) que é um mebro
do grupo “RegularUsers”

5.5.5 Atividade individual – Segurança do seu banco de dados

Esta é uma atividade individual ou em grupo criada para maximizar, o


aprendizado em uma área específica. O instrutor fornecerá instruções e
orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do Exercício
Editar a Segurança para o seu banco de dados de ativos da bomba

Descrição do problema
Você gostaria de configurar a segurança do seu banco de dados de ativos da bomba. A primeira
coisa a ser feita é restringir o acesso ao banco de dados para que somente os usuários do
Windows que foram incluídos possam ler o banco de dados.
Os engenheiros (grupo Engineers do Windows) devem ter acesso para criar e modificar todos os
elementos e análises do banco de dados, mas não os templates.
Os supervisores (grupo Supervisors do Windows) gostariam de ser informados sobre qualquer
problema com as bombas. Para isso, eles precisariam ser capazes de criar PI Notifications no
banco de dados.
Já os operadores (grupo Operators do Windows) precisam somente ser capazes de visualizar os
elementos e atributos já criados no banco de dados.

Abordagem
Passo 1 : Comece criando as AF Identities necessárias e mapeie-as para a conta do
Windows correspondente
Passo 2 : A próxima etapa seria modificar a segurança do PI AF do seu banco de dados
para respeitar a definição de segurança citada na Descrição do problema
Passo 3 : Teste a segurança do PI AF clicando com o botão direito do mouse no ícone PI
System Explorer e selecionado run as different user. Para o usuário a seguir,
você será capaz de:

o PISCHOOL\Bertha (senha: ITPROSpwd01!)


▪ Criar um novo elemento em seu banco de dados: SIM NÃO
▪ Criar uma nova análise em qualquer elemento: SIM NÃO
▪ Modificar o template da bomba SIM NÃO

o PISCHOOL\Homer (senha: ITPROSpwd01!)


▪ Visualizar valores e atributos do elemento: SIM NÃO
▪ Modificar um elemento ou template: SIM NÃO

Página 176
Gerenciamento de segurança do PI System

o PISCHOOL\Charles (senha: ITPROSpwd01!)


▪ Acessar e criar notificações SIM NÃO

Página 177
6. Introduzindo os Conectores do PI

Objectives
• Definir o papel do Conector do PI
• Descrever as diferenças entre Conectores do PI e Interface do PI
• Selecionar o Conector do PI certo para uma dada fonte de dados
• Instalar e configurar um novo PI Connector for OPC UA
• Descrever como customizer dados criados pelo Conector do PI

6.1 Definir o papel do Conector do PI


Os Conectores do PI são frequentemente referidos como a próxima geração de Interfaces do PI.
Eles têm a mesma função no PI System: coletando dados de uma fonte de dados e enviando-os
para o PI Server.

6.2 Diferenças entre Interfaces do PI e Conectores do PI

6.2.1 Descoberta automática de dados na fonte de dados

As Interfaces do PI não descobrem dados automaticamente na fonte de dados. Quando você


configura sua interface do PI pela primeira vez, é necessário criar uma tag do PI para cada fluxo
de dados que deseja armazenar. Em seguida, sempre que você desejar adicionar um novo fluxo
de dados, será necessário criar e configurar manualmente uma nova tag do PI.
Para os Conectores do PI, quando você os conecta pela primeira vez a uma fonte de dados, eles
descobrem automaticamente todos os dados disponíveis. Você, como administrador, pode
escolher os dados que deseja armazenar. O Conector do PI criará automaticamente as tags do
PI, elementos e atributos necessários para armazenar todos os dados que você decidiu coletar.

Página 178
Gerenciamento de segurança do PI System

Novos fluxos de dados adicionados à fonte de dados serão coletados automaticamente pelo
Conector do PI.

6.2.2 Coleta de meta-dados

As interfaces do PI podem coletar apenas dados de séries temporais, que são


armazenados nas tags do PI no PI Data Archive.
Os Conectores do PI podem coletar dados de séries temporais e "metadados". Esses dados não
mudam necessariamente com o tempo, mas fornecem um contexto adicional sobre seus dados.
Um exemplo de metadados é a data da última manutenção de um equipamento. Os dados da
série temporal são salvos nas tags do PI no PI Data Archive e os "metadados" são coletados
automaticamente pelo Conector do PI.

Nota: É importante ter em mente que os Conectores do PI não são uma solução mágica para
a criação de modelos de seus ativos no PI Asset Framework. Eles simplesmente replicam o
modelo de dados que existe na fonte de dados. Você ainda precisará dedicar tempo e energia
para alavancar as funcionalidades do PI AF.

6.2.3 Administração mais fácil

Os Conectores do PI são muito mais fáceis de gerenciar do que as Interfaces do PI.


• Criação de tags: como mencionamos, os Conectores do PI criam
automaticamente as tags do PI.

Nota: Nenhuma exceção é aplicada aos dados de tags do PI coletados com os Conectores
do PI

• Configuração: as Interfaces do PI são configuradas usando o PI ICU (que


deve ser instalado localmente na máquina), enquanto os Conectores são
configurados usando uma interface de usuário baseada na Web, que pode ser
acessada a partir de qualquer máquina. Além disso, os Conectores do PI não
exigem uma reinicialização para aplicar alterações na configuração
• Buffer: embora o buffer precise ser configurado manualmente para as
Interfaces do PI, os Conectores do PI possuem um mecanismo de buffer
interno automático. O buffer está sempre ativado e a configuração é limitada
para especificar a pasta em que os dados são armazenados em buffer durante
a instalação.
Os Conectores do PI armazenam dados de séries temporais, metadados e
criação de tags no PI Data Archive e no servidor do PI AF.

Página 179
Note: O buffer do Conector do PI não reconhece o PI Collective. Cada membro deve ser
adicionado independentemente como um servidor independente à lista de servidores.

6.2.4 Resumo

Interface do PI Conector do PI
Tags do PI Deve criar as tags do PI Descobre e cria
manualmente automaticamente, conforme
necessário
Buffer Deve manualmente Armazenamento em buffer
configurar o buffer automático
Tipos de dados Apenas dados de séries Séries temporais e
temporais metadados (estrutura de
ativos, event frames)
Administração Localmente usando o PI Localmente e Remotamente
ICU usando interface de usuário
da web
Mudanças de configuração É necessário reiniciar a Não requer reinicialização
interface
Número de instâncias Uma instância por fonte de Apenas uma instância em
dados um servidor para várias
fontes de dados
Exceção Sim Não
Ambiente de PI API AF SDK
desenvolvimento

Página 180
Gerenciamento de segurança do PI System

6.3 Atividade direcionada – Explore os Conectores do PI disponíveis

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade

Familiarize-se com os Conectores do PI lançados e em desenvolvimento pela OSIsoft.

Abordagem
Você é o administrador de um PI System em uma nova instalação. Você já ouviu falar
da nova linha de aplicativos de coleta de dados chamada "PI Connectors". Você
deseja ter uma idéia melhor dos Conectores do PI disponíveis ou que serão lançados
em breve.
Passo 1 : Navegue para o site da OSIsoft: https://osisoft.com
Passo 2 : Na página inicial, clique em PI System depois em “PI System
Connections”

Passo 3 : Role para baixo até a seção "PI Connectors" e clique em "Learn more
about PI Connectors". Você reconhece alguma das fontes de dados do
Conector do PI? Se sim, compartilhe uma explicação dessa fonte de
dados com a classe.

Página 181
6.4 Metodologia de instalação do Conector do PI
Na seção "Gerenciamento da interface do PI", destacamos a metodologia de instalação da
interface do PI. Agora, faremos o mesmo para os Conector do PI. Você perceberá que há menos
etapas.

Passo 1 : Escolha o Conector do PI para a fonte de dados


Passo 2 : Escolha a arquitetura
Passo 3 : Instale o Conector do PI
Passo 4 : Valide se os dados estão disponíveis na fonte de dados e selecione os
dados a serem coletados
Passo 5 : Configure a segurança para o Conector do PI
Passo 6 : Crie e configure uma instância para o Conector do PI

Página 182
Gerenciamento de segurança do PI System

7. Monitorando um PI System

Objetivos:
• Pesquisar por tags obsoletas e ruins
• Criar tags de saúde para as interfaces
• Configurar a PI Ping Interface e suas tags
• Configurar a PI PerfMon Interface e suas tags
• Usar o PI Notifications para monitorar o PI System
• Criar displays e construir painéis para o monitoramento do PI System

7.1 Ferramentas de monitoramento


O próprio PI System pode ser usado para monitorar seus componentes. Conforme visto no
capítulo 2, as interfaces UniInt incluem a funcionalidade de criar tags de saúde. É possível
também coletar dados sobre a saúde do PI System usando interfaces do PI criadas
especificamente para coletar dados de TI. Por padrão, o PI System é instalado com as interfaces
do PI a seguir:
1. PI Interface for Performance Monitor: coleta dados do Windows Performance Counter.
Os Performance Counters fornecem informações sobre o desempenho do sistema
operacional, das aplicações, serviços e das unidades. O Windows Performance Counters
pode ser visualizado fora do PI System usando o aplicativo "Performance Monitor"
(perfmon.exe) presente no sistema operacional do Windows.
2. PI Interface for Ping: mede os tempos de resposta em milissegundos de mensagem
echo ICMP (ou seja, "pings") que envia para um computador remoto. Portanto, é usado
para determinar a latência de uma rede TCP/IP e ajudar a diagnosticar os problemas de
conexão de rede de entre os dois computadores.
3. Interface do PI para Resposta TCP: mede a disponibilidade e os tempos de resposta
de vários serviços essenciais que fazem parte de uma rede TCP/IP, inclusive servidores
Web, servidores de e-mail e, evidentemente, PI Servers.
4. Interface do PI para SNMP: reúne informações de dispositivos habilitados SNMP que se
encontram em uma rede TCP/IP. Dispositivos que normalmente suportam SNMP incluem
roteadores, comutadores, servidores, estações de trabalho, impressoras e estantes de
modem.

Página 183
7.2 Questões em grupo – Por que é necessário monitorar?

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas
Como em uma aula, de acordo com os conhecimentos do PI System fornecidos até o momento,
tente preencher a figura abaixo. O seu instrutor te dará as respostas corretas conforme você for
preenchendo a figura. Dica: muita coisa pode ser monitorada usando performance counters.

Página 184
Gerenciamento de segurança do PI System

7.3 Tags de Má Qualidade e Congeladas


• Tag Congelada (stale): uma tag do PI que não recebeu um valor por um período pré-
determinado.
• Tag de Má Qualidade (Bad): Uma tag do PI cujo valor é obtido do conjunto do Digital
State System. O conjunto "System" do Digital State é uma coleção de estados digitais
que o sistema usa para indicar erros ou outras condições exclusivas. Supõe-se que se
uma tag tiver um desses valores, ela terá um problema.

Página 185
7.3.1 Atividade direcionada – Tags de Má Qualidade e Congeladas

Nesta parte da aula, será possível realizar uma atividade de aprendizagem


para explorar os diferentes conceitos apresentados neste capítulo ou seção.
Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto
com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará
as orientações.

Objetivos da atividade
• Definir uma tag congelada
• Definir uma tag de má qualidade
• Pequise por tags de má qualidade e congeladas

Abordagem
Passo 1 : Na PISRV01, execute o SMT e navegue para Data > Stale and Bad Points

Passo 2 : Clique no botão “Search” para encontrar as tags congeladas (Stale) (de 4
horas a 365 dias) e todas as Tags com o digital state System
Passo 3 : Como você pode abordar essas tags? Que perguntas você deve fazer?

Página 186
Gerenciamento de segurança do PI System

8. Solucionando problemas de um PI System

8.1 Logs de mensagem


A primeira etapa para solucionar um problema é sempre a mesma: verificar os logs de
mensagem! Todo software do PI System escreve mensagem do PI para arquivos de log. Por isso
é importante aprender quais os arquivos de log devem ser verificados e como lê-los.
1. Log de mensagens do PI
Também conhecido como "SDK Logs", esses são os logs dos aplicativos com base no PI
SDK. Há um log de mensagens do PI por computador em que o aplicativo SDK é
instalado. Os logs são gerenciados pelo PI Message Subsystem.
Aplicativos que escrevem para este log:
• Subsistemas do PI Data Archive
• Interfaces do PI (UniInt versão 4.5.0.x e posterior)
• Aplicativos da ferramenta cliente PI
Como acessar esses logs:
• No Data Archive: SMT > Operations > Message Logs
• Disponível em todos os computadores com PI-SDK 1.4.0 e superior:
Passo 1 : Execute o programa "PISDKUtility"
Passo 2 : No painel esquerdo, selecione Tools > Message Logs
Passo 3 : Defina os filtros para obter as mensagem (hora de início, gravidade,
etc.)
Passo 4 : Clique em "Get Messages"

Página 187
• Em um nó de interface do PI: PI ICU > pressione o botão "View Current PI
Message Log continuously"
• É possível usar o utilitário de linha de comando pigetmsg.exe em todos os
computadores
Passo 1 : Abra uma janela do command prompt
Passo 2 : Altere o diretório para pi\adm ou pipc\adm
Passo 3 : Digite pigetmsg –f para visualizar os logs constantemente
Passo 4 : Para obter mais opções de filtro, digite pigetmsg –?
2. Logs de evento
Os logs de evento são os logs centralizados em uma máquina do Windows. Há dois tipos
diferentes de logs:
• Logs do Windows: esses logs incluem todos os eventos importantes no sistema
operacional, divididos nas seguintes categorias: aplicativo, segurança,
configuração, sistema e eventos encaminhados.
• Aplicativos e logs de serviço: esses logs são específicos para aplicativos, sendo
que cada aplicativo escreve para seu próprio log.
Os aplicativos do PI System escrevem para o log de aplicativo do Windows e, algumas
vezes, para um log dedicado em aplicativos e serviços.
Também é uma boa ideia olhar para os outros logs do Windows (segurança, sistema) em
caso de suspeita de um problema que possa ter ocorrido no nível do sistema operacional.
Aplicativos que escrevem para esses logs:
• Serviço do PI AF
• PI Analysis Service
• Subsistemas do PI Data Archive (ocasionalmente)
Como acessar esses logs:
Passo 1 : Executar o aplicativo "Event Viewer"
Passo 2 : Para acessar o log de aplicativo do Windows, navegue até Windows Log >
Application. Observe a coluna "Source" para encontrar mensagens
gravadas pelos aplicativos do PI System. Também é possível utilizar a
funcionalidade de filtro do visualizador de eventos.
Passo 3 : Para acessar um log do aplicativo específico, navegue até Application e
Services Logs, em seguida, encontre o nome de seu aplicativo (por
exemplo, AF)

Página 188
Gerenciamento de segurança do PI System

3. Logs PIPC
Esses logs são usados apenas por aplicativos baseados no PI API mais antigos. Somente
é necessário acessar esses logs caso esteja rodando um software mais antigo.
Aplicativos que escrevem para esses logs:
• As interfaces do PI com uma UniInt com versão anterior a 2.5.0.x
• Aplicativos do PI API
Como acessar esses logs:
• Em um nó de interface do PI: PI ICU > pressione o botão "View current pipc.log
continuously"
• Abra o arquivo PIPC\dat\pipc.log

Página 189
8.2 Onde procurar por respostas
Então você encontra uma mensagem de erro, e agora? Existem alguns recursos que podem ser
utilizados para traduzir essa mensagem e encontrar a solução:
1. Procure por uma solução no site de suporte técnico (https://my.osisoft.com)
Esta busca de solução rastreia todos os nossos recursos on-line, inclusive
documentação do produto, artigos de conhecimento básico (KB), discussões no fórum
PI Square, problemas conhecidos e muito mais.
2. Buscar na biblioteca PI Live (https://livelibrary.osisoft.com)
Este é um repositório on-line de documentação da OSIsoft. Ele contém todos os guias de
administração de dados e de guias usuário até o momento para os seus produtos.
3. Pergunte a comunidade no PISquare (https://pisquare.osisoft.com)
4. Entre em contato com o suporte técnico da OSIsoft. (https://my.osisoft.com)
Ao entrar em contato com o suporte técnico, certifique-se sempre de ter todas estas
informações em mãos:
f. Uma descrição clara do problema
g. Informações sobre o produto e a versão
h. Uma cópia dos logs de mensagens relevantes
i. Capturas de tela relevantes e se possível, etapas para reproduzir o problema
j. Urgência e impacto deste caso
k. O número de série do seu PI Server (PI SMT > Operation > Licensing >
InstallatonID)

Página 190
Gerenciamento de segurança do PI System

8.3 Questões em grupo – Solucionar Problemas de um PI System

As seguintes perguntas têm como objetivo reforçar as informações-chave


ou descobrir novos insights. O instrutor poderá optar que o aluno tente
responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Abordagem
Você acabou de voltar de férias de duas semanas. Enquanto você estava fora, seu
colega administrador de TI causou estragos no seu PI System! Os usuários estão
reclamando que não podem mais ver os dados da bomba. Agora é seu trabalho
consertar isso.
Seu instrutor chamará você, um aluno de cada vez, para encontrar um problema com o PI System
e corrigi-lo. Trabalhem juntos como uma turma para resolver os problemas!

Página 191
9. Exercício final — Construindo um PI System

Esta é uma atividade individual ou em grupo criada para maximizar o


aprendizado em uma área específica. O instrutor fornecerá instruções e
orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do Exercício
Configurar corretamente o PI System.
Instalar e configurar a PI Interface for OPC DA para coletar dados.
Construir um display e/ou relatório mostrando a configuração e a integridade do PI System

Descrição do problema
Você é o novo administrador PI System na Stark Industries. Faz poucos dias você voltou do
treinamento para administração do PI System na OSIsoft e já tem trabalho para fazer.
O administrador do PI System anterior não documento seu trabalho, por isso você não faz ideia
se o PI System está configurado corretamente. A primeira tarefa que você recebeu foi analisar a
configuração atual do PI System e fazer as alterações necessárias para estar em conformidade
com as melhores práticas da OSIsoft.
O responsável pelo departamento de fabricação que acabou de concluir o curso "Visualizando
dados do PI System" entra em contato com você e pergunta se você pode ou não configurar a
coleção de dados para as bombas do processo dele. Ele deseja poder criar displays e relatórios
que ele possa reutilizar para todas as bombas. Como você é o novo especialista, você responde
sim, é claro.
Por fim, como um especialista, você também sabe que o monitoramento da integridade do PI
System é uma tarefa importante para os administradores. Sua tarefa final é criar um painel para
monitorar a integridade do PI System.

Abordagem
Passo 1 : Na PISRV01, valide a instalação e a operação correta do PI Data Archive e do
Servidor do PI AF. Analise a segurança e as estratégias de backup do PI System
do seu site.
Passo 2 : Na PIINT01, instale a PI Interface for OPC DA e configure uma instância para
coletar os dados da bomba do servidor OPC OPCSample.OpcDa20Server.1.
Certifique-se de seguir a metodologia de instalação da interface do PI definida do
capítulo 2. A empresa leva a segurança a sério, portanto, certifique-se de seguir as
melhores práticas.
Passo 3 : Configure a coleção de dados para o monitoramento do PI System e crie displays
e/ou relatórios usando o PI Vision, o PI ProcessBook e/ou o PI DataLink. Seja
criativo. Se você criar relatórios com o PI ProcessBook e PI DataLink, você poderá
registrar seu trabalho e usá-lo com seu PI System real.

Página 192
Gerenciamento de segurança do PI System

Solucionando Problemas
Antes de instalar seu PI System, revise as ferramentas necessárias para inspecionar o PI System
e revise sua integridade.

PI Data Archive:

Port:

PI Asset Framework:
Port:

PI Interfaces:

Questões bônus:
1. Criar um banco de dados para o departamento de fabricação em que eles acessarão os
dados da bomba.
2. Crie um painel com os dados do OPC usando um produto cliente conhecido (por
exemplo, PI ProcessBook, PI Datalink, PI Vision).
3. Ative o firewall no host e na máquina virtual com uma abertura para as portas
necessárias ao PI System.
4. Configure uma análise preditiva para todas as suas bombas. Arquive os resultados para
comparar os valores históricos ao valor previsto. Use a equação a seguir para prever 1h
no futuro:
𝑃𝑢𝑚𝑝𝑆𝑝𝑒𝑒𝑑(𝑛𝑜𝑤)
𝑂𝑢𝑡𝑝𝑢𝑡 𝐹𝑙𝑜𝑤𝑅𝑎𝑡𝑒(1ℎ 𝑖𝑛 𝑓𝑢𝑡𝑢𝑟𝑒) = 𝑂𝑢𝑡𝑝𝑢𝑡 𝐹𝑙𝑜𝑤𝑅𝑎𝑡𝑒(𝑛𝑜𝑤) ∗
𝑃𝑢𝑚𝑝𝑆𝑝𝑒𝑒𝑑(1ℎ 𝑎𝑔𝑜)

Isso pode ser difícil, pois não foi explicado como se cria uma equação baseada em Asset
Analytics. Entretanto, a ferramenta de configuração é muito amigável, então, tente usá-la.

Página 193

Você também pode gostar