Você está na página 1de 343

IBM Maximo Asset Management

IBM Tivoli Asset Management for IT


IBM Tivoli Service Request Manager

Versão 7.1

Guia do Administrador de Sistema


Observação
Antes de utilizar estas informações e o produto que elas suportam, leia as informações em “Avisos” na página 289.

Esta edição se aplica à versão 7, release 1, modificação 0 do IBM Maximo Asset Management, IBM Tivoli Asset Management for
IT e IBM Tivoli Service Request Manager e a todos os releases e modificações subseqüentes até que seja indicado de outra forma
em novas edições. Esta edição substitui qualquer edição anterior deste documento.

© Copyright International Business Machines Corporation 2010, 2008. Todos os direitos reservados.

US Government Users Restricted Rights - Uso, duplicação ou divulgação restringidos por GSA ADP Schedule Contract com
IBM Corp.
Conteúdo

Capítulo 1: Visão Geral do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1


Componentes do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Servidor de Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Servidor de Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Requisitos de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Configuração de Rede Típica do Sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Níveis do Sistema, da Organização e do Site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Criando Definições do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Definições do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Definições da Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Definições do Site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Opções de Geração de Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Business Intelligence Reporting Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Business Objects/Crystal Reports XI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Integração de Relatórios Externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Open Database Platform Integration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Entendendo Aplicativos de Sistema e Multiempresa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Capítulo 2: Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Visão Geral da Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Visão Geral da Autenticação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Visão Geral de Autorização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Entendendo os Perfis de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Visualizando Perfis de Segurança do Usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Combinando e Fundindo Grupos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Construindo Perfis de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configurando Grupos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Centros de Início . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Tipos de Grupos de Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Entendendo Grupos de Segurança Independentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Entendendo Grupos de Segurança Combinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Aplicando Grupos de Segurança Independentes e Não-Independentes . . . . . . . . . . . . . . . . . . . . . . . . 33
Configurando Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Site de Inserção Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Filtrando o Site de Inserção Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Entendendo os Status de Usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Gerenciando Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Modificando Senhas para Usuários Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Modificando uma Senha de Usuário do Banco de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Excluindo Usuários do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Tipos de Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Entendendo Usuários Administrativos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Entendendo Usuários do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Entendendo Usuários do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Entendendo Registros de Membros, Usuários e Mão-de-obra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Opções de Senha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Senhas Automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Requisitos de Senha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

© Copyright IBM Corp. 2007, 2010 iii


Lista de Senhas Excluídas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Entendendo o Processo de Auto-registro (Desabilitado com LDAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Configurando para Auto-registro do Usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Criando um Registro do Usuário Utilizando o Auto-registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Criando um Processo de Workflow de Auto-registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Habilitando o Processo de Workflow de Auto-registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Definindo Padrões para Novos Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Configurando a Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Planejando a Autenticação do Usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Autenticando Usuários em Relação ao LDAP Através do Virtual Member Management . . . . . . . . . . . . . 46
Autenticação Nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Autenticação do Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Segurança do Servidor de Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Considerações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Tarefas Preliminares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Sincronização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Mapeamentos de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Dicas de Sincronização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Configurando o WebLogic Security para Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Configurando o WebSphere Security para Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Configurando o Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Habilitando a Criação Automática de Usuários do LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Opções para Gerenciamento de Usuários e Grupos Quando a Segurança do Servidor de Aplicativos
Estiver Habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
O Diretório Não é Proprietário da Criação do Usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conexão Única . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Gerenciando Funções de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Autorização. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Acesso de Grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Acesso ao Aplicativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Visão Geral da Segurança Condicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Gerenciador de Expressão Condicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Definindo Condições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Restrições de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Restrições de Dados do Grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Restrições de Dados Globais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Interface com o Usuário Condicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Modificando Definições de Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Criptografando Propriedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Criptografando Propriedades Adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Editando Arquivos Criptografados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Capítulo 3: Configuração do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75


Dicionário de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Palavras Reservadas para o IBM DB2 Versão 8.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Palavras Reservadas para o Oracle Versão 9.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Palavras Reservadas para o SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
O Menu de Configuração do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Sobre Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Criando ou Modificando um Objeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Salvando Alterações no Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Sobre Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Tipos de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Adicionando Atributos a Objetos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Nomes de Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Modificando Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Criando Visualizações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

iv Guia do Administrador de Sistema


Finalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Preenchendo Visualizações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Sobre Índices Remissivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Relacionamentos de Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Configurando o Banco de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Escolhendo o Modo de Configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Apenas para Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Configurando no Modo da Linha de Comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Configurando no Modo do Administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Configuração Não Estrutural . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Restaurando Tabelas de Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Alterações não Relacionadas a eAudit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Alterações que Envolvem eAudit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Acompanhando o Número de Configurações do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Busca de Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Consultas do Usuário. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Tipo de Busca EXACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Tipo de Busca WILDCARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Tipo de Busca de Texto Completa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Tipo de Busca NONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Sintaxe da Busca de Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Determinando o que os Usuários Consultam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Restringir Consultas em Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Assinaturas Eletrônicas e Registros de Auditoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Assinatura Eletrônica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Registros de Auditoria Eletrônica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Implementando Assinaturas Eletrônicas e Registros de Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Habilitando Acompanhamento de Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Habilitando Assinatura Eletrônica e Registros de Auditoria Eletrônica em Atributos do Banco de
Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Habilitando Assinatura Eletrônica para Acessar Itens de Menu Específicos. . . . . . . . . . . . . . . . . . . . 107
Filtros de E-audit e E-signature. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Criando uma Lista Suspensa para o Campo Razão da Alteração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Autenticação de Assinatura Eletrônica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Adicionando Valores ao Domínio Razão da Alteração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Configuração da Conta Contábil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Seqüência de Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Alterando valores de Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Componentes Obrigatórios versus Opcionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Especificando Formatos de Contas Contábeis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Tipos de Sites e de Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Problemas de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Capítulo 4: Modelos de Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113


Criando Modelos de Comunicação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Modelos de Comunicação e Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Modelos de Comunicação Padrão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Utilizando Modelos para Notificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Escalações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Central de Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Notificações Utilizando Modelos de Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Utilizando Variáveis de Substituição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Capítulo 5: Escalações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119


Exemplo de Escalação de Bilhete. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Componentes de Escalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Entendendo Escalações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Índice v
Modificando Escalações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Habilitando Criação de Log para Escalações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Integração de Escalação e de Acordo de Nível de Serviço . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Capítulo 6: E-mail Listeners. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123


Formatos de E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Formato Livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Formatado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Armazenando Anexos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Exemplo de Documentos Anexados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Como Funciona o Aplicativo E-mail Listeners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Pesquisa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Enfileirando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Armazenamento Temporário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Gerenciando Registros Temporários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Customizando o E-mail Listener . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Delimitador Chave de Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Pré-processador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Cenário de Customização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Customizando o Pré-processador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Configurando Filas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Etapas do WebSphere Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Adicionando um Servidor no Barramento JMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Criando o Destino do Barramento JMS para a Fila de Entrada do Listener . . . . . . . . . . . . . . . . . . . . . . . . 133
Criando a Connection Factory JMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Criando a Fila JMS de Entrada do Listener . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Criando uma Ativação JMS para a Fila de Entrada do Listener . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Etapas do WebLogic Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Modificando Descritores de Implementação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Etapas do WebSphere Application Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Etapas do WebLogic Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Configurando um E-mail Listener Escolhido para Utilizar uma Fila . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configurando a Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Visão geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Cenários de Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Designando Autorizações de Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Tarefas Adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Criação de Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
E-mail Devolvido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Modelos de Comunicação Utilizados por E-mail Listeners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Compondo E-mails Formatados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Regras para Compor E-mails Formatados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Regras para Formatação de Pares de Atributo-valor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Regras para Formatar XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Exemplos de E-mails Formatados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Exemplos de E-mails de QUERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Exemplos de E-mails de CREATE e UPDATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Exemplos de E-mails de CHANGE STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Capítulo 7: Configuração da Tarefa Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157


Tarefas Cron Incluídas no Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Excluindo Usuários no Servidor de Diretórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Excluindo Grupos de Segurança do Servidor de Diretórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Visualizando Tarefas Cron Ocultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Definições e Instâncias de Tarefas Cron. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Parâmetros da Tarefa Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
vi Guia do Administrador de Sistema
Desabilitando Tarefas Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Capítulo 8: Domínios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163


Sobre Domínios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Tarefas após Adicionar Domínios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Organizações e Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Chaves Estrangeiras e Domínios de Tabela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Capítulo 9: Administração do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167


Fazendo Backup e Restaurando o Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Tipos de Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Tipos de Backups de Bancos de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Restaurando Backups de Sistema e de Banco de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Atualizando Estatísticas do Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Pacote DBMS_STATS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Atualizar Estatísticas (SQL Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Atualizando o Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Atualizando o Banco de Dados do Maximo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Aplicando Correções do Aplicativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Executando o Utilitário UpdateDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Atualizando o Banco de Dados para Opções do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
UpdateDB e Extensões do Cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
a_customer.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Product_Description.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Capítulo 10: Configuração de


E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Definindo Fornecedores Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Numeração Automática para Itens de Pedido Especial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Configurando o Ressuprimento Automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Recurso de E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Transações Iniciadas pelo Comprador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Transações Iniciadas pelo Fornecedor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Recebendo Faturas Eletrônicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Capítulo 11: Configuração e Administração de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181


Administração de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Adicionando Pastas de Documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Associando Pastas de Documentos a Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Gerenciando a Biblioteca de Documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Adicionando um Anexo de Arquivo ou um URL à Biblioteca. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Modificando Documentos Existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Anexando Documentos em Registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Imprimindo Pacotes de Serviços em um Ambiente UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Configuração de Documentos Anexados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Computador Único - Windows e UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Criando Diretórios de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Configurando o Servidor de Aplicativos para Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . 188
Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema . . . . . . . . . . . . . . . 192
Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados . . . . . . . . . . . . . . . . . . . . . . . 195
Alterando Caminhos para Arquivos de Biblioteca de Dados Demo . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Configurações Alternativas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Dois Computadores, Servidor HTTP Local no Windows e UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Criando Diretórios de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Criando um Aplicativo da Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema . . . . . . . . . . . . . . . 204
Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados . . . . . . . . . . . . . . . . . . . . . . . 206
Alterando Caminhos para Arquivos de Biblioteca de Dados Demo . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Índice vii
Dois Computadores, Um Servidor HTTP Dedicado – Windows e UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Criando Diretórios de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Configurando o Servidor HTTP para a Ação Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . 211
Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema . . . . . . . . . . . . . . . 211
Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados . . . . . . . . . . . . . . . . . . . . . . . 214
Alterando Caminhos para Arquivos de Biblioteca de Dados Demo . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Diversos Computadores, Diversos Servidores HTTP – Windows e UNIX . . . . . . . . . . . . . . . . . . . . . . . . 217
Criando Diretórios de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Configurando o Servidor HTTP para a Ação Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . 221
Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema . . . . . . . . . . . . . . . 221
Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados . . . . . . . . . . . . . . . . . . . . . . . 226
Alterando Caminhos para Arquivos de Biblioteca de Dados Demo . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Mapeamentos Multi-Purpose Internet Mail Extension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Capítulo 12: Configuração do Sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231


Visão Geral da Arquitetura do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Configuração do Sistema Básica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Configuração do Sistema Avançada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Definindo uma Configuração do Sistema Avançada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Configuração de Java Messaging Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Configuração de JMS para WebSphere Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Configuração de JMS para WebLogic Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Configuração da Ajuda On-line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Os Arquivos Enterprise Application Archive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Construindo Arquivos EAR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Documentação do Servidor de Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
WebSphere Application Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
WebLogic Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Diversas Definições de Configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Ajuste do Servidor de Aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Definições de Memória Recomendadas para o Processo do Servidor de Aplicativos . . . . . . . . . . . . 252
Balanceamento de Carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Suporte ao Secure Socket Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Definições do Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Alterando Tempos Limite do Web User Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Capítulo 13: Criação de Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255


Entendendo a Criação de Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Gerenciando Anexadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Posição do Arquivo de Log. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Nomes do Arquivo de Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Alterando Definições de Criação Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Criação de Log em um Ambiente de Diversos Servidores ou em um Ambiente em Cluster . . . . . . . . . . . . . 257
Criando e Editando o Arquivo Logging.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Alterando Definições de Criação Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Capítulo 14: Propriedades de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259


Propriedades de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Propriedades Globais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Propriedades de Instância . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Criptografia de Valores de Propriedades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Nível de Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Valores em Arquivo de Propriedades vs Aplicativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Arquivo Maximo.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Propriedades do Documento Anexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Capítulo 15: Quadro de Avisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265


Visualizando Mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

viii Guia do Administrador de Sistema


Capítulo 16: Conjuntos e Organizações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Conjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Organizações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Organizações e Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Conjuntos e Organizações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Níveis de Aplicativo e Armazenamento de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Opções do Aplicativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

Capítulo 17: Calendários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271


Exceções no Calendário Padrão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Padrões de Turnos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Capítulo 18: Classificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273


Antes de Criar Classificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Padrões de Classificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Utilizando Classificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Exemplos de Gerenciamento de Serviço . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Definindo Classificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Estrutura de Classificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Associar Classificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
O que Pode Ser Classificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Seções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Integrando Classificações com Outros Aplicativos de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

Capítulo 19: Plano de Contas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279


Visão Geral do Códigos de Conta Contábil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Funções Contábeis Padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Fundindo Contas Contábeis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Trabalhando com Contas Contábeis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Desativando Valores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Reativando Valores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Fazendo Download de Códigos de Conta de um Sistema Contábil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Capítulo 20: Gerenciamento de Custos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Capítulo 21: Códigos de Moeda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

Capítulo 22: Taxas de Câmbio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287


Regras e Lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Duas Moedas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Três Moedas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Propriedades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Convertendo Moedas Estrangeiras em Moedas Base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Configurando Diversas Moedas Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Apêndice A: Configurando o Sistema com Diversos Idiomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291


Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Habilitando Diversos Idiomas em Objetos e Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Criando Objetos de Idiomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Exibindo Caracteres Diferentes do Inglês . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Utilitários de Diversos Idiomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Localizando o Banco de Dados para um Idioma não Suportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Adicionando Idiomas Secundários ao Banco de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Adicionando Idiomas Secundários Não Suportados ao Banco de Dados . . . . . . . . . . . . . . . . . . . . . . 296
Adicionando Idiomas Secundários Suportados ao Banco de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Executando deletelang.bat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Executando resetbaselang.bat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Índice ix
Acompanhando e Traduzindo Novos Registros no Idioma Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Traduzindo Registros Através do Aplicativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Traduzindo Através de Arquivos XLIFF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Acompanhando e Traduzindo Customizações no Idioma Base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Traduzindo Através de Arquivos XLIFF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Apêndice B: Listagem de Propriedades de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303


Arquivo Maximo.Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Propriedades de Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Propriedades de Ressuprimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Propriedades de Segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Algoritmos de Criptografia Adicionais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Propriedades de Depuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Parâmetro de Depuração Adicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Servidor de Relatórios BIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Propriedades de Integração de Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Propriedades de Integração de Relatórios do Cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Outras Propriedades de Relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Propriedades do Gerenciador de Tarefas Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Propriedades de E-Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Propriedades de Integração de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Propriedades de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Propriedades do Servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Propriedades do Banco de Dados Relacionadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Propriedades do Gerenciador de Migração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Propriedades de Documentos Anexados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Propriedades de Geração de Ordens de Serviço . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Propriedades de Integração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

x Guia do Administrador de Sistema


Sobre Esta Publicação

Este guia ajuda administradores de sistemas, administradores de redes e


gerenciadores de bancos de dados a instalar e configurar o sistema, incluindo o
gerenciamento do servidor de aplicativos.

Algumas das informações neste guia podem não pertencer a seu produto
específico.

Público-alvo
Este guia destina-se a administradores de bancos de dados, a administradores de
redes e a administradores de sistemas que executam as seguintes tarefas:

T Configurar e administrar o Application Server


T Configurar e administrar os aplicativos
T Configurar e administrar o banco de dados

© Copyright IBM Corp. 2007, 2010 xi


Público-alvo

xii Guia do Administrador de Sistema


Visão Geral do Sistema 1
O sistema é baseado em SOA (Arquitetura Orientada a Serviço) e consiste em
diversos servidores de componentes. Você acessa todos os aplicativos utilizando
um navegador da Internet (como o Microsoft® Internet Explorer®).

Componentes do Sistema
O sistema consiste em diversos servidores de software. Dependendo do tamanho
de sua implementação, você pode instalar os servidores no mesmo computador
ou em um servidor separado. A implementação consiste nos seguintes servidores:

T Servidor de banco de dados


T Servidor de aplicativos

Servidor de Aplicativos
O sistema é construído utilizando a Tecnologia J2EE (Java™ 2 Platform Enterprise
Edition), que requer um servidor de aplicativos comercial. O IBM WebSphere®
Application Server é utilizado. Este servidor executa aplicativos utilizando a
Tecnologia JavaServer® Pages, XML e componentes de negócios específicos do
aplicativo.

BEA® WebLogic® Server é um servidor de aplicativos opcional que pode ser


utilizado. No entanto, os próprios usuários devem fornecer este servidor.

A interface com o usuário é renderizada utilizando XML, que permite criar


formatos de dados comuns e compartilhar o formato e dados. O código XML
contém marcações que fazem referência a cada controle na interface com o
usuário. Os valores de atributos transmitidos para controles em cada marcação
XML determinam a aparência e comportamento dos controles.

O código XML é armazenado no banco de dados, não em arquivos. Ao acessar um


aplicativo de sistema, o servidor de aplicativos carrega o XML a partir do banco
de dados. Em seguida, com base nas marcações, o servidor de aplicativos
renderiza o código da interface com o usuário enviado para o cliente (Internet
Explorer). Como o banco de dados armazena os dados da interface com o usuário,
qualquer texto localizável, como rótulos do campo, mensagens e diálogos
também são armazenados no banco de dados.

Servidor de Banco de Dados


Os seguintes servidores de banco de dados são suportados:

© Copyright IBM Corp. 2007, 2010 1


Requisitos de Sistema

T IBM DB2® 8.2 FP7, ou posterior, Enterprise Edition para Linux®, UNIX® e
Windows

T IBM DB2 9.1 FP2, ou posterior, Enterprise Edition para Linux, UNIX e
Windows

T Oracle® 9i, Versão 2

T Oracle 10, Versões 1 e 2

T Microsoft SQL Server 2005, Standard ou Enterprise Edition Service Pack


(apenas no Windows)

Requisitos de Sistema
Os requisitos do sistema dependem de seu sistema operacional, plataforma de
banco de dados e de configuração do site. Consulte o Guia de Instalação para sua
oferta de produto para as configurações mínimas e recomendadas.

Configuração de Rede Típica do Sistema

2 Guia do Administrador de Sistema


Níveis do Sistema, da Organização e do Site

Níveis do Sistema, da Organização e do Site


Níveis do Sistema, da Organização e do Site são termos que possuem um
significado especial. Por exemplo, uma empresa de serviços públicos possui
diversas centrais elétricas, três estações de tratamento de água e dois sistemas de
distribuição de água.

T O Nível do Sistema refere-se à empresa inteira.

T As Organizações de uma empresa são agrupadas em centrais elétricas,


instalações de tratamento de água e de distribuição de água.

T Cada Organização possui diversos Sites, que acompanham o inventário


separadamente.

Criando Definições do Sistema


Você cria definições utilizadas em todos os aplicativos. Estas definições incluem
Sistema, Organização, Site e Segurança.

Definições do Sistema
Você configura definições em todo o sistema e cria e ativa Organizações e deve
definir pelo menos um item em cada uma destas etapas.

Aplicativo Descrição

Configuração do Banco Fornece opções para configuração de seu banco de dados do Maximo:
de Dados

Visão Geral do Sistema 3


Criando Definições do Sistema

Aplicativo Descrição

Conjuntos Criar:

T Conjuntos de Itens: grupos de itens que são compartilhados entre Organizações


para habilitar coisas, como o compartilhamento de inventário.

Nesta parte do aplicativo, você nomeia e define Conjuntos. Você não adiciona
itens aqui.

T Conjuntos de Empresas: grupos de fornecedores que são compartilhados entre


Organizações.

Nesta parte do aplicativo, você nomeia e define Conjuntos. Você não adiciona
empresas de fornecedores.

Códigos de Moeda Definir as moedas utilizadas por você e seus fornecedores.

Definir códigos e descrições nesta parte do sistema e definir taxas de câmbio


posteriormente, se aplicável.

Organizações Definir Organizações e Sites.

Muitas Organizações e Sites podem compartilhar um único banco de dados do


Maximo. Você deve ter pelo menos uma Organização e um Site para utilizar o
sistema.

Configuração de Numeração Automática: Esta ação permite especificar valores


iniciais e prefixos de numeração automática para IDs do registro que são exclusivos
no nível do Sistema.

Definições da Organização
Estes aplicativos permitem configurar definições em toda a Organização e criar
Sites. Diversas das seguintes opções de Organização possuem padrões; verifique
se os padrões correspondem às suas regras de negócios.

Aplicativo Função

Plano de Contas Definir contas contábeis e configurar regras que abrangem a validação do código de
conta contábil.

A maioria das empresas importam seus códigos de conta contábil e utilizam este
aplicativo para visualizar a importação e configurar as regras de validação.

Configurar opções adicionais do Plano de Contas através da Configuração do Banco


de Dados.

Taxas de Câmbio Configurar e administrar taxas de câmbio para moedas utilizadas por você e seus
fornecedores.

Calendários Definir calendários, feriados, turnos e períodos de serviço para sua empresa.

Estes dados são utilizados para programação em outras áreas no sistema.

4 Guia do Administrador de Sistema


Criando Definições do Sistema

Guia no aplicativo Função


Organizações

Endereços Configurar endereços para sua empresa.

Sites Criar Sites.

Você deve ter pelo menos um Site para utilizar o sistema. Você pode definir opções
administrativas adicionais para cada Site em uma parte diferente do aplicativo.

Ação no aplicativo Função


Organizações

Opções de Ordem de Configurar as opções utilizadas por sua Organização para ordens de serviço
Serviço (exemplos: avisos para falha e parada, regras para edição).

Opções de Inventário Configurar as opções utilizadas por sua Organização para Inventário (exemplos:
pontos de interrupção, saldos negativos, regras de ressuprimento).

Opções de Hierarquia Configurar a aparência de menus de hierarquia.

Opções de Planos de Especificar que o sistema exibe os riscos de um ativo de serviço na caixa de diálogo
Segurança Selecionar Riscos.

Opções de OC Configurar opções de ordens de compra para sua Organização (exemplo: como as
requisições de compra são convertidas em ordens de compra).

Opções de Contratos Associar termos e condições a tipos de contratos.

Opções de Imposto Configurar opções de imposto para sua Organização, incluindo como diversos
impostos são calculados.

Opções de Mão-de- Configurar opções para as regras de sua organização para custos da mão-de-obra
obra de OC externa, incluindo geração de relatórios de efetivos e requisitos para Ordens de
Compra.

Opções de Mão-de- Configurar opções para as regras de sua organização para custos da mão-de-obra,
obra incluindo geração de relatórios de efetivos e requisitos para ordens de compra.

Opções de Workflow Configurar opções para regras de sua Organização para processos de Workflow,
incluindo a geração automatizada de relatórios de ordens de serviço e ordens de
compra,

Configuração de Configurar a numeração automática para itens que são numerados no nível da
Numeração Organização, como ativos, para facilitar movimentações de um Site para outro. Por
Automática exemplo, é possível configurar números e prefixos iniciais.

Visão Geral do Sistema 5


Criando Definições do Sistema

Definições do Site
Você pode configurar definições em nível do Site. A maioria das opções possuem
padrões; verifique se os padrões correspondem às suas regras de negócios. Você
controla muitas opções adicionais a partir de aplicativos individuais.

Ação no aplicativo Função


Organizações

Opções de Ordem de Configurar as definições em nível do Site para ordens de serviço (por exemplo:
Serviço numeração para tarefas).

Opções de Inventário Configurar as definições em nível do Site para inventário (exemplo: como os custos
são calculados no consumo).

Opções de MP Configurar como seus Sites programam a Manutenção Planejada (por exemplo:
programação por prioridade ou freqüência ou grau de antecedência de geração de
ordens de serviço).

A maioria dos sistemas funcionam no nível do Site, portanto, você controla a maior
parte da configuração específica do Site em aplicativos individuais, por exemplo,
ordens de serviço e compra.

Opções de ANS Definir Opções de ANS.

Configuração de E- Se você implementar o Adaptador de e-commerce, utilize o e-commerce para


Commerce configurar informações do fornecedor para seus Sites e os fornecedores com os
quais eles negociam.

Configuração de Configurar a numeração automática para itens que são numerados no nível do Site,
Numeração como ordens de serviço. Por exemplo, é possível configurar números e prefixos
Automática iniciais.

Por padrão, os Sites herdam a numeração automática da Organização pai. O padrão


pode ser alterado.

Segurança
A comunidade do usuário e seus níveis de acesso são definidos a seguir. Para
obter informações adicionais sobre definições de grupos e usuários, .

Grupos Um grupo define níveis de acesso a aplicativos e dados do sistema.

Usuários Um registro do usuário define como o sistema se apresenta e se comporta para


este usuário. O registro deve ter um registro de membro associado; você pode
manter os dois registros a partir do aplicativo Usuários.

Um usuário deve ser membro de pelo menos um grupo para acessar aplicativos
do sistema. Os usuários não precisam receber acesso a nenhum dos sites em seus
grupos para acessar dados em aplicativos me nível do Sistema.

6 Guia do Administrador de Sistema


Opções de Geração de Relatórios

Opções de Geração de Relatórios


São oferecidas diferentes opções de geração de relatórios, incluindo as seguintes
opções:

T BIRT (Business Intelligence Reporting Tool)


®
T Business Objects /Crystal Reports XI
T Integração de Relatórios Externos
T Open Database Platform Integration

Business Intelligence Reporting Tool


O sistema incorpora BIRT. Os seguintes recursos de relatório estão disponíveis
nesta ferramenta:

T Utilização de modelos de relatórios e de bibliotecas para reduzir o tempo de


desenvolvimento de relatórios e assegurar uma interface com o usuário
consistente

T Seleção de uma variedade de opções de parâmetro de relatório

T Programação e envio de uma mensagem de e-mail para relatórios em um


único ponto no futuro ou em uma base recorrente

T Hierarquia para detalhes adicionais do relatório utilizando hyperlinks

T Habilitação de acesso à barra de ferramentas configurável para minimizar os


cliques necessários para acessar relatórios

T Definição de limites de registros para maximizar o desempenho de relatórios

T Configuração da segurança de relatórios no nível de relatório do aplicativo ou


individual

Business Objects/Crystal Reports XI


Está disponível uma integração para Business Objects Crystal Reports XI. Esta
integração permite que os usuários executem o Business Objects/Crystal Reports
a partir do sistema.

Os administradores de relatórios podem registrar e manter o Business Objects/


Crystal Reports a partir do aplicativo Administração de Relatórios. Os usuários
podem então utilizar a ação Executar Relatório para visualizar os relatórios.

Integração de Relatórios Externos


A função de geração de relatórios pode integrar-se com muitos sistemas de
geração de relatórios externos, incluindo o Oracle Business Intelligence,
Hyperion®, Information Builders®, SAS® e Cognos®.

Quando a integração de relatórios externos estiver habilitada, os usuários


poderão visualizar estes relatórios a partir dos diversos aplicativos de sistema.

Visão Geral do Sistema 7


Opções de Geração de Relatórios

Esta função é independente do sistema de relatórios e da versão do relatório.

Open Database Platform Integration


O Open Database Platform Integration utiliza um sistema de geração de relatórios
externo que deriva informações diretamente do banco de dados do Maximo, sem
integração na estrutura.

8 Guia do Administrador de Sistema


Opções de Geração de Relatórios

Como o sistema é baseado em uma plataforma de banco de dados aberta, esta


configuração pode utilizar qualquer sistema de geração de relatórios externo para
conectar-se ao banco de dados do Maximo. Depois de conectados, os usuários
podem criar relatórios com base nas informações disponíveis no sistema.

Visão Geral do Sistema 9


Entendendo Aplicativos de Sistema e Multiempresa

Entendendo Aplicativos de Sistema e Multiempresa


Os aplicativos armazenam dados em diferentes níveis em uma implementação
multiempresa. A tabela a seguir lista quais aplicativos e funções estão definidos
em cada nível Multiempresa:

Nível Multiempresa Aplicativos ou Funções

Sistema ou banco de dados — Um T Biblioteca de Documentos


Sistema é uma única instância de Anexados
um banco de dados do Maximo. T Quadro de Avisos
T Classificações
Um único Sistema pode conter T Conjuntos
um ou mais Conjuntos, T Modelos de Comunicação
Organizações e Sites. T Regras de Comparação
T Computadores
T Itens de Configuração
T Configuração da Tarefa Cron
T Códigos de Moeda
T Configuração do Banco de
Dados
T Ativos Implementados
T Domínios
T E-mail Listeners
T Escalações
T Recursos
T Incidentes
T Planos de Trabalho
T KPI Manager
T Regras de Associação
T MP Mestre
T Medidores
T Grupos de Medidores
T Dispositivos de Rede
T Impressoras de Rede
T Organizações
T Pessoas
T Grupos de Pessoas
T Problemas
T Reconciliação
T Relacionamentos
T Administração de Relatórios
T Grupos de Segurança
T Acordos de Nível de Serviço
T Solicitações de Serviço
T Conjuntos
T Soluções
T Modelos de Bilhetes
T Unidades de Medição
T Usuários
T Workflow

10 Guia do Administrador de Sistema


Entendendo Aplicativos de Sistema e Multiempresa

Nível Multiempresa Aplicativos ou Funções

Conjunto — Os conjuntos existem T Códigos de Condição


abaixo do nível do Sistema, mas T Códigos de Mercadoria
acima do nível da Organização, T Empresa Mestre
para permitir que diversas T Valores de conversão
Organizações compartilhem (Unidades de Pedido/
dados da empresa e de itens. Unidades de Consumo)
T Controle de Itens
Cada Organização pode ter T Grupos de Serviços
apenas um Conjunto de Empresas T Itens de Serviço
e um Conjunto de Itens, mas cada T Ferramentas
Conjunto pode ser compartilhado
por mais de uma Organização.

Organização — Uma T Calendários


Organização identifica uma T Plano de Contas (Códigos de
pessoa jurídica exclusiva. Uma Conta Contábil)
grande corporação pode ter T Empresas
diferentes Organizações para T Categorias
diferentes empresas, ou agrupar T Taxas de Câmbio
todas as instalações existentes em T Códigos de Falha
um continente ou país em uma T Riscos
Organização. T Mão-de-obra
T Contratos de Taxa de Mão-de-
Pode haver muitas Organizações obra
em um único banco de dados do T Contratos de Leasing/Aluguel
Maximo. T Contratos Mestre
T Contratos de Compra
T Qualificações
T Contratos de Software
T Visualização de Licença de
Software
T Códigos de Imposto
T Termos e Condições
T Contratos de Garantia

Visão Geral do Sistema 11


Entendendo Aplicativos de Sistema e Multiempresa

Nível Multiempresa Aplicativos ou Funções

Site — Um Site identifica uma T Atividades


posição de serviço, como uma T Ativos
planta ou instalações. T Gerenciador de Designações
T Alterações
T Monitoramento de Condição
T Gerenciamento de Custos
T Requisições de Material
T Inventário
T Faturas
T Consumos e Transferências
T Relatórios de Mão-de-obra
T Posições
T Bloqueios/Identificações
T Precauções
T Manutenção Preventiva
T Ordens de Compra
T Requisições de Compra
T Geração Rápida de Relatórios
T Recebimento
T Liberações
T Solicitação de Cotação
T Rotas
T Planos de Segurança
T Ferramentas Estocadas
T Almoxarifados
T Acompanhamento de Ordem
de Serviço

Para obter informações adicionais sobre multiempresa, consulte o Multisite


Administrator Guide.

12 Guia do Administrador de Sistema


Segurança
2
Visão Geral da Segurança
Os sistemas de segurança utilizam um processo de duas etapas: quando a
autenticação verificar se um usuário é quem diz ser, a autorização permitirá que o
usuário acesse diversos recursos com base na identidade do usuário.

Visão Geral da Autenticação


Autenticação é o processo de validar a identidade de um usuário fornecendo
prova de que os usuários são quem eles alegam ser. Existem diferentes modos
para autenticar usuários, e estes métodos compartilham uma característica
comum: a autenticação é sempre fornecida por um ID do usuário e senha. Esse
processo é distinto de autorização; a autenticação não está relacionada a
concessão ou rejeição de acesso aos recursos do sistema.

É possível autenticar usuários através dos seguintes processos:

T A autenticação do servidor de aplicativos pode ser utilizada com um


mecanismo de autenticação externo.

T A autenticação nativa é fornecida para autenticar usuários e verificar suas


autorizações de identidade e segurança.

Visão Geral de Autorização


A autorização determina quais módulos e aplicativos um usuário pode acessar,
quais ações pode executar e quais dados pode visualizar, modificar e excluir. A
autorização é fornecida pela associação em um ou mais grupos de segurança.

© Copyright IBM Corp. 2007, 2010 13


Visão Geral da Segurança

Entendendo os Perfis de Segurança


Os privilégios de segurança de um usuário controlam o acesso de um usuário a
módulos, aplicativos, opções de menu e dados. Todo o acesso de segurança é
baseado em grupos de segurança. Um nome de usuário é associado a um ou mais
grupos de segurança e pode ter diferentes níveis de acesso aos aplicativos e ações.

O aplicativo Grupos de Segurança é o bloco de construção para a infra-estrutura


de segurança. Você configura grupos de segurança, independentes ou não
independentes, para fornecer acesso restrito ou acesso amplo a aplicativos, Sites,
mão-de-obra e outras definições, como componentes contábeis e limites e
tolerâncias de aprovação.

O grupo de segurança ao qual um usuário pertence controla o nível de acesso e


privilégios do usuário no sistema. O sistema gera um perfil de segurança do
usuário a partir de todos os grupos dos quais um usuário é membro, utilizando
regras de negócios para determinar como os diversos grupos de segurança são
combinados para construir um perfil de segurança virtual. O perfil de segurança é
como uma impressão digital. Define de forma exclusiva os direitos de acesso e
privilégios de um usuário.

A criação de grupos de segurança pode ser uma tarefa de simples a complexa,


dependendo do número de sites em sua empresa ou instalação, e dependendo da
granularidade desejada em seus privilégios de segurança.

Sites A arquitetura de segurança é projetada para utilizar sites como o primeiro nível
de segurança para implementações multiempresa.

T Se a implementação do sistema tiver apenas um site, para cada grupo, marque


a caixa de seleção Autorizar Grupo para Todos os Sites? na guia Sites.

T Se a implementação do sistema tiver diversos sites, crie grupos para


representar cada um dos sites, todos os sites, ou algum agrupamento lógico
de sites em um grupo de segurança (por exemplo, um grupo de segurança
para o site 1 e um grupo de segurança para os sites 2 e 3).

T Não inclua nenhum outro privilégio para os grupos de sites.

Se você marcar a caixa de seleção Independente de Outros Grupos na guia


Grupos, conceda a esse grupo acesso a pelo menos um site e um aplicativo, a
menos que o grupo seja utilizado exclusivamente para aplicativos no nível do
sistema.

Aplicativos, Existem duas estratégias para os aplicativos, almoxarifados, componentes


Almoxarifados, Mão-de- contábeis de mão-de-obra, limites e tolerância e restrições:
Obra, Componentes
Contábeis, Limites e T É possível criar grupos que reflitam esses privilégios. Por exemplo, se sua
Tolerância e Restrições empresa ou instalações tiverem quatro almoxarifados, é possível criar grupos
separados para cada almoxarifado e um quinto grupo para todos os
almoxarifados. É possível adicionar esses grupos em um perfil de usuário,
conforme apropriado.

T É possível criar grupos funcionais que combinem alguns dos privilégios. Por
exemplo, é possível criar três grupos de manutenção, cada um com níveis
diferentes de privilégios para qualquer um ou todas as propriedades cobertas
pelas diferentes guias. Esta estratégia é boa para definir grupos de uma
maneira detalhada, para que quando você associar um grupo a um usuário,

14 Guia do Administrador de Sistema


Visão Geral da Segurança

ele contenha todos ou muitos dos privilégios que você deseja que o usuário
tenha.

Dependendo de como deseja implementar a segurança, também é possível criar


grupos que utilizam uma combinação dessas suas abordagens.

Segurança 15
Visão Geral da Segurança

Opções Condicionais do Aplicativo

Outro recurso de segurança é a capacidade de conceder acesso condicional a


aplicativos. Por exemplo, é possível definir o acesso condicional a um aplicativo
que limita o usuário a utilizar a ação Alterar Status.

Visualizando Perfis de Segurança do Usuário


A guia Perfil no aplicativo Usuários exibe o perfil de segurança do usuário. O
perfil de segurança lista as definições e autorizações que o usuário tem após todos
os grupos serem combinados e fundidos. Essas informações são somente leitura.

As informações do perfil de segurança exibem o acesso que foi concedido ao


usuário selecionado através da combinação de suas funções. As informações são
exibidas em um controle de árvore utilizando a interface padrão do Objeto de
Negócios Hierárquico. Como esses dados são armazenados em várias tabelas, um
objeto virtual é mais provavelmente requerido para implementar a hierarquia.

Combinando e Fundindo Grupos de Segurança


É possível designar usuários a grupos independentes e grupos não
independentes. Dependendo do tipo de grupos dos quais eles são membros, o
sistema gera um perfil do usuário combinando, consolidando ou combinando e
consolidando grupos de segurança de um usuário.

O sistema pode gerar um perfil de segurança combinando as definições/sites de


grupos não-independentes às definições/sites de outros grupos não-
independentes. É possível excluir um grupo da combinação de suas definições/
sites com outros grupos, tornado-o um grupo independente. As definições de um
grupo independente aplicam-se somente a sites especificados para esse grupo.

O sistema pode gerar um perfil de segurança, consolidando as definições/sites


para todos os grupos independentes. Por último, o sistema pode gerar um perfil
de segurança consolidando todos os grupos independentes com o conjunto de
resultados de definições/sites derivado combinando todos os grupos não
independentes.

As definições de segurança nos aplicativos Usuários e Grupos de Segurança estão


no nível do sistema, exceto os Limites e Tolerâncias de Aprovação, que são
definições no nível organizacional.

Ao designar aplicativos a grupos, é importante entender se o aplicativo é um


aplicativo no nível do sistema, do conjunto, organizacional ou do site.

Ao conceder acesso aos usuários a um aplicativo no nível do sistema, como


Moeda, isso significa que qualquer alteração que o usuário fizer nesse aplicativo
terá um impacto em todo o sistema. Por exemplo, se você adicionar EURO como
uma moeda, estará disponível para todas as organizações e sites.

De forma semelhante, se você alterar um aplicativo no nível organizacional, essa


alteração aplica-se a todos os sites da organização. Por exemplo, se um usuário de
Bedford com acesso ao Plano de Contas (um aplicativo em nível organizacional)
fizer uma alteração estrutural em uma conta, essa alteração afetará todos os sites
na organização à qual Bedford pertence, não apenas Bedford. As alterações feitas
por um usuário em um aplicativo em nível do site, como Ativos, estão limitadas a
esse site.

Por fim, o nível do aplicativo controla a quantidade de dados que o usuário pode
ver. Por exemplo, os aplicativos no nível do site exibem dados para sites
16 Guia do Administrador de Sistema
Visão Geral da Segurança

específicos; aplicativos organizacionais exibem dados para todos os sites de uma


organização.

Regras para Combinar e Ao combinar ou consolidar grupos para criar o perfil de segurança de um
Mesclar Grupos de usuário, o sistema verifica se existem regras que afetam a seleção ou o uso de
Segurança definições e autorizações de segurança.

Sites

A caixa de seleção Autorizar Grupo para Todos os Sites na guia Sites no


aplicativo Grupos de Segurança permite conceder a todos os membros deste
grupo acesso a todos os sites no sistema. Se um usuário não tiver acesso a todos os
sites utilizando a associação de grupo, o sistema monitorará a quais sites
exclusivos um usuário tem acesso através da associação de grupo e a lista
acumulativa de sites será incluída no perfil de segurança do usuário.

Autorização de Aplicativo

As autorizações de aplicativo especificadas para um grupo independente se


aplicam exclusivamente aos sites ou organizações associadas a esse grupo. No
entanto, as autorizações de aplicativo especificadas para todos os grupos não-
independentes aplicam-se à totalidade dos sites especificados em todos os grupos
não-independentes.

O acesso aos aplicativos administrativos, Usuário e Grupos de Segurança, é


independente do site quando um site não é especificado. No entanto, para
modificar a administração do site, você pode especificar um site para o grupo que
conceda acesso aos aplicativos administrativos. Por exemplo, se um grupo receber
acesso a aplicativos administrativos no site de Bedford, um usuário que efetuou
login no sistema poderá modificar apenas as informações para usuários que estão
associados ao site de Bedford.

O acúmulo de todos os registros exclusivos de autorização de aplicativo nos


grupos de segurança torna-se a lista de acesso de Autorizações de Aplicativos no
perfil de segurança do usuário.

O sistema preenche os menus Ação e Ir Para com todas as opções e aplicativos


concedidos a um usuário, independentemente do site ou organização. É possível
conceder a um usuário a ação Alterar Status para ordens de compra em Bedford,
mas não em Nashua.

Além disso, se um perfil de segurança do usuário contiver autorizações de


aplicativo mas nenhum site, o usuário poderá acessar os aplicativos mas não
poderá visualizar ou inserir registros, exceto para os aplicativos Usuários e
Grupos de Segurança.

Por fim, é possível definir acesso condicional aos aplicativos. Por exemplo, um
usuário é membro de dois grupos, e um grupo possui acesso condicional e o outro
grupo possui acesso incondicional. O acesso incondicional anula o acesso
condicional e o usuário possui acesso incondicional.

Autorização de Almoxarifado

As autorizações de almoxarifado especificadas para um grupo independente se


aplicam exclusivamente aos sites associados a esse grupo. No aplicativo Grupos
de Segurança, a guia Almoxarifados permite autorizar um grupo a fazer
transações com almoxarifados. As autorizações de almoxarifado especificadas
para todos os grupos não-independentes aplicam-se à totalidade de sites

Segurança 17
Visão Geral da Segurança

especificados em todos os grupos não-independentes. Se você não marcar a caixa


de seleção Autorizar Grupo para Todos os Almoxarifados? e não autorizar
almoxarifados individuais para o grupo, um perfil de segurança do usuário não
concederá o acesso de usuário a nenhum dos almoxarifados nesse site. No
entanto, se qualquer um dos grupos ao qual um usuário pertence conceder acesso
a todos almoxarifados ou a almoxarifados específicos de um determinado site,
então, o perfil de segurança do usuário refletirá a quantidade máxima de acesso
ao almoxarifado. Por exemplo, se um grupo conceder acesso a todos os
almoxarifados em um determinado site e um segundo grupo conceder acesso
apenas a um almoxarifado no mesmo site, o perfil de segurança do usuário
concederá acesso a todos os almoxarifados nesse site.

DICA Um usuário deve ter acesso a um almoxarifado e ao site do almoxarifado antes de


o sistema adicionar a autorização de almoxarifado ao perfil de segurança do
usuário.

De um ponto de vista administrativo, você pode conceder a um usuário acesso ao


aplicativo Usuários e ao aplicativo Grupos de Segurança, mas não conceder a esse
usuário acesso a nenhum dos registros do almoxarifado. Neste cenário, o usuário
tem acesso aos aplicativos administrativos que permite que o usuário marque as
caixas de seleção do grupo de segurança que autorizam o acesso a todos os
almoxarifados. No entanto, o usuário não pode adicionar registros de
almoxarifados específicos utilizando a função Nova Linha.

O acúmulo de todos os registros de autorização de almoxarifado exclusivos nos


grupos de segurança se torna a lista de acesso de Autorizações de Almoxarifado
no perfil de segurança do usuário.

Autorização para Mão-de-obra

A guia Mão-de-obra no aplicativo Grupos de Segurança permite autorizar um


grupo e todos os usuários que são membros do grupo para os seguintes tipos de
mão-de-obra:

T Toda a mão-de-obra em uma organização


T Toda a mão-de-obra na mesma equipe que o usuário
T Toda a mão-de-obra no mesmo Grupo de Membros que o usuário
T Toda a mão-de-obra supervisionada pelo usuário
T Apenas os registros de mão-de-obra do próprio usuário
T Registros de mão-de-obra individuais listados na janela de tabela (tabela
LABORAUTH)

Se você não marcar a caixa de seleção Autorizar Grupo para Toda a Mão-de-
obra? e não autorizar opções de mão-de-obra individuais para o grupo, um perfil
de segurança do usuário não concederá acesso de usuário a nenhuma mão-de-
obra. No entanto, se qualquer um dos grupos ao qual um usuário pertence
conceder acesso a todas as opções ou a opções específicas de mão-de-obra, o perfil
de segurança do usuário refletirá a quantidade máxima de acesso à mão-de-obra.
Por exemplo, se um grupo conceder acesso a toda a mão-de-obra e um segundo
grupo conceder acesso apenas à mão-de-obra na mesma equipe que o usuário, o
perfil de segurança do usuário concederá acesso a toda a mão-de-obra.

DICA Um usuário deve ter acesso a toda a mão-de-obra ou a um subconjunto de mão-


de-obra e a um site na organização de mão-de-obra antes de o sistema adicionar a
autorização de mão-de-obra ao perfil de segurança do usuário.

De um ponto de vista administrativo, você pode conceder a um usuário acesso ao


aplicativo Usuários e ao aplicativo Grupos de Segurança, mas não conceder a esse

18 Guia do Administrador de Sistema


Visão Geral da Segurança

usuário acesso a nenhum dos registros de mão-de-obra. Neste cenário, o usuário


tem acesso aos aplicativos administrativos que permite que o usuário marque as
caixas de seleção do grupo de segurança que autorizam o acesso a toda a mão-de-
obra. No entanto, o usuário não pode adicionar registros de mão-de-obra
específicos utilizando a função Nova Linha.

O acúmulo de todas as autorizações exclusivas de mão-de-obra nos grupos de


segurança torna-se a lista de opções de Mão-de-obra disponíveis no perfil de
segurança do usuário.

Mão-de-obra é um aplicativo em nível da organização, que significa que qualquer


usuário que recebe acesso à Mão-de-obra através de um grupo de segurança pode
visualizar dados para todos os sites em uma organização, independentemente do
acesso ao site concedido pelo grupo.

Segurança 19
Visão Geral da Segurança

Autorização de Componente Contábil

No aplicativo Grupos de Segurança, a guia Componentes Contábeis permite


autorizar um grupo a alterar alguns ou todos os componentes contábeis para sites
e suas organizações. Para conceder esta autorização, verifique um componente
individual, como Centro de Custo, ou marque a caixa de seleção Autorizar Grupo
a Alterar Todos os Tipos de Componentes Contábeis? para autorizar o grupo a
alterar todos os componentes contábeis.

Se algum dos grupos ao qual um usuário pertence conceder autorização para


alterar todos os componentes contábeis ou componentes contábeis específicos, o
perfil de segurança do usuário refletirá a quantidade máxima de autorização do
componente contábil. Por exemplo, se um grupo conceder acesso para alterar
todos os componentes contábeis e um segundo grupo conceder acesso para
alterar apenas um componente contábil, o perfil de segurança do usuário
concederá acesso para alterar todos os componentes contábeis.

Se você não marcar a caixa de seleção Autorizar Grupo a Alterar Todos os


Componentes Contábeis? e não autorizar componentes individuais para o
grupo, um usuário não poderá alterar componentes contábeis.

As autorizações de componentes contábeis especificadas para todos os grupos


não independentes se aplicam à totalidade dos aplicativos, sites e suas
organizações em todos os grupos não independentes para o usuário. As
autorizações de componentes gerais especificadas para um grupo independente
se aplicam exclusivamente aos aplicativos, sites e organizações associadas a esse
grupo.

O acúmulo de todas as autorizações de componentes contábeis exclusivas nos


grupos de segurança se torna a lista completa de opções de componentes
contábeis disponíveis no perfil de segurança do usuário. Quando os usuários
selecionarem componentes contábeis a partir da caixa de diálogo Selecionar
Conta Contábil, eles verão os componentes para os quais estão autorizados
apenas em combinações válidas. Quando os usuários utilizarem a caixa de
diálogo Selecionar Conta Contábil no aplicativo Plano de Contas, o
comportamento será um pouco diferente porque o sistema apresenta todos os
valores para os componentes autorizados para que possam criar combinações de
componentes.

Limites e Tolerâncias de Aprovação

No aplicativo Grupos de Segurança, a guia Limites e Tolerâncias permite


especificar limites e tolerâncias para um grupo. É possível especificar os seguintes
tipos de limites de aprovação:

T PR (Requisições de Compra)
T PO (Ordens de Compra)
T MR (Recebimentos de Materiais)
T Fatura
T Contrato

O acúmulo de todas as autorizações exclusivas de limites e tolerância nos grupos


de segurança torna-se a lista de opções de autorizações de limites e tolerância
disponíveis no perfil de segurança do usuário. Os limites e tolerâncias
especificados para um grupo estão no nível organizacional, mas os usuários
herdam autorizações apenas para os sites aos quais eles têm acesso.

20 Guia do Administrador de Sistema


Visão Geral da Segurança

Se o Usuário 1 pertencer ao Grupo A com um limite de requisição de compra de


US$ 5.000 e ao Grupo B com um limite de requisição de compra de US$ 10.000, o
perfil de segurança do usuário concederá um limite de requisição de compra de
US$ 10.000 para todos os sites aos quais o usuário tem acesso, desde que os sites
estejam na mesma organização.

Se o perfil de segurança conceder ao Usuário 1 acesso a duas organizações


diferentes com diferentes limites e tolerâncias em cada organização, o usuário
herdará os limites e tolerâncias apropriados para cada site ao qual o usuário tem
acesso em cada organização.

Se o Grupo A conceder ao Usuário 1 um limite de requisição de compra de US$


5.000 para sites na organização EagleNA e o Grupo B conceder ao Usuário um
limite de requisição de compra de 1 a US$ 10.000 para sites na organização
EagleSA, o usuário terá um limite de requisição de compra de US$ 5.000 para
todos os sites os quais o usuário acessa em EagleNA e um limite de requisição de
compra de US$ 10.000 para todos os sites aos quais o usuário tem acesso em
EagleSA.

Também é possível especificar os seguintes tipos de tolerâncias para um grupo:

T Fatura
T Imposto
T Serviço

Para cada tipo de tolerância, você pode especificar um valor em dólares superior e
um valor em dólares inferior e um percentual superior e um inferior.

Exemplo- Limites de Aprovação

Se existirem dois valores de limite de aprovação diferentes para o mesmo limite, o


sistema selecionará o valor mais alto para aplicar ao perfil de segurança do
usuário. Por exemplo, se o Grupo A conceder ao usuário Joe Black um limite de
aprovação de fatura de US$ 1.000 e o Grupo B conceder a ele um limite de
aprovação de fatura de US$ 5.000, o perfil de segurança de Joe Black refletirá a
aprovação de fatura mais alta ou US$ 5.000. Em alguns casos, o sistema deve
converter os valores para a mesma moeda utilizando a tabela EXCHANGE para
determinar o valor mais alto. Esse exemplo é verdadeiro para sites no Grupo A e
no Grupo B que estão na mesma organização.

Exemplo- Tolerância de Valor da Fatura

Se existirem dois valores diferentes para o mesmo tipo de tolerância, o sistema


selecionará o valor mais alto para aplicar ao perfil de segurança do usuário. Por
exemplo, se o Grupo A conceder ao usuário Joe Black tolerância de Valor de
Fatura e o Grupo B conceder a ele uma tolerância de Valor de Fatura Superior de
US$ 15, o perfil de segurança de Joe Black refletirá a tolerância de Valor de Fatura
mais alta, ou US$ 15. Em alguns casos, o sistema deve converter os valores para a
mesma moeda utilizando a tabela EXCHANGE para determinar o valor mais alto.
Esse exemplo é verdadeiro para sites no Grupo A e no Grupo B que estão na
mesma organização.

Exemplo- Tolerâncias ou Limites em Diferentes Organizações

Se existirem dois valores diferentes para o mesmo tipo de tolerância, mas os


grupos que concedem o valor de tolerância tiverem sites em diferentes
organizações, o sistema selecionará o valor mais alto para sites na mesma
organização para aplicar ao perfil de segurança do usuário. Por exemplo, se o

Segurança 21
Visão Geral da Segurança

Grupo A conceder ao usuário Joe Black uma tolerância de Valor de Fatura


Superior de US$ 10 para sites em EagleNA e o Grupo B conceder a ele uma
tolerância de Valor de Fatura Superior de US$ 15 para sites em EagleSA, o perfil
de segurança de Joe Black refletirá duas tolerâncias de Valor de Fatura Superior
diferentes: US$ 10 para sites autorizados em EagleNA e US$ 15 para sites
autorizados em EagleSA. Em alguns casos, o sistema deve converter os valores
para a mesma moeda utilizando a tabela EXCHANGE para determinar o valor
mais alto. Esse exemplo é verdadeiro para sites no Grupo A e no Grupo B que
estão em organizações diferentes.

22 Guia do Administrador de Sistema


Visão Geral da Segurança

Restrictions

Utilizando restrições, você pode especificar exatamente quais registros estão


visíveis para membros de um grupo. Não utilize este recurso para restringir o
acesso a aplicativos e menus ou para impedir que um usuário digite dados;
controle estes privilégios a partir da guia Aplicativos.

Se um usuário for membro de mais de um grupo não independente e tiver acesso


restrito a um grupo, quando você combinar os grupos, o usuário terá o privilégio
mais alto.

Por exemplo, um usuário é membro de dois grupos não-independentes com


diferentes níveis de acesso:

T Grupo de gerentes com acesso a informações de taxa de pagamento


T Grupo de manutenção sem acesso a informações de taxa de pagamento

O grupo de Gerentes e o grupo de Manutenção são combinados, concedendo ao


usuário acesso a informações de taxa de pagamento no grupo de Manutenção.

Um usuário das organizações EAGLENA e EAGLESA é membro dos dois grupos


independentes a seguir:

T Gerentes da Bedford na organização EAGLE NA com acesso a informações de


taxa de pagamento para operários

T Visualização CHILEHDQ na organização EAGLESA com acesso restrito a


informações de taxa de pagamento

Se o usuário acessar informações de taxa de pagamento no grupo de Gerentes de


Bedford, os registros serão visualizáveis. No entanto, se o mesmo usuário acessar
informações de taxa de pagamento no grupo de Visualização CHILEHDQ, os
registros não serão visíveis.

Construindo Perfis de Segurança


O tamanho e complexidade de sua organização é um fator importante em como
você configura sua infra-estrutura de segurança utilizando grupos e perfis. Por
exemplo, uma implementação simples pode requerer apenas que você construa
alguns grupos de segurança para todos os usuários em sua empresa. Uma
implementação mais complexa pode requerer que você combine e corresponda
alguns grupos de segurança para criar perfis de segurança customizados
ajustados para as necessidades específicas de sua organização. Uma corporação
global, por exemplo, pode requerer que você crie uma equipe de implementação e
um plano estratégico para construir perfis de segurança que atenderiam às
necessidades de usuários em diversas organizações localizadas em diferentes
partes do mundo.

Construindo Perfis de Estes exemplos mostram algumas abordagens para a construção de perfis de
Segurança: Exemplos segurança para organizações pequenas a maiores.

Exemplo 1 T Grupo de Trabalhadores


T Grupo de Gerenciamento

Perfis simples construídos a partir de uma coleta de grupos de segurança que


contêm direitos de acesso e privilégios de aplicativos e Sites suficientes para todos
os trabalhadores e para o gerenciamento na empresa XYZ.

Segurança 23
Visão Geral da Segurança

A construção dos perfis exibe como é possível combinar grupos para restringir o
acesso a aplicativos e limites e tolerâncias. Por exemplo, o perfil de segurança do
trabalhador não fornece acesso às Requisições de Compra e Financeiro, e não
fornece um limite de compra.

Exemplo 1 - Organização Única com Perfis de Segurança de Trabalhador e


de Gerenciamento

24 Guia do Administrador de Sistema


Visão Geral da Segurança

Exemplo 2 Esta Organização de amostra utiliza uma combinação de grupos de segurança


não-independentes, um tipo de lista de seleção de grupos, dedicada a categorias
de segurança individuais, como acesso a aplicativos, acesso a Sites, acesso a
almoxarifados e limites de aprovação.

Por exemplo, os grupos de aplicativos são para áreas funcionais específicas na


empresa, como Manutenção e Compras.

Ao adicionar usuários a um conjunto relacionado de grupos de segurança, o


sistema constrói perfis de segurança para os usuários que fornecem direitos e
privilégios de acesso que eles requerem para executar suas responsabilidades de
trabalho em uma área funcional específica da organização.

Exemplo 2 - Organização Única com Grupos de Segurança Combinados

Segurança 25
Visão Geral da Segurança

Exemplo 3 Este exemplo contém uma única Organização e grupos de segurança


independentes. A Organização utiliza a administração do Site de forma que cada
grupo Site esteja limitado a um Site individual com a Organização.

Para fornecer acesso somente leitura ao aplicativo em um Site diferente para um


funcionário, adicione o usuário ao grupo Site e a um grupo de acesso a aplicativos
que forneça acesso somente leitura a determinados aplicativos.

Neste exemplo, o usuário trabalha na Nashua e tem o máximo de privilégios e a


faixa mais ampla de acesso a aplicativos. Para fornecer acesso a Bedford e manter
a administração do site, adicione o usuário ao grupo do Site de Bedford e ao
grupo de aplicativos somente leitura.

Exemplo 3 - Organizações Únicas com Grupos de Segurança


Independentes Utilizando Administração do Site

26 Guia do Administrador de Sistema


Visão Geral da Segurança

Exemplo 4 Esse perfil é construído a partir de grupos independentes e não-independentes. A


associação do usuário em um Site independente e no grupo de aplicativos
somente leitura fornece acesso restrito somente leitura a vários aplicativos em
Sites remotos.

Associação aos grupos não-independentes fornece direitos de acesso a aplicativos


e limites de aprovação suficientes para executar as responsabilidades do trabalho
do usuário no Site de trabalho principal do usuário.

Exemplo 4 - Uma Organização com Grupos de Segurança Independentes e


Não-Independentes

Exemplo 5 Esse perfil é para um usuário de uma implementação com várias Organizações
(EagleNA e EagleSA) e é um membro destes grupos de segurança:

T Três grupos de segurança não-independentes, incluindo um grupo Site entre


Organizações, fornecem ao usuário os mesmos limites de acesso e aprovação a
aplicativos em um Site separado em diferentes Organizações (EagleNA/
EagleSA)

T Um grupo de Site independente e de acesso a aplicativos somente leitura que


fornece acesso a aplicativos para vários Sites em uma única Organização
(EagleNA)

Segurança 27
Visão Geral da Segurança

Este exemplo ilustra como o acesso de usuários a aplicativos em nível da


Organização e em nível do Sistema se aplica a todos os Sites em uma Organização
e com o sistema.

Diversas Organizações com Grupos de Segurança Independentes e não


Independentes

Exemplo 6 Este perfil serve para um usuário que está em uma implementação de diversas
Organizações (EagleNA e EagleSA) e que é membro destes grupos de segurança:

T Três grupos de segurança não independentes, incluindo um grupo de Sites


entre Organizações, concedem ao usuário os mesmos limites de acesso e
aprovação do aplicativo em Sites separados em diferentes Organizações
(EagleNA/EagleSA)

28 Guia do Administrador de Sistema


Visão Geral da Segurança

T Um grupo de Site independente e de acesso a aplicativos somente leitura que


fornece acesso a aplicativos para vários Sites em uma única Organização
(EagleNA)

T O grupo EVERYONE, conforme especificado na definição ‘Grupo para todos


os usuários’ na diálogo Controles de Segurança que está sendo utilizado para
configurar o acesso condicional global a uma opção do aplicativo

Este exemplo exibe como o acesso condicional a uma opção do aplicativo é


refletido em um perfil do usuário.

Segurança 29
Configurando Grupos de Segurança

Configurando Grupos de Segurança


O aplicativo Grupos de Segurança e o aplicativo Usuários funcionam juntos. Os
grupos de segurança definem autorizações e os usuários herdam as autorizações
dos grupos aos quais eles pertencem que, então, criam seus perfis de segurança.

Para obter informações adicionais, consulte .

Centros de Início
Através de portlets, o Centro de Início permite o acesso rápido às ferramentas e
indicadores-chave de desempenho que os usuários geralmente acessam. Os
administradores podem configurar o Centro de Início padrão que os usuários
vêem quando acessam o sistema. Para configurar o Centro de Início, os
administradores devem ter acesso ao aplicativo de customização do Centro de
Início na segurança de assinatura.

Centros de Início são designados a grupos de segurança. Portanto, a primeira vez


que o usuário efetuar login no sistema, ele verá um Centro de Início baseado em
um modelo para o grupo de segurança. Se um usuário pertencer a mais de um
grupo de segurança, ele poderá ver guias no início da página, onde cada guia é
uma página do Centro de Início para um grupo de segurança diferente.

Os administradores podem conceder aos usuários autorização para configurar


seus Centros de Início e controlar quais portlets os usuários vêem e podem
configurar. O Centro de Início pode conter os seguintes portlets:

T Quadro de Avisos
T Aplicativos Favoritos
T Caixa de Entrada/Designações
T KPI Gráfico
T KPI Lista
T Inserção Rápida
T Conjunto de Resultados

Para obter informações adicionais, consulte Ajuda On-line do Centro de Início.

Tipos de Grupos de Segurança


Há dois tipos de grupos de segurança: independente e não-independente.
Quando um grupo de segurança é criado, há uma opção Independente de Outros
Grupos?, que permite especificar se um grupo é independente ou não
independente. Se você não especificar um grupo como independente, os direitos
de acesso e concessões neste grupo serão combinados com direitos de acesso e
concessões em outros grupos que também são não independentes.

Estes dois tipos de grupos de segurança fornecem flexibilidade quando você


constrói a infra-estrutura de segurança para sua organização. Organizações
simples podem utilizar um ou dois grupos de segurança; no entanto,
organizações maiores com muitos usuários e uma infra-estrutura complexa
podem desejar construir alguns grupos de segurança que refletem diversos níveis
de acesso e limites de aprovação de aplicativos e almoxarifados.

30 Guia do Administrador de Sistema


Configurando Grupos de Segurança

Entendendo Grupos de Segurança Independentes


Quando um grupo de segurança é criado, você especifica um tipo de grupo
utilizando a opção Independente de Outros Grupos? Uma opção é criar um
grupo de segurança independente. Um grupo de segurança independente tem os
direitos de acesso e concessões que não podem ser combinados aos direitos e
concessões de outros grupos.

Por exemplo, um usuário está autorizado a excluir registro do site Bedford. Para o
site Bedford, o usuário teria a ação Excluir Opção concedida para o aplicativo e o
site no grupo independente.

Entendendo Grupos de Segurança Combinados


O conceito de grupos de segurança combinados e um perfil de segurança
derivado fornece aos administradores uma maneira poderosa de gerenciar a
infra-estrutura de segurança em ou entre organizações.

A vantagem de criar muitos grupos é de poder combiná-los de várias formas,


para adequação aos perfis de segurança individuais. Um atributo principal de um
grupo é se ele é independente de outros grupos (este atributo é uma caixa de
seleção na guia Grupo). Por padrão, esta caixa de seleção é desmarcada,
significando que o grupo é não independente e que você combina privilégios
quando combina grupos. Se você marcar a caixa de seleção, o sistema não
combinará privilégios; o grupo é independente.

Ao combinar privilégios, o privilégio mais alto é aplicado. Se um usuário


pertencer a diversos grupos que definem o mesmo privilégio em diferentes níveis,
o usuário terá o privilégio mais alto. Por exemplo, se o grupo A tiver um limite de
ordem de compra de US$ 5.000 e o grupo B tiver um limite de ordem de compra
de US$ 10.000, um usuário que é membro do grupo A e do grupo B terá um limite
de compra de US$ 10.000.

A combinação de privilégios se torna mais útil como uma estratégia de


implementação quando você possui diversos sites. Normalmente, são definidos
grupos que definem apenas acesso ao site, por exemplo, SITE1, SITE2 e SITE3.
Outros grupos são definidos para definir privilégios de aplicativos, limites de
aprovação de compras e assim por diante. Se você tiver um usuário para o qual
criou um perfil de segurança que inclui SITE1 e alguns outros grupos para definir
privilégios do aplicativo e desejar que o usuário tenha os mesmos privilégios em
SITE2, adicione SITE2 ao perfil do usuário. O usuário possui os mesmos direitos
no SITE2 e no SITE1.

Por outro lado, pode ser que você queira definir alguns grupos como
independentes, para que, quando os grupos forem combinados, um usuário tenha
um conjunto de privilégios em um site e um conjunto diferente de privilégios em
outro site.

Na prática, ao combinar grupos não independentes, o perfil de segurança


resultante fornece aos membros a maior quantidade de acesso que resulta da
combinação dos grupos. No entanto, se restrições tiverem sido aplicadas ao grupo
de segurança na guia Restrições de Dados, essas restrições serão anexadas a um
perfil de segurança do usuário e poderão reduzir os direitos de acesso que, de
outra maneira, foram concedidos pelos grupos combinados.

Por exemplo, se um perfil de segurança do usuário consistir em dois grupos de


segurança não independentes, um grupo com acesso total ao aplicativo Pessoas e
um grupo com acesso restrito que limita membros a visualizarem apenas pessoas

Segurança 31
Configurando Grupos de Segurança

que eles supervisionam, o perfil de segurança resultante terá acesso total. Em


suma, ao combinar grupos, o acesso total anula quaisquer restrições do grupo.

DICA Utilizando a ação Controles de Segurança no aplicativo Grupos de Segurança ou


no aplicativo Usuários, você pode especificar o grupo para todos os usuários,
EVERYONE, no campo Grupo para Todos os Usuários . O grupo EVERYONE
sempre é combinado, mesmo que o grupo seja especificado como independente.

32 Guia do Administrador de Sistema


Configurando Usuários

Aplicando Grupos de Segurança Independentes e Não-Independentes


Ao construir um perfil de segurança do usuário, você pode combinar e
corresponder grupos de segurança independentes ou grupos de segurança não
independentes das seguintes maneiras:

T Não combinar (todos os grupos de segurança independentes)


T Combinar (todos os grupos de segurança não independentes)
T Não combinar e combinar (uma combinação de grupos independentes e não
independentes)

O aplicativo Grupos de Segurança é a base da infra-estrutura de segurança. Você


configura grupos de segurança, independentes ou não independentes, para
fornecer acesso restrito ou acesso amplo a aplicativos, Sites, almoxarifados, mão-
de-obra, componentes contábeis, diversos limites e tolerâncias de aprovação e
configurar restrições de dados e usuários.

Configurando Usuários
Um registro do usuário deve ser associado a um registro de membro. Um usuário
pode associar um membro existente a um usuário, ou utilizar o aplicativo
Usuários para inserir um novo ID do membro.

No aplicativo Usuários, você pode adicionar usuários e gerenciar seus privilégios


de segurança. Você pode executar as seguintes tarefas:

T Adicionar usuários

T Gerenciar senhas de usuário

T Gerenciar status de usuário

T Gerenciar sessões de usuário

T Designar usuários a grupos de segurança para criar um perfil de segurança

T Visualizar perfil de segurança do usuário

T Conceder acesso ao banco de dados

T Especificar diversos padrões do usuário, como site de inserção padrão,


almoxarifado padrão, idioma padrão e contas contábeis padrão para compra

T Definir controles de segurança para todo o sistema para requisitos de senha,


acompanhamento de login e novos grupos padrão de usuários

T Conceder a usuários o direito de acesso a sites inativos

T Especificar quais usuários podem acessar um leitor de tela para ajudar na


interação com o sistema

Além de conceder direitos a usuários individuais, você pode adicionar, excluir e


substituir privilégios de grupo para diversos usuários de uma vez. Também pode
gerenciar o status de usuário para diversos usuários.

Segurança 33
Configurando Usuários

Site de Inserção Padrão


Quando um usuário cria um registro em nível do site, o campo Site é
padronizado como o valor especificado no campo Inserção Padrão no registro do
usuário. Quando um usuário cria um registro em nível da organização, o campo
Organização para esse registro é padronizado como a organização do site
especificada no campo Inserção Padrão no registro.

T Utilize a ação Definir Perfil de Segurança


T Especifique o site de inserção padrão em um registro do usuário

Além disso, um usuário pode utilizar a ação Meu Perfil para definir seu próprio
site de inserção padrão

BOA PRÁTICA Um site de inserção padrão não é obrigatório. No entanto, como uma boa prática,
designe um site de inserção padrão. Sem um site de inserção padrão, muitos
aplicativos não funcionarão. Por exemplo, você não poderá inserir ordens de
compra ou registros de mão-de-obra em um aplicativo que esteja em nível do site.

Filtrando o Site de Inserção Padrão


Quando um novo usuário efetua login no sistema, ele pode visualizar registros
para todos os sites autorizados. Para alterar esta definição, designe a um usuário
um site de inserção padrão para inserir registros. Depois de designar um site de
inserção padrão, os registros que o usuário pode visualizar pertencem somente ao
site de inserção padrão. Também é possível alterar o site de inserção padrão sem
reconfigurar o usuário.

Utilizando o link de navegação Perfil na barra de navegação, o usuário pode


alterar seu site de inserção padrão designado a um site diferente ao qual ele tem
acesso.

Por exemplo, você está gerenciando um grupo de usuários que possuem as


seguintes definições de segurança:

T Acesso ao aplicativo Ativos


T Acesso a diversos sites
T Bedford é o site de inserção padrão
T A definição A Consulta Utiliza o Site de Inserção Padrão está habilitada

Quando esses usuários efetuam login no aplicativo Ativos, eles podem ver
somente registros de ativos do site Bedford. Além disso, se a definição A
Consulta Utiliza o Site de Inserção Padrão não estiver habilitada, estes usuários
poderão ver registros de ativos para todos os sites aos quais eles receberam acesso
em seus perfis de segurança.

A definição A Consulta Utiliza o Site de Inserção Padrão é um filtro de exibição


que exibe para os usuários apenas registros de seu site de inserção padrão. No
entanto, se o aplicativo estiver no nível organizacional, esta definição exibirá para
os usuários todos os registros de todos os sites na organização, não apenas o site
de inserção padrão. Se você desmarcar esta definição, os usuários poderão
visualizar registros para todos os sites aos quais eles têm acesso.

34 Guia do Administrador de Sistema


Configurando Usuários

Entendendo os Status de Usuário


Um registro de usuário pode ter um dos seguintes status:

T ACTIVE – Status padrão para novos registros. Um registro do usuário deve


ser ACTIVE para efetuar login no sistema.

T BLOCKED – O usuário não pode efetuar login no sistema. Um administrador


pode optar por bloquear um usuário. Se o acompanhamento do login estiver
habilitado e o usuário digitar seu nome ou senha incorretamente muitas
vezes, o sistema também bloqueará um usuário.

T DELETED – Os nomes de usuários não podem ser reutilizados. Se você


excluir um registro de usuário, o ID de usuário é retido no banco de dados.

T INACTIVE – Quando um usuário estiver inativo, ele não poderá efetuar login
no sistema. Os registros de usuários inativos não aparecem nas listas de
valores selecionados. Um registro de usuário com um status INACTIVE não
pode ser associado a novos registros.

T NEWREG – O status padrão para registros de usuário criados por auto-


registro. Esse status é utilizado para identificar os registros de usuários a
rotear para um processo do Workflow.

Ao adicionar um usuário, seu status padrão é ACTIVE.

Gerenciando Usuários
Ao inserir novos usuários, eles são adicionados a um grupo de segurança padrão
chamado DEFLTREG. É possível definir e configurar o grupo DEFLTREG com
autorizações e privilégios limitados da forma como são entregues.

O campo Nome de Usuário, que é padronizado como o novo ID do usuário


digitado durante a criação de um usuário, é o nome de login utilizado pelo
usuário ao efetuar login no sistema. O ID do usuário deve ser exclusivo para
todos os registros do usuário no sistema. No entanto, você pode alterar o nome de
usuário, que faz distinção entre maiúsculas e minúsculas, para um número de
funcionário ou endereço de e-mail.

Além disso, ao adicionar um novo usuário, especifique o site de inserção padrão e


o almoxarifado do usuário. Mais importante, de um ponto de vista de segurança,
ao adicionar ou atualizar usuários, você pode designar o usuário a um ou mais
grupos de segurança. A combinação destes grupos de segurança constrói o perfil
de segurança do usuário, que descreve o conjunto de autorizações e privilégios
que um usuário tem entre sites e organizações.

A guia Perfil de Segurança exibe o perfil de segurança do usuário após o sistema


ter combinado todos os grupos de segurança do usuário. Classificado por site, o
perfil de segurança é uma apresentação de estrutura em árvore expansível do
perfil virtual do usuário.

Segurança 35
Configurando Usuários

O sistema atualiza as seguintes tabelas quando você cria um usuário:

Descrição da Tabela de Banco de Dados

Tabela de Banco de Dados Descrição

MAXUSER Atualizada com novos dados do


usuário

PERSON Atualizada com a data do novo


membro (se o sistema precisar criar
um membro para o novo usuário)

PHONE Armazena todas as informações de


telefone do usuário, incluindo
residencial, comercial, celular, pager e
outros e indica qual número chamar
primeiro (primário)

EMAIL Armazena todos os endereços de e-


mail do usuário, incluindo
residencial, comercial e alternativos e
indica para qual endereço enviar o e-
mail primeiro (principal)

GROUPUSER Atualiza o relacionamento entre


grupos de segurança e o usuário

USERPURGL Armazena a conta contábil de compra


padrão para o novo usuário
(opcional)

GRPREASSIGNAUTH Armazena o nome do usuário como


um membro com autoridade para
adicionar novos usuários a um grupo
de segurança (opcional)

MAXUSERSTATUS Exibe o status atual do usuário, como


Ativo ou Bloqueado, e armazena o
histórico de alterações de status do
usuário

PASSWORDHISTORY Armazena a senha atual do usuário e


armazena o histórico de alterações de
senha. As informações na coluna
Senha são criptografadas, mas outras
colunas como USERID e DATE não
são (se você habilitou Duração de
Senha)

Modificando Senhas para Usuários Padrão


Se você modificar uma senha para um usuário padrão (como um usuário do
sistema para auto-registro), modifique também a propriedade associada. Estas
propriedades incluem:

T mxe.adminPasswd
T mxe.system.regpassword

É possível acessar estas propriedades utilizando o aplicativo Propriedades de


Sistema.

36 Guia do Administrador de Sistema


Configurando Usuários

Modificando uma Senha de Usuário do Banco de Dados


Utilize a ação Alterar Senha para alterar uma senha de usuário do banco de
dados. É possível definir uma senha de usuário do banco de dados para
corresponder a uma senha do sistema; no entanto, a senha de usuário do banco de
dados deve suportar os requisitos de senha.

Excluindo Usuários do Banco de Dados


É possível revogar o acesso ao banco de dados de um usuário. Ao selecionar esta
ação para um usuário com um valor na coluna MAXUSER.DATABASEUSERID, o
acesso atual às tabelas do sistema é exibido. Como um administrador, você pode
modificar estas tabelas.

Para excluir um ID do usuário do banco de dados, clique em Eliminar Usuário do


Banco de Dados. Esta ação permite que um usuário administrativo crie, atualize e
revogue o acesso ao banco de dados de um usuário. Ao selecionar esta ação para
um usuário com um valor na coluna MAXUSER.DATABASEUSERID, o sistema
exibe o acesso atual às tabelas do sistema.

Tipos de Usuários
O sistema possui os tipos de usuários 1 a 10. No domínio USERTYPE, atualize as
descrições para refletir os tipos de usuários na licença. O tipo apropriado deve
estar associado a cada ID do usuário para assegurar conformidade da licença.

Entendendo Usuários Administrativos


Devido ao seu alto grau de flexibilidade e capacidade de configuração, o sistema
desfoca a linha tradicional entre administradores e usuários. Você pode conceder
a qualquer usuário acesso a qualquer função do sistema ou do aplicativo; não há
restrições. De um ponto de vista de segurança, os usuários administrativos têm
acesso total ou até mesmo restrito ao aplicativo Grupos de Segurança e ao
aplicativo Usuários e a responsabilidade de implementar e manter serviços de
segurança, como adicionar usuários, construir perfis ou administração do site em
geral. De outro modo, um usuário regular efetua login no sistema e utiliza os
aplicativos.

Os usuários administrativos, independentemente do tamanho da loja do cliente,


podem desejar acessar um ou mais dos seguintes aplicativos:

Aplicativos a Serem Utilizados para Administração do Sistema

T Organizações T Configuração da Tarefa Cron

T Calendários T Designer de Aplicativos

T Classificações T Workflow Designer

T Conjuntos T Administração de Workflow

T Integração T Taxas de Câmbio

T Configuração do Banco de Dados T Plano de Contas

T Domínios T Usuários

T Propriedades de Sistema T Grupos de Segurança

Segurança 37
Configurando Usuários

Aplicativos a Serem Utilizados para Administração do Sistema

T Criação de Log T Configuração do Banco de Dados

T Modelos de Comunicação T Ações

T Funções T Escalações

T Códigos de Moeda T E-mail Listeners

T Estruturas de Objeto T Biblioteca de Serviços da Web

T Launch in Context

Alguns usuários podem designar funções de gerenciamento que são


administrativas por natureza a supervisores ou gerentes, principalmente em áreas
de gerenciamento de ativos de Tecnologia da Informação e operações da Central
de Serviços. Estes usuários não são considerados usuários administrativos.

Entendendo Usuários do Sistema


Existem alguns IDs do usuário, como MAXADMIN e MAXREG, que são
obrigatórios para que o sistema seja executado corretamente. Esses IDs de usuário
são conhecidos como usuários do sistema. Não é possível excluir um usuário do
sistema. MAXADMIN e MAXREG são usuários do sistema que fazem parte do
banco de dados enviado aos clientes. Se necessário, você pode marcar a caixa de
seleção Conta do Sistema? no aplicativo Usuários para criar novos usuários do
sistema. De forma semelhante, para excluir um usuário do sistema, desmarque a
caixa de seleção e clique em Salvar.

Entendendo Usuários do Banco de Dados


Ao criar ou atualizar um ID do usuário do banco de dados, conceda ao usuário
acesso às tabelas do sistema. Para conceder acesso às tabelas do sistema, clique no
ícone Nome do Objeto e selecione um objeto da tabela. Especifique também o
nível de acesso, Leitura, Inserção, Atualização ou Exclusão.

O sistema cria IDs do usuário do banco de dados apenas quando você seleciona
esta opção. O sistema não cria IDs do sistema operacional para bancos de dados
que requerem um ID do sistema operacional no servidor de banco de dados. Se
você implementar bancos de dados com este requisito, crie o ID do sistema
operacional.

O acesso às tabelas não é assumido e deve ser concedido. Os direitos não são
padronizados da forma como são entregues.

No momento da instalação, se os usuários do banco de dados forem criados,


algumas concessões adicionais que o sistema utiliza deverão ser fornecidas para o
usuário do banco de dados. Os comandos a seguir detalham as concessões padrão
requeridas pelo sistema:

T Create user maximo identified by the system


T Alter user maximo default tablespace maximo quota unlimited on maximo
T Alter user maximo temporary tablespace temp
T Grant create trigger to maximo
T Grant create session to maximo
T Grant create sequence to maximo

38 Guia do Administrador de Sistema


Configurando Usuários

T Grant create synonym to maximo


T Grant create table to maximo
T Grant create view to maximo
T Grant create procedure to maximo
T Grant alter session to maximo
T Grant execute on ctxsys.ctx_ddl to maximo

No aplicativo Usuários, para permitir que o sistema conceda acesso ao banco de


dados aos usuários, os comandos a seguir detalham as concessões adicionais que
são obrigatórias para que o sistema crie usuários do banco de dados:

T Grant create user to MAXIMO


T Grant drop user to MAXIMO
T Grant create session to MAXIMO with ADMIN OPTION
T Grant alter user to MAXIMO

Entendendo Registros de Membros, Usuários e Mão-de-obra


Ao criar registros para pessoas, o sistema requer a criação de registros adicionais
nos seguintes casos:

T Mão-de-obra - Você utiliza o aplicativo Mão-de-obra para criar e gerenciar


registros de mão-de-obra para funcionários e empresas contratadas que
executam serviço em bilhetes e ordens de serviço. Os registros de mão-de-
obra contêm informações sobre habilidades e qualificações de uma pessoa.
Estes registros são utilizados para planejar e programar serviço, e para
acompanhar custos de mão-de-obra para bilhetes e ordens de serviço.

Um registro de mão-de-obra deve ter um registro de membro associado a ele.


Um registro de mão-de-obra precisa de um registro do usuário se o operário
for utilizar o sistema para visualizar ordens de serviço, relatar horas de mão-
de-obra e outros. Você pode associar uma mão-de-obra e um usuário ao
mesmo registro de membro. Como uma boa prática, você cria registros de
categoria para diferentes registros de habilidades e qualificação de trabalho
para certificações, e registra as informações sobre o registro de mão-de-obra.
Outros registros de recursos são opcionais, mas não obrigatórios. Por
exemplo, um registro de mão-de-obra pode ter:

„ Uma ou mais categorias


„ Um ou mais níveis de habilidade associados a uma categoria
„ Uma ou mais qualificações

T Membro - Você utiliza o aplicativo Pessoas para criar e gerenciar registros para
pessoas. Um registro de membro contém informações básicas sobre o nome,
endereço, informações de contato e outras informações genéricas de uma
pessoa.

Um registro de membro não requer outros registros de recursos, como


categoria, mão-de-obra, usuário e outros. No entanto, você deve criar um
registro de membro quando criar um registro do usuário ou um registro de
mão-de-obra. Você pode associar um único registro de membro a um registro
de mão-de-obra e do usuário.

Um membro pode ser um usuário e um operário ou nenhum dos dois. Por


exemplo, alguém que entra em contato com a Central de Serviços para

Segurança 39
Configurando Usuários

solicitar um serviço não precisa ser um usuário, mas sua empresa pode
requerer que exista um registro de membro para esse usuário.

Como uma boa prática, crie um registro de membro para qualquer pessoa
cujo nome apareça em algum lugar em um registro. Por exemplo, alguém que
entra em contato com a Central de Serviços não precisa de um ID do usuário
para acessar o sistema. No entanto, você pode utilizar registros de membros
para verificar e a pessoa está autorizada a fazer uma solicitação de serviço.

Para gerenciar informações de funcionários, você pode criar registros de


membros para todos os funcionários e empresas contratadas. Como
alternativa, você pode criar registros de membros para operários e outros que
devem acessar os aplicativos como parte de seus trabalhos.

T Usuário - Você utiliza o aplicativo Usuários para criar e gerenciar registros


para usuários. Os registros do usuário contêm nomes de usuários, senhas e
perfis de segurança que determinam quais aplicativos, opções e dados um
usuário pode acessar. Um usuário deve ter um registro de membro. Um
registro do usuário pode ser associado a apenas um registro de membro e um
registro de membro pode ser associado a apenas um registro do usuário. Você
pode associar um registro de mão-de-obra e um registro do usuário ao mesmo
registro de membro.

40 Guia do Administrador de Sistema


Configurando Usuários

Outros registros de recursos (mão-de-obra, categoria e outros) são opcionais,


mas não obrigatórios. Se você criar novos registros do usuário e não
especificar um valor no campo Membro, o sistema solicitará que crie um
registro de membro correspondente para o registro do usuário.

Você cria um registro do usuário para qualquer pessoa que deva efetuar login
no sistema para visualizar, criar ou gerenciar registros.

Opções de Senha
A ação Controles de Segurança está disponível a partir do aplicativo Grupos de
Segurança e do aplicativo Usuários. A ação Controles de Segurança permite
especificar os padrões de todo o sistema para senhas que estão descritos abaixo.

Senhas Automáticas
A definição de geração de senhas automáticas permite especificar que o sistema
gere senhas aleatórias e envie uma notificação de e-mail para usuários. Além
disso, você pode especificar as seguintes definições:

T Sempre Enviar por E-mail Senhas Geradas para Usuários (Nunca Exibir
Tela)

O sistema envia uma notificação de senha de e-mail para novos usuários. Se o


e-mail não estiver configurado para o sistema, não será possível criar um
usuário.

T Permitir que Senhas Geradas Sejam Exibidas na Tela

As senhas podem ser enviadas através de e-mail, mas não é obrigatório.

Requisitos de Senha
Você pode especificar os seguintes requisitos de senha:

T Comprimento mínimo de senha - O comprimento mínimo de senha padrão


são seis caracteres.

T O número de caracteres adjacentes idênticos permitidos em uma senha.

T Se uma senha pode conter um ID de login.

T Se uma senha deve conter caracteres maiúsculos ou minúsculos, um número


ou caractere especial. Estes caracteres especiais são suportados:

„ E comercial &
„ Sinais de maior e menor < >
„ Asterisco *
„ Arroba @
„ Barra invertida dupla \
„ Chaves { }
„ Colchetes [ ]
„ Sinal de intercalação ^
„ Dois pontos :
„ Cifrão $
„ Sinal de igual =

Segurança 41
Configurando Usuários

„ Ponto de exclamação !
„ Sinal maior que >
„ Hífen -
„ Sinal menor que <
„ Sinal numérico #
„ Parênteses ( )
„ Percentual %
„ Ponto .
„ Barra vertical |
„ Sinal de adição +
„ Ponto de interrogação ?
„ Ponto e vírgula ;
„ Barra inclinada /
„ Sublinhado _

T Se o primeiro e/ou último caractere de uma senha pode ser um número. Os


caracteres numéricos são: 1 2 3 4 5 6 7 8 9 0.

T Se o primeiro e/ou último caractere de uma senha pode ser um caractere


especial.

Lista de Senhas Excluídas


A ação Controles de Segurança permite criar e gerenciar uma lista de senhas que
são excluídas da utilização.

Se a implementação utilizar um servidor de aplicativos para autenticação com um


diretório externo (através de LDAP), não será possível utilizar o sistema para
executar algumas funções. Essas funções incluem:

T Auto-registro - Esta função não é suportada com um diretório externo.

T Definição ou alteração de senhas e sugestões de senhas - Todas as funções


relacionadas a senhas são gerenciadas pelo diretório.

Você também pode definir as seguintes funções:

T Duração da senha, em dias. Se não desejar que as senhas expirem, deixe vazio
o campo A Senha Durará Este Número de Dias.

T Aviso antecipado de expiração de senha - Para que o sistema notifique os


usuários X dias antes da expiração da senha, digite um valor no campo Avisar
o Usuário Dias antes da Expiração da Senha.

T Dias antes da senha utilizada anteriormente poder ser reutilizada - Se não


desejar que o sistema verifique a reutilização de senha, digite 0 no campo
Dias antes da Senha Utilizada Anteriormente Poder Ser Utilizada
Novamente.

Por padrão, quando você utiliza um servidor de aplicativos para autenticação, o


diretório gerencia a criação de usuários e de grupos. Você pode definir
propriedades para permitir que a criação de usuários e/ou de grupos seja
executada diretamente no sistema. As definições destas propriedades resultam na
habilitação ou desabilitação de alguns recursos no sistema.

42 Guia do Administrador de Sistema


Configurando Usuários

Entendendo o Processo de Auto-registro (Desabilitado com


LDAP)
Os novos usuários podem clicar em registrar-se agora para se auto-registrar a
partir da página Bem-vindo. O processo de auto-registro permite que novos
usuários registrem-se com uma quantidade mínima de informações. O sistema
designa os usuários auto-registrados a um grupo de segurança padrão, mas nada
mais até que sua solicitação de registro tenha sido roteada para um administrador
através de workflow (se habilitado) e aprovada ou rejeitada. Depois de aprovada,
o administrador designa o usuário auto-registrado aos grupos de segurança
apropriados e notifica o usuário de que ele pode utilizar o sistema. Os usuários
rejeitados são notificados para entrar em contato com seu supervisor para obter
assistência.

O nome do grupo de segurança padrão para usuários auto-registrados é


DEFLTREG. No entanto, um usuário administrativo pode designar e configurar
qualquer grupo de segurança para substituir o grupo padrão no aplicativo
Grupos de Segurança ou no aplicativo Usuários, atualizando o campo Grupo
Padrão para Novos Usuários em Controles de Segurança. Por exemplo, você
pode configurar os direitos de acesso e privilégios do grupo padrão para usuários
auto-registrados para refletir as regras de negócios de sua empresa.

Quando um administrador aprovar um novo usuário, o usuário será instruído a


concluir o processo de registro, digitando informações adicionais no aplicativo
Meu Perfil. Depois de enviar uma solicitação de auto-registro, o sistema criará um
registro de membro e um registro de usuário para o usuário.

A tabela a seguir mostra as informações obrigatórias e opcionais fornecidas por


um usuário para criar uma solicitação de auto-registro.

Informações e Campos Opcionais de Auto-registro do Usuário

Informações sobre o Usuário Opcional

Nome Pergunta de Sugestão de Senha

Sobrenome Resposta

Nome do Usuário Supervisor

Senha Default Insert Site

Confirmar Senha Almoxarifado Padrão

E-mail Principal Telefone Principal

Idioma

Código de Idioma

Fuso Horário

Informações Adicionais

O sistema também padroniza as informações de registro adicionais que não são


exibidas para o usuário.

Segurança 43
Configurando Usuários

Campos Ocultos de Auto-registro do Usuário

Campo Oculto Definição

Status do Usuário Padronizado com base na definição


REGSTATUS na tabela MAXVAR

ID do Membro Padronizado como o ID do Usuário

Nome do Usuário Padronizado como o ID do Usuário

Forçar Expiração de Senha Padronizado como Y para novos


usuários criados através do aplicativo
Usuários ou através de auto-registro e
quando o administrador altera uma
senha do usuário

Consulta com Site Padronizado como Y

Status do Membro Padronizado como Active

Notificações de Transação Padronizado como Never

Notificações de Workflow Padronizado como Process

Aceitando E-mail de Workflow Padronizado como Y

Configurando para Auto-registro do Usuário


Você pode configurar o sistema para permitir o auto-registro de usuários. Para
habilitar o auto-registro, faça as seguintes configurações:

T Se desejar, no aplicativo Usuários ou no aplicativo Grupos de Segurança,


utilize Controles de Segurança para renomear Grupo Padrão para Novos
Usuários (o valor-padrão é DEFLTREG) e Status Inicial de Usuário Auto-
registrado (o valor-padrão é NEWREG).

T Se desejar que os usuários tenham um conjunto básico de autorizações


quando eles se auto-registrarem, no aplicativo Grupos de Segurança, adicione
as autorizações desejadas ao grupo de segurança DEFLTREG (ou ao novo
nome do grupo escolhido). Por padrão, as autorizações para este grupo estão
limitadas à alteração e senha expirada, e ao acesso do Centro de Início (mas
não todo o conteúdo no Centro de Início).

T Quando um usuário enviar um formulário de auto-registro, ele será colocado


no processo de workflow SELFREG. Por padrão, o processo notifica um
administrador de que um novo registro está pendente e o administrador deve
aprovar o novo usuário antes de o usuário poder acessar o sistema. Modifique
este processo para ser específico de sua organização. Por exemplo, você pode
alterar este processo para aprovar usuários auto-registrados.

T Quando um auto-registro estiver sendo processado, uma série de notificações


de e-mail estarão disponíveis como modelos de comunicação. Estas
notificações são enviadas conforme o progresso do registro. Você deve
modificar o conteúdo destes modelos para serem específicos de sua
organização. Os modelos incluem:

T NEWSELFREG
T REGNOTIFY
T REGAPPROVE

44 Guia do Administrador de Sistema


Configurando Usuários

T SELFREGREJ

Quando um auto-registro do usuário for aprovado, o usuário poderá efetuar login


no sistema com as autorizações concedidas ao grupo de segurança DEFLTREG
(ou ao novo nome do grupo escolhido)

Criando um Registro do Usuário Utilizando o Auto-registro


Utilizando a caixa de diálogo Controles de Segurança, você pode determinar um
status de usuário padrão que especifica se os novos usuários auto-registrados
podem acessar o sistema imediatamente (ACTIVE), ou se os novos usuários
devem aguardar que seu registro seja processado (NEWREG, INACTIVE).

Você também pode acessar a caixa de diálogo Controles de Segurança a partir do


aplicativo Usuários.

Criando um Processo de Workflow de Auto-registro


No aplicativo Grupos de Segurança, você pode configurar o aplicativo Usuários
para utilizar Workflow para processar usuários auto-registrados. Se você habilitar
o Workflow, as seguintes opções de Workflow padrão estarão disponíveis:

T Iniciar/Continuar Workflow
T Parar Workflow
T Visualizar Histórico do Workflow
T Visualizar Mapa do Workflow

Para obter informações adicionais sobre opções de workflow, consulte o Guia de


Implementação de Workflow.

Habilitando o Processo de Workflow de Auto-registro


Depois de configurar o processo de workflow, habilite e ative o processo de
workflow para que o auto-registro funcione. Para concluir este processo, marque
as caixas apropriadas no aplicativo Designer de Workflow.

Definindo Padrões para Novos Usuários


Você pode digitar qualquer grupo de segurança no campo Novo Grupo de
Usuários para que seja o grupo de registro padrão para novos usuários. Da forma
como é entregue, DEFLTREG é o grupo de registro padrão. Por padrão, o sistema
fornece aos usuários que se auto-registram um status de segurança NEWREG. O
status de segurança designado a usuários auto-registrados determina se o sistema
habilitará o workflow para usuários novos, auto-registrados.

Na seção Novos Padrões do Usuário da caixa de diálogo Controles de Segurança,


você pode especificar um status de usuário de auto-registro:

NEWREG O usuário não pode efetuar login; o


workflow está habilitado

ACTIVE O usuário pode efetuar login; o


workflow está desabilitado

INACTIVE O usuário não pode efetuar login; o


workflow está desabilitado

Segurança 45
Configurando a Autenticação

Por exemplo, você pode decidir definir o status de auto-registro do usuário


padrão como ACTIVE para que os usuários auto-registrados possam utilizar o
sistema imediatamente. No entanto, não é possível designar o status NEWREG a
novos usuários criados através do aplicativo Usuários. O sistema reserva o status
NEWREG para usuários criados através de auto-registro.

Os usuários administrativos não podem selecionar o status BLOCKED ou


DELETED da lista de valores de status de usuário auto-registrado.

Os usuários colocados no grupo padrão de novos usuários adquirem acesso ao


aplicativo e autorizações configuradas para esse grupo.

Como um usuário administrativo, você pode criar novos usuários, mas não tem a
autoridade para excluir DEFLTREG de um perfil de segurança do usuário. Para
ter autorização de exclusão para usuários em um grupo, abra seu registro do
usuário e adicione o grupo à sua lista Autorizar Redesignação de Grupo. O
sistema não lhe concede autorização para excluir DEFLTREG, porque ele é o
grupo padrão para usuários auto-registrados como definidos por
NEWUSERGROUP na tabela de variáveis do sistema (MAXVAR).

Configurando a Autenticação

Planejando a Autenticação do Usuário


Existem dois mecanismos suportados para executar a autenticação do usuário:

T Utilizando um cliente da Web para autenticação nativa

T Utilizando o servidor de aplicativos e um servidor de diretórios LDAP


(Lightweight Directory Access Protocol) para autenticação

Autenticando Usuários em Relação ao LDAP Através do Virtual


Member Management

Você pode autenticar usuários em relação ao LDAP utilizando o Windows®


Server Active Directory. Se sua organização tiver o Virtual Member Management
preparado, é recomendável utilizá-lo para executar sua autenticação.

Ao configurar o servidor de aplicativos para autenticação em relação a um Active


Directory, crie e gerencie usuários no servidor de diretórios LDAP. A tarefa cron
do VMM atualiza o banco de dados do Maximo® quando usuários, grupos e
associação de grupo forem alterados no servidor de diretórios. Quando usuários e
grupos forem excluídos do Active Directory, eles não serão excluídos do banco de
dados do Maximo porque estes registros podem ser necessários para fins de
auditoria.

Você também pode configurar o sistema para preencher as informações de


membro, usuário e grupo a partir do diretório externo. No momento, o sistema
suporta a sincronização de informações a partir do Microsoft® Active Directory. A
sincronização com outros diretórios é possível, mas não é suportada como um
recurso padrão e pode requerer programação para configurar.

46 Guia do Administrador de Sistema


Configurando a Autenticação

O BEA® WebLogic Server® e o IBM® WebSphere® Application Server suportam


autenticação em relação ao Windows Server Active Directory.

Segurança 47
Configurando a Autenticação

Autenticação Nativa
Você pode utilizar a autenticação nativa fornecida com o sistema para autenticar
usuários e verificar suas autorizações de identidade e de segurança.

Um usuário digita um ID de login e senha na página Bem-vindo. As funções de


segurança validam se o ID do usuário e senha existem no banco de dados. Ao
usuário é concedido acesso a aplicativos, ações e dados com base nos grupos de
segurança aos quais seu ID do usuário está associado.

Além disso, quando os serviços de segurança forem carregados na inicialização


do sistema, eles executarão as seguintes ações:

T Verificar se o ID de login está bloqueado ou inativo

T Autenticar o ID de login e atualizar o histórico de senhas (se configurado)

T Estabelecer o ID do Site de inserção padrão, da Organização e do Membro do


usuário.

T Estabelecer o ID do idioma, do código de idioma, do fuso horário e do Centro


de Início do usuário

T Rotear as designações de Workflow à caixa de entrada do usuário (se os


processos de Workflow estiverem habilitados)

O procedimento a seguir é a maneira mais comum de autenticar acesso ao


aplicativo:

1 Na tela de login do cliente da Web, os usuários digitam um ID de login (no


campo Nome de Usuário) e uma senha.

2 Os serviços de segurança validam as credenciais de usuários em relação ao


banco de dados do Maximo. Esta validação utiliza criptografia Java™ para
registrar a entrada do usuário no esquema/banco de dados do Maximo.

3 O sistema verifica os perfis de segurança de usuários. Com base nas


autorizações que eles contêm, o sistema concede aos usuários acesso aos
aplicativos.

48 Guia do Administrador de Sistema


Configurando a Autenticação

Os serviços de segurança são carregados na inicialização do sistema e executam


estas funções:

T Verificar ID de Login (bloqueado ou inativo).

T Autenticar ID de Login e atualizar o histórico de senhas (se configurado).

T Estabelecer o ID do site de inserção padrão, da Organização e de Membro do


usuário.

T Estabelecer o ID do idioma, do código de idioma, do fuso horário e do Centro


de Início do usuário.

T Procurar designações de Workflow na caixa de entrada do usuário (se os


processos de Workflow estiverem habilitados).

Autenticação do Application Server


Você pode utilizar a segurança do servidor de aplicativos com um mecanismo de
autenticação externo, como LDAP, para autenticar usuários. LDAP é um conjunto
de protocolos para acessar diretórios de informações.

Segurança 49
Configurando a Autenticação

O sistema utiliza a segurança do servidor de aplicativos com um mecanismo de


autenticação externo. Por padrão, a instalação do sistema habilita a segurança do
WebSphere Application Server.

Dependendo da oferta do produto, a segurança do servidor de aplicativos pode


ser habilitada por padrão.

O sistema é construído utilizando a tecnologia J2EE, que requer um servidor de


aplicativos comercial. O sistema utiliza o WebSphere Application Server ou o
WebLogic Server.

50 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

Segurança do Servidor de Aplicativos


Antes de configurar o sistema para segurança do WebSphere Application Server
ou do WebLogic Server:

T Revise as seguintes considerações


T Revise as seguintes tarefas preliminares
T Configure a segurança do servidor de aplicativos

Considerações
T O servidor de aplicativos está configurado para autenticação em relação a um
registro do usuário do servidor LDAP.

O sistema suporta a integração com o Microsoft Active Directory ou o


servidor LDAP do IBM Tivoli Directory Server e permite mover dados do
servidor LDAP para tabelas do banco de dados do Maximo.

O servidor de aplicativos utilizado determina qual diretório fornece suporte.

T Adicione usuários e exclua usuários e grupos do servidor LDAP, mas forneça


autorização a partir do sistema.

Por padrão, a propriedade mxe.LDAPGroupMgmt é definida para que o


diretório tenha o gerenciamento de criação de grupos e de associação de
grupo.

T Configure todas as regras de autorização específicas do aplicativo para


usuários e grupos utilizando os aplicativos do módulo de segurança do
sistema. No sistema, desabilite:

„ Informações de Senha no Centro de Início


„ Aplicativo Alteração de Senha
„ Autorregistro
„ Aplicativo Usuários

T Os Grupos de Segurança estão limitados a administradores que designam


restrições de autorizações

T Os usuários e grupos do servidor LDAP são movidos para tabelas de banco


de dados do Maximo para identificar usuários como usuários do sistema e
fornecem detalhes do usuário nos aplicativos do sistema.

Os usuários e grupos excluídos do servidor LDAP não são excluídos de


tabelas de banco de dados do Maximo; podem existir auditorias para usuários
ou grupos.

T Se as contas de usuário forem desabilitadas do servidor LDAP, serão gastos


diversos minutos para que o servidor de aplicativos expire as informações em
cache do usuário. O tempo gasto para expiração das informações em cache
depende das definições de expiração do cache.

Segurança 51
Segurança do Servidor de Aplicativos

T Antes de os usuários acessarem o sistema:

„ A autenticação de servidor de aplicativos deve ser transmitida.


„ As identidades de usuários devem existir em tabelas de banco de
dados do Maximo.
„ O ID de login é mapeado para o campo ID de Login MAXUSER.
„ Os usuários devem ter autorização para pelo menos um aplicativo.

T Os servidores de aplicativos utilizam Funções para identificar usuários e


grupos com acesso ao sistema. Todas as funções configuradas em um
aplicativo são mapeadas para usuários ou grupos utilizando descritores de
implementação específicos do servidor de aplicativos ou ferramentas
administrativas fornecidas pelo servidor de aplicativos.

Por padrão, o sistema inclui uma função de segurança, maximouser, mapeada


para o grupo maximousers, que identifica usuários com acesso ao sistema.
Você pode alterar este mapeamento de função para qualquer usuário ou
grupo no servidor LDAP.

Tarefas Preliminares
Estas tarefas estão fora do ambiente do sistema. Antes de configurar o sistema
para utilizar o WebSphere ou o WebLogic Server, e a segurança do LDAP, é
necessário:

T Criar o Diretório de Usuários em um servidor LDAP.

T Criar uma unidade organizacional para o sistema.

T Criar um grupo chamado maximousers, sob a unidade organizacional.

T Criar usuários administrativos no diretório e designá-los a uma unidade


organizacional. O sistema requer que estes usuários administrativos:

„ MAXADMIN
„ MAXREG
„ MXINTADM

T Designar estes usuários administrativos ao grupo maximousers.

Sincronização
A sincronização mantém os dados no sistema atualizados com os dados no
servidor de diretórios LDAP. Como a sincronização de dados ocorre depende de
você utilizar o WebSphere Application Server ou o WebLogic Server:

T WebSphere Application Server - A sincronização de dados entre repositórios


LDAP e o sistema é controlada pelos repositórios associados que, por sua vez,
são gerenciados pelo Virtual Member Manager e pela tarefa cron VMMSYNC.

T WebLogic Server - A sincronização de dados entre repositórios LDAP e o


sistema é gerenciada pela tarefa cron LDAPSYNC.

Os dados de sincronização são movidos apenas em uma direção — do servidor de


diretórios LDAP para o sistema.

52 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

Para sincronizar dados, crie usuários e grupos no servidor de diretórios LDAP. Ao


sincronizar os usuários e grupos criados no servidor de diretórios LDAP com o
sistema, os usuários e grupos se tornam grupos de usuários e de segurança.

No procedimento a seguir, você configura uma tarefa cron para sincronizar


dados:

1 Efetue login no sistema como um usuário administrativo.

2 Abra o aplicativo Configuração da Tarefa Cron.

3 Conclua uma das seguintes etapas:

a Se estiver utilizando o servidor WebLogic, defina a tarefa cron


LDAPSYNC como Ativa.

b Se estiver utilizando o WebSphere Application Server, defina a tarefa cron


VMMSYNC como Ativa.

4 Defina uma programação.

Deixe a tarefa cron ser executada para sincronizar todos os usuários e grupos
do servidor de diretórios LDAP para as tabelas de banco de dados do
Maximo.

Mapeamentos de Dados
Configure os seguintes parâmetros para a tarefa cron LDAPSYNC e a tarefa cron
VMMSYNC.

Parâmetro LDAPSYNC Descrição

Credencial Credenciais de LDAP

GroupMapping O GROUP XML utilizado pela tarefa


do LDAP

Host Host da conexão LDAP

Porta Porta da conexão LDAP

Principal Proprietário do LDAP

SSLEnabled Conexão LDAP habilitada para SSL

SynchAdapter Adaptador de sincronização do


LDAP

SynchClass Classe de sincronização do LDAP

SynchParameter Pares de nome e valor do parâmetro


delimitados por vírgula

UserMapping O USER XML utilizado pela tarefa do


LDAP

Segurança 53
Segurança do Servidor de Aplicativos

Parâmetro VMMSYNC Descrição

Credencial Credenciais de administrador do


VMM

GroupMapping O USER XML utilizado pela tarefa do


VMM

GroupSearchAttribute Atributo de busca do VMM para


consultar registros do grupo

Principal Proprietário administrador do VMM

SynchAdapter Adaptador de sincronização do VMM

SynchClass Classe de sincronização do VMM

UserMapping O USER XML utilizado pela tarefa do


VMM

UserSearchAttribute Atributo de busca do VMM para


consultar registros do usuário

O servidor de diretórios LDAP mantém uma lista de atributos para cada usuário
ou grupo. Cada atributo possui um tipo de dados associado, que você pode
consultar o servidor para ver. A tarefa cron LDAPSYNC e a tarefa cron
VMMSYNC suportam apenas recuperação de dados de string ou de caracteres do
servidor de diretórios LDAP.

Os mapeamentos de dados na tarefa cron LDAPSYNC e nos parâmetros da tarefa


cron VMMSYNC mapeiam atributos LDAP para colunas da tabela do sistema.
Para que a tarefa cron LDAPSYNC crie um registro do banco de dados, todas as
colunas obrigatórias devem conter dados. Se os dados de todas as colunas
obrigatórias não puderem ser obtidos do servidor de diretórios LDAP, especifique
valores-padrão.

Para preencher valores-padrão para colunas, o valor deve ser colocado entre
chaves {}; por exemplo, {ABC} preenche o valor ABC na coluna. O valor faz
distinção entre maiúsculas e minúsculas.

A tarefa de sincronização também suporta valores de substituição especiais para


gerar IDs exclusivos e datas do sistema. Para gerar um ID exclusivo para uma
coluna, utilize a nota {:uniqueid} e para gerar a data do sistema, utilize a nota
{:sysdate}.

Dicas de Sincronização
Estas dicas se aplicam quando você sincroniza dados.

DICA As informações são movidas apenas em uma direção — do servidor de diretórios


LDAP para o sistema.

Excluindo Usuários e A exclusão de usuários e grupos de segurança no servidor de diretórios LDAP


Grupos não os exclui do sistema. Esta restrição serve para fins de auditoria para clientes
em segmentos de mercados regulados.

Desabilitando Contas de Você deve desabilitar uma conta de usuário no sistema. Se você desabilitar uma
Usuário conta de usuário no servidor de diretórios LDAP, essa conta de usuário não será
desabilitada no sistema.

54 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

Os usuários desabilitados não podem efetuar login no sistema.

Se a Sincronização Se os campos não sincronizarem o servidor de diretórios LDAP para o sistema,


Falhar verifique os parâmetros da tarefa cron LDAPSYNC e os parâmetros da tarefa cron
VMMSYNC para erros tipográficos. Corrija os erros no arquivo.

Segurança 55
Segurança do Servidor de Aplicativos

Renomeando Grupos ou Ao renomear um grupo ou usuário no servidor de diretórios LDAP, o grupo ou


Usuários usuário não é renomeado no sistema. O sistema não pode identificar o objeto se o
nome primário do objeto tiver sido alterado, portanto, é criado um novo objeto.
Em vez de renomear um grupo ou usuário, exclua-o e crie um novo.

O Nome Completo se O servidor de aplicativos sincroniza em cn (common name), que é o campo Nome
Difere do Nome de Logon Completo no servidor de diretórios LDAP.
do Usuário
Para sincronizar a partir do nome de logon do usuário e efetuar login no sistema,
o atributo de nome de usuário deve ser corretamente mapeado nos parâmetros da
tarefa cron LDAPSYNC, nos parâmetros da tarefa cron VMMSYNC e no servidor
de aplicativos.

O comprimento do campo no diretório deve ter o mesmo valor que o


comprimento do campo nas tabelas do sistema. Se este valor for menor nas
tabelas do sistema, você poderá aumentar o comprimento máximo do campo
utilizando o aplicativo Configuração do Banco de Dados (consulte a Ajuda On-line
da Configuração do Banco de Dados).

Para obter informações adicionais sobre o LDAP active directory e o Virtual


Member Manager, consulte o Guia de Instalação para sua oferta do produto.

Configurando o WebLogic Security para Active Directory


Para obter informações sobre como configurar a segurança do WebLogic Server
para LDAP, consulte a documentação do WebLogic Server do BEA e busque
WebLogic Active Directory:

http://e-docs.bea.com/wls/docs92/

Depois de concluir o procedimento para configurar o servidor WebLogic para


utilizar a segurança LDAP, siga estas etapas:

1 Conclua as tarefas em .

2 Reinicie o servidor de aplicativos.

3 Implemente o sistema e mapeie a função de segurança, maximouser, para os


usuários e grupos que atendem os requisitos de sua organização, ou designe
os usuários ao grupo padrão, maximousers, no sistema LDAP.

Configurando o WebSphere Security para Active Directory


Para obter informações sobre como configurar o WebSphere Application Server
para utilizar a segurança do WebSphere e a segurança LDAP, consulte o Centro de
Informações do IBM WebSphere Application Server, Versão 6.1 e busque
WebSphere Active Directory:

http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp

Depois de concluir o procedimento para configurar o WebSphere Application


Server para utilizar a segurança LDAP, siga estas etapas:

1 Conclua as tarefas em , em seguida, retorne a este procedimento.

56 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

2 Reinicie o servidor de aplicativos.

3 Implemente o sistema e mapeie a função de segurança, maximouser, para os


usuários e grupos que atendem aos requisitos de sua organização, ou designe
os usuários ao grupo padrão, maximousers, no sistema LDAP.

Por exemplo:

T Na guia Configuração, sob o título Propriedades Adicionais, clique em


Mapear Funções de Segurança para Usuários/Grupos e selecione
maximouser.

„ Clique em Buscar Usuários se desejar conceder a usuários individuais


acesso ao sistema.

„ Clique em Buscar Grupos se desejar conceder a grupos e usuários nos


grupos acesso ao sistema.

„ Clique em Todos Autenticados se desejar conceder acesso a todos os


usuários autenticados com êxito.

T Autentique os usuários no sistema:

„ Para usuários individuais, busque max* para maximouser ou * para


todos os usuários. Clique em >> para mover usuários da lista
Disponíveis para a lista Selecionados.

„ Para grupos, busque max* para grupos maximouser ou * para todos os


usuários. Clique em >> para mover grupos de usuários da lista
Disponíveis para a lista Selecionados.

T Clique em OK quando concluir e, em seguida, clique em Salvar para


salvar as alterações na configuração do Aplicativo Corporativo.

T Clique em OK para sincronizar alterações com nós.

T Na área de janela à esquerda, vá para a pasta Servidores> Servidores de


Aplicativos e clique em maximoserver e inicie o servidor.

Configurando o Sistema
DICA Se a segurança do servidor de aplicativos foi configurada através do instalador,
não será necessário concluir estas etapas.

Para configurar o sistema para utilizar a segurança do servidor de aplicativos,


siga estas etapas:

1 No arquivo de propriedades do sistema, adicione a propriedade,


mxe.useAppServerSecurity. Defina o valor da propriedade como 1 e salve o
arquivo.

2 Em applications\maximo\maximouiweb\webmodule\WEB-INF\web.xml, remova o
comentário das seguintes linhas:

<!--
<login-config>

Segurança 57
Segurança do Servidor de Aplicativos

<auth-method>BASIC</auth-method>
<realm-name>MAXIMO Web Application Realm</realm-name>
</login-config>
-->

Além disso, você pode utilizar o login FORM. Para utilizar o login FORM,
remova o comentário deste login-config e certifique-se de que o login-config
baseado em BASIC (que foi descrito anteriormente) tenha seu comentário
removido.

<!--
<login-config>
<auth-method>FORM</auth-method>
<realm-name>MAXIMO Web Application Realm</realm-name>
<form-login-config>
<form-login-page>/webclient/login/
login.jsp?appservauth=true</form-login-page>
<form-error-page>/webclient/login/loginerror.jsp</form-
error-page>
</form-login-config>
</login-config>
-->

<env-entry>
<description>Indica se é necessário utilizar ou não
a segurança do Application Server </description>
<env-entry-name>useAppServerSecurity</env-entry-
name>
<env-entry-type>java.lang.String</env-entry-type>
<env-entry-value>1</env-entry-value> ====>>>>
</env-entry>
-->

3 Neste arquivo, configure a definição useAppServerSecurity como 1.

4 No mesmo arquivo, remova o comentário das seguintes linhas:

<!--
<security-constraint>
<web-resource-collection>
<web-resource-name>MAXIMO UI pages</web-resource-
name>
<description>pages accessible by authorised users</
description>
<url-pattern>/*</url-pattern>
<http-method>GET</http-method>
<http-method>POST</http-method>
</web-resource-collection>
<auth-constraint>
<description>Roles that have access to MAXIMO UI</
description>
<role-name>maximouser</role-name>
</auth-constraint>
<user-data-constraint>
<description>data transmission guarantee</
description>
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>
-->

58 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

5 Edite o arquivo applications\maximo\mboweb\webmodule\WEB-INF\web.xml e


remova o comentário das seguintes linhas:

<!--
<security-constraint>
<web-resource-collection>
<web-resource-name>MAXIMO Report Tool</web-resource-
name>
<description>pages accessible by authorised users</
description>
<url-pattern>/reporttool/*</url-pattern>
<http-method>GET</http-method>
<http-method>POST</http-method>
</web-resource-collection>
<auth-constraint>
<description>Roles that have access to MAXIMO Report
Tool</description>
<role-name>maximouser</role-name>
</auth-constraint>
<user-data-constraint>
<description>data transmission gaurantee</
description>
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>

<login-config>
<auth-method>BASIC</auth-method>
<realm-name>MAXIMO Web Application Realm</realm-name>
</login-config>
-->

6 Configure a definição useAppServerSecurity como 1:

<env-entry>
<description>Indica se é necessário utilizar ou não
a segurança do Application Server </description>
<env-entry-name>useAppServerSecurity</env-entry-
name>
<env-entry-type>java.lang.String</env-entry-type>
<env-entry-value>1</env-entry-value>
</env-entry>

7 Construa o arquivo EAR:

a Abra um Prompt de Comandos.

b Altere o diretório para sua pasta <Maximo root>\deployment, por


exemplo:

C:\Maximo\deployment

c Digite buildmaximoear.

d Clique em Enter.

8 Implemente o arquivo EAR no servidor de aplicativos apropriado. Para obter


informações adicionais sobre os WebSphere Application Servers, consulte o , e
busque Arquivos Enterprise Application Archive.

Segurança 59
Segurança do Servidor de Aplicativos

9 Sincronize os usuários e grupos do LDAP para o sistema utilizando a tarefa


cron. Para obter informações sobre como sincronizar dados, consulte .

Habilitando a Criação Automática de Usuários do LDAP


O sistema tem uma opção para criar automaticamente registros do usuário que
transmitem a autenticação LDAP. Esta opção permite criar usuários com
privilégios básicos e, posteriormente, redesignar os usuários ao grupo
apropriado.

Utilize o aplicativo Propriedades para habilitar esta função. Neste aplicativo,


defina o valor de mxe.Allow LDAPUsers do valor-padrão de 0 para 1.

Opções para Gerenciamento de Usuários e Grupos Quando a


Segurança do Servidor de Aplicativos Estiver Habilitada
Quando a propriedade useappserversecurity estiver definida como true, as
seguintes funções serão desabilitadas:

T Criar usuários
T Alterar senhas
T Auto-registro
T Criar grupos de segurança
T Associar usuários e grupos de segurança

O Diretório Não é Proprietário da Criação do Usuário


Se sua implementação não exigir que o diretório possua criação e gerenciamento
de usuários, defina a propriedade, mxe.LDAPUserMgmt, com o valor-padrão de 1.
Esta definição indica que o diretório possui criação e gerenciamento de usuários.

Ao alterar o valor para 0, o sistema possui criação e gerenciamento de usuários.


Esta definição habilita o sistema para utilizar LDAP para autenticação de usuário
sem precisar sincronizar informações sobre o usuário.

Os registros de USERID criados no diretório e os registros de USERID criados no


sistema devem ser idênticos para que essa configuração funcione corretamente.

mxe.LDAPUserMgmt = 0

Adicionar/excluir grupos de no
segurança

Modificar grupos de segurança yes

Gerenciar relacionamentos de no
usuário/grupo

Adicionar/excluir usuários yes

Modificar usuários (diferente da yes


senha)

Auto-registro do usuário no

Alterar senha no

60 Guia do Administrador de Sistema


Segurança do Servidor de Aplicativos

Conexão Única
SSO (Conexão Única) é um processo de autenticação que permite que um usuário
digite um nome e senha para acessar diversos aplicativos. Quando um usuário é
autenticado com o servidor, o aplicativo de conexão única autentica o usuário
para acessar todos os aplicativos para os quais ele recebeu direitos no servidor.
Esta autenticação elimina a necessidade de digitar diversas senhas quando o
usuário comutar aplicativos durante uma determinada sessão.

DICA A IBM desenvolveu o sistema com a flexibilidade de integrar-se com sistemas de


conexão única, mas não fornecemos software ou suporte para um sistema de
conexão única.

O sistema pode participar de um ambiente de conexão única quando você


habilitar a autenticação do servidor de aplicativos. O WebLogic server e o
WebSphere Application Server suportam um ambiente de conexão única.
Diversos fornecedores oferecem plataformas de conexão única que são
compatíveis com servidores WebLogic e WebSphere Application Servers.

A configuração para um sistema de conexão única depende de sua


implementação. Para obter informações adicionais sobre como configurar seu
ambiente de conexão única para que o sistema possa participar, consulte a
documentação para sua plataforma de conexão única e seu servidor de
aplicativos.

DICA Para que os relatórios do sistema funcionem, configure seu servidor de relatórios
para suportar um ambiente de conexão única.

Segurança 61
Autorização

Gerenciando Funções de Segurança


Utilize as seguintes funções para gerenciar a segurança.

Application Server Função de Segurança Descrição

WebLogic Suporta funções globais e com escopo Global - aplica-se a todos os recursos em um
definido. domínio de segurança (que é o domínio do
servidor inteiro).
Por padrão, o WebLogic Server utiliza
funções com escopo definido. É possível Com Escopo Definido - Aplica-se a uma
alterar para funções globais utilizando o instância específica de um recurso
console de administração. implementado em um domínio de
segurança.

WebSphere Suporta apenas funções com escopo Mapeia as funções com escopo definido para
definido. grupos não aninhados individuais.

O WebSphere Application Server não pode


autenticar usuários em grupos aninhados.

Para obter informações adicionais sobre o WebLogic Server, vá para o Web site do
BEA e:

T Busque securing WebLogic resources:

http://e-docs.bea.com/wls/docs81/secwlres/secroles.html#1217798

T Busque types of WebLogic resources:

T http://e-docs.bea.com/wls/docs81/secwlres/types.html#1213777

Para obter informações adicionais sobre o WebSphere Application Server, vá para


o Centro de Informações da IBM para WebSphere Application Server Network
Deployment e busque funções de segurança:

T http://publib.boulder.ibm.com/infocenter/ws51help/index.jsp

Autorização
Utilize o aplicativo Grupos de Segurança para conceder autorizações para grupos
de segurança. É possível definir as seguintes autorizações para cada grupo de
segurança:

T Acesso a um Centro de Início

T Acesso a um ou mais Sites

T Acesso de leitura, inserção, salvamento e exclusão a aplicativos e acesso a


opções de menu

T Acesso a um ou mais almoxarifados do inventário

T Acesso a registros de mão-de-obra

62 Guia do Administrador de Sistema


Autorização

T Autorização para componentes contábeis

T Especificar limites e tolerâncias de compra

T Definir restrições de dados condicionais para objetos e atributos

Se você implementou o LDAP, crie e gerencie grupos no servidor LDAP (a menos


que tenha alterado o comportamento padrão utilizando a propriedade
useappserversecurity, conforme descrito em .

Para criar e gerenciar grupos no servidor LDAP, coloque usuários em grupos de


segurança. A combinação destes grupos representa perfis de segurança de
usuários. Os usuários adquirem as autorizações e direitos dos grupos de
segurança aos quais eles pertencem. Os perfis de segurança de usuários
determinam a quantidade máxima de direitos e privilégios.

Acesso de Grupo
O acesso ao aplicativo de um grupo está associado a seu acesso ao Site. Você pode
conceder um acesso de grupo a:

T Todas as Empresas
T Sites Específicos
T Nenhum Site

Com o aplicativo Grupos de Segurança, você pode definir acesso a limites e


tolerâncias de almoxarifados, mão-de-obra, componentes contábeis e aprovação.
Ao criar um grupo de segurança, as seguintes opções estão disponíveis em
diferentes guias:

T Acesso a todos os almoxarifados


T Acesso a todos os segmentos contábeis
T Acesso a todos os Sites
T Acesso a toda a mão-de-obra
T Acesso a toda a mão-de-obra em sua equipe
T Acesso a toda a mão-de-obra em seu grupo de membros
T Acesso a toda a mão-de-obra que você supervisiona
T Acesso à sua própria mão-de-obra

Acesso ao Aplicativo
Os usuários possuem quatro tipos de acesso a um aplicativo:

T Leitura
T Inserção
T Salvar
T Exclusão

Você pode conceder opções específicas de usuário em um aplicativo. Por exemplo,


você pode conceder a gerentes direitos para ler históricos de ordens de serviço,
custos e garantias, mas não para inserir ordens de serviço e solicitações de
serviço.

Segurança 63
Autorização

Você deve conceder aos usuários pelo menos acesso de leitura a aplicativos. Deve
configurar cada aplicativo para acesso de leitura para que os usuários
administrativos possam selecionar opções de acesso a aplicativos adicionais.

Todos os aplicativos e suas opções de acesso correspondentes aparecem na tabela


SIGOPTION, que contém estes tipos de informações de coluna:

T Descrição da Opção do Aplicativo


T Nome da Opção do Aplicativo
T Visível
T Também Concede
T Também Revoga
T Pré-requisito

A definição visível (Y ou N) indica se você pode selecionar a opção da guia


Autorização de Aplicativos no aplicativo Grupos de Segurança. Se uma opção não
estiver visível, ela será concedida com outra opção. Estas opções do sistema
padrão não são visíveis:

T Limpar
T Marcador
T Próximo
T Anterior
T Viewhist
T Hierarquia

Por exemplo, ao selecionar LEITURA, o sistema concede as opções invisíveis


LIMPAR, MARCADOR, PRÓXIMO, ANTERIOR, VIEWHIST e HIERARQUIA. A
opção LEITURA sozinha não fornece uma função útil.

Os valores Também Concede, Também Revoga e Pré-requisito indicam inter-


relacionamentos entre opções.

Exemplo

T Se você selecionar a opção INSERIR para um aplicativo, o sistema Também


Concede a opção SALVAR.

T Se você desmarcar a opção SALVAR, o sistema Também Revoga as opções


INSERIR, DUPLICAR e EXCLUIR.

As opções de acesso padrão geralmente estão associadas às opções Pré-requisito,


Também Concede e Também Revoga:

Pré-requisito Padrão Pré-requisito

Duplicação Inserção

Exclusão Salvar

Também Concede Padrão Também Concede

Inserção Salvar

Leitura Limpar, Marcador, Próximo,


Anterior, Viewhist, Hierarquia

Também Revoga Padrão Também Revoga

64 Guia do Administrador de Sistema


Visão Geral da Segurança Condicional

Leitura Todas as Opções

Salvar Inserção, Duplicação

Inserção Duplicação

Estes inter-relacionamentos geralmente são verdadeiros, mas os aplicativos


individuais às vezes variam. Para visualizar informações de acesso de opções
para um aplicativo específico, utilize um editor SQL para buscar na tabela
SIGOPTION.

Visão Geral da Segurança Condicional


Você pode configurar o sistema para atender diferentes requisitos do usuário. No
sistema, há uma função que aprimora a interface com o usuário, o acesso a dados
com base no grupo de usuários e a avaliação de uma ou mais condições.

DICA A segurança condicional é uma poderosa ferramenta; utilize-a criteriosamente. A


utilização extensiva pode degradar o desempenho do sistema.

No sistema, você pode utilizar restrições de dados para limitar os dados para
ocultar registros inteiros ou torná-los somente leitura. Você também pode criar
restrições de dados no nível do atributo e torná-los ocultos, somente leitura ou
obrigatórios. Como estas restrições de dados existem no nível de dados, elas se
aplicam a qualquer elemento ou aplicativo da interface com o usuário que utiliza
um objeto ou atributo.

As informações a seguir podem ajudar a determinar o melhor local para criar


restrições:

T As restrições de dados sempre têm prioridade em relação às configurações do


aplicativo no aplicativo Editor de Telas. Por exemplo, se um atributo tiver
restrições de dados que o tornam somente leitura, o aplicativo Editor de Telas
nunca poderá tornar esse atributo editável. A hierarquia é:

„ Configuração do banco de dados


„ Restrição de dados
„ Aplicativo Editor de Telas

T As configurações criadas com restrições de dados aplicam-se em todos os


lugares que um atributo for utilizado, enquanto que as configurações do
Editor de Telas não. Por exemplo, você deseja restringir o acesso a um campo
que aparece na seção do cabeçalho de diversas guias. Se colocar uma restrição
de dados no atributo, todos os campos herdam a restrição. Se você configurar
a mesma restrição no aplicativo Editor de Telas, aplique a mesma
configuração a cada campo em cada guia.

T As configurações que utilizam o Editor de Telas são sempre para um


aplicativo. As configurações que utilizam restrições de dados podem se
aplicar a todos os aplicativos que utilizam o objeto/atributo ou a um aplicativo
específico.

Segurança 65
Visão Geral da Segurança Condicional

DICA Uma restrição de dados criada em um objeto não se aplica a visualizações desse
objeto. Crie uma restrição separada para a visualização.

Gerenciador de Expressão Condicional


O sistema possui uma biblioteca de condições. Nesta biblioteca, um usuário pode
definir condições, como expressões ou arquivos de classe customizados que
podem ser utilizados para orientar o comportamento do aplicativo. Você pode
utilizar condições na biblioteca para acesso de opção condicional, restrições de
dados e interface com o usuário condicional. As expressões dessas condições
utilizam uma sintaxe que é como SQL, mas que utiliza variáveis de ligação para
capacidade de reutilização.

O aplicativo Gerenciador de Expressões Condicionais facilita o gerenciamento


destas condições. Você pode utilizar o aplicativo Gerenciador de Expressões
Condicionais para definir condições utilizadas em restrições de dados e em outro
local no sistema. Utilizando esse aplicativo, é possível criar e manter uma
biblioteca de condições.

Quando a expressão for avaliada como true, as condições permitirão configurar o


acesso a campos, guias e outros controles da interface com o usuário em
aplicativos. Por exemplo, você pode definir os seguintes tipos de acesso
condicional:

T Dar acesso somente de leitura às informações exibidas em um campo


T Dar acesso de leitura e gravação às informações exibidas em um campo
T Conceder acesso somente leitura a um grupo de usuários para um campo
específico em um aplicativo
T Dar a todos os membros de um grupo de usuários acesso de leitura e
gravação a um aplicativo específico
T Não exibir um campo ou guia em um aplicativo para determinados usuários

Também é possível definir o acesso a opções, controles ou elementos de dados do


aplicativo. Os exemplos incluem:

T Conceder acesso às opções do aplicativo no menu Selecionar Ação para um


grupo de segurança

T Configurar qualquer propriedade em um controle para um grupo, como


deixar um controle oculto, mascarado, somente de leitura ou obrigatório

T Configurar outras propriedades, como cor, rótulo e link do aplicativo para


diferenciação de acordo com condições diferentes e do grupo

T Mostrar ou ocultar um atributo de dados globalmente ou para um grupo de


segurança

Definindo Condições
O aplicativo Gerenciador de Expressão Condicional é utilizado para definir
condições utilizadas em restrições de dados. O sistema utiliza uma sintaxe como
SQL. No entanto, a sintaxe do sistema utiliza variáveis adicionais.

Sintaxe da Expressão A sintaxe da expressão do sistema utiliza dois pontos (:) para definir uma
variável. O sistema utiliza esta sintaxe para evitar ambigüidade ao criar
expressões que estão relacionadas ao registro atual (objeto de negócios) ou a um

66 Guia do Administrador de Sistema


Visão Geral da Segurança Condicional

registro específico. Por exemplo, é possível ter uma subseleção na expressão,


como:

exists (select 1 from workorder where wonum=:wonum)

O primeiro wonum é o atributo wonum no objeto workorder. No tempo de execução,


o sistema substitui o segundo wonum pelo valor do atributo wonum para o objeto de
negócios atual.

Variáveis de Substituição

Sintaxe Descrição Comentários

:yes verdadeiro Logicamente true, 1 se armazenado


no banco de dados

:no falso Logicamente false, 0 se armazenado


no banco de dados

:&date& Data Atual

:&datetime& Data/hora atuais

:&user& Usuário que efetuou Por exemplo, se um usuário estiver


login conectado como Smith,
:owner.id=&user& será convertido em
:ownerid='SMITH'

:&personid& ID do membro que Por exemplo, se um usuário tiver


efetuou login efetuado login como Smith,
:reportby=&personid& será
convertido em :reportby='SMITH'

:&appname& Nome do Aplicativo Por exemplo, no aplicativo


Acompanhamento de Ordem de
Serviço:

':&appname& = WOTRACK'

é convertido para:

'WOTRACK = WOTRACK'

Esta variável é útil para definir um


comportamento diferente para
diferentes cópias de um aplicativo.

:&mboname& Nome do objeto de Por exemplo, no objeto ordem de


negócios atual serviço:

'object = :&mboname&'

é convertido para:

'object = WORKORDER'

Segurança 67
Visão Geral da Segurança Condicional

Sintaxe Descrição Comentários

:&ownername& Nome do objeto de Por exemplo, no aplicativo


negócios proprietário Acompanhamento de Ordem de
Serviço:

:&owner&.jobplan.priority>&own
er&.priority

é convertido para:

workorder.jobplan.priority>wor
korder.priority

68 Guia do Administrador de Sistema


Visão Geral da Segurança Condicional

Variáveis de Ligação

Sintaxe Descrição Exemplos

:<relationshipname>. Valor de um :location.description


<attrname> atributo de um
objeto de negócios
relacionado do
objeto de negócios
atual

:&owner&.<attrname> Valor de um Ao aplicar um plano de trabalho


atributo do objeto a uma ordem de serviço, o
de negócios sistema copia a prioridade do
proprietário plano de trabalho à ordem de
serviço filha. A condição pode
ser:

:&owner&.jobplan.priority>
:&owner&.priority

Neste exemplo, o sistema


copiará estas informações se o
plano de trabalho tiver uma
prioridade mais alta do que a
ordem de serviço pai.

:&owner&. Valor de um Consulte o exemplo de


<relationship_name>. atributo do objeto :&owner&.<attrname>
<attrname> de negócios
relacionado do
objeto de negócios
proprietário

:$old_<attrname> O valor inicial do Por exemplo, se você alterar o


banco de dados do valor de um campo de 1 para 2
atributo para 3 para 4, o valor antigo será
1.

Expressões de Amostra

O sistema pode utilizar as seguintes expressões de amostra:

:wostatus=‘APPR’
:type=‘EM’
:ownerid=:&user&
:supervisor!=:&personid&
:asset.assettype = ‘IT’ and :&personid&=:owner
:reportby=:&personid&
:assetspec.classstructureid = 1221
:po.poline.receivedqty=0
:&owner&.jobplan.priority>:&owner&.priority
:&owner&.po.$old_description like '%Turbin%'

Classes de Condição de Amostra

O sistema pode utilizar estas classes de condição:

Segurança 69
Visão Geral da Segurança Condicional

T avaliada como verdadeira:


psdi.common.condition.AlwaysTrue

T avaliada como falsa:


psdi.common.condition.AlwaysFalse

Esses arquivos estão na estrutura de diretórios e devem estar em uma pasta sob a
raiz da instalação do produto. Para utilizar uma classe de condição de amostra,
digite o nome do arquivo no campo Classe.

Restrições de Dados
utilizando Restrições de Dados no aplicativo Grupos de Segurança, é possível
definir restrições para exatamente os registros que um grupo pode acessar em um
conjunto maior especificado pelos privilégios concedidos na guia Aplicativos.

T A ação Restrições de Dados Globais no menu Selecionar Ação permite utilizar


uma condição para definir restrições nas quais os registros podem ser
acessados no sistema.

T A guia Restrições de Dados no aplicativo Grupos de Segurança permite


utilizar uma condição para definir restrições de quais registros um grupo
pode acessar.

As restrições de dados fornecem várias maneiras de configurar o acesso a dados


para grupos de usuários:

T Você pode tornar um objeto inteiro ou um objeto inteiro no contexto de um


aplicativo oculto ou somente leitura, de maneira condicional ou incondicional
para todo o sistema ou para um grupo de segurança.

T É possível associar um objeto ou objeto/aplicativo a uma condição para


qualificar os dados a serem retornados. Neste caso, apenas os dados que
atendem a condição são buscados no banco de dados, o que difere dos dados
que são buscados no banco de dados, mas ocultos em uma determinada
condição.

T Você pode definir restrições de dados para atributos em objetos, com ou sem
um aplicativo especificado. Nestas restrições, você pode tornar um atributo
oculto, obrigatório ou somente leitura, de maneira condicional ou
incondicional para todo o sistema ou para um grupo de segurança. No tempo
de execução, nos aplicativos, controles ligados a objetos//atributos restritos
podem alterar sua exibição à medida que um usuário rola pelos registros.

T É possível definir restrições do conjunto para controlar os conjuntos de


Ativos, Posições e ICs (Itens de Configuração) que um grupo pode acessar.

DICA Ao conceder a um usuário acesso a um aplicativo, o usuário tem acesso a todos os


elementos de dados pela lógica de negócios desse aplicativo.

Restrições de Dados do Grupo


Você utiliza a guia Restrições de Dados no aplicativo Grupos de Segurança para
definir restrições utilizando uma condição que define quais registros um grupo
pode acessar.

70 Guia do Administrador de Sistema


Criptografia

Se um usuário estiver em diversos grupos, e um ou mais destes grupos tiverem


restrições de dados, as restrições de dados se comportarão de determinada
maneira:

T As restrições de dados qualificadas são ORed juntas


T Outras restrições de dados são ANDed juntas

No entanto, se um dos grupos tiver acesso ao aplicativo, diferentes regras serão


aplicadas. Se um usuário pertencer a um grupo com acesso de leitura e também
tiver acesso a um Siteorg, as restrições de dados serão consideradas. Caso
contrário, as restrições de dados serão ignoradas.

Restrições de Dados Globais


Você utiliza a ação Restrições de Dados Globais no menu Selecionar Ação para
definir restrições utilizando uma condição que define quais registros podem ser
acessados no sistema. Consulte para obter informações adicionais sobre como
criar e gerenciar expressões.

Interface com o Usuário Condicional


No sistema, você pode ligar qualquer controle da interface com o usuário a uma
Opção de Assinatura e, portanto, conceder ou revogar o controle da interface com
o usuário para grupos de usuários.

Para obter informações adicionais, consulte o Application Developer Guide.

Criptografia
O sistema utiliza os tipos de dados, Crypto e CryptoX, para criptografar senhas e
outros tipos de informações confidenciais.

Tipo de Dados Dados Algoritmo


Armazenados

CryptoX Senhas do T Criptografia unidirecional


usuário T Armazena senhas em formato
criptografado (não pode ser
criptografado ou exibido)
T Internamente, o sistema utiliza a
versão criptografada

Crypto Informações que T Criptografia bidirecional


você deseja T As informações podem ser
decriptografar decriptografadas e exibidas para
para exibição usuários

O sistema utiliza JCE (Java™ Cryptography Extension) para executar


criptografia. Esta tecnologia pode utilizar variáveis (por exemplo, Provider,
Mode, Padding, Key e Spec) para transformar dados de entrada em dados
criptografados. Por padrão, o sistema utiliza o algoritmo DESede e seus padrões
para os outros valores. Crypto e CryptoX utilizam o algoritmo de criptografia
DESede.

Segurança 71
Criptografia

Modificando Definições de Criptografia


Como uma boa prática, modifique as definições de criptografia no arquivo
maximo.properties. Você pode configurar os seguintes tipos de dados de
criptografia para serem consistentes com as diretrizes do segmento de mercado e
diretrizes governamentais, ou para tornar seu sistema mais seguro:

T Chave
T Mode
T Padding
T Spec

Nome da Propriedade de Definições para JCE e DESede


Criptografia

mxe.security.crypto.key O comprimento deve ser um múltiplo


mxe.security.cryptox.key de 24

mxe.security.crypto.mode CBC: Modo Cipher Block Chaining


mxe.security.cryptox.mode
CFB: Modo Cipher Feedback

ECB: Modo Electronic Codebook

OFB: Modo Output Feedback

PCBC: Propagating Cipher Block


Chaining

mxe.security.crypto.padding NoPadding
mxe.security.cryptox.padding
PKCS5Padding

mxe.security.crypto.spec O comprimento deve ser um múltiplo


mxe.security.cryptox.spec de 8

Como uma boa prática, modifique as definições de criptografia uma vez. Para
obter informações adicionais, consulte .

Criptografando Propriedades
Você pode criptografar propriedades para fornecer segurança adicional. Você
pode criptografar as seguintes propriedades:

T mxe.db.password

T mxe.system.regpassword

T mxe.report.bo.rptServerLogonPass

Localizada em additionalmaximo.properties por padrão, — você deve copiá-


la para maximo.properties antes de criptografá-la.

As propriedades residem na pasta <Maximo root>


\applications\Maximo\properties.

72 Guia do Administrador de Sistema


Criptografia

Ao criptografar uma propriedade, fica preservada a original não criptografada.


Para fins de segurança, armazene a original não criptografada em algum local
fora da estrutura do arquivo do sistema.

Para criptografar propriedades:

1 Utilize um editor de texto para modificar maximo.properties.

2 Abra um shell de comando e vá para a pasta <Maximo root> \tools\maximo.

Segurança 73
Criptografia

3 Digite encryptproperties para executar o arquivo em batch. Os arquivos


antigos são renomeados com uma extensão *_orig:

T maximo.properties_orig

T ldapsync.xml_orig

4 Confirme se o novo arquivo contém uma string de criptografia no final.

5 Armazene as originais não criptografadas (com a extensão *_orig) fora da


estrutura do arquivo do sistema.

Criptografando Propriedades Adicionais


Você pode criptografar propriedades adicionais, além das listadas acima.

Para criptografar propriedades adicionais:

1 Abra encrypt.properties em um editor de texto.

2 Adicione as propriedades adicionais que deseja criptografar.

3 Execute o procedimento de criptografia descrito em .

As propriedades criptografadas adicionais devem ser decriptografadas sempre


que forem utilizadas no aplicativo. Sua equipe de desenvolvimento é responsável
por esta customização.

Editando Arquivos Criptografados


Se desejar editar um arquivo já criptografado, siga este processo:

T Exclua os arquivos maximo.properties e ldapsycn.xml criptografados.

T Restaure os originais não criptografados de volta para a pasta <Maximo


root> \applications\Maximo\properties.

T Remova as extensões _orig dos dois arquivos.

T Faça suas alterações, em seguida, criptografe novamente os arquivos.

74 Guia do Administrador de Sistema


3
x

Configuração do Banco
de Dados
Você utiliza o aplicativo Configuração do Banco de Dados para criar ou modificar
os objetos e atributos e para customizar o banco de dados.

As definições especificadas no Painel de Controle do Microsoft® Windows®


podem afetar como os números, moedas, datas e hora são formatados. Você pode
especificar as definições para cada computador do cliente utilizando as opções
Regional e Idioma do Painel de Controle.

Para obter informações adicionais, consulte Ajuda On-line da Configuração do Banco


de Dados.

Dicionário de Dados
A estrutura de um banco de dados relacional é armazenada no Dicionário de
Dados do banco de dados.

DICA O erro do usuário pode danificar o dicionário de dados. A única maneira de


recuperar um dicionário de dados é restaurá-lo a partir de um backup.

A estrutura do banco de dados permite interpretar dados e a ver padrões e


tendências. Quando você sabe como seus dados estão estruturados, é mais fácil
recuperar dados.

Nome da Tabela Lista inclui

MAXOBJECT Todos os objetos. Associa um objeto a sua tabela ou


visualização.

MAXTABLE Tabular Tudo.

MAXVIEW Todas as visualizações.

MAXATTRIBUTE Todos os atributos de um objeto. Um atributo de


tabela ou visualização depende dos atributos do
objeto.

MAXVIEWCOLUMN Todas as colunas da visualização.

MAXRELATIONSHIP Todos os relacionamentos definidos nos objetos.

MAXSEQUENCE Todas as seqüências utilizadas no sistema. No SQL


Server, as seqüências são internamente geradas a
partir desta tabela, mas o Oracle® e o IBM® DB2®
utilizam geradores de seqüências de banco de
dados.

© Copyright IBM Corp. 2007, 2010 75


Dicionário de Dados

Nome da Tabela Lista inclui

MAXSYSINDEXES Todos os índices remissivos utilizados no sistema.

76 Guia do Administrador de Sistema


Palavras Reservadas para o IBM DB2 Versão 8.2

Palavras Reservadas para o IBM DB2 Versão 8.2


Para obter a lista mais atual, consulte o Web site da IBM e busque palavras
reservadas.

Além das palavras reservadas, o IBM DB2 utiliza nomes gerados pelo sistema que
começam com SYS_ para objetos e subobjetos de esquema gerados implicitamente.
Para evitar possível conflito na resolução de nomes, a IBM não recomenda a
utilização deste prefixo nos nomes fornecidos explicitamente para seus objetos e
subobjetos de esquema.

Os atributos cujos valores de entrada devem ser verificados como não sendo uma
palavra reservada são verificados em relação ao banco de dados nativo. Se a
verificação gerar um erro, o sistema concluirá que é uma palavra reservada.

ADD EXTERNAL PARAMETER

AFTER FENCED PART

ALIAS FETCH PARTITION

ALL FIELDPROC PATH

ALLOCATE FILE PIECESIZE

ALLOW FINAL PLAN

ALTER FOR POSITION

AND FOREIGN PRECISION

ANY FREE PREPARE

APPLICATION FROM PRIMARY

AS FULL PRIQTY

ASSOCIATE FUNCTION PRIVILEGES

ASUTIME GENERAL PROCEDURE

AUDIT GENERATED PROGRAM

AUTHORIZATION GET PSID

AUX GLOBAL QUERYNO

AUXILIARY GO READ

BEFORE GOTO READS

BEGIN GRANT RECOVERY

BETWEEN GRAPHIC REFERENCES

BINARY GROUP REFERENCING

BUFFERPOOL HANDLER RELEASE

BY HAVING RENAME

CACHE HOLD REPEAT

Configuração do Banco de Dados 77


Palavras Reservadas para o IBM DB2 Versão 8.2

CALL HOUR RESET

CALLED HOURS RESIGNAL

CAPTURE IDENTITY RESTART

CARDINALITY IF RESTRICT

CASCADED IMMEDIATE RESULT

CASE IN RESULT_SET_LOCATOR

CAST INCLUDING RETURN

CCSID INCREMENT RETURNS

CHAR INDEX REVOKE

CHARACTER INDICATOR RIGHT

CHECK INHERIT ROLLBACK

CLOSE INNER ROUTINE

CLUSTER INOUT ROW

COLLECTION INSENSITIVE ROWS

COLLID INSERT RRN

COLUMN INTEGRITY RUN

COMMENT INTO SAVEPOINT

COMMIT IS SCHEMA

CONCAT ISOBID SCRATCHPAD

CONDITION ISOLATION SECOND

CONNECT ITERATE SECONDS

CONNECTION JAR SECQTY

CONSTRAINT JAVA SECURITY

CONTAINS JOIN SELECT

CONTINUE KEY SENSITIVE

COUNT LABEL SET

COUNT_BIG LANGUAGE SIGNAL

CREATE LC_CTYPE SIMPLE

CROSS LEAVE SOME

CURRENT LEFT SOURCE

CURRENT_DATE LIKE SPECIFIC

CURRENT_LC_CTYPE LINKTYPE SQL

CURRENT_PATH LOCAL SQLID

CURRENT_SERVER LOCALE STANDARD

78 Guia do Administrador de Sistema


Palavras Reservadas para o IBM DB2 Versão 8.2

CURRENT_TIME LOCATOR START

CURRENT_TIMESTAMP LOCATORS STATIC

CURRENT_TIMEZONE LOCK STAY

CURRENT_USER LOCKMAX STOGROUP

CURSOR LOCKSIZE STORES

CYCLE LONG STYLE

DATA LOOP SUBPAGES

DATABASE MAXVALUE SUBSTRING

DAY MICROSECOND SYNONYM

DAYS MICROSECONDS SYSFUN

DB2GENERAL MINUTE SYSIBM

DB2GENRL MINUTES SYSPROC

DB2SQL MINVALUE SYSTEM

DBINFO MODE TABLE

DECLARE MODIFIES TABLESPACE

DEFAULT MONTH THEN

DEFAULTS MONTHS TO

DEFINITION NEW TRANSACTION

DELETE NEW_TABLE TRIGGER

DESCRIPTOR NO TRIM

DETERMINISTIC NOCACHE TYPE

DISALLOW NOCYCLE UNDO

DISCONNECT NODENAME UNION

DISTINCT NODENUMBER UNIQUE

DO NOMAXVALUE UNTIL

DOUBLE NOMINVALUE UPDATE

DROP NOORDER USAGE

DSNHATTR NOT USER

DSSIZE NULL USING

DYNAMIC NULLS VALIDPROC

EACH NUMPARTS VALUES

EDITPROC OBID VARIABLE

ELSE OF VARIANT

ELSEIF OLD VCAT

Configuração do Banco de Dados 79


Palavras Reservadas para o Oracle Versão 9.2

ENCODING OLD_TABLE VIEW

END ON VOLUMES

END-EXEC OPEN WHEN

END-EXEC1 OPTIMIZATION WHERE

ERASE OPTIMIZE WHILE

ESCAPE OPTION WITH

EXCEPT OR WLM

EXCEPTION ORDER WRITE

EXCLUDING OUT YEAR

EXECUTE OUTER YEARS

EXISTS OVERRIDING

EXIT PACKAGE

Palavras Reservadas para o Oracle Versão 9.2


Para obter a lista mais recente, consulte o Web site da Oracle e busque palavras
reservadas.

Além dessas palavras reservadas, a Oracle utiliza nomes gerados pelo sistema
que começam com SYS_ para gerar implicitamente objetos e subobjetos de
esquema. Para evitar possível conflito na resolução de nomes, a Oracle não
recomenda a utilização deste prefixo nos nomes fornecidos explicitamente para
seus objetos e subobjetos de esquema.

Os atributos cujos valores de entrada devem ser verificados como não sendo uma
palavra reservada são verificados em relação ao banco de dados nativo. Se a
verificação gerar um erro, o sistema concluirá que é uma palavra reservada.

ACCESS IDENTIFIED RAW

ADD * IMMEDIATE * RENAME

ALL * IN * RESOURCE

ALTER * INCREMENT REVOKE *

AND * INDEX ROW

ANY * INITIAL ROWID

AS * INSERT * ROWNUM

ASC * INTEGER * ROWS *

AUDIT INTERSECT * SELECT *

BETWEEN * INTO * SESSION *

BY * IS * SET *

80 Guia do Administrador de Sistema


Palavras Reservadas para o Oracle Versão 9.2

CHAR * LEVEL * SHARE

CHECK * LIKE * SIZE *

CLUSTER LOCK SMALLINT *

COLUMN LONG START

COMMENT MAXEXTENTS SUCCESSFUL

COMPRESS MINUS SYNONYM

CONNECT * MLSLABEL SYSDATE

CREATE * MODE TABLE *

CURRENT * MODIFY THEN *

DATE * NOAUDIT TO *

DECIMAL * NOCOMPRESS TRIGGER

DEFAULT * NOT * UID

DELETE * NOWAIT UNION *

DESC * NULL * UNIQUE *

DISTINCT * NUMBER UPDATE *

DROP * OF * USER *

ELSE * OFFLINE VALIDATE

EXCLUSIVE ON * VALUES *

EXISTS ONLINE VARCHAR *

FILE OPTION * VARCHAR2

FLOAT * OR * VIEW *

FOR * ORDER * WHENEVER *

FROM * PCTFREE WHERE

GRANT * PRIOR * WITH *

GROUP * PRIVILEGES *

HAVING PUBLIC *

* Essas palavras também são reservadas de ANSI.

Configuração do Banco de Dados 81


Palavras Reservadas para o SQL Server

Palavras Reservadas para o SQL Server


O Microsoft SQL Server 2000 utiliza palavras-chave reservadas para definir,
manipular e acessar bancos de dados. As palavras-chave fazem parte da
gramática que o SQL Server utiliza para analisar e entender instruções Transact-
SQL e batches.

É sintaticamente possível utilizar palavras reservadas do SQL Server como


identificadores e nomes de objetos em scripts Transact-SQL; no entanto, é
necessário utilizar identificadores delimitados.

Para obter uma lista atual, consulte a documentação da Microsoft.

ADD EXCEPT PERCENT

ALL EXEC PLAN

ALTER EXECUTE PRECISION

AND EXISTS PRIMARY

ANY EXIT PRINT

AS FETCH PROC

ASC FILE PROCEDURE

AUTHORIZATION FILLFACTOR PUBLIC

BACKUP FOR RAISERROR

BEGIN FOREIGN READ

BETWEEN FREETEXT READTEXT

BREAK FREETEXTTABLE RECONFIGURE

BROWSE FROM REFERENCES

BULK FULL REPLICATION

BY FUNCTION RESTORE

CASCADE GOTO RESTRICT

CASE GRANT RETURN

CHECK GROUP REVOKE

CHECKPOINT HAVING RIGHT

CLOSE HOLDLOCK ROLLBACK

CLUSTERED IDENTITY ROWCOUNT

COALESCE IDENTITY_INSERT ROWGUIDCOL

COLLATE IDENTITYCOL RULE

COLUMN IF SAVE

COMMIT IN SCHEMA

COMPUTE INDEX SELECT

82 Guia do Administrador de Sistema


Palavras Reservadas para o SQL Server

CONSTRAINT INNER SESSION_USER

CONTAINS INSERT SET

CONTAINSTABLE INTERSECT SETUSER

CONTINUE INTO SHUTDOWN

CONVERT IS SOME

CREATE JOIN STATISTICS

CROSS KEY SYSTEM_USER

CURRENT KILL TABLE

CURRENT_DATE LEFT TEXTSIZE

CURRENT_TIME LIKE THEN

CURRENT_TIMESTAMP LINENO TO

CURRENT_USER LOAD TOP

CURSOR NATIONAL TRAN

DATABASE NOCHECK TRANSACTION

DBCC NONCLUSTERED TRIGGER

DEALLOCATE NOT TRUNCATE

DECLARE NULL TSEQUAL

DEFAULT NULLIF UNION

DELETE OF UNIQUE

DENY OFF UPDATE

DESC OFFSETS UPDATETEXT

DISK ON USE

DISTINCT OPEN USER

DISTRIBUTED OPENDATASOURCE VALUES

DOUBLE VARYING OPENQUERY

DROP OPENROWSET VIEW

DUMMY OPENXML WAITFOR

DUMP OPTION WHEN

ELSE OR WHERE

END ORDER WHILE

ERRLVL OUTER WITH

ESCAPE OVER WRITETEXT

Configuração do Banco de Dados 83


O Menu de Configuração do Banco de Dados

O Menu de Configuração do Banco de Dados


As ações a seguir estão disponíveis no menu Selecionar Ação do aplicativo
Configuração do Banco de Dados.

Ação Descrição

Gerenciar Modo de Administrador Permite configurar o banco de dados sem parar o servidor de
aplicativos.

Excluir Objeto Marca o objeto para exclusão. Objetos não são excluídos até as
alterações de configuração serem aplicadas.

Aplicar Mudanças de Configuração Alterações são gravadas em uma tabela secundária até que sejam
aplicadas. Para aplicar alterações, pare o servidor de aplicativos e
execute configdb a partir da linha de comando. Para obter
instruções

Descartar Mudanças de Configuração Descarta alterações que não foram aplicadas. O conteúdo dos
objetos de Configuração, que mantém as alterações até que sejam
aplicadas, é limpo e recarregado com valores ativos de
Metadados.

Excluir Tabelas de Backup Se aplicável, a caixa de diálogo apresenta uma lista de objetos dos
quais foi feito backup. É possível selecionar objetos de backup
para excluir, mas não é possível reconfigurar o banco de dados
até que todos sejam excluídos.

Atualizar Estatísticas Melhora o desempenho do banco de dados reorganizando os


índices.

Atualizar Tabelas de Índices Remissivos Verifica os índices remissivos do banco de dados e recarrega nos
metadados de índice remissivo do sistema.

Tamanho e Formato do Campo Utilizado para visualizar ou alterar o formato do campo Valor
(comprimento e precisão decimal) e do campo Inteiro e do campo
Smallint.

Nem todos os campos de tipo de custo são valores. Você deve


alterar o comprimento dos campos de tipo de custo decimal em
Atributos.

Serviços Habilita a criação e gerenciamento de entradas de serviço do


sistema que representam componentes Java™ carregados no
servidor de aplicativos na inicialização. Esses serviços suportam a
criação e a inicialização de outros objetos de negócios Java.

Configuração de Conta Contábil Especifica o formato de código da conta contábil, incluindo os


comprimentos e tipos de campos de componentes e
delimitadores.

Gerenciar Ações de eSig Habilita eSignature em ações em um aplicativo. Lista aplicativos e


ações associadas.

Mensagens Habilita a criação e gerenciamento de mensagens do sistema. As


mensagens podem ser informativas, de aviso ou de erro.

Restringir Atributos Determina se o Maximo® Enterprise Adapter pode definir valores


para os atributos.

84 Guia do Administrador de Sistema


Sobre Objetos

Ação Descrição

Adicionar a Marcadores Permite acessar o registro atual posteriormente a partir da guia


Lista.

Executar Relatórios Lista os relatórios disponíveis. Selecione um título de relatório e


defina parâmetros e clique em Enviar.

Sobre Objetos
Um objeto é uma entidade de software autônoma que consiste em dados e
funções para manipular dados. Cada aplicativo é associado a um objeto.

Ao utilizar o aplicativo Configuração do Banco de Dados, você interage no nível


do objeto de negócios. Internamente, o aplicativo determina as ações executadas
nas tabelas para suportar as necessidades dos objetos de negócios.

Uma tabela de banco de dados armazena diversos objetos e cada objeto possui
regras de negócios diferentes. Por exemplo, a tabela TICKET define objetos de
negócios Incidente, problema e Bilhete.

Além disso, um objeto de negócios pode se estender por mais de uma tabela de
banco de dados. As visualizações representam objetos que se estendem por
diversas tabelas. Para obter informações adicionais sobre visualizações

Com a camada do objeto de negócios, as tabelas do sistema que não devem ser
modificadas ficam ocultas na interface com o usuário (no entanto, como um
administrador, você pode visualizá-las). Algumas tabelas contêm colunas
modificáveis que exibem os atributos apropriados para corresponder a essas
colunas.

Criando ou Modificando um Objeto


Um objeto pode ser associado a uma tabela ou visualização; e os objetos podem
ser persistentes ou não persistentes. É possível criar objetos definidos pelo
usuário além de objetos existentes (geralmente para aplicativos customizados).
Você especifica o número de colunas e suas definições de atributos.

É possível utilizar uma abreviação de sua organização como um prefixo para


qualquer nome de objeto ou atributo novo, por exemplo, ACME_EXTRATABLE
ou ACME_MEMOFIELD. Este prefixo impede a seleção acidental de uma palavra
reservada do banco de dados e evita conflitos com novos nomes padrão em um
upgrade.

1 No aplicativo Configuração do Banco de Dados, clique em Novo Objeto ou


selecione um objeto da guia Lista.

2 Digite um nome no campo Objeto.

O campo Entidade exibe o valor digitado no campo Objeto e se torna o nome


da visualização no banco de dados.

3 Digite uma descrição para o novo objeto.

Configuração do Banco de Dados 85


Sobre Objetos

4 Para utilizar Visualizações, especifique um valor no campo Estende Objeto.

Depois de especificar um valor, a caixa de seleção Visualizar? é marcada. Se a


visualização juntar duas tabelas, você poderá digitar o nome da segunda
tabela no campo Juntar ao Objeto.

5 Preencha os campos apropriados:

Campo Descrição / Procedimento

Seção Detalhes

Nível* Especifique um valor. Para obter definições


desses termos

Objeto Principal?* Para tornar o objeto um objeto principal para


Workflow, marque esta caixa de seleção.

Persistente? Se o objeto for persistente, serão criados três


atributos: ID, descrição e marca de linha (se
selecionado).

Se o objeto for não-persistente, nada é adicionado


para atributos, mas não é possível configurar o
banco de dados sem criar pelo menos um
atributo para o objeto.

Partição de Se aplicável para o banco de dados, clique em


Armazenamento* Detalhes e selecione uma partição de
armazenamento para o objeto.

Uma partição de armazenamento de banco de


dados é a posição na qual um objeto de banco de
dados está localizado em um disco. As partições
de armazenamento de banco de dados são
chamadas de espaços de tabela no IBM DB2 e no
Oracle, e chamadas de grupos de arquivos no
Microsoft SQL Server.

O administrador de banco de dados deve


configurar a lista de valores
DBSTORAGEPARTITION para incluir uma lista
válida de espaços de tabela/grupos de arquivos
disponíveis. (Por exemplo, exibe criar objetos no
espaço de tabela SYSTEM.)

No IBM DB2, o banco de dados ou sistema pode


gerenciar espaços de tabela:

T Se o banco de dados gerenciar espaços de


tabela, os índices remissivos poderão ser
diferentes da tabela.

T Se o sistema gerenciar espaços de tabela, os


índices remissivos deverão ser iguais à tabela.

86 Guia do Administrador de Sistema


Sobre Objetos

Campo Descrição / Procedimento

Definido pelo O objeto é um objeto regular do produto


Usuário? (Definido pelo Usuário = 0) ou um objeto criado
pelo administrador (Definido pelo Usuário = 1).

Se a caixa de seleção Definido pelo Usuário?


estiver marcada, o valor no campo Importado
indicará como o objeto foi definido:

T Importado = 0 — o objeto foi definido


utilizando o aplicativo Configuração do
Banco de Dados.

T Importado = 1 — o objeto não foi definido


utilizando a Configuração do Banco de
Dados.

(Este campo aparece apenas para objetos


existentes.)

Coluna Exclusiva O nome do atributo criado como um


identificador exclusivo em um objeto persistente.

Esse valor é utilizado em indexação.

T Se o objeto estiver sinalizado como


importado, uma coluna exclusiva não será
obrigatória.

T Se você adicionar uma coluna exclusiva, ela


deverá ter um novo nome de coluna e não
poderá existir no banco de dados nativo.

Tabela de Idioma Para habilitar esse objeto para diversos idiomas,


especifique um valor. A convenção é
L_<nome_da_tabela>.

Busca de Texto Opte por habilitar a busca de texto no objeto.


Habilitada? Você pode utilizar esta função com a busca de
texto em atributos.

(Este campo aparece apenas para objetos


existentes.)

Seção Visualização

Visualizar Selecione a caixa de seleção Visualizar. Você


pode editar o campo Visualizar Onde, o campo
Juntar ao Objeto, o campo Visualizar Seleção , o
campo Selecionar Automaticamente e o campo
Visualizar de.

Para obter informações sobre visualizações

Seção Auditoria

Configuração do Banco de Dados 87


Sobre Atributos

Campo Descrição / Procedimento

Auditoria Habilitada? Marque para habilitar os registros de auditoria


eletrônica. É possível:

T Edite o nome padrão da Tabela de Auditoria e


o campo Filtro de E-audit.

T Digite no campo Filtro de E-signature,


independentemente da definição de
Auditoria.

Para obter informações sobre esses recursos

6 Clique em Salvar Objeto.

Objeto Campo de Status

Novo A Ser Adicionado

Modificado A Ser Alterado

O objeto não é modificado ou a tabela ou visualização não é criada até que o


banco de dados seja configurado. Para obter informações adicionais

Salvando Alterações no Banco de Dados


Você salva as alterações no banco de dados; no entanto, as alterações não entrarão
em vigor até que o banco de dados seja configurado. É possível concluir a
modificação de todas as guias relevantes e, em seguida, configurar o banco de
dados.

Salvar armazena suas alterações em objetos de configuração do banco de dados


temporário, mas não as implementa no banco de dados. Antes de configurar o
banco de dados, você pode fechar e abrir novamente o aplicativo Configuração do
Banco de Dados sem perder as alterações salvadas.

Uma tabela secundária armazena as alterações pendentes, que também aparecem


no campo Status. Não é possível consultar o Status.

Sobre Atributos
Cada registro do banco de dados contém diversos atributos. Por exemplo, o objeto
ASSET contém ASSETID, DESCRIPTION e GLACCOUNT. É possível utilizar a
guia Atributos para modificar atributos existente ou adicionar atributos no
registro do banco de dados.

88 Guia do Administrador de Sistema


Sobre Atributos

Tipos de Dados
Cada atributo tem um tipo de dados associado.

Valor Descrição

ALN Caracteres alfanuméricos, compostos por letras


maiúsculas e minúsculas.

O comprimento máximo depende do banco de dados:

T Oracle = 4000 caracteres


T SQL Server = 8000 caracteres
T IBM DB2 = 32672 caracteres

AMOUNT Número decimal, utilizado para moeda.

BLOB Objeto Binário Grande.

Armazena JPEGs, filmes ou PDFs em registros únicos no


banco de dados, em vez de em arquivos externos.

CLOB Objeto de Caractere Grande.

CRYPTO Binário criptografado.

Criptografa dados na tela e no banco de dados. Utilizado


para senhas.

CRYPTOX Binário criptografado (unidirecional).

Criptografa dados no banco de dados, mas os deixa


legível na tela. Utilizado para dicas de senha.

DATE Apenas data, sem hora.

DATETIME Data e hora.

DECIMAL Número decimal.

Um número incluindo um inteiro e uma fração que


consiste em um número fixo de dígitos chamados de
escala.

DURATION É exibido como 1:30 = 1,5 horas

FLOAT Número flutuante.

Números com partes fracionais com precisão variável.

GL Conta contábil.

Um ALN utilizado para Contas Contábeis. Utilize esse


tipo para Contas Contábeis.

INTEGER Número inteiro.

Configuração do Banco de Dados 89


Sobre Atributos

Valor Descrição

LONGALN Alfanumérico Longo. Oracle LONG é um tipo de


caractere cujo comprimento máximo = (2**31)-1, mas no
sistema, apenas 32767.

ONGALN é utilizado apenas para atributos de Descrição


Detalhada não persistentes. A coluna nativa
correspondente no banco de dados é definida como
CLOB.

LOWER Caracteres minúsculos.

SMALLINT Inteiro menor.

TIME Apenas hora.

UPPER Caracteres maiúsculos.

YORN Sim ou Não (1 ou 0 no banco de dados).

Adicionando Atributos a Objetos


É possível utilizar uma abreviação de sua organização como um prefixo para
qualquer nome de objeto ou de atributo novo, por exemplo,
ACME_EXTRATABLE ou ACME_MEMOFIELD. Essa prática impede a escolha
acidental de uma palavra-chave reservada do banco de dados e evita conflitos
com novos nomes padrão em um upgrade.

Novos atributos estão acessíveis na interface com o usuário primeiro incluindo-os


no respectivo aplicativo utilizando a função do Editor de Telas.

Consulte Ajuda On-line da Configuração do Banco de Dados para obter informações


sobre como adicionar visualizações de objetos e tabelas de objetos.

Nomes de Classes
A classe de validação para o campo Classe estende MboValueAdapter ou
MaxTableDomain para adicionar regras de negócios ao atributo. A classe
estendida:

T Fornece validação de campo


T Obtém uma lista para exibir uma lista de valores
T Executa uma ação no campo Utilizando Nomes de Classes

Modificando Atributos
Antes de modificar um atributo, verifique se ele foi criado pelo sistema ou por
alguém em seu site (a caixa Definido pelo Usuário? é marcada). Não é possível
excluir atributos criados pelo sistema.

Os atributos criados pelo sistema possuem mais restrições em modificações do que


atributos definidos pelo usuário. Algumas restrições dependem de a busca de
texto estar habilitada para o objeto ou no tipo de dados.

90 Guia do Administrador de Sistema


Criando Visualizações

Por exemplo, determinados tipos de dados têm um valor definido para o


comprimento, escala, datas ou inteiros. O campo Memorando é um ALN regular
e pode fazer dele o que desejar.

As regras que controlam modificações são complexas e variam por atributo.

Consulte Ajuda On-line da Configuração do Banco de Dados para obter informações


sobre como modificar e excluir atributos.

Criando Visualizações
As tabelas podem conter muitas colunas e linhas. Informações relevantes incluem:

T Somente algumas das colunas


T Somente linhas que atendem a uma determinada condição
T Algumas colunas de uma tabela e algumas colunas de uma tabela relacionada

Para filtrar dados, é possível criar uma visualização: um subconjunto de um


banco de dados que um aplicativo pode processar. A visualização pode conter
partes de uma ou mais tabelas.

Uma visualização não contém dados. Em vez disso, a visualização é uma


definição residente no dicionário de dados, juntamente com uma consulta de
banco de dados que recupera seus dados. Portanto, uma visualização pode conter
dados de mais de um objeto, linha ou atributo.

Ao buscar os dados de uma visualização, o banco de dados resgata os registros


necessários com base na cláusula WHERE e retorna os dados.

Os atributos são carregados quando você cria um objeto de visualização.

Finalidade
Como as visualizações são armazenadas como consultas denominadas, você pode
utilizar visualizações para armazenar consultas complexas e freqüentemente
utilizadas. Execute as consultas utilizando o nome da visualização em uma
consulta simples.

Visualizar Seleção é opcional; quando não for especificado, todas as colunas de


ambas tabelas são incluídas.

Preenchendo Visualizações
Uma visualização é preenchida dependendo do objeto no qual ela é baseada. Por
exemplo, se uma visualização for baseada no objeto WORKORDER e você
adicionar ou remover um atributo deste objeto, o atributo será adicionado ou
removido da visualização.

Ao alterar um atributo, nem todas as alterações são aplicadas à visualização


associada. Por exemplo, se você alterar o tipo de dados de um atributo, a alteração
será aplicada à visualização. No entanto, se você alterar ou adicionar um domínio,
o valor-padrão para WORKORDER, a alteração não será aplicada à visualização.
Em vez disso, você deve aplicar esta alteração à visualização, se desejar.

Configuração do Banco de Dados 91


Sobre Índices Remissivos

Sobre Índices Remissivos


Você pode utilizar índices remissivos para otimizar o desempenho para buscar
dados. Os índices remissivos fornecem ponteiros para posições de dados
acessados freqüentemente. É possível criar um índice remissivo nas colunas em
um objeto consultado freqüentemente.

Não é possível redefinir índices existentes. Você exclui índices remissivos e recria
suas definições.

O campo Partição de Armazenamento permite selecionar uma partição de


armazenamento para um índice remissivo.

No IBM DB2, o banco de dados ou sistema pode gerenciar espaços de tabela:

T Se o banco de dados gerenciar espaços de tabela, os índices remissivos


poderão ser diferentes da tabela.

T Se o sistema gerenciar espaços de tabela, os índices remissivos deverão ser


iguais à tabela.

O banco de dados e o sistema não podem gerenciar espaços de tabela; é necessário


escolher um ou o outro.

Consulte Ajuda On-line da Configuração do Banco de Dados para obter informações


sobre como adicionar, modificar e excluir um índice remissivo.

Relacionamentos de Banco de Dados


Os relacionamentos de banco de dados são associações entre tabelas, que são
como relacionamentos de família:

Tipo de relacionamento Descrição Analogia

Uma para um Ambas tabelas podem ter somente um registro de Cônjuge + cônjuge
cada lado do relacionamento.
Se você for casado, você e
Cada valor de chave primária está relacionado a seu cônjuge têm cada um
somente um (ou nenhum) registro na tabela um cônjuge.
relacionada.

A maioria dos relacionamentos de um para um são


forçados por regras de negócios e não fluem
naturalmente dos dados. Sem tal regra, geralmente
você pode combinar as duas tabelas sem quebrar
nenhuma regra de normalização.

Uma para muitos A tabela de chave primária contém somente um Pai + você
registro relacionado a nenhum, a um ou a muitos
registros da tabela relacionada. Você tem apenas uma
mãe, mas ela tem vários
filhos.

92 Guia do Administrador de Sistema


Relacionamentos de Banco de Dados

Tipo de relacionamento Descrição Analogia

Muitos para muitos Cada registro em ambas tabelas pode estar Irmãos
relacionado a vários registros (ou a nenhum registro)
na outra tabela. Esses relacionamentos requerem Se você tiver vários
uma terceira tabela, chamada de tabela associada ou irmãos, eles também têm.
de associação, pois os sistemas relacionais não
podem acomodar diretamente o relacionamento.

No aplicativo Configuração do Banco de Dados, você pode utilizar a guia


Relacionamentos para definir SQL para junções e para criar relacionamentos
entre objetos pai e filho. Utilize JOIN para associar dados de diversos objetos; no
sistema, o pai é o objeto existente e o filho é o objeto que está sendo criado.

Configuração do Banco de Dados 93


Configurando o Banco de Dados

Por exemplo, Pai = MAXUSER, Filho = SITE e Nome = DEFSITE significa que
maxuser existe e você deseja obter o Site para para o Site padrão do usuário:

siteid = :defsite

Esta configuração significa site.siteid = maxuser.defsite. Quando o SQL é


executado, o valor do atributo do pai substitui tudo o que for precedido por dois
pontos.

Consulte Ajuda On-line da Configuração do Banco de Dados para obter informações


sobre como criar e excluir relacionamentos.

Configurando o Banco de Dados


É importante fazer backup de seus dados antes de configurar o banco de dados.

Ao modificar o banco de dados (exemplos: criando ou excluindo objetos,


atributos ou índices), as alterações são armazenadas em tabelas secundárias e não
são efetivadas até o banco de dados ser configurado. As tabelas de backup são
armazenadas como parte da configuração.

Escolhendo o Modo de Configuração


Há duas maneiras de configurar o banco de dados: modo da linha de comando e
modo do administrador. A tabela a seguir lista as considerações ao determinar o
modo de configuração a ser utilizado:

Modo de Considerações
Configuração

Modo da Linha de T Deve parar o servidor de aplicativos


Comando
T Requer o usuário Administrador de Tecnologia da
Informação que tenha controle sobre o servidor de
aplicativos

Modo Administrador T Não precisa parar o servidor de aplicativos

T Bloqueia usuários dos aplicativos de sistema

T Suspende tarefas CRON

T Não permite conectividade remota

T Desabilita listeners de eventos

T Requer que o usuário tenha autorizações de


segurança de login de Administrador, que você
deve designar no aplicativo Grupos de Segurança

94 Guia do Administrador de Sistema


Configurando o Banco de Dados

Apenas para Oracle


Se o proprietário do esquema for diferente do usuário do banco de dados, não
será possível configurar o banco de dados utilizando os valores no arquivo
maximo.properties, como no exemplo a seguir:

Configuração do Banco de Dados 95


Configurando o Banco de Dados

mxe.db.schemaowner=MAXIMO
mxe.db.user=MAXIMO_USR

Se este for o caso, será necessário anular os valores no arquivo maximo.properties


e executar ConfigDB com os parâmetros -u e -p e especificar o proprietário e
senha do esquema efetivo:

configDB -uschemaowner -ppassword

Configurando no Modo da Linha de Comando


Para configurar o banco de dados no modo da linha de comando, execute as
seguintes etapas:

1 Encerre o application server e aguarde um minuto antes de configurar o


banco de dados. (O registro de hora da sessão do servidor de aplicativos é
atualizado a cada 60 segundos.) Caso contrário, será exibida uma mensagem:

MXServer está em execução. Ele deve ser parado para executar


ConfigureDB.

2 Abra um prompt de comandos e altere o diretório para:

<diretório home do produto>\tools\maximo


por exemplo: C:\maximo\tools\maximo

3 Conclua uma das seguintes etapas:

T Para configurar o banco de dados e restaurar as tabelas de backup, digite


configdb.

T (Opcional) Para evitar a restaurar tabelas de backup, edite o arquivo em


batch (arquivo ConfigDB.bat na pasta \tools\maximo):

Às vezes, os dados nas tabelas temp (XX+tablename) devem ser


modificados antes da restauração.

a Remova o parâmetro -r.

b Salve as mudanças.

c Retorne ao prompt de comandos e digite configdb.

Para restaurar tabelas de backup posteriormente

4 Se ocorrerem erros de configuração, trabalhe diretamente no banco de dados


para resolvê-los. Consulte os arquivos de log para resolução de problemas.

<root>\tools\maximo\log

Por exemplo: C:\maximo\tools\maximo\log

5 Após a conclusão da configuração, reinicie o servidor de aplicativos.

Se as tabelas de backup tiverem sido criadas, exclua-as antes de reconfigurar o


banco de dados. Se você executou configdb sem o parâmetro -r e se as tabelas
foram reconstruídas

96 Guia do Administrador de Sistema


Configurando o Banco de Dados

Configurando no Modo do Administrador


Para configurar o banco de dados no modo de administrador, é necessário ter
autorização de segurança de login de administrador, que permite efetuar login
quando o servidor estiver no modo de administrador. Você concede esta
autorização a partir do aplicativo Grupos de Segurança:

1 No aplicativo Grupos de Segurança, clique na guia Aplicativos.

2 Na janela de tabela Aplicativos, busque o Centro de Início.

3 Na janela de tabela Opções para Centro de Início, selecione Identifica se o


usuário tem permissão para efetuar login quando o servidor estiver no
Modo de Administrador.

Para configurar o banco de dados no modo de administrador, execute as


seguintes etapas:

1 No aplicativo Configuração do Banco de Dados, selecione Selecionar Ação >


Gerenciar Modo de Administrador.

2 Na caixa de diálogo ATIVAR Modo de Administrador, se necessário,


modifique os valores no campo Número de Sessões Administrativas
Permitidas e o campo Número de Minutos para Logout do Usuário.

O Valor padrão de cada campo é 5.

Se você modificar esses campos, clique em Atualizar Propriedades para que


os parâmetros tenham efeito.

3 Clique em Ativar o Modo do Administrador.

4 Na caixa de diálogo Autenticação de Assinatura Eletrônica, digite o valor


apropriado no campo Razão para Alteração.

5 Clique em OK.

É aberta uma caixa de diálogo que indica que o Modo de Administrador está
sendo iniciado.

6 Clique em OK.

7 Ao longo do processo de configuração, clique em Atualizar Status para


visualizar as mensagens que o processo de configuração grava na janela
Status.

Se você decidir cancelar a configuração, clique em Cancelar Modo de


Administrador.

8 No menu Selecionar Ação, clique em Aplicar Alterações de Configuração


para configurar o banco de dados e restaurar tabelas de backup. Aguarde até
que o Modo de Administrador seja ativado antes de executar esta etapa.

9 Para desativar o Modo de Administrador, no menu Selecionar Ação, clique na


ação Modo de Administrador e, em seguida, clique em DESATIVAR Modo
de Administrador.

Configuração do Banco de Dados 97


Configurando o Banco de Dados

Configuração Não Estrutural


Você pode implementar a configuração do banco de dados parcial ao vivo sem
ativar o Modo de Administrador. Por exemplo, se você adicionar um domínio/
valor-padrão, não precisará ativar o Modo de Administrador para configurar o
banco de dados.

Você pode utilizar a configuração do banco de dados parcial ao vivo para:

T Alterações que podem ser aplicadas sem interromper os MboSets ao vivo. Se


houver alterações pendentes para as quais não é possível utilizar a
configuração do banco de dados parcial ao vivo, será necessário executar uma
configuração completa ao vivo ou uma configuração de parada tradicional.

T Para alterações reversíveis. Se um usuário aplicar alterações ao vivo que,


posteriormente, serão determinadas como incorretas, será possível executar
outra atualização ao vivo para remover as alterações.

Se você alterar a classe de validação de campo para um atributo e executar uma


atualização ao vivo para aplicar as alterações, os objetos de negócios já
instanciados não serão revalidados.

Restaurando Tabelas de Backup


Você precisa desse procedimento somente se não tiver restaurado suas tabelas de
backup durante uma configuração da linha de comando. Consulte .

1 Abra um prompt de comando e altere o diretório para:

<diretório home do produto>\tools\maximo

2 Execute restorefrombackup.

3 Inicie o servidor application server.

Alterações não Relacionadas a eAudit


As alterações nos seguintes parâmetros no nível do objeto são elegíveis para
atualização ao vivo.

Descrição Origem

Descrição MaxObjectCfg.Description

Filtro de Esig MaxObjectCfg.EsigFilter

As alterações nos seguintes parâmetros no nível do atributo são elegíveis para


atualização ao vivo:

Descrição Origem Regras Adicionais para Qualificação para


Atualização ao Vivo

Descrição MaxAttributeCfg.Remarks

Título MaxAttributeCfg.Title

Domínio MaxAttributeCfg.DomainID

98 Guia do Administrador de Sistema


Configurando o Banco de Dados

Descrição Origem Regras Adicionais para Qualificação para


Atualização ao Vivo

Valor Padrão MaxAttributeCfg.DefaultValue

Tipo de Busca MaxAttributeCfg.SearchType Para atualização ao vivo, não é possível


alterar para ou a partir da Busca de Texto
(domainid = SEARCHTYPE, maxvalue = TEXT)

Habilitado para Esig MaxAttributeCfg.EsigEnabled

Pode Efetuar MaxAttributeCfg.CanAutonum


Numeração
Automática

Nome da Chave MaxAttributeCfg.AutokeyName


Automática

É Positivo MaxAttributeCfg.IsPositive

Classe de Validação MaxAttributeCfg.Classname Para atualização ao vivo, a classe especificada


de Campo deve estar acessível para o carregador de
classes

Se alguma das tabelas Cfg para um objeto ou algum de seus atributos tiver
alterações que não estão listadas nas tabelas anteriores, esse objeto e seus
atributos não serão elegíveis para atualização ao vivo.

Alterações que Envolvem eAudit


Uma tabela de auditoria é um objeto referido por MaxTableCfg.EauditTbname.
Por exemplo, se a tabela Membro for auditada e sua tabela de auditoria for
denominada A_Person, existirão duas linhas em MaxTable Cfg:

Nome da Tabela Eaudit Tbname

PERSON A_PERSON

A_PERSON (null)

Para uma tabela de auditoria, se o objeto adicionado (MaxObjectGfg.Changed = I)


e sua tabela base forem elegíveis, isto indica que a tabela de auditoria também
será elegível.

Para a tabela base, as alterações nos parâmetros relacionados à auditoria, no nível


do objeto na tabela a seguir são elegíveis para atualização ao vivo.

Descrição Origem Regras Adicionais para Qualificação para


Atualização ao Vivo

Filtro de Eaudit MaxObjectCfg.EauditFilter

Habilitado para MaxObjectCfg.EauditEnabled Nenhuma regra adicional.


Eaudit
A validação de campo no aplicativo
Configuração do Banco de Dados assegura
que quando EauditEnabled está ativado, há
um valor não nulo para EauditTbname.

Configuração do Banco de Dados 99


Busca de Texto

Descrição Origem Regras Adicionais para Qualificação para


Atualização ao Vivo

Nome da Tabela MaxTableCfg.EauditTbname A atualização ao vivo para alteração de


Eaudit EauditTbanme será suportada se uma das
seguintes condições for verdadeira:

T EauditTbname é não nulo e o objeto


referido por EauditTbname é um novo
objeto (MaxObjectCfg.Changed = I.

T EauditTbname está sendo definido como


nulo (EAuditEnabled está sendo ativado).

A tabela a seguir listra as alterações nos parâmetros relacionados à auditoria, no


nível do atributo na tabela base são elegíveis para atualização ao vivo.

Descrição Origem Regras Adicionais para Qualificação para


Atualização ao Vivo

Descrição MaxAttributeCfg.EauditEnabled Nenhuma regra adicional.

Ativa ou desativa a auditoria para um


atributo elegível para atualização ao vivo, e
não envolve alterações nativas na tabela de
auditoria.

Acompanhando o Número de Configurações do Banco de Dados


Há um maxvar chamado DBVERSION que é acessível apenas através do sistema.
Este maxvar acompanha quantas vezes o banco de dados foi configurado e
aumentado em 1.

Busca de Texto
A função de busca de texto utiliza SQL padrão para indexar, buscar e analisar
texto e documentos armazenados no banco de dados do sistema. A busca de texto
permite que os usuários busquem nos bancos de dados do sistema as informações
de que precisam. Os usuários podem localizar informações baseadas em
metadados ou atributos textuais e de conteúdo.

T A caixa de diálogo Busca de Texto está acessível no campo Tipo de Busca na


guia Atributo de aplicativos.

T A busca de texto é permitida apenas para campos ALN e foi projetada para
buscar descrições detalhadas ou campos que são tipos de dados detalhados.

T A busca de texto integral é uma busca de texto específica de idioma (não uma
busca de string). Palavras, não partes de palavras, são indexadas. Por
exemplo, o resultado não será part se você buscar par.

100 Guia do Administrador de Sistema


Busca de Texto

T Você deve sinalizar a busca de texto no objeto nos atributos apropriados. Por
exemplo, na tabela ASSET, o campo Descrição e o campo Descrição
Detalhada estão habilitados para busca de texto.

DICA O DB2 não está habilitado para busca de texto.

Consultas do Usuário
Os usuários geram a maioria das cláusulas WHERE em consultas do sistema a
partir da guia Lista de aplicativos. Este poderoso recurso pode produzir SQL
ineficiente. Como um administrador do sistema, você pode aprimorar a facilidade
de utilização e conveniência para usuários, definindo os tipos de busca
apropriados para colunas do banco de dados. A utilização de tipos de busca
apropriados também reduz o carregamento no banco de dados.

As buscas de texto produzem respostas de busca mais rápidas do que buscas


curinga. Os campos que habilitados para busca de texto têm índices remissivos de
busca de texto e, portanto, resultam em uma resposta de busca mais rápida.
Como alternativa, como uma busca curinga pode não ser qualificada para uma
busca de índice remissivo, a busca pode resultar em uma varredura de tabela
completa. Neste caso, a resposta da busca é lenta.

Se um objeto estiver habilitado para busca de texto, serão fornecidas buscas de


texto completas em seus atributos.

Tipo de Busca Entrada Obrigatória

Correspondência exata =

Curinga % (exemplo: %value%)

Tento integral Qualquer combinação das palavras da busca de texto

Tipo de Busca EXACT


Quando um usuário executa uma busca, o método padrão para buscar muitos
campos do banco de dados do Maximo é utilizar curingas (SEARCHTYPE =
WILDCARD). O tipo de busca WILDCARD faz o Maximo construir uma
condição no formato:

column like '%value%'

quando o usuário insere value em um campo na guia Lista. Na busca curinga, o


mecanismo do banco de dados não pode utilizar índices remissivos. A busca sem
índices remissivos pode resultar em tempos de busca mais lentos, principalmente
em tabelas com um grande número de linhas. É possível especificar um tipo de
busca EXACT quando a busca de palavra não for necessária. Por exemplo,
campos-chave (como Ordem de Serviço e Ordem de Compra) e o campos da lista
de valores (como Status da Ordem de Serviço) podem beneficiar-se da indexação
utilizada em buscas EXACT. As buscas EXACT utilizam curingas apenas se um
usuário inserir explicitamente caracteres curinga na guia Lista ou na cláusula
WHERE.

Tipo de Busca WILDCARD


Tabelas com menos de 2.000 ou 3.000 registros geralmente são varridas,
independentemente de índices remissivos. O custo de E/S para ler toda a tabela é

Configuração do Banco de Dados 101


Busca de Texto

menor do que o custo médio de E/S da busca de índice remissivo mais a busca de
tabela. O valor SEARCHTYPE não tem nenhum efeito no comportamento do
banco de dados quando essas varreduras são executadas. Você pode utilizar o
tipo de busca padrão WILDCARD em campos de descrição de tabelas que
possuem um número relativamente pequeno de linhas (2.000 ou menos, por
exemplo). A busca curinga oferece maior flexibilidade para os usuários. As
tabelas relativamente pequenas (com poucas linhas) não têm uma degradação
perceptível no desempenho.

Tipo de Busca de Texto Completa


A maioria das tabelas do sistema possuem uma ou mais colunas de caracteres
maiores para descrições, memorandos ou comentários. Você pode fornecer um
tipo de busca TEXT, e um índice remissivo de Texto do Oracle correspondente ou
catálogo de texto completo do SQL Server, para colunas com uma grande
quantidade de texto. (A indexação de texto completa não está disponível com o
sistema no IBM DB2®.) A indexação de texto coloca algum carregamento no
banco de dados, devido à constante necessidade de processamento em segundo
plano para manter os índices remissivos sincronizados. No entanto, a indexação
de texto produz uma busca de palavra eficiente de campos de descrição.

Especifique um tipo de busca TEXT em campos de descrição para os quais a busca


de palavras é obrigatória. Utilize TEXT em campos de descrição de tabelas com
grandes números de linhas (dez mil, por exemplo). O mecanismo de busca de
texto gasta tempo para atualizar os índices remissivos, portanto, os novos
registros podem não ser localizados até que o índice remissivo de busca de texto
se atualize. No Oracle, você pode modificar o procedimento maximo_ts_job_call
para alterar a programação do processo de sincronização para qualquer intervalo.
No SQL Server, você pode definir e modificar a programação de preenchimento
para o Catálogo de Texto Completo. (Utilize o SQL Server 2000 Enterprise
Manager ou o SQL Server 2005 Management Studio.)

A busca base também é desempenhada. Por exemplo, buscar service retorna


servicing e serviced.

Tipo de Busca NONE


O tipo de busca NONE impede que uma coluna seja utilizada em uma cláusula
WHERE e ainda permite a exibição dos valores retornados na guia Lista.

Sintaxe da Busca de Texto


As frases de busca digitadas em um campo de busca de texto podem utilizar os
seguintes operadores:

Operador Descrição

- não incluído

; próximo

~ not (semelhante a ;)

& and

| (barra vertical) or

102 Guia do Administrador de Sistema


Busca de Texto

Você pode utilizar estes operadores de busca, independentemente do servidor de


banco de dados que o servidor de gerenciamento de ativos está utilizando.

T Ao utilizar os símbolos (como -, & e ~) para os operadores de busca, a busca é


executada com a função efetiva do operador.

T Se você utilizar a descrição literal dos operadores (como and, or, near), a busca
será executada com as descrições incluídas entre chaves, por exemplo, {and}.

T Se você utilizar operadores de busca suportados pelos servidores de banco de


dados, mas não listados na tabela acima, os operadores serão incluídos entre
chaves.

T As palavras de busca que estão incluídas entre aspas duplas são transmitidas
conforme aparecem.

Determinando o que os Usuários Consultam


Os usuários geralmente têm um conjunto bem definido de colunas que eles
desejam consultar em cada aplicativo. Você pode identificar estas colunas em
entrevistas com a equipe de usuários durante a implementação, ou
posteriormente, examinando relatórios de instruções SELECT de execução lenta.
Você pode então indexar estas colunas para aprimorar o desempenho do sistema.
Os usuários podem criar e salvar suas próprias consultas e também podem
compartilhar consultas com outros usuários. As consultas salvas são
armazenadas em uma tabela denominada QUERY. Periodicamente, você deve
revisar as consultas salvas para condições ineficientes e utilização de colunas não
indexadas.

Com o SQL, você pode criar consultas com finalidade especial (por exemplo,
retornar todas as ordens de serviço de MP criadas desde segunda-feira desta
semana). Ao criar estas consultas, você pode poupar os usuários do esforço de
consultar conjuntos maiores e de armazenar e rolar pelos conjuntos. Você também
pode fornecer aos usuários uma consulta padrão eficiente para aplicativos
freqüentes, para que seja possível ver um conjunto de registros preferencial
quando eles acessarem o aplicativo. Por exemplo, no aplicativo Acompanhamento
de Ordem de Serviço, você pode especificar uma consulta padrão para o
supervisor Smith para que, inicialmente, ele possa ver apenas ordens de serviço
com SMITH no campo Supervisor.

Restringir Consultas em Aplicativos


Você pode utilizar uma combinação de métodos para controlar ou restringir o
acesso de usuário a recursos de consulta e a habilidade do usuário em consultar
colunas específicas:

T Aplicativo Editor de Telas - Você pode utilizar o aplicativo Editor de Telas


para customizar um aplicativo, adicionando ou removendo colunas da guia
Lista. Você pode então assegurar que todas as colunas a serem consultadas
serão indexadas.

T Clonagem do aplicativo - Você pode clonar um aplicativo e, em seguida,


utilizar o aplicativo Editor de Telas para criar uma versão alternativa com um
número restrito de colunas que podem ser consultadas.

Configuração do Banco de Dados 103


Assinaturas Eletrônicas e Registros de Auditoria

T Grupos de segurança - Depois de clonar aplicativos, você poderá utilizar


grupos de segurança para designar usuários a clones do aplicativo específicos.
Você também pode utilizar grupos de segurança para proibir o acesso aos
campos Mais Busca e opções de consulta avançadas de Cláusula Where. Ao
proibir o acesso a essas opções, você limita usuários a consultarem na guia
Lista do aplicativo.

Assinaturas Eletrônicas e Registros de Auditoria


As assinaturas eletrônicas e registros de auditoria fornecem um nível adicional de
controle de segurança e de recurso de auditoria.

Os membros responsáveis pelo conteúdo de registros eletrônicos podem controlar


o acesso ao sistema:

Método Descrição

Aplicativos Grupos de Controla o número de tentativas de login


Segurança e Usuários > permitidas e exibe o status de login atual do
Controles de Segurança > usuário
Acompanhamento de Login

Assinaturas eletrônicas Requer que o membro que está salvando um


registro, alterando um registro ou acessando
uma ação específica seja o membro que
efetuou login

Registros de auditoria Registra e faz auditoria de alterações em


eletrônica registros, mantém cópias das alterações,
produzindo uma trilha de auditoria

Assinatura Eletrônica
A assinatura eletrônica fornece identificadores exclusivos de usuários que
alteraram registros do banco de dados ou executaram ações. A caixa de diálogo
Autenticação de Assinatura Eletrônica registra nomes de usuários e nomes de
usuários completos.

104 Guia do Administrador de Sistema


Assinaturas Eletrônicas e Registros de Auditoria

O nome de usuário completo corresponde ao atributo Displayname no objeto


Person. Ao adicionar um usuário, você deve associar um registro de Membro. Por
exemplo, dois trabalhadores são chamados John Smith; seus nomes completos são
John Allen Smith e John B. Smith.

Depois de habilitar a assinatura eletrônica para um atributo do banco de dados, o


processo funcionará conforme descrito abaixo:

T Quando os usuários tentarem salvar uma alteração em um campo que utiliza


este atributo do banco de dados ou for executado um salvamento implícito
(por exemplo, você clica em OK na página Alterar o Status em
Acompanhamento de Ordem de Serviço), a caixa de diálogo Autenticação de
Assinatura Eletrônica será exibida.

T Os usuários devem preencher os campos apropriados na caixa de diálogo


Autenticação, escolher Selecionar Ações > Gerenciar Ações eSig e Salvar (ou
outra opção).

Todas as tentativas de autenticação são salvas no objeto LOGINTRACKING,


mas a autenticação deve ser bem-sucedida antes de o sistema salvar os dados
do aplicativo.

Depois de habilitar assinatura eletrônica para uma ação, o processo funcionará


conforme descrito abaixo:

T Quando os usuários acessarem a ação, a caixa de diálogo Autenticação de


Assinatura Eletrônica será exibida quando os usuários saírem dessa página e
da caixa de diálogo.

T Os usuários devem preencher os campos apropriados na caixa de diálogo


Autenticação e a autenticação deve ser bem-sucedida antes da continuação
com a ação selecionada.

Durante autenticação, o objeto LOGINTRACKING registra:

„ Nome de usuário (ID de login)


„ Nome de usuário completo (o nome de exibição do membro)
„ Data e hora da tentativa
„ Se a autenticação foi bem-sucedida

T Nome do aplicativo no qual a assinatura eletrônica foi chamada

T Razão da alteração (conforme digitada na caixa de diálogo Autenticação de


Assinatura Eletrônica)

T Identificador de transação exclusivo

T Colunas de valores principais para o registro

Registros de Auditoria Eletrônica


Depois de habilitar registros de auditoria eletrônica para um atributo de banco de
dados, o processo funcionará conforme descrito abaixo:

T Sempre que os usuários adicionarem, excluírem ou modificarem o valor de


um atributo utilizando um aplicativo de sistema e salvarem a alteração, um
registro de auditoria será gravado no objeto de auditoria correspondente ao
objeto de banco de dados regular.

Configuração do Banco de Dados 105


Assinaturas Eletrônicas e Registros de Auditoria

T O registro de auditoria inclui:

„ Cópia dos dados alterados

„ Nome de usuário do usuário que fez a alteração

„ Identificador indicando se a alteração foi uma inserção, atualização ou


exclusão

„ Data e hora atuais da transação

„ Marca de linha

„ ID de transação de e-Audit exclusivo

„ ID de transação de e-Sig exclusivo se uma assinatura eletrônica estiver


habilitada

„ As colunas de valores principais para o registro, mesmo que essas colunas


não forem habilitadas para e-Audit (exemplo: o número da ordem de
serviço é registrado mesmo quando outro atributo no objeto
WORKORDER acionar a auditoria eletrônica)

Implementando Assinaturas Eletrônicas e Registros de Auditoria


Utilizar assinaturas eletrônicas e registros de auditoria envolve:

T Acompanhamento de login
T Assinatura eletrônica
T Auditoria eletrônica

Você define assinaturas eletrônicas e registros de auditoria no nível do Sistema


(ao habilitar assinaturas eletrônicas e registros de auditoria, eles se aplicam a
todas as Organizações e Sites).

Habilitando Acompanhamento de Login


O acompanhamento de login permite especificar o número de tentativas de login
e bloquear tentativas adicionais de login por um usuário que excede esse número.
O acompanhamento de login também permite acompanhar o número de
tentativas de login e visualizar o status de login atual de um usuário.

Você pode utilizar o acompanhamento de login independentemente da assinatura


eletrônica. Você deve habilitar o acompanhamento de login para utilizar
assinatura eletrônica. Para obter informações sobre como habilitar o
acompanhamento de login, consulte Ajuda On-line de Grupos de Segurança ou
Ajuda On-line do Usuário.

Habilitando Assinatura Eletrônica e Registros de Auditoria Eletrônica em Atributos do


Banco de Dados
Você pode habilitar assinatura eletrônica e registros de auditoria eletrônica
independentemente um do outro. No entanto, as assinaturas eletrônicas e os
registros de auditoria eletrônica geralmente são utilizados juntos.

106 Guia do Administrador de Sistema


Assinaturas Eletrônicas e Registros de Auditoria

A função de auditoria eletrônica grava registros de auditoria nas tabelas de banco


de dados. As tabelas de auditoria são configuradas para cada objeto de negócios
que esteja habilitado para auditoria.

Para refinar os tipos de registros sujeitos à assinatura eletrônica e a registros de


auditoria utilizando Filtros de e-Audit/e-Sig Consulte a Ajuda On-line de
Configuração do Banco de Dados para obter informações sobre como habilitar
assinatura eletrônica e registro de auditoria eletrônica.

Habilitando Assinatura Eletrônica para Acessar Itens de Menu Específicos


Você pode utilizar o aplicativo Configuração do Banco de Dados para habilitar a
assinatura eletrônica a acessar itens de menu específicos. Consulte a Ajuda On-line
de Configuração do Banco de Dados para obter informações sobre como habilitar
assinatura eletrônica para itens de menu.

Filtros de E-audit e E-signature


Para refinar os tipos de informações que requerem estes filtros de E-audit e de E-
signature, utilize o Filtro de E-audit e o Filtro de E-signature na seção Auditoria
da guia Objeto do aplicativo Configuração do Banco de Dados. Para obter
informações adicionais sobre como utilizar os filtros de E-audit e de E-signature,
consulte Ajuda On-line de Configuração do Banco de Dados.

Criando uma Lista Suspensa para o Campo Razão da Alteração


Assinaturas eletrônicas são aplicadas obrigando usuários a preencher campos em
uma caixa de diálogo Autenticação de Assinatura Eletrônica, que inclui um
campo Razão da Alteração.

T Para que o campo Razão da Alteração permita que usuários digitem texto de
formato livre, não são obrigatórias etapas adicionais.

T Para que o campo Razão da Alteração obrigue os usuários a escolher em uma


lista de valores definidos, você deve adicionar valores no domínio
CHANGEREASON. Consulte .

Autenticação de Assinatura Eletrônica


Quando os usuários executam ações para as quais assinatura eletrônica está
habilitada, a caixa de diálogo Autenticação de Assinatura Eletrônica aparece. Os
usuários devem preencher os campos obrigatórios e clicar em OK. A autenticação
deve ser bem-sucedida antes de os usuários continuarem.

Por padrão, esta caixa de diálogo inclui os seguintes campos:

Campo Descrição

Nome do Usuário (necessário) Login ID

nome de usuário integral (sem Somente leitura, do atributo DISPLAYNAME


rótulo) no objeto PERSON

Senha (obrigatório)

Razão da Alteração* Digite ≤ 50 caracteres

Configuração do Banco de Dados 107


Configuração da Conta Contábil

*Obrigatório por padrão. Para customizar as telas, utilize o Editor de Telas.

Adicionando Valores ao Domínio Razão da Alteração


Para adicionar valores ao domínio de Razão da Alteração:

1 Abra o aplicativo Domínios.

2 Abra o domínio CHANGEREASON.

3 Clique em Editar Detalhe.

4 Na caixa de diálogo Domínio ALN, clique em Nova linha.

5 No campo Valor e no campo Descrição, digite um valor que deseja que o


usuário veja na lista de valores CHANGEREASON.

Somente para essa lista de valores:

T Estes valores não são gravados no banco de dados.

T O valor no campo Descrição é o que os usuários vêem quando utilizam a


lista.

Por exemplo, se você desejar que os usuários vejam uma lista de valores
contendo apenas Alterar para Registro e Excluir Registro; no campo Valor e
no campo Descrição, digite as seguintes informações:

Campo Campo
Valor Descrição

CHANGE Alterar no
Registro

DELETE Registro Excluído

6 Clique em OK.

Não designe essa lista de valores a um objeto e atributo de banco de dados. A


conexão com o banco de dados para esta lista de valores já está presente.

Configuração da Conta Contábil


Cada código de conta contábil consiste em vários componentes (segmentos). No
aplicativo Configuração do Banco de Dados, você define o formato do código de
conta. No aplicativo Plano de Contas, especifique os componentes válidos a
serem utilizados. Para obter informações sobre o aplicativo Plano de Contas

Para fácil identificação, utilize Delimitadores para separar componentes quando


são exibidos. Por exemplo, utilize hifens para separar componentes: 6100-400-
SAF. Os delimitadores são gravados no banco de dados.

Para qualquer código de conta, você pode:

T Defina ≤ 20 componentes

108 Guia do Administrador de Sistema


Configuração da Conta Contábil

T Restrinja o número de caracteres em um campo de componente


T Inclua um total de ≤ 254 caracteres/dígitos

Seqüência de Componentes
Os componentes da conta são exibidos em um formato seqüencial, com o
componente mais à esquerda na string que representa o nível mais alto. Por
exemplo, o banco de dados MAXDEMO inclui:

T Componente 1 = Centro de Custo


T Componente 2 = Atividade
T Componente 3 = Recurso
T Componente 4 = Elemento

Componentes de conta única são concatenados, com o nível mais alto à esquerda,
a conta 6100-350-SAF é representada:

componente 1 componente 2 componente 3 componente 4

6100 350 SAF

Centro de Custo Atividade Recurso Elemento

Alterando valores de Componentes


Alterar o comprimento de valores de componentes pode resultar em contas
contábeis inválidas. Se você alterar o comprimento, altere os valores para se
ajustarem ao novo comprimento.

Por exemplo, em maxdemo, o comprimento do componente centro de custo é


igual a 4, os comprimentos dos componentes recurso e atividade são ambos 3 e o
do componente elemento é 10. Ao adicionar os 3 delimitadores, o comprimento
da conta contábil é 23.

Se alterar o comprimento do componente centro de custo para 3 e o comprimento


do componente atividade para 4, o comprimento total permanece 23 e nenhuma
configuração é obrigatória. No entanto, a conta contábil agora é inválida, pois o
comprimento do componente centro de custo foi encurtado para 3, mas tem um
valor de quatro dígitos (nestes exemplo) igual a 6000.

Configuração do Banco de Dados 109


Configuração da Conta Contábil

Componentes Obrigatórios versus Opcionais

Tipo de Requer um Valor para que a Conta Exibição na Tela


Componente Seja Totalmente Definida

Obrigatório ¸ Valores desconhecidos não específicos para


componentes obrigatórios contêm caracteres
marcadores.

Opcional Quaisquer componentes opcionais não são


exibidos.

No banco de dados DEMO, o quarto


componente é opcional (a maioria dos códigos
de conta consistem nos três primeiros
componentes).

T Não requer nenhum caractere.


T Nenhuma conta foi designada a ele no
Plano de Contas, portanto, não aparece
como parte da Conta Contábil.

Seu sistema de Razão Geral tem regras relacionadas a se uma conta é aceitável
quando definida parcialmente.

T Conta totalmente definida (totalmente especificada)

„ Não possui valores desconhecidos (marcadores) nos componentes


obrigatórios

„ Exemplo: 6100-350-SAF está totalmente definido

T Conta parcialmente definida (parcialmente especificada)

„ Contém marcadores em alguns componentes obrigatórios

„ Exemplo: 6100-???-SAF (o componente obrigatório Atividade não foi


especificado e, portanto, contém caracteres marcadores)

Especificando Formatos de Contas Contábeis


Cada código de conta contábil consiste em diversos componentes distintos
(também chamados de segmentos). Utilize qualquer guia do aplicativo
Configuração do Banco de Dados para especificar o formato do código de conta
contábil.

Para obter informações sobre como configurar contas contábeis, consulte Ajuda
On-line de Configuração do Banco de Dados para obter informações adicionais. Para
uma discussão geral de formatos de códigos de conta, consulte .

110 Guia do Administrador de Sistema


Tipos de Sites e de Organização

Tipos de Sites e de Organização


Os tipos de Site e de Organização se aplicam a um objeto e descrevem o escopo de
um objeto. A tabela a seguir contém uma lista de SITEORGTYPES.

Tipo Definição, Exemplo

SYSTEM Um objeto/objeto no nível do Sistema.

Suas restrições de segurança são aplicadas no nível


do aplicativo/objeto (no mboset específico no nível
do Sistema).

SYSTEMORG Um objeto no nível do Sistema com Organização


como um valor opcional.

Esses aplicativos são tratados como aplicativos no


nível do Sistema, mas podem solicitar Organizações
do Perfil.

orgid is null or orgid = ...

SYSTEMSITE Um objeto/objeto no nível do Sistema com Sita como


um valor opcional.

Estes objetos são tratados como aplicativos no nível


do Sistema, mas podem solicitar ao Perfil uma lista
de Sites.

siteid is null or siteid = ...

SYSTEMORGSITE Um objeto no nível do Sistema/objeto, mas


opcionalmente o registro pode ser associado a uma
Organização ou Site.

Utilizado pelo aplicativo Plano de Trabalho e outros


futuros aplicativos Sistema com Organizações e/ou
Sites opcionais.

Estes objetos são tratados como aplicativos no nível


do Sistema, mas podem solicitar ao Perfil uma lista
de Organizações ou Sites.

(siteid in null or siteid = ...) and


(orgid is null or orgid = ...)

SYSTEMAPPFILTER Utilizado para Usuários e Grupos.

Tratados como aplicativos no nível do Sistema, mas


podem solicitar ao Perfil uma lista de Sites e
Organizações no contexto de um aplicativo para que
o aplicativo possa filtrar dados. Filtragem é
obrigatória para administração de usuários e grupos
no nível do Site.

Configuração do Banco de Dados 111


Tipos de Sites e de Organização

Tipo Definição, Exemplo

ORG Um objeto/objeto no nível da Organização.

A estrutura aplica segurança a esse tipo.

orgid = ...

ORGSITE Tratados como aplicativos no nível da Organização,


mas podem solicitar Sites ao Perfil.

(siteid is null or siteid = ...) and


orgid = ...

ORGAPPFILTER Utilizado para Contratos de forma que o aplicativo


Contrato possa filtrar com base em seu objeto
especial em vez de utilizar segurança padrão.

Este e outros aplicativos desenvolvidos como esse


tipo são tratados como no nível do Sistema, mas
podem solicitar ao Perfil uma lista de Sites no
contexto de um aplicativo de forma que o aplicativo
possa filtrar dados.

SITE Objeto no nível do site.

siteid = ...

SITEAPPFILTER Objeto no nível do site com filtragem de aplicativos.


Reservado para objetos futuros.

ITEMSET Conjuntos de Itens.

A estrutura adiciona a restrição de segurança


obrigatória. Itemsetid deve existir no Organização de
inserção do usuário.

COMPANYSET Conjunto de Empresas.

A estrutura adiciona a restrição de segurança


obrigatória. Companysetid deve existir no
Organização de inserção do usuário.

Problemas de Segurança
Segurança é aplicada a todos os tipos SITEORG. Para determinados tipos
SITEORG, é possível restringir o conjunto de resultados anexando uma condição
à cláusula WHERE. Por exemplo, o tipo de Site pode ser:

"siteid=..."

112 Guia do Administrador de Sistema


Modelos de
Comunicação
4
Os modelos de comunicação estão disponíveis em qualquer aplicativo que tenha a
ação Criar Comunicação. Você utiliza o aplicativo Modelos de Comunicação para:

T Criar e gerenciar modelos de comunicação genéricos que os usuários podem


utilizar para padronizar comunicações de e-mail utilizadas freqüentemente
(notificações).

Por exemplo, os agentes da central de serviços podem criar e enviar uma


mensagem de e-mail a partir da aplicativo Solicitações de Serviço, do
aplicativo Incidentes e do aplicativo Problemas, utilizando informações
padronizadas de modelos de comunicação predefinidos.

Os destinatários podem responder e os agentes podem visualizar o diálogo


bidirecional a partir do Log de Comunicação do bilhete correspondente.

T Criar notificações de e-mail para utilização com processos de Workflow e de


escalação.

T Associar anexos de arquivos ou pastas de documentos a modelos.

Quando as comunicações forem enviadas, os anexos ao modelo serão


incluídos na comunicação, em uma pasta ou em um anexo individual.

Para obter informações adicionais, consulte Ajuda On-line de Modelos de


Comunicação.

Criando Modelos de Comunicação


Ao criar um modelo de comunicação, você pode especificar os seguintes
parâmetros:

T O objeto de negócios para o qual o modelo pode ser utilizado.

T Os aplicativos nos quais o modelo pode ser utilizado.

T O endereço a partir do qual a mensagem de e-mail é enviada.

T O endereço para o qual respostas são enviadas.

T A linha de assunto da mensagem.

T O corpo da mensagem.

© Copyright IBM Corp. 2007, 2010 113


Modelos de Comunicação e Objetos

T Um ou mais destinatários da mensagem. As mensagens podem ser enviadas


para funções, membros, grupos de membros e endereços de e-mail não do
sistema.

T Se cada destinatário recebe a mensagem (Para), uma cópia da mensagem (CC)


ou uma cópia oculta da mensagem (CCO).

T Documentos a incluir como anexos quando a mensagem é gerada.

T Se você cria uma entrada no arquivo de log de comunicação.

Se você especificar este parâmetro, sempre que um modelo de comunicação


for utilizado para gerar uma comunicação, você poderá visualizar uma
entrada no log de comunicação.

Modelos de Comunicação e Objetos


Ao criar um modelo, especifique um valor no campo Acessível de para indicar
quais aplicativos podem utilizar o modelo de comunicação.

Os valores possíveis para o campo Acessível de são exibidos na tabela a seguir.

Valor Descrição

ALL Disponível para usuários a partir da ação Criar


Comunicação em todos os aplicativos, incluindo os
recursos de escalação e de Workflow

APPS Disponível para usuários a partir da ação Criar


Comunicação em todos os aplicativos, exceto os aplicativos
Escalações e Designer de Workflow

ESCALATION Disponível para utilização apenas com escalações

WORKFLOW Disponível para utilização apenas com processos de


Workflow

Modelos de Comunicação Padrão


Existem diversos modelos de comunicação padrão. Estes modelos suportam a
função de notificação nos aplicativos Configuração de E-mail Listeners,
Escalações, Workflow, Solicitações de Serviço e Incidentes.

Os modelos de comunicação padrão estão em duas categorias:

T Modelos para o banco de dados do sistema (que você pode modificar para
atender suas necessidades de negócios) - Você não deve excluir os modelos de
comunicação padrão; eles são obrigatórios para que sua respectiva função de
notificação funcione.

T Modelos para o banco de dados MAXDEMO (que você pode modificar ou


excluir conforme necessário) - Você pode utilizar os modelos de comunicação

114 Guia do Administrador de Sistema


Utilizando Modelos para Notificações

MAXDEMO em seu ambiente de teste para obter experiência prática com


adição e gerenciamento de modelos.

Tipo de Modelo Descrição

Para o banco de dados Você pode modificar, mas não excluir estes
modelos; suas respectivas funções de
notificação os requerem.

Para o banco de dados É possível modificar ou excluir esses modelos.


MAXDEMO
Utilize esses modelos em seu ambiente de teste
para praticar a inclusão e o gerenciamento de
modelos.

Por exemplo, o aplicativo E-mail Listeners utiliza diversos modelos de notificação


de erro. Se for encontrado um erro ao armazenar temporariamente registros de
entrada, o status do registro será definido como ERROR e será enviada uma
notificação para o administrador de e-mail. No aplicativo E-mail Listeners,
especifique o administrador de e-mail.

Se você não definiu um endereço de e-mail para o administrador de e-mail, será


gravado um erro em Maximo.log, se a criação de log estiver habilitada para este
aplicativo. O tipo de erro determina se a notificação de erro será enviada para o
administrador de e-mail.

Para obter informações sobre modelos de notificação de erro, consulte o .

Utilizando Modelos para Notificações

Workflow
O Workflow utiliza modelos de comunicação para notificações. Muitas pessoas
encontram um registro conforme ele se move por seu ciclo de vida. Geralmente,
estas pessoas desejam saber sobre o progresso do registro. É possível projetar o
processo do Workflow para gerar notificações, conforme necessário, pelo
processo de negócios. As notificações podem ser feitas por e-mail ou pager, desde
que o sistema de pager suporte e-mail.

Quando os administradores de Workflow projetarem um processo de Workflow


que inclui notificações de e-mail, eles poderão:

T Criar a notificação

T Aplicar um modelo de comunicação e modificar ou concluir a notificação

Para processos de Workflow, crie modelos com destinatários baseados em função.


As funções são resolvidas (exemplo: Gerente de Compra) para uma pessoa, um
grupo de membros ou endereço de e-mail.

Modelos de Comunicação 115


Utilizando Modelos para Notificações

Exemplo

Crie um processo de Workflow para solicitações de compra:

1 Um usuário envia uma solicitação para um laptop. A solicitação entra no


processo de Workflow e aguarda aprovação de um supervisor imediato.

2 O supervisor aprova a requisição de compra. A requisição de compra é


roteada para Finanças.

3 Quando aprovada, o status é definido como aprovado e o usuário é notificado


da aprovação.

Você pode criar um modelo para aprovações ou rejeições de requisições de


compra, pode ser enviado conforme a solicitação flui pelo processo de Workflow.

Escalações
É possível utilizar escalações para monitorar registros sensíveis à hora e KPIs
(indicadores chave de desempenho). Ao criar registros de escalação, você pode
especificar que uma ou mais notificações de e-mail sejam geradas quando um
registro atingir o ponto de escalação definido. É possível criar cada notificação
individualmente no aplicativo Escalações ou criar modelos de comunicação para
notificações geradas freqüentemente. As notificações são enviadas quando são
localizados registros que atendem às condições definidas por um ponto de
escalação.

Você também pode criar escalações na guia Escalações do aplicativo Acordos de


Nível de Serviço.

Exemplo

Um agente da central de serviços não conclui as designações dentro de seis horas.


Configure o sistema para escalar a designação para o supervisor (alterando o
proprietário através de uma ação) e notificar o supervisor.

Central de Serviços
Os agentes da central de serviços podem criar e enviar mensagens de e-mail a
partir do aplicativo Solicitações de Serviço, do aplicativo Incidentes e do
aplicativo Problemas, utilizando modelos de comunicação predefinidos. Ao criar
modelos de comunicação para os aplicativos da central de serviços, você assegura
que as comunicações com os clientes da central de serviços contenham
informações padronizadas.

Os usuários podem criar e enviar mensagens de e-mail a partir de outros


aplicativos no sistema.

Notificações Utilizando Modelos de Comunicação


As notificações de e-mail incluem:

T ID do modelo
T Função ou nome do destinatário
T Assunto

116 Guia do Administrador de Sistema


Utilizando Variáveis de Substituição

T Mensagem

Se as informações forem enviadas repetidamente, crie um modelo e anexe-o como


uma notificação em:

T Um nó em um processo de Workflow
T Uma escalação

Utilize o aplicativo Designer de Workflow ou o aplicativo Escalações para criar


estas notificações:

Tipo de Descrição
Notificação

Formato livre T Criado sem utilizar um modelo de comunicação

T Contém apenas um subconjunto dos recursos


disponíveis em um modelo de comunicação

É gerado um ID de modelo, mas você não pode reutilizá-lo


como um modelo.

Baseado em T Criado aplicando um modelo de comunicação


modelo
T Utiliza todos os recursos de um modelo de
comunicação, incluindo anexos

Os valores no campo Função/Destinatário, no campo


Assunto e no campo Mensagem são padronizados a
partir do modelo. Não é possível modificá-los utilizando o
aplicativo Designer de Workflow ou o aplicativo
Escalações.

Utilizando Variáveis de Substituição


Ao criar um modelo, você pode utilizar variáveis de substituição no campo
Assunto e no campo Mensagem na notificação de e-mail. O sistema resolve as
variáveis de substituição exibidas na caixa de diálogo Selecionar Campos com
base no objeto de negócios selecionado no campo Aplica-se a.

Exemplo

Se o modelo se aplicar ao objeto ASSET, a lista de variáveis das quais você pode
selecionar serão os nomes de colunas da tabela/visualização de banco de dados e
os nomes de relacionamentos relacionados ao objeto ASSET.

Quando os usuários aplicam e criam notificações, as variáveis de substituição nos


modelos são substituídas por valores correspondentes nos registros que geram
notificações.

Se a linha de assunto do modelo ler:

O seu número de ID de Incidente é :TICKETID

o número do bilhete do registro de incidentes substituirá TICKETID.

Modelos de Comunicação 117


Utilizando Variáveis de Substituição

Exemplo: Utilizando Variáveis de Substituição no campo Mensagem

1 No campo Assunto ou no campo Mensagem no aplicativo Modelos de


Comunicação, execute uma das seguintes etapas:

„ Digite um espaço e dois pontos antes da variável de substituição.


„ Especifique um valor na caixa de diálogo Selecionar Campos.

A saída é formatada corretamente.

2 Se mais texto ou outras variáveis seguirem a variável no campo Assunto ou


no campo Mensagem, digite um espaço após a variável.

Seu Incidente número:TICKETID foi aberto em :REPORTDATE. O


membro designado para trabalhar em seu problema é :OWNER. Você
será contactado em ou antes :TARGETSTART.

Revise estes detalhes e entre em contato conosco se alguma


informação estiver incorreta.

Telefone: :AFFECTEDPHONE

Descrição do Problema: :DESCRIPTION

Você também pode utilizar nota pontilhada com relacionamentos em variáveis de


substituição, tais como:rel1. rel2. fieldname (rel1 e rel1 indicam nomes de
relacionamentos).

118 Guia do Administrador de Sistema


Escalações
5
Uma escalação é um mecanismo para monitorar registros que podem executar
ações ou enviar notificações quando um registro atingir um ponto de escalação
definido. Você utiliza o aplicativo Escalações para criar, visualizar, modificar e
excluir registros de escalação.

Você pode criar uma escalação para qualquer objeto de negócios. Como todos os
aplicativos estão associados a objetos de negócios, você pode criar escalações para
qualquer aplicativo.

Para obter informações adicionais, consulte Ajuda On-line de Escalações.

Exemplo de Escalação de Bilhete


O exemplo a seguir ilustra escalações que podem ser construídas com o aplicativo
Escalações.

Por padrão, o grupo de suporte de rede possui todos os bilhetes relacionados a


problemas de rede. Se os bilhetes não forem resolvidos em três horas, o provedor
de serviços:

T Escalará a prioridade como alta

T Transmitirá a propriedade do bilhete a um supervisor

T Enviará uma notificação de e-mail para pessoas na Organização relacionada a


um risco de não-conformidade de acordos para nível de serviço

Componentes de Escalação
Um registro de escalação consiste nos seguintes elementos:

T Objeto — (campo Aplica-se a) Você cria registros de escalação para um objeto


de negócios específico. O mecanismo de escalação recupera registros, a partir
do objeto de negócios, que atendem os critérios do ponto de escalação.

T Instrução SQL — (campo Condição) Um registro de escalação pode aplicar-se


a todos os registros do aplicativo, ou a um conjunto específico de registros.
Você pode criar uma instrução SQL que especifica registros aos quais a
escalação é aplicada. As condições podem se aplicar a uma ou mais tabelas
associadas ao objeto.

© Copyright IBM Corp. 2007, 2010 119


Entendendo Escalações

T Organização e ou Site — As Escalações estão no nível do Sistema. É possível


criar escalações para utilização com uma Organização ou Site específico.

T Programação — Uma programação que define a freqüência com que o sistema


verifica registros que atendem os critérios para a escalação. O intervalo de
pesquisa pode ser segundos, minutos, horas, dias, semanas ou meses. Você
também pode especificar que o intervalo seja baseado em calendário ou data.

T Ponto de Escalação — Critérios baseados em data e em hora ou em outras


condições para quando as ações ou notificações especificadas no registro de
escalação forem acionadas. Um registro de escalação deve ter um ou mais
pontos de escalação.

T Ações — As ações que devem ser executadas quando um registro atinge as


condições de um ponto de escalação. Você define ações separadamente para
cada ponto de escalação. É possível associar várias ações para cada ponto de
escalação. O aplicativo Ações é utilizado para definir ações.

T Notificações — As notificações que o sistema deve gerar quando um registro


atinge as condições de um ponto de escalação. É possível definir notificações
separadamente para cada ponto de escalação.

Entendendo Escalações
O servidor de aplicativos contém um mecanismo de escalação em formato de
tarefa CRON que:

T Orienta o processo de escalação


T Alavanca a função da tarefa CRON
T Testa todas as definições de escalação ativas em uma programação definida

Para acionar escalações, o mecanismo:

T Recupera definições de escalação do banco de dados e constrói instruções


SQL apropriadas

T Executa instruções SQL em relação a objetos previstos para a escalação

T Recupera registros e executa ações e notificações associadas a definições de


escalação

Modificando Escalações
Todos os campos de uma escalação ativada são somente leitura. Para modificar
um registro de escalação, primeiro é necessário desativá-lo (consulte Ajuda On-
line de Escalações).

É possível modificar os seguintes elementos de uma escalação desativada:

T É possível excluir um ou mais pontos de escalação.

120 Guia do Administrador de Sistema


Habilitando Criação de Log para Escalações

Para ativar uma escalação, ela deve ter pelo menos um ponto de escalação. Ao
excluir um ponto de escalação, os links para as ações e notificações associadas
são excluídos.

T É possível excluir uma ou mais ações ou notificações associadas a um ponto


de escalação.

Para ativar uma escalação, ela deve ter pelo menos uma ação ou notificação
definida para cada ponto de escalação.

Para obter instruções sobre como excluir escalações, consulte Ajuda On-line de
Escalações.

Habilitando Criação de Log para Escalações


Você pode querer monitorar a execução de escalações pelo mecanismo de
escalação. Para isso, você pode configurar a criação de log e examinar os arquivos
de log par instruções de log relacionadas ao mecanismo de escalação.

Para habilitar a criação de log do mecanismo de escalação, acesse o aplicativo


Criação de Log e, para cada um dos loggers listados na tabela a seguir, definia o
nível de log desejado. Se o criador de log não existir, siga as instruções na Ajuda
On-line de Criação de Log para criar um criador de log. Verifique se os loggers estão
todos ativos. Depois de salvar suas alterações, execute a ação Aplicar Definições a
partir do menu Selecionar Ação do aplicativo Criação de Log para que as
definições entrem em vigor imediatamente.

Loggers de Escalação

Logger Descrição

crontask Criador de log principal que gera instruções de log para


todas as tarefas CRON

ESCALATION Criador de log filho que herda do criador de log


principal de tarefa cron e gera instruções de log
especificamente para o mecanismo de escalação

sql Criador de log principal que gera instruções de log de


instruções SQL executadas no servidor de aplicativos

COMMTEMPLATE Criador de log filho que herda do criador de log


principal de Serviço e gera instruções de log
especificamente para modelos de comunicação e
eventos de notificações

Para obter informações adicionais sobre como configurar as definições de criação


de log

Integração de Escalação e de Acordo de Nível de

Escalações 121
Integração de Escalação e de Acordo de Nível de Serviço

Serviço
As Escalações ajudam os negócios a estar em conformidade com compromissos
de acordo de nível de serviço, evitando proativamente violações do acordo de
nível de serviço:

T Cada acordo de nível de serviço possui um relacionamento de um para um


com uma escalação.

T Cada compromisso em um acordo de nível de serviço é mapeado para um


ponto de escalação na escalação correspondente.

T Depois de definir um acordo de nível de serviço, você poderá definir a


escalação correspondente e o aplicativo do acordo de nível de serviço
preenche pontos de escalação (você pode modificá-los).

T O aplicativo do acordo de nível de serviço contém uma guia Escalação, que


fornece uma visualização para a escalação correspondente.

Para obter informações adicionais, consulte Ajuda On-line do Acordo de Nível de


Serviço.

122 Guia do Administrador de Sistema


E-mail Listeners
6
Você utiliza o aplicativo E-mail Listeners para receber e processar Solicitações de
Serviço e outros tipos de bilhetes através de e-mail em formato de mensagens de
e-mail. Utilizando a função E-mail Listener, você pode criar ou atualizar bilhetes e
indicar se o status foi alterado ou consultado com base nos critérios especificados.
O aplicativo E-mail Listeners pode monitorar diversas contas de e-mail para
recuperar mensagens. O aplicativo suporta anexos de mensagens incorporados e
normais.

O aplicativo E-mail Listeners não pode processar mensagens de e-mail


criptografadas ou assinadas digitalmente. Informe os usuários sobre essa
limitação.

Formatos de E-mail
O aplicativo E-mail Listeners pode processar mensagens de e-mail de formato
livre ou e-mails formatados. Cada tipo de mensagem possui uma função
diferente.

Formato Livre
Os e-mails de formato livre estão em texto simples e não seguem nenhuma
estrutura específica. O aplicativo E-mail Listeners extrai a linha de assunto e o
corpo de e-mails de formato livre e utiliza-os para criar uma Solicitação de Serviço
ou atualizar um bilhete existente.

Os e-mails de formato livre são sempre processados como Solicitações de Serviço.


Se você planeja suportar outros tipos de bilhetes, utilize apenas mensagens
formatadas.

Formatado
Os e-mails formatados utilizam uma estrutura específica no corpo da mensagem
para instruir o aplicativo E-mail Listeners a manipular diversos tipos de bilhetes e
objetos de negócios. Os e-mails formatados podem ser compostos utilizando tags
XML ou texto digitado no formato de pares de atributo-valor para executar ações
específicas, como alteração do status de um objeto de negócios ou consulta dk
objeto de negócios com base em critérios.

Para suportar outros objetos de negócios, crie seu próprio processo de workflow e
lógica de processamento associada. É fornecido um processo de workflow
integrado que suporta apenas diversos tipos de objetos de bilhete.

© Copyright IBM Corp. 2007, 2010 123


Armazenando Anexos

Armazenando Anexos
O aplicativo E-mail Listeners armazena anexos de e-mail de entrada no servidor
de aplicativos. É possível visualizar anexos na guia Processamento de E-mail no
aplicativo E-mail Listeners.

O servidor de e-mail pode controlar o tamanho do anexo. Entre em contato com o


administrador do servidor de e-mail em relação a esses controles e para
determinar os tipos de arquivos permitidos no servidor de e-mail do E-mail
Listener. Comunique estas informações aos usuários de E-mail Listeners.

Documentos Anexados
O aplicativo E-mail Listeners processa anexos para uma mensagem de e-mail e
armazena os anexos como documentos anexados. Para obter informações sobre a
ação Documentos Anexados.

Exemplo de Documentos Anexados


Por exemplo, Sally tenta imprimir um arquivo e recebe uma mensagem de erro
indecifrável. Ela envia um e-mail de formato livre com uma captura de tela
descrevendo o problema para help@support.com, o site da empresa para
solicitações de e-mail da central de serviços. O aplicativo E-mail Listener recupera
a mensagem de Sally e cria uma solicitação de serviço com o identificador 123.

Frank, um agente da central de serviços, revisa a solicitação de serviço nº 123,


busca na base de conhecimento e localiza uma solução. Ele abre o Log de
Comunicações que contém o e-mail inicial de Sally, cria uma comunicação com a
solução e envia a mesma para ela.

Todos os detalhes da interação entre Frank e Sally estão armazenados no Log de


Comunicações para a solicitação de serviço nº 123.

Componentes
Os componentes a seguir funcionam juntos para fornecer a função E-mail
Listeners:

Componente Objetivo

Aplicativo E-mail Listeners O aplicativo utilizado para criar, modificar e excluir


configurações de e-mail listener.
Pré-requisito: configurar servidores de e-
mail e contas de e-mail.

Tarefa Cron de E-mail listener Componente executado continuamente no servidor de


aplicativos e que utiliza a infra-estrutura da tarefa CRON.

Esse componente inclui um processo de armazenamento


temporário que processa e-mails recebidos através de uma
tabela temporária.

124 Guia do Administrador de Sistema


Como Funciona o Aplicativo E-mail Listeners

Componente Objetivo

Processo do Workflow Um processo do Workflow que analisa as informações do e-mail


da tabela temporária e processa as mesmas de acordo com o
assunto e conteúdo de cada mensagem.

Como Funciona o Aplicativo E-mail Listeners


Esses eventos ocorrem quando o servidor de e-mail recebe um e-mail de entrada.

1 Pesquisa do servidor de e-mail para recuperar e-mails não lidos a partir da


conta de e-mail projetada

2 Armazenamento temporário de e-mail, incluindo:

„ Extração do conteúdo de e-mail, incluindo anexos


„ Armazenamento de conteúdo em tabelas temporárias e documentos
anexados
„ Lançamento do processo de workflow de processamento de e-mails

3 Processamento de workflow, dependendo do tipo de e-mail recuperado:

„ Para e-mail formatado:

T Atualizado: atualizar bilhete e log de comunicação existentes

T Alterar Status: Altera o status de um bilhete ou qualquer outro objeto


de negócios

T Consulta: Consulta um bilhete existente ou qualquer outro objeto de


negócios utilizando critérios especificado

„ Para e-mail de formato livre:

T Novo: Crie uma Solicitação de Serviço e log de comunicação

T Atualizado: Crie um log de comunicação para a Solicitação de Serviço


existente

O aplicativo E-mail Listeners envia e-mails em resposta a todos os e-mails de


entrada. Os e-mails de resposta servem como e-mails que confirmam que uma
operação desejada foi executada em nome do usuário ou que ocorreu um erro ao
executar a tarefa. Se ocorrer um erro, o remetente deverá entrar em contato com o
administrador do sistema para resolver o erro.

Pesquisa
As ações de pesquisa do Servidor de E-mail incluem estes eventos:

E-mail Listeners 125


Pesquisa

T Pesquisa o servidor de e-mail com uma freqüência específica. Consulte Ajuda


On-line de E-mail Listener para utilizar o Seletor de Datas para definir a
programação.

O campo Programar determina a freqüência da pesquisa.

T Para qualquer e-mail marcado como lido no servidor de e-mail, determine se


excluirá o e-mail.

„ Sim: marque o e-mail como excluído no servidor de e-mail.

„ Não: mantenha o e-mail no servidor de e-mail.

As regras de exclusão de e-mails definidas dependem de como o servidor de


e-mail gerencia a conta de e-mail. Configure as regras de exclusão na seção
Exclusão de E-mail do aplicativo.

T Para novos e-mails no servidor de e-mail:

1 Extraia o cabeçalho e o corpo da mensagem de cada e-mail.

2 Extraia quaisquer anexos.

3 Mova para o armazenamento temporário de e-mail.

4 Marque o e-mail como Lido no servidor de e-mail.

O aplicativo E-mail Listeners gerencia e-mails lidos para contas de e-mail


acessadas utilizando o protocolo de e-mail POP3. O protocolo de e-mail
POP3 não suporta a marcação de um e-mail como lido no servidor de e-
mail.

Enfileirando
O aplicativo E-mail Listeners processa mensagem de e-mail recebidas de maneira
seqüencial. A seqüência de processamento inclui a pesquisa no servidor de e-
mail, o armazenamento temporário de e-mail no banco de dados e o lançamento
do processamento de workflow no registro de e-mail temporário.

Em situações nas quais altos volumes de mensagens de e-mail devem ser


processados de maneira eficiente, este processamento seqüencial pode consumir
muito tempo, significando que as mensagens de e-mail não são sempre
processadas o mais rápido possível. Portanto, pode ser benéfico comutar o
listener para um modo de processamento paralelo. Para executar esta comutação,
configure uma fila e associe-a ao listener.

Uma fila é um componente do application server que pode facilitar o


processamento paralelo. São utilizadas filas JMS (Java™ Messaging Service)
fornecidas pelo servidor de aplicativos subjacente J2EE (Java2 Platform,
Enterprise Edition). Quando uma mensagem é colocada em uma fila, ela pode ser
escolhida pelo componente de processamento de mensagens de maneira
assíncrona. No servidor de aplicativos J2EE, estes componentes de processamento
são chamados de MDBs (Beans Acionados por Mensagens).

126 Guia do Administrador de Sistema


Pesquisa

Você pode configurar o servidor de aplicativos para fornecer diversos MDBs que
processam diversas mensagens em paralelo, o que aumenta a velocidade na qual
o aplicativo E-mail Listeners processa e-mails.

Para configurar filas, siga as etapas descritas em . Depois de configurar as filas,


você poderá modificar ou criar uma definição de e-mail listener para especificar o
processamento baseado em fila, o nome da fila e o nome da connection factory de
fila.

Armazenamento Temporário
O sistema armazena temporariamente as mensagens de e-mail para salvar todas
as informações necessárias para processar o e-mail e iniciar o processamento do
Workflow.

Uma tabela de armazenamento temporário armazena os atributos de uma


mensagem de e-mail, incluindo destinatários (Para, CC, CCO), remetente, assunto
e conteúdo da mensagem. Este processo cria um registro; o processo de Workflow
determina como processar o registro.

Gerenciando Registros Temporários


Utilizando o aplicativo E-mail Listeners, você pode visualizar registros de e-mail
em armazenamento temporário. Esta função fornece um benefício importante
para administradores que podem revisar mensagens de e-mail de entrada e
analisar mensagens que não podem ser processadas. Para mensagens não
processadas, o aplicativo permite que administradores editem o conteúdo do
Assunto ou da Mensagem e reenviem a mensagem de e-mail para
reprocessamento. Se necessário, um administrador também pode excluir
mensagens de e-mail que não podem ser processadas porque são inválidas.

Workflow
Você utiliza processos de workflow para criar etapas para orientar registros para
seu processo de negócios.

O sistema instala um processo de workflow chamado Processo de Negócios do


Listener (LSNRBP). Você pode modificar este processo ou criar um processo
(consulte Ajuda On-line do Designer de Workflow para obter informações
adicionais).

O workflow LSNRBP executa funções com base no conteúdo de uma mensagem


de e-mail após a mensagem ter sido armazenada na tabela temporária. Essas
funções incluem:

T Alterar o status de um bilhete existente ou outro objeto de negócios que tenha


status

T Atualizar um bilhete existente

T Criar um bilhete

T Consultar qualquer objeto de negócios no sistema e retornar resultados

E-mail Listeners 127


Customizando o E-mail Listener

Se você modificar o processo de workflow LSNBRP ou projetar um novo


processo, poderá ser necessário desenvolver código Java para suportar as ações
que seu processo de workflow precisa executar. É recomendável utilizar serviços
profissionais para ajudá-lo nessas tarefas.

Customizando o E-mail Listener


A implementação base fornece padrões para cada configuração do listener. Para
customizar e-mail listeners, você pode especificar o Delimitador Chave de Objetos
e fornecer sua própria implementação de Pré-processador.

Estas informações são aplicáveis apenas ao processamento de mensagens de


formato livre.

Delimitador Chave de Objetos


O valor do Delimitador Chave de Objetos identifica o e-mail recebido como um
bilhete existente.

Para alterar o padrão (##):

1 Substitua o valor por outros caracteres.

Não há restrições, porém o delimitador deve ser exclusivo. Escolha caracteres


ou símbolos utilizados menos freqüentemente para delimitadores.

2 Coloque o delimitador antes e depois do ID do bilhete (exemplo, SR 1009 é


representado como ##1009##).

Identificador Chave do O ID do registro é chamado de Identificador Chave de Objetos. O Identificador


Objeto Chave de Objetos pode ser uma seqüência gerada pelo sistema (por exemplo,
1001, 1002, e assim por diante).

Pré-processador
O valor padrão do Pré-processador é psdi.common.emailstnr.Preprocessor. Esta
classe Java:

T Executado no servidor quando o listener reconhece um novo e-mail

T Analisa a linha de Assunto com base no valor do Delimitador Chave de


Objetos e adiciona um valor à coluna Chave de Objetos na tabela temporária
do E-mail Listener

O pré-processador indica se o e-mail é um bilhete novo ou atualizado:

T A classe Pré-processador extrai a subcadeia limitada pelos caracteres


delimitadores.

T O pré-processador armazena subcadeias reconhecidas na coluna Chave do


Objeto da tabela de armazenamento temporário. Se nenhuma subcadeia for
reconhecida, a coluna fica vazia.

128 Guia do Administrador de Sistema


Customizando o E-mail Listener

Cenário de Customização
Outros caracteres podem representar o Delimitador Chave de Objetos. Por
exemplo, + é o delimitador e um usuário envia um e-mail com a linha de assunto:
+1003+ Tendo problemas com a impressora + rede.

O pré-processador base não pode identificar a subcadeia, pois o símbolo


delimitador ocorre várias vezes na linha de assunto.

Nestas circunstâncias, você deve desenvolver seu próprio pré-processador que


contém a lógica para reconhecer o novo delimitado utilizado com e-mails em seu
ambiente de negócios.

Customizando o Pré-processador
A classe Java do Pré-processador base implementa uma interface Java padrão
chamada LSNRPreprocessor. As implementações customizadas do pré-
processador incluem uma implementação da interface LSNRPreprocessor.

A interface do pré-processador fornecida com o sistema inclui estes métodos


públicos:

T Boolean isNewEmail (String del, String subject)

T String getObjectKey (String del, String subject)

Na classe Java customizada, implemente ambos métodos. Cada um aceita dois


parâmetros:

T String do delimitador

T String da linha de assunto

Método Descrição Implementação base do Implementação


pré-processador customizada

isNewEmail() Retorna um valor Booleano Verifique se a string Pode fornecer uma lógica
indicando se o Delimitador Chave de diferente para determinar
e-mail é para um bilhete Objetos ocorre exatamente o bilhete novo ou existente
novo ou existente duas vezes na string da linha
de assunto

getObjectKey() T Retorna uma string que Extrai a substring entre a Pode fornecer uma lógica
representa o ID do primeira e última diferente para determinar
Bilhete ou ocorrências da string do o ID do Bilhete
delimitador na linha de
T Retorna null, se nenhum assunto
ID for localizado

Java requer que você declare a implementação customizada no início do arquivo.


Por exemplo:

public class MyPreprocessor implements LSNRPreprocessor

E-mail Listeners 129


Configurando Filas

Para customizar a implementação do pré-processador:

1 Coloque o arquivo de origem de classe Java em um pacote Java apropriado no


qual você gerencia todo o código Java customizado.

2 Construa seu código Java customizado nos arquivos de classe


correspondentes.

3 Construa o EAR (Enterprise Archive).

4 Implemente o EAR recém-construído no servidor de aplicativos para que as


alterações em seu código entrem em vigor.

Configurando Filas
Este procedimento fornece etapas para configurar filas JMS para e-mail listeners.
A configuração de filas é opcional e é recomendada apenas quando você tiver
altos volumes de mensagens de e-mail que devem ser processadas rapidamente.

Etapas do WebSphere Application Server

Para configurar as filas JMS para o IBM® WebSphere® Application Server, conclua
as seguintes etapas:

1 Inicie o WebSphere Application Server.

2 Lance o Microsoft® Internet Explorer® e abra o console administrativo do


WebSphere digitando o seguinte URL:

http://<nome_da_máquina>:<número_da_porta>/ibm/console

Por exemplo, digite um URL como o seguinte URL:

http://localhost:9060/ibm/console

3 Em Bem-vindo, digite suas informações na tela de login, digite seu ID do


Usuário, em seguida, clique em Efetuar Login.

4 Se necessário, crie o servidor de aplicativos MAXIMOSERVER:

a Na área de janela de navegação, primeiro clique em Servidores, em


seguida em Servidores de Aplicativos e, em seguida, clique em Novo.

Certifique-se de que o nó do aplicativo seja ctgNode01.

b No campo Nome do Servidor, digite MAXIMOSERVER e, em seguida, clique


em Avançar.

c Clique em Avançar para aceitar o modelo do servidor padrão.

d Verifique se a opção Gerar Portas Exclusivas está selecionada e clique em


Avançar.

130 Guia do Administrador de Sistema


Configurando Filas

e Em Confirmar Novo Servidor, clique em Concluir.

f Clique em Salvar Alterações na Configuração Mestre.

5 Para alterar as propriedades do tamanho de heap de JVM MAXIMOSERVER,


conclua as seguintes etapas:

a Na área de janela de navegação, clique em Servidores e, em seguida,


clique em Servidores de Aplicativos.

b Clique em MAXIMOSERVER.

c Na seção Infra-estrutura do Servidor, clique em Definição de Processo na


seção Gerenciamento de Java e Processos.

d Em Propriedades Adicionais, clique em Java Virtual Machine.

e Defina o Tamanho de Heap Inicial como 512.

f Defina o tamanho Máximo de Heap como 1024.

g Clique em OK.

h Clique em Salvar.

6 Para iniciar o MAXIMOSERVER, selecione Servidores > Servidores de


Aplicativos e selecione MAXIMOSERVER.

7 Clique em Iniciar.

8 Clique em Integração de Serviços > Barramentos.

9 Na caixa de diálogo Barramentos, clique em Novo.

10 Para adicionar um novo barramento de integração de serviços, digite as


seguintes informações:

a Digite uma descrição de texto do novo barramento no campo Nome, por


exemplo, lsnrjmsbus.

b Desmarque a caixa de seleção Protegido. Se deixar essa caixa selecionada,


lsnrjmsbus herda a definição de Segurança Global da célula.

c No campo Limite Superior de Mensagens, altere o valor para um valor


mínimo de 500.000 mensagens.

d Aceite todas as outras definições padrão.

Se o número de mensagens aguardando para serem processadas exceder o


limite superior de mensagens definido, o servidor de aplicativos limitará a
adição de novas mensagens nas filas de processamento.

Dependendo dos requisitos de mensagens, pode ser necessário digitar um


valor maior de limite de mensagens. Para determinar uma definição
adequada de limite de mensagens, você pode monitorar as filas de entrada/
saída do sistema de mensagens e o impacto da definição do limite de

E-mail Listeners 131


Configurando Filas

mensagens no desempenho do sistema. Por exemplo, você pode reduzir o


valor do limite se um valor mais alto estiver degradando o desempenho do
sistema.

Se você decidir alterar a definição de limite superior de mensagens após a


configuração inicial, deverá abrir o menu Propriedades Adicionais no console
administrativo e alterar o valor do limite para cada configuração filha.

11 Clique em Avançar

12 Clique em Concluir.

13 Clique em Salvar para estender a configuração do barramento JMS para a


configuração de cluster.

14 Confirme se a tela de construção concluída exibe a seguinte mensagem:

132 Guia do Administrador de Sistema


Configurando Filas

Nome do barramento, por exemplo, lsnrjmsbus.

ID exclusivo gerado automaticamente (UUID), por exemplo, 4BCAC78E15820FED.

O campo Seguro desmarcado.

O campo Limite Superior de Mensagens tem um valor mínimo de 500.000.

Adicionando um Servidor no Barramento JMS


1 No console administrativo do WebSphere, clique em Integração de Serviços >
Barramentos.

2 Na caixa de diálogo Barramentos, clique em lsnrjmsbus para abrir os


Barramentos.

3 Sob Topologia na caixa de diálogo lsnrjmsbus, clique em Membros do


Barramento.

4 Na caixa de diálogo Membros do Barramento, clique em Adicionar.

5 Na caixa de diálogo Adicionar Novo Membro do Barramento, selecione o


nome do servidor ctgNode01:MAXIMOSERVER para adicionar o
barramento.

6 Clique em Avançar.

7 Selecione Armazenamento de Arquivos e, em seguida, clique em Avançar.

8 No painel Fornecer Propriedades do Armazenamento de Mensagens, clique


em Avançar.

9 Clique em Concluir.

10 Clique em Salvar.

11 Selecione lsnrjmsbus.

12 No campo Limite Superior de Mensagens, altere o valor para um valor


mínimo de 500.000 mensagens.

13 Clique em Aplicar.

14 Selecione Sincronizar Alterações com Nós.

15 Clique em Salvar.

Criando o Destino do Barramento JMS para a Fila de Entrada do


Listener
Para adicionar um endereço lógico para a fila de destino do barramento do
listener, lsnrqin, no barramento JMS, conclua as seguintes etapas:

1 No console administrativo do WebSphere, clique em Integração de Serviços >


Barramentos.

E-mail Listeners 133


Configurando Filas

2 Na caixa de diálogo Barramentos, clique em lsnrjmsbus.

3 Em Recursos de Destino na caixa de diálogo lsnrjmsbus, clique em Destinos.

4 Na caixa de diálogo Destinos, clique em Novo.

5 Na caixa de diálogo Criar Novo Destino, verifique se a fila é o tipo de destino


e clique em Avançar.

6 Na caixa de diálogo Criar Nova Fila, digite lsnrqin no campo Identificador e


Fila do Listener de Entrada no campo Descrição.

7 Clique em Avançar.

8 Na caixa de diálogo Criar uma Nova Fila para o Sistema de Mensagens Ponto
a Ponto, selecione Node=ctgNode01:Server=MAXIMOSERVER como o
membro do barramento para armazenar e processar mensagens para a fila de
destino do barramento lsnrqin.

9 Clique em Avançar.

10 Na caixa de diálogo Confirmar Criação de Fila, clique em Concluir para


concluir a criação da fila de destino do Concluir lsnrqin.

11 Vá para o caminho Barramentos > lsnrjmsbus > Destinos e clique em lsnrqin.

12 Na caixa de diálogo Configuração, faça as seguintes alterações

a Altere o valor Número Máximo de Entregas com Falha para 1.

Este valor é o número máximo de vezes que você deseja que o sistema
processe uma tentativa do sistema de mensagens com falha antes de
redirecionar a mensagem para o destino da exceção.

b Clique em Nenhum para o valor de destino da Exceção.

13 Clique em Aplicar.

14 Clique em Salvar.

15 Selecione Sincronizar Alterações com Nós e clique em Salvar.

Criando a Connection Factory JMS


Você adiciona uma connection factory para criar conexões com o provedor JMS
associado de filas do sistema de mensagens ponto a ponto.

Para criar uma connection factory JMS, conclua estas etapas:

1 No console administrativo do WebSphere, clique em Recursos > JMS >


Connection Factory.

2 Na lista Escopo, selecione Cell=ctgCell01.

3 Clique em Novo.

134 Guia do Administrador de Sistema


Configurando Filas

4 Verifique se o Provedor de Sistema de mensagens Padrão está selecionado e


clique em OK.

E-mail Listeners 135


Configurando Filas

5 Digite as seguintes informações:

Campo Nome: lsnrconnfact

Campo Nome JNDI: jms/maximo/lsnr/lsnrcf

Campo Nome do Barramento: lsnrjmsbus

6 Clique em OK.

7 Clique em Salvar.

8 Selecione Sincronizar Alterações com Nós.

9 Clique em Salvar.

Criando a Fila JMS de Entrada do Listener


Você deve criar uma fila JMS, lsnrqueue, como o destino para mensagens ponto a
ponto de entrada do listener.

Para criar uma fila JMS de entrada do listener, conclua as seguintes etapas:

1 No console administrativo do WebSphere, clique em Recursos > JMS > Filas.

2 Na lista Escopo, selecione Cell=ctgCell01.

3 Clique em Novo.

4 Verifique se o Provedor de Sistema de mensagens Padrão está selecionado e


clique em OK.

5 Digite as seguintes informações:

Nome: lsnrqueue

Campo Nome JNDI: jms/maximo/int/lsnr/qin

Campo Nome do Barramento: lsnrjmsbus

Campo Nome da Fila: lsnrqin

6 Clique em OK.

7 Clique em Salvar.

8 Selecione Sincronizar Alterações com Nós e clique em Salvar.

Criando uma Ativação JMS para a Fila de Entrada do Listener


Você deve ativar a fila de entrada do listener, lsnrqueue, antes da fila receber
mensagens. Conclua as seguintes etapas para ativar a fila lsnrqueue:

136 Guia do Administrador de Sistema


Configurando Filas

1 No console administrativo do WebSphere, clique em Recursos > JMS >


Especificações de Ativação.

2 Na lista Escopo, selecione Cell=ctgCell01.

3 Clique em Novo para preencher a seção Propriedades Gerais para a nova


especificação de ativação JMS.

4 Clique em OK.

5 Digite as seguintes informações:

Campo Nome: lsnrjmsact

Campo Nome JNDI: lsnrjmsact

Campo Tipo de Destino: Queue

Campo Nome JNDI de Destino: jms/maximo/lsnr/qin

Campo Nome do Barramento: lsnrjmsbus

Campo Número Máximo de Pontos de Extremidade Simultâneos: 5

6 Clique em OK.

7 Clique em Salvar.

8 Selecione Sincronizar Alterações com Nós e clique em Salvar.

9 Pare todos os processos e daemons relacionados à IBM.

10 Reinicie estes processos para que a atualização entre em vigor.

Etapas do WebLogic Server

Para configurar as filas JMS para o BEA® WebLogic® Server, conclua as seguintes
etapas:

1 Inicie o WebLogic Server.

2 Na Estrutura do Domínio, expanda Serviços e clique em Armazenamentos


Persistentes.

3 Clique em Novo e selecione Criar Armazenamento de Arquivos para criar


um armazenamento de Arquivos.

4 No campo Nome, digite o valor:

lsnrstore

5 Para o previsto, aceite o valor-padrão de AdminServer.

E-mail Listeners 137


Configurando Filas

6 No campo Diretório, especifique uma pasta no computador do servidor de


aplicativos do qual o servidor de aplicativos pode gerenciar o
armazenamento.

O WebLogic Server deve poder executar operações de leitura e gravação no


armazenamento nesta pasta. Por exemplo, um valor para um ambiente
Windows pode ser c:\tmp.

7 Clique em Concluir.

O sistema exibe a seguinte mensagem de confirmação:

Armazenamento de arquivos criado com êxito.

8 Na Estrutura de Domínio, expanda Serviços e, em seguida, expanda a entrada


Sistema de Mensagens.

9 Em Sistema de Mensagens, selecione Servidores JMS e clique em Novo para


criar um servidor JMS.

10 Nomeie o servidor lsnrserver e selecione lsnrstore como o armazenamento


persistente.

11 No campo Previsto, selecione AdminServer.

12 Clique em Concluir.

O sistema exibe uma mensagem de confirmação:

Servidor JMS criado com êxito.

13 Na Estrutura de Domínio, clique em Módulos JMS.

14 Clique em Novo para criar um módulo JMS.

15 No campo Nome, digite:

lsnrjmsmodule

Deixe em branco os campos Nome do Arquivo do Descritor e Domínio de


Entrada. O servidor de aplicativos designa valores-padrão.

16 Clique em Avançar.

17 Marque a caixa de seleção Servidor Administrativo.

18 Clique em Avançar.

19 Marque a caixa de seleção Deseja adicionar recurso a este módulo do sistema


JMS?

O sistema exibe a seguinte mensagem de confirmação:

O módulo JMS foi criado com êxito.

20 Na guia Configurações na página Definições para lsnrjmsmodule, clique em


Novo na tabela Resumo de Recursos.

138 Guia do Administrador de Sistema


Configurando Filas

21 Selecione Connection Factory.

22 Clique em Avançar.

E-mail Listeners 139


Configurando Filas

23 No campo Nome, digite:

lsnrconnfact

24 No campo Nome JNDI, digite:

jms/maximo/lsnr/lsnrcf

25 Clique em Avançar.

26 Verifique se o campo Previstos possui o seguinte valor:

AdminServer como selecionado

27 Clique em Concluir.

O servidor de aplicativos exibe uma mensagem de confirmação:

Connection factory criada com êxito.

28 Na guia Configurações na página Definições para lsnrjmsmodule, clique em


Novo na tabela Resumo de Recursos.

29 Selecione Fila.

30 Clique em Avançar.

31 No campo Nome, digite:

lsnrqueue

32 No campo Nome JNDI, digite:

jms/maximo/int/lsnr/qin

33 No campo Modelo, aceite o valor-padrão de None.

34 Clique em Avançar.

35 Em Previstos, selecione lsnrserver.

36 Clique em Concluir.

O servidor de aplicativos exibe uma mensagem de confirmação:

A Fila JMS foi criada com êxito.

37 Na guia Configurações na página Definições para lsnrjmsmodule, clique em


Recurso lsnrconnfact.

38 Na guia Configurações na página Definições para lsnrconnfact, clique na guia


Transações.

39 Selecione a opção Habilitado para XA Connection Factory.

40 Clique em Salvar.

41 No Centro de Alterações, clique em Ativar Alterações.

140 Guia do Administrador de Sistema


Configurando Filas

Modificando Descritores de Implementação


Para habilitar um e-mail listener para utilizar filas JMS, é necessário configurar
um componente Java chamado Bean Acionado por Mensagens que é fornecido
com o sistema. O Bean Acionado por Mensagens deve ser configurado através de
um arquivo do descritor de implementação que faz parte de sua instalação. Para
configurar o Bean Acionado por Mensagens, conclua as etapas do WebSphere
Application Server ou as etapas do WebLogic Server para remover linhas de
comentários de seções específicas nos arquivos do descritor de implementação do
sistema.

Etapas do WebSphere Application Server


1 Em sua pasta de instalação, localize o arquivo do descritor de implementação
chamado ejb-jar.xml sob o seguinte caminho de arquivo:

applications/maximo/mboejb/ejbmodule/META-INF

2 Abra o arquivo em um editor de texto para fazer as seguintes alterações:

a Localize a seção a seguir:

<!-- Email Listener JMS is not deployed by default


<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-name>LSNRMessageBean</ejb-name>
<ejb-class>psdi.common.emailstner.LSNRMessageBean</ejb-
class>
<transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-
destination-type>
</message-driven>-->

b Remova as linhas de comentário (<!-- and -->).

c Localize a seção a seguir:

<!-- Email Listener JMS is not deployed by default


<container-transaction>
<method>
<ejb-name>LSNRMessageBean</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>-->

d Remova as linhas de comentário (<!-- and -->).

3 Salve as alterações feitas no arquivo.

4 Localize o arquivo chamado ibm-ejb-jar-bnd.xml sob o seguinte caminho de


arquivo:

/applications/maximo/mboejb/ejbmodule/META-INF folder

5 Abra o arquivo em um editor de texto para fazer as seguintes alterações:

a Localize a seção a seguir:

E-mail Listeners 141


Configurando Filas

<!-- Email Listener JMS is not deployed by default


<ejbBindings xmi:type="ejbbnd:MessageDrivenBeanBinding"
xmi:id="MessageDrivenBeanBinding_2"
activationSpecJndiName="lsnrjmsact">
<enterpriseBean xmi:type="ejb:MessageDriven" href="META-INF/
ejbjar.
xml#MessageDriven_LSNRMessageBean"/>
</ejbBindings>-->

b Remova as linhas de comentário (<!-- and -->).

c Na seção em que você removeu as linhas de comentários, altere o valor da


guia <connection-factory-jndi-name> para:

jms/maximo/lsnr/lsnrcf

6 Salve as alterações feitas no arquivo.

7 Reconstrua e reimplemente o EAR, conforme descrito em e busque Arquivos


Enterprise Application Archive.

Etapas do WebLogic Server


1 Em sua pasta de instalação, localize o arquivo chamado ejb-jar.xml sob o
seguinte caminho de arquivo:

applications/maximo/mboejb/ejbmodule/META-INF

2 Abra o arquivo em um editor de texto para fazer as seguintes alterações:

a Localize a seção a seguir:

<!--Email Listener JMS is not deployed by default


<message-driven id="MessageDriven_LSNRMessageBean">
<ejb-name>LSNRMessageBean</ejb-name>
ejb-class>psdi.common.emailstner.LSNRMessageBean</ejb-class>
transaction-type>Container</transaction-type>
<message-destination-type>javax.jms.Queue</message-
destination-type>
</message-driven>
-->

b Remova as linhas de comentário (<!-- and -->).

c Localize a seção a seguir:

<!-- Email Listener JMS is not deployed by default


<container-transaction>
<method>
<ejb-name>LSNRMessageBean</ejb-name>
<method-name>*</method-name>
</method>
<trans-attribute>Required</trans-attribute>
</container-transaction>
-->

d Remova as linhas de comentário (<!-- and -->).

3 Salve as alterações feitas no arquivo.

142 Guia do Administrador de Sistema


Configurando Filas

4 Localize o arquivo chamado weblogic-ejb-jar-bnd.xmi sob o seguinte caminho


de arquivo:

applications/maximo/mboejb/ejbmodule/META-INF

5 Abra o arquivo em um editor de texto para fazer as seguintes alterações:

a Localize a seção a seguir:

<!-- Email Listener JMS is not deployed by default


<weblogic-enterprise-bean>
<ejb-name>LSNRMessageBean</ejb-name>
<message-driven-descriptor>
<destination-jndi-name>jms/mro/lsnr/qin</destination-jndi-
name>
<connection-factory-jndi-name>jms/mro/lsnr/lsnrcf</
connection-factory-jndi-name>
</message-driven-descriptor>
<transaction-descriptor>
<trans-timeout-seconds>600</trans-timeout-seconds>
</transaction-descriptor>
<jndi-name>LSNRMessageBean</jndi-name>
</weblogic-enterprise-bean>
-->

b Remova as linhas de comentário (<!-- and -->).

6 Salve as alterações feitas no arquivo.

7 Reconstrua e reimplemente o EAR (consulte e busque Arquivos Enterprise


Application Archive.

Configurando um E-mail Listener Escolhido para Utilizar uma Fila


A configuração de um e-mail listener escolhido é a tarefa final na configuração de
filas JMS. Para configurar um e-mail listener para utilizar uma fila JMS, siga estas
etapas:

1 Acesse o aplicativo E-mail Listeners.

2 Selecione a definição específica do e-mail listener que deseja configurar para


utilizar a fila JMS.

Verifique se você desativou a definição.

3 Na guia Listener, execute as seguintes etapas:

„ Marque o campo Processamento Baseado em Fila?

„ Desmarque os valores-padrão colocados no campo Connection Factory


de Fila e no campo Fila de Processamento.

„ No campo Connection Factory de Fila, digite jms/maximo/lsnr/lsnrcf.

„ No campo Fila de Processamento, digite jms/maximo/lsnr/qin.

4 Clique em Salvar.

E-mail Listeners 143


Configurando a Segurança

5 Ative a definição de e-mail listener (consulte a Ajuda On-line de E-mail Listeners


para obter informações sobre como ativar uma definição de e-mail listener).

Configurando a Segurança

Visão geral
Como o aplicativo E-mail Listeners habilita usuários para criar, atualizar,
consultar e alterar o status de bilhetes, é importante assegurar que apenas
usuários autorizados possam executar estas funções utilizando e-mails. Para o
remetente de um e-mail, o aplicativo verifica autorizações de segurança em
relação à configuração de segurança do sistema. Esta verificação estabelece a
capacidade do remetente de executar cada função específica.

Um requisito básico para processar e-mails é o registro de Membro no sistema. O


processamento adicional de um e-mail ocorre apenas após a posição bem-
sucedida do registro de Membro utilizando o endereço de e-mail do remetente.

T Se um registro de Membro existir e estiver ativo, o sistema localizará o


registro do Usuário correspondente.

T Se um registro de Membro não existir ou estiver inativo, o sistema falhará ao


processar e será retornado um e-mail de resposta de erro ao usuário e ao
administrador.

T Se o sistema localizar o registro do Usuário, o sistema aplicará as autorizações


associadas a esse registro do usuário quando o aplicativo E-mail Listeners
executar verificações de segurança em mensagens de e-mail de entrada.

T Se o sistema não puder localizar o registro do Usuário, o sistema utilizará o


usuário Run As da instância de tarefa CRON subjacente do e-mail listener.

Cenários de Segurança
Esta tabela descreve os dois cenários de autorização de segurança que são
suportados quando existe um ID do usuário no sistema

Cenário Suporte

O usuário existe e tem autorização Quando o listener executa a


para executar a operação especificada verificação de segurança com base no
no e-mail remetente de um e-mail recebido.

Quando o sistema localizar o registro


do usuário para este remetente, o
listener construirá um perfil de
segurança do usuário para
determinar autorizações.

Se o usuário tiver autorizações para


executar, adicionar, atualizar e alterar
operações de status, o e-mail será
processado de forma apropriada.

144 Guia do Administrador de Sistema


Tarefas Adicionais

Cenário Suporte

O usuário existe e não tem Neste cenário, o usuário pode


autorização para executar a operação atualizar ou consultar apenas
especificada no e-mail registros que ele criou.

Designando Autorizações de Segurança


Para designar autorizações apropriadas aos usuários que enviam e-mails
formatados para o sistema, é necessário configurar definições de segurança
utilizando o aplicativo Grupos de Segurança. Para obter informações adicionais
sobre segurança, consulte o .

Tarefas Adicionais
Consulte a Ajuda On-line de E-mail Listeners para obter uma descrição do processo
de configuração e instruções para ativar um listener.

Criação de Log
Você pode configurar os níveis de log apropriados para obter informações
detalhadas de processamento e de erro do arquivo de log do sistema referentes ao
processamento de e-mails do aplicativo E-mail Listeners. Consulte a Ajuda On-line
de Criação de Log para obter informações adicionais sobre como utilizar a criação
de log com o aplicativo E-mail Listeners.

E-mail Devolvido
O e-mail de saída que não pode ser entregue é chamado de e-mail devolvido.
Grandes volumes de e-mail criam tráfego de rede excessivo e afetam a capacidade
do aplicativo de processar bilhetes legítimos.

O servidor de e-mail gera e retorna mensagens com falha de entrega à conta de e-


mail listener especificada no campo Enviar de e o e-mail listener trata estas
mensagens como solicitações de serviço.

A abordagem recomendada para manipular e-mails devolvidos é:

1 Criar uma conta de e-mail dedicada para notificações de e-mails devolvidos


para preservar a integridade da conta de e-mail listener primária.

2 Basear qualquer notificação de e-mail de saída em modelos de comunicação


na qual o campo Enviar de no modelo especifica a conta dedicada de e-mail
devolvido.

Um e-mail é gerado e enviado a esse endereço.

E-mail Listeners 145


Tarefas Adicionais

Modelos de Comunicação Utilizados por E-mail Listeners


O aplicativo E-mail Listeners utiliza muitos modelos de comunicação para gerar
notificações para usuários finais e administradores. O E-mail listener gera os
seguintes tipos de notificações:

T Confirmação - O aplicativo E-mail Listeners processou a mensagem de e-mail


de entrada com êxito.

T Erro de validação/processamento - O aplicativo E-mail Listeners não pode


processar a mensagem de e-mail de entrada devido a:

„ Formatação incorreta
„ Informações incompletas ou inválidas na mensagem de e-mail de entrada

T Erro do sistema - O aplicativo E-mail Listeners encontrou um erro do sistema


ao pesquisar ou processar mensagens de e-mail de entrada.

Notificações de Geralmente, o destinatário de notificações de confirmação, de notificações de erro


Confirmação de validação e de notificações de processamento é o usuário final que enviou um
e-mail para processamento. O destinatário de notificações de erro do sistema
geralmente é o administrador do sistema.

A tabela a seguir lista os modelos de comunicação utilizados para gerar


notificações de confirmação após o processamento de e-mail de entrada.

Modelo Utilizado Descrição Destinatários


para Notificação

LSNRBPCBSR Confirmação de criação de uma Remetente do e-mail


Solicitação de Serviço com base no e-mail original
de entrada de formato livre

LSNRBPCHST Confirmação de alteração de status de Remetente do e-mail


registros com base no e-mail de entrada original

LSNRBPQRY E-mail de resposta contendo detalhes dos Remetente do e-mail de


resultados da consulta de um e-mail de consulta original
entrada

LSNRBPUBSR Confirmação de atualização de uma Remetente do e-mail


Solicitação de Serviço com base no e-mail original
de entrada de formato livre

LSNRBPUOBJ Confirmação de atualização do objeto Remetente do e-mail


especificado com base no e-mail de original
entrada

LSNRBPCOBJ Confirmação de criação do objeto Remetente do e-mail


especificado com base no e-mail de original
entrada

146 Guia do Administrador de Sistema


Tarefas Adicionais

Notificações de Erro de A tabela a seguir lista os modelos de comunicação utilizados para gerar
Validação/ notificações de erro de validação/processamento.
Processamento

Modelo Utilizado Descrição Destinatários


para Notificação

LSNRAUTH Notificação de erro de validação quando Remetente do e-mail


o remetente não tiver autorização para original e administrador
executar a operação especificada no e- do sistema
mail de entrada

LSNRBPAUTO Notificação de erro de processamento Remetente do e-mail


quando o e-mail listener não puder criar original
uma chave automática para um atributo
que foi declarado como chave automática
no e-mail de entrada

LSNRBPDATE Erro de validação quando o remetente Remetente do e-mail


não especificou um valor de data ou de original e administrador
data e hora formatado corretamente para do sistema
um atributo especificado no e-mail de
entrada

LSNRBPINV Erro de processamento quando o Remetente do e-mail


remetente especificou uma operação de original
atualização para um registro existente no
e-mail de entrada, mas o registro não
existe

LSNRBPUACN Erro de processamento quando o Remetente do e-mail


remetente especificou uma ação inválida original
no e-mail de entrada

LSNRBPUNOB Erro de processamento quando o Remetente do e-mail


remetente especificou um objeto no e- original
mail de entrada não suportado pelo
aplicativo E-mail Listeners

LSNRFNKEY Erro de processamento quando o Remetente do e-mail


remetente não forneceu todas as chaves original
primárias para um registro especificado
pelo remetente no e-mail de entrada

LSNRFNREQ Erro de processamento quando o Remetente do e-mail


remetente não forneceu todos os original
atributos obrigatórios para um registro
especificado pelo remetente no e-mail de
entrada

EMAILINV Erro de validação quando o e-mail de Remetente do e-mail


entrada contém uma linha de assunto original
vazia ou uma linha de assunto que
excede o comprimento permitido (este
erro pode ocorrer apenas para e-mails de
formato livre)

LSNRNOPER Erro de validação quando o remetente do Remetente do e-mail


e-mail de entrada não possui um registro original e administrador
de Membro correspondente do sistema

E-mail Listeners 147


Tarefas Adicionais

Modelo Utilizado Descrição Destinatários


para Notificação

LSNRSECAPP Erro de validação quando o remetente do Remetente do e-mail


e-mail de entrada não tem as original e administrador
autorizações de requisito para executar a do sistema
operação no objeto especificado na
mensagem de e-mail

LSNRWFMT Erro de processamento quando o e-mail Remetente do e-mail


de entrada tem conteúdo formatado original e administrador
inválido do sistema

Notificações de Erro do A tabela a seguir lista os modelos de comunicação utilizados para gerar
Sistema notificações de erro do sistema.

Modelo Descrição Destinatários

LSNRBPEX O e-mail listener encontrou um erro ao Dependendo do erro, do


processar o e-mail de entrada remetente do e-mail
original ou
Esta mensagem de erro é genérica administrador do
sistema

LSNRBPQERR O e-mail listener encontrou um erro ao Administrador do


colocar informações sobre um e-mail de sistema
entrada na fila JMS

ERRMODLSTN O e-mail listener encontrou um erro ao Administrador do


utilizar a configuração do listener para sistema
conectar-se a uma conta de e-mail

ERRCONEX O e-mail listener encontrou um erro ao Administrador do


conectar-se ao servidor de e-mail para sistema
acessar a conta de e-mail configurada

ERROEMAIL O e-mail listener encontrou um erro ao Dependendo do erro, do


processar o e-mail de entrada remetente do e-mail
original ou
administrador do
sistema

ERRODEV O e-mail listener encontrou um erro ao Administrador do


armazenar temporariamente o conteúdo sistema
do e-mail de entrada em sua tabela
temporária interna

LSNRJMSCF O e-mail listener encontrou um erro ao Administrador do


tentar conectar-se à fila JMS configurada sistema

As informações da connection factory de


fila para a fila estão incorretas

148 Guia do Administrador de Sistema


Compondo E-mails Formatados

Modelo Descrição Destinatários

LSNRJMSF O e-mail listener encontrou um erro ao Administrador do


conectar-se à fila JMS configurada sistema

O erro ocorre quando a configuração da


fila está incorreta, portanto, o E-mail
Listener não pode estabelecer uma
conexão com a fila

LSNRJMSQ O e-mail listener encontrou um erro ao Administrador do


conectar-se à fila JMS configurada sistema

O erro ocorre quando as informações da


fila estão incorretas

LSNRJMMSSYN O e-mail listener encontrou um erro ao Administrador do


conectar-se à fila JMS configurada sistema

Processamento adicional de e-mails


executado sem utilizar a fila JMS

ERRMAILSNR O e-mail listener encontrou um erro ao Administrador do


recuperar e-mail da conta de e-mail sistema
configurada

Compondo E-mails Formatados


Os e-mails formatados devem ser cuidadosamente compostos para assegurar que
o e-mail listener processe com êxito e-mails e que o sistema execute as ações
necessárias. Você pode utilizar palavras-chave específicas no corpo da mensagem
de e-mail para compor um e-mail formatado corretamente. Existem dois
conjuntos de palavras-chave que podem ser utilizados, dependendo de você
desejar implementar uma formatação de par de atributo-valor ou formatação
XML.

A tabela a seguir especifica quais palavras-chave podem ser utilizadas ao utilizar


pares de atributo-valor ou XML, respectivamente.

Palavra-chave Tipo de Obrigatóri Objetivo


Formato o?

#MAXIMO_EMAIL_BEGIN Pares atributo- Yes Palavra-chave marca o início do


valor conteúdo de e-mail formatado em uma
mensagem de e-mail

#MAXIMO_EMAIL_END Pares atributo- Yes Palavra-chave marca o final do


valor conteúdo de e-mail formatado em um
e-mail

LSNRAPPLIESTO Ambos Yes Um valor deve ser fornecido para essa


palavra-chave e o valor representa um
objeto de negócios sobre o qual uma
operação deve ser executada

E-mail Listeners 149


Compondo E-mails Formatados

Palavra-chave Tipo de Obrigatóri Objetivo


Formato o?

LSNRACTION Ambos Yes Um valor deve ser fornecido. O valor


pode ser ‘CREATE’, ‘UPDATE’,
‘CHANGESTATUS’ ou ‘QUERY’. O
valor especifica a operação desejada a
ser executada no objeto de negócios.

LSNRWHERECONDITION Ambos No Palavra-chave é utilizada somente em


e-mails que consultam um objeto de
negócios. O valor representa uma
condição where SQL válida a ser
aplicada no objeto de negócios.

LSNRRESULTCOLUMNS Ambos No Palavra-chave é utilizada somente em


e-mails que consultam um objeto de
negócios. O valor representa uma ou
mais colunas do objeto de negócios
cujos valores são retornados no e-mail
de resposta à consulta.

&AUTOKEY& Ambos No Palavra-chave é utilizada como um


valor para um atributo ou uma
marcação XML especificamente para
mensagens de e-mail que têm a
intenção de criar um objeto de
negócios. Se esta palavra-chave for
utilizada, o atributo específico será
inserido automaticamente utilizando a
função do sistema padrão

&SYSDATE& Ambos No Palavra-chave é utilizada como um


valor para um atributo ou uma
marcação XML especificamente para
mensagens de e-mail que têm a
intenção de criar um objeto de
negócios. Se esta palavra-chave for
utilizada, o valor do atributo específico
será um formato de data padronizado
como derivado do banco de dados do
sistema subjacente

<MAXIMOEMAILCONTENT></ XML Yes Essa marcação é utilizada somente em


MAXIMOEMAILCONTENT> e-mails formatados por XML para
especificar o conteúdo da mensagem de
e-mail. Essa marcação funciona como a
raiz do documento XML que está sendo
composto na mensagem de e-mail.

Regras para Compor E-mails Formatados


É necessário seguir regras gerais ao compor e-mails utilizando formatação de
pares de atributo-valor ou XML.

150 Guia do Administrador de Sistema


Compondo E-mails Formatados

Regras para Formatação de Pares de Atributo-valor


T Para assegurar o processamento consistente de e-mails de atributo-valor, cada
mensagem de e-mail deve conter a palavra-chave #MAXIMO_EMAIL_BEGIN e a
palavra-chave #MAXIMO_EMAIL_END. Se estas palavras-chave não estiverem
incluídas na mensagem de e-mail, o sistema não processará o e-mail e enviará
um e-mail de resposta de erro para o remetente.

T Se uma mensagem de e-mail contiver a palavra-chave # MAXIMO_EMAIL_BEGIN e


a palavra-chave # MAXIMO_EMAIL_END, essa mensagem será tratada como um
atributo-valor formatados. Se apenas a palavra-chave #MAXIMO_EMAIL_BEGIN
ou a palavra-chave # MAXIMO_EMAIL_END estiver incluída no e-mail, o sistema
tratará o e-mail como texto de formato livre. De forma semelhante, se a
palavra-chave #MAXIMO_EMAIL_BEGIN e a palavra-chave # MAXIMO_EMAIL_END não
estiverem incluídas no e-mail, o sistema tratará o e-mail como texto de
formato livre.

T A sintaxe dos pares de atributo-valor é:

Field Title#Attribute Name=Value

T Coloque o caractere ponto e vírgula em uma nova linha por si próprio. Este
caractere serve como o separador entre um par de campo-valor e o próximo.
Nenhum outro texto ou caractere pode aparecer com ponto e vírgula.

T O Título do Campo representa o título para o campo, conforme exibido nos


aplicativos. O Nome do Atributo representa o nome do atributo conforme
especificado na tabela MAXATTRIBUTE (geralmente, este nome é igual ao
nome da coluna do banco de dados).

T Para conveniência de formatação, uma mensagem de e-mail de entrada pode


conter o Título do Campo e o Nome do Atributo separados por #, apenas o
Título do Campo ou apenas Nome do Atributo. Se apenas o Título do Campo
for fornecido, o listener tentará mapear o título para o nome do atributo
apropriado antes de processar a mensagem. Se o listener não puder mapear o
título ou resolver o nome do atributo, o sistema não processará a mensagem e
enviará um e-mail de resposta de erro para o remetente.

T Todos os pares atributo-valor especificados na mensagem de e-mail devem


ocorrer juntos. O e-mail listener ignora qualquer outro texto digitado
arbitrariamente na mensagem de e-mail. Para assegurar o processamento
correto, delimite os pares de atributo-valor na mensagem de e-mail com a
palavra-chave #MAXIMO_EMAIL_BEGIN e a palavra-chave #MAXIMO_EMAIL_END.
Você deve colocar estas palavras-chave em uma linha separada e terminar
com uma nova linha.

T Você pode colocar anexos seqüenciais antes ou depois da palavra-chave


#MAXIMO_EMAIL_BEGIN e da palavra-chave #MAXIMO_EMAIL_END.

E-mail Listeners 151


Compondo E-mails Formatados

Regras para Formatar XML


T O conteúdo XML de uma mensagem de e-mail deve conter um elemento raiz
no formato <MAXIMOEMAILCONTENT></MAXIMOEMAILCONTENT>. Qualquer outra
marcação e valor XML devem ser colocados neste elemento principal e serão
tratados como filhos deste elemento principal. Este elemento principal é o
equivalente de #MAXIMO_EMAIL_BEGIN e de #MAXIMO_EMAIL_END em pares de
Atributo-valor.

T A sintaxe do XML é:

ATTRIBUTE NAME attribute='Field Title'></ATTRIBUTE NAME

T Para conveniência de formatação, uma mensagem de e-mail de entrada pode


conter apenas a marcação Nome do Atributo sem o atributo Título do Campo.

T O conteúdo XML de uma mensagem de e-mail de entrada é validado apenas


para formatação. Se o conteúdo XML não estiver bem formatado, a entrada de
e-mail na tabela INBOUNDCOMM será definida como o status ERROR e o
sistema enviará uma notificação de erro para o usuário final e o
administrador.

T Ao processar uma mensagem de e-mail formatada por XML, o listener tentará


resolver apenas o Nome do Atributo. Se o listener não puder resolver o Nome
do Atributo, o sistema não processará a falha da mensagem e enviará um e-
mail de resposta de erro para o remetente.

T Como os analisadores XML não podem analisar o conteúdo XML se o


cabeçalho padrão não estiver incluído no XML, será necessário especificar a
codificação XML no início do corpo da mensagem de e-mail (antes da
ocorrência do elemento principal – a marcação MAXIMOEMAILCONTENT).

T Se caracteres reservados XML, como &, ocorrerem como um valor para


qualquer marcação em uma mensagem formatada por XML, esse valor deverá
ser escapado para que a mensagem formatada por XML forme um XML
válido. Tais caracteres reservados devem ser escapados utilizando seqüências
de escape padrão ou construções CDATA.

T O aplicativo E-mail Listeners ignora qualquer texto fora do conteúdo XML,


conforme delimitado por <MAXIMOEMAILCONTENT></ MAXIMOEMAILCONTENT >.

T Se as palavras-chave &AUTOKEY& ou &SYSDATE& precisarem ser


utilizadas em uma mensagem de e-mail formatada por XML, estas palavras-
chave deverão ser escapadas utilizando construções CDATA de XML padrão.
Por exemplo:

<TICKETID><![CDATA[&AUTOKEY&]]></TICKETID>

Exemplos de E-mails Formatados


A seguir estão exemplos de e-mails formatados que podem ser utilizados como
referência ou como modelos para criar e-mails formatados para serem utilizados
com o aplicativo E-mail Listeners:

152 Guia do Administrador de Sistema


Compondo E-mails Formatados

Exemplos de E-mails de QUERY


Estes exemplos de e-mails demonstram como utilizar a função QUERY:

Consulta de pares de atributo-valor: Consultar um único registro utilizando


critérios (palavra-chave LSNRWHERECONDITION)

#MAXIMO_EMAIL_BEGIN
LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,COMMODITYGROUP
;
LSNRWHERECONDITION=TICKETID=’1001’ AND SITIED =’BEDFORD’
;
#MAXIMO_EMAIL_END

Consulta de pares de atributo-valor: Consultar um único registro sem utilizar


critérios (palavra-chave LSNRWHERECONDITION)

#MAXIMO_EMAIL_BEGIN

LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
TICKETID=1002
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,COMMODITYGROUP
;
#MAXIMO_EMAIL_END

Consulta de pares de atributo-valor: Consultar diversos registros e retornar


colunas selecionadas

#MAXIMO_EMAIL_BEGIN
LSNRACTION=QUERY
;
LSNRAPPLIESTO=SR
;
LSNRRESULTCOLUMNS=TICKETID,DESCRIPTION,REPORTEDBY,INTERNALPRIORITY
,REPORTDATE
;
LSNRWHERECONDITION=STATUS =’CLOSED’
;
#MAXIMO_EMAIL_END

Consulta de pares de atributo-valor: Consultar diversos registros e retornar todas


as colunas

#MAXIMO_EMAIL_BEGIN
LSNRACTION=QUERY
;
LSNRAPPLIESTO=INCIDENT
;
LSNRRESULTCOLUMNS=*
;
LSNRWHERECONDITION=REPORTEDBY=’LIBERI’

E-mail Listeners 153


Compondo E-mails Formatados

;
#MAXIMO_EMAIL_END

Consulta XML: Consultar um único registro utilizando critérios (marcação


LSNRWHERECONDITION)

<MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,
commoditygroup</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>ticketid in('1001')</LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>

Consulta XML: Consultar sem critérios

<MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<TICKETID>1003</TICKETID>
<LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,
commoditygroup</LSNRRESULTCOLUMNS>
</MAXIMOEMAILCONTENT>

Consulta XML: Consultar diversos registros e retornar colunas selecionadas

<MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>PROBLEM</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>ticketid,description,reportedby,affectedperson,
commoditygroup</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>AFFECTEDPERSON =’RAMSDALE’ AND STATUS =
‘QUEUED’ </LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>

Consulta XML: Consultar diversos registros e retornar todas as colunas

<MAXIMOEMAILCONTENT>
<LSNRACTION>QUERY</LSNRACTION>
<LSNRAPPLIESTO>INCIDENT</LSNRAPPLIESTO>
<LSNRRESULTCOLUMNS>*</LSNRRESULTCOLUMNS>
<LSNRWHERECONDITION>AFFECTEDPERSON =’SMITH’ AND STATUS = ‘QUEUED’
</LSNRWHERECONDITION>
</MAXIMOEMAILCONTENT>

Exemplos de E-mails de CREATE e UPDATE


Estes e-mails são exemplos de como utilizar as funções CREATE e UPDATE:

Criação de pares de atributo-valor: Criar uma solicitação de serviço

#MAXIMO_EMAIL_BEGIN
LSNRACTION=CREATE
;
LSNRAPPLIESTO=SR
;
TICKETID=&AUTOKEY&
;

154 Guia do Administrador de Sistema


Compondo E-mails Formatados

CLASS=SR
;
DESCRIPTION= My SR Attribute – value pairs creation TEST
;
#MAXIMO_EMAIL_END

Criação XML: Criar uma solicitação de serviço

Body:

<MAXIMOEMAILCONTENT>
<LSNRACTION>CREATE</LSNRACTION>
<LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID><![CDATA[&AUTOKEY&]]></TICKETID>
<CLASS>SR</CLASS>
<DESCRIPTION>My XML SR creation e-mail Test</DESCRIPTION>
</MAXIMOEMAILCONTENT>

Atualização de pares de atributo-valor: Atualizar atributo específicos de uma


solicitação de serviço existente

Body:

#MAXIMO_EMAIL_BEGIN
LSNRACTION=UPDATE
;
LSNRAPPLIESTO=SR
;
TICKETID=SRNUM
;
CLASS=SR
;
DESCRIPTION=Update reported by, priority and classification test.
;
REPORTEDPRIORITY=2
;
CLASSSTRUCTUREID=1087
;
#MAXIMO_EMAIL_END

Atualização XML: Atualizar uma solicitação de serviço existente

<MAXIMOEMAILCONTENT>
<LSNRACTION>UPDATE</LSNRACTION>
<LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<TICKETID>SRNUM</TICKETID>
<CLASS>SR</CLASS>
<COMMODITYGROUP>IT</COMMODITYGROUP>
<COMMODITY>PC</COMMODITY>
<DESCRIPTION>My XML update of Service group, Service and Site
field. </DESCRIPTION>
<SITEID>BEDFORD</SITEID>
</MAXIMOEMAILCONTENT>

E-mail Listeners 155


Compondo E-mails Formatados

Exemplos de E-mails de CHANGE STATUS


Estes e-mails são exemplos de como utilizar a função CHANGE STATUS:

Status de alteração de atributo-valor: Alterar o status de uma solicitação de


serviço existente

Body:

#MAXIMO_EMAIL_BEGIN
LSNRACTION=CHANGESTATUS
;
LSNRAPPLIESTO=SR
;
CLASS=SR
;
TICKETID=SRNUM
;
STATUS=INPROG
;
#MAXIMO_EMAIL_END

Status de alteração XML: Alterar o status de uma solicitação de serviço existente

Body:

<MAXIMOEMAILCONTENT>
<LSNRACTION>CHANGESTATUS</LSNRACTION>
<LSNRAPPLIESTO>SR</LSNRAPPLIESTO>
<STATUS>QUEUED</STATUS>
<TICKETID>SRNUM</TICKETID>
<CLASS>SR</CLASS>
<SITEID>BEDFORD</SITEID>
</MAXIMOEMAILCONTENT>

156 Guia do Administrador de Sistema


Configuração da Tarefa
Cron
7
Você pode utilizar o aplicativo Configuração da Tarefa Cron para adicionar
tarefas cron, instâncias de tarefa cron, remover tarefas cron ou suas instâncias e
modificar parâmetros de tarefa cron. Você também pode alterar o status Ativo?
ou ajustar a programação de uma tarefa cron. As tarefas cron podem ser
reprogramadas e os valores de parâmetros podem ser alterados sem parar e
reiniciar o servidor. O servidor executa tarefas cron um número específico de
vezes, seguindo uma programação e sem interação com o usuário.

A criação de tarefas cron requer recursos de programação para criar arquivos de


classe customizados.

Tarefas Cron Incluídas no Sistema


Este conjunto de trabalhos planejados é executado como parte do servidor do
sistema.

Nome Descrição

ReorderCronTask Tarefa cron de ressuprimento.

Determina as regras ou parâmetros para ressuprimento programado,


consumo direto e itens de inventário

PMWoGenCronTask Geração de ordem de serviço de manutenção preventiva

Executa e gera ordens de serviço programadas para manutenção planejada

KPICronTask Gera indicadores chave de desempenho

LDAPSYNC Sincronização LDAP

Sincroniza informações armazenadas em servidores de diretórios externos


para autenticação de usuário

ESCALATION Escalações

Os processos de escalação asseguram que as pessoas concluam suas tarefas


críticas dentro do prazo

LSNRCRON E-mail Listeners

É executado continuamente no servidor de aplicativos de sistema e


processa e-mail de entrada através de uma tabela temporária

JMSQSEQCONSUMER Utilizado pelo IBM® Maximo® Enterprise Adapter para pesquisar a fila

© Copyright IBM Corp. 2007, 2010 157


Excluindo Usuários no Servidor de Diretórios

Nome Descrição

IFACETABLECONSUMER Utilizado pelo Enterprise Adapter para pesquisar tabelas de interfaces

SwSuiteCronTask SwSuite

Inspeciona os títulos de software coletados no Ativo Implementado e


determina se o conjunto de títulos definidos no aplicativo Suite de
Software do Ativo Implementado estão presentes

Se este for o caso, o Suite será exibido durante a inspeção desse nó para o
software descoberto

ReconciliationCronTask Reconciliação

Executa Tarefas de reconciliação (consistindo em regras de Associação e


Comparação) para determinar como os ativos estão sendo executados em
relação aos dados descobertos no Ativo Implementado

Saídas desta tarefa:

T A tabela RECONLINK que associa ativos a seus ativos de contraparte


T Tabela Resultados da Reconciliação que lista as diferenças entre Ativos
comparados e Implementados

MeasurePointWoGenCronTask Gera ordens de serviço quando leituras de medidores ou medições


atingem uma condição definida no aplicativo Monitoramento de
Condição.

FLATFILECONS Processamento de entrada de arquivo simples através da tarefa cron

XMFILECON Processamento de entrada de arquivo XML através da tarefa cron

VMMSYNC Chama o IBM WebSphere® Virtual Member Manager através da tarefa


cron

Chama APIs do WebSphere Virtual Member Manager para preencher


tabelas de banco de dados com registros de associação de grupos de
usuários e de grupos

BBCron Atualiza periodicamente a contagem do número de postagens do quadro


de avisos

DICA Todas as tarefas cron são configuradas para o nível de acesso FULL, exceto,
ESCALATIONS e LSNRCRON (READONLY).

Excluindo Usuários no Servidor de Diretórios


Se você excluir um usuário no servidor de diretórios (às vezes chamado servidor
LDAP), a tarefa cron VMMSYNC não o excluirá das tabelas do sistema. Esse
comportamento é para finalidades de auditoria nos segmentos de mercado
regulamentados. Se desejar excluir usuários, poderá excluí-los no aplicativo
Usuários, configurar um processo de armazenagem ou criar uma tarefa cron para
removê-los. Você pode utilizar a tarefa cron VMMSYNC para sincronizar
totalmente usuários e grupos no servidor de diretórios e no sistema e pode
configurá-la para ser executada em um intervalo programado regularmente.

158 Guia do Administrador de Sistema


Excluindo Grupos de Segurança do Servidor de Diretórios

Excluindo Grupos de Segurança do Servidor de


Diretórios
Se você excluir um grupo no servidor de diretórios, a tarefa cron VMMSYNC não
o excluirá das tabelas do sistema. Se desejar excluir grupos, poderá excluí-los no
aplicativo Grupos de Segurança, configurar um processo de armazenagem ou
criar uma tarefa cron para remover os grupos. Para obter informações sobre as
condições nas quais você pode excluir um grupo de segurança, consulte Ajuda
On-line de Grupos de Segurança. Se você excluir um grupo no servidor de
diretórios, mas não desejar excluir o grupo do sistema, poderá remover todos os
usuários desse grupo para que eles não tenham acesso aos aplicativos aos quais o
grupo tinha acesso. Para fazer isso, execute as etapas da opção 1 ou da opção 2:

T Opção 1:

1 No servidor de diretórios, remova todos os usuários do grupo que deseja


excluir.

2 Aguarde até que a tarefa cron VMMSYNC sincronize totalmente usuários


e grupos no servidor de diretórios e no sistema.

3 Remova o grupo do servidor de diretórios.

T Opção 2:

1 Remova o grupo do servidor de diretórios.

2 Vá para o aplicativo Grupos de Segurança.

Remova todos os usuários do grupo excluídos do servidor de diretórios.

Visualizando Tarefas Cron Ocultas


As tarefas READONLY são ocultas. É possível Visualizar seus parâmetros:

1 Vá para Configuração. Selecione o aplicativo Configuração da Tarefa Cron.

2 Na guia Lista, exclua FULL do campo Acesso.

3 Pressione Enter. As tarefas são exibidas na guia Lista.

Configuração da Tarefa Cron 159


Definições e Instâncias de Tarefas Cron

Definições e Instâncias de Tarefas Cron


As tarefas cron têm uma definição (nome, nome de classe, nível de acesso e
descrição).

Esta tabela CRONTASKDEF de amostra é preenchida com dados MAXDEMO.

CRONTASKNAME CLASSNAME DESCRIPTION


ReorderCronTask psdi.app.inventory.ReorderCron Tarefa Cron de Ressuprimento
PMWoGenCronTask psdi.app.pm.PMWoGenCronTask Tarefa Cron PmWogen
KPICronTask psdi.app,kpi.KPICron A Tarefa Cron KPI Crontask executa KPI não em tempo
real
LDAPSYNC psdi.security.ldap.LdapSyncCronTask Sincroniza Utilizações e Grupos a partir do Servidor de
Diretórios
ESCALATION psdi.app.escalaction.engine.EscalationCronTask Executa Escalações
LSNRCRON psdi.common.emailstner.EmailListenerCron Tarefa cron para Email listner
JMSQEQCONSUMER psdi.iface.jms.JMSQueueCronTask Consumidor de Fila Seqüencial JMS
IFACETABLECONSUMER psdi.iface.intertables.ifaceTbCronTask Tarefa de Pesquisa da Tabela de Interfaces
SwSuiteCronTask psdi.app.dpidasset.SwSuiteCronTask Tarefa Cron de Identificação de Suite de Software
ReconciliationCronTask psdi.app.recontask.engine.ReconCronTask Tarefa Cron de Reconciliação
MeasurePointWoGenCronTask psdi.app.measurement.MeasurePointWoGenCronTask Tarefa Cron Wogen do Ponto de Medida

Você pode criar diversas instâncias para cada definição. Cada instância tem uma
entrada na tabela CRONTASKINSTANCE. os atributos da instância incluem:

T Definir string de programação (define a programação para a instância)

T Descrição

T Sinalizador indicando se a instância está ativa

T Campo de data/hora indicando a data e hora em que o carregamento/


recarregamento da tarefa cron é solicitado (não exibido para os usuários)

T Executar como ID do Usuário

Esta tabela CRONTASKINSTANCE de amostra é preenchida com dados


MAXDEMO.

CRONTASKNAME INSTANCENAME RELOADREQTIME SCHEDULE ACTIVE DESCRIPTION


LDAPSYNC LDAPSYNC01 5M,*,*,*,*,*,*,*,*,* 0 Active Directory Sync
KPICronTask KPINONREALTIME 1h*,0,*,*,*,*,*,*,* 0 Instância da Tarefa KPI executa KPIs não reais
JMSQSEQCONSUMER SEQQOUT 30s,,*,*,*,*,*,*,*,*,* 0 Consumidor de Saída de Fila Seqüencial
JMSQSEQCONSUMER SEQIN 30s,,*,*,*,*,*,*,*,*,* 0 Consumidor de Entrada de Fila Seqüencial
SwSuiteCronTask SwSuiteCronTask1 1h,*,0,*,*,*,*,*,*,* 0 Tarefa de Identificação de Suite de Software
ReconciliationCronTask ReconciliationCronTask1 1h,*,0,*,*,*,*,*,*,* 0 Tarefa de Reconciliação
ESCALATION ESCALEASSTDUE 11/2/2004 1:33:09 PM 24h,*,0,*,*,*,*,*,*,* 0 Notificar o proprietário atual e seu gerente 90
KPICronTask kpitest 11/22/2004 2:18:02 PM 1d,0,0,0,*,*,*,*,*,* 0 KPI CronTask. Tarefa Cron executará KPI que
é

T As instâncias compartilham o mesmo conjunto de parâmetros (consulte a


próxima seção) mas cada uma possui seu próprio conjunto de valores e
programação. Por exemplo, a definição Ressuprimento contém o parâmetro
almoxarifado. É possível modificar a freqüência nestas instâncias:

160 Guia do Administrador de Sistema


Parâmetros da Tarefa Cron

„ ReorderBedford é executada diariamente para o almoxarifado


central.
„ ReorderLondon é executada semanalmente para um almoxarifado
remoto.

Consulte as tabelas de bancos de dados CRONTASKDEF,


CRONTASKINSTANCE e CRONTASKPARAM.

Parâmetros da Tarefa Cron


O arquivo de classe da tarefa cron lista parâmetros. As tabelas de parâmetros
armazenam valores de parâmetros para instâncias de tarefas cron.

Ao criar uma instância, o sistema recupera nomes de parâmetros do arquivo de


classe da tarefa cron. Para cada parâmetro, o sistema adiciona uma linha à tabela
de parâmetros para esta instância.

Quando as instâncias são inicializadas e seus parâmetros modificados, elas obtêm


dinamicamente as modificações do banco de dados.

Esta tabela CRONTASKPARAMETER de amostra é preenchida com dados para a


tarefa cron ReorderCron.

CRONTASKNAME INSTANCENAME PARAMETER VALUE


ReorderCronTask NA directisse
ReorderCronTask NA emailto
ReorderCronTask NA ignoreorderpoint 0
ReorderCronTask NA leadtime 0
ReorderCronTask NA logfile
ReorderCronTask NA storeroom Nashua
ReorderCronTask NA useagreement 1
ReorderCronTask SA directisue
ReorderCronTask SA emailto
ReorderCronTask SA ignoreorderpoint 0
ReorderCronTask SA leadtime 0
ReorderCronTask SA logfile
ReorderCronTask SA storeroom Central,Bedford
ReorderCronTask SA useagreement 1

Desabilitando Tarefas Cron


Em um ambiente com diversos servidores, você pode desabilitar uma instância
em um ou mais servidores ou clusters de servidores.

ReorderCronTask e PMWoGenCronTask exigem muito dos processos. Se o


servidor do sistema também for o servidor de impressão corporativo, você poderá
desabilitar estas duas tarefas cron para reduzir a carga de trabalho do servidor.

Você pode proibir todas ou um conjunto selecionado de instâncias de serem


executadas modificando o arquivo maximo.properties. (na pasta <Maximo root>

Configuração da Tarefa Cron 161


Desabilitando Tarefas Cron

applications\Maximo\
).

Neste exemplo, a instância ReorderCronTask01 da tarefa cron de ressuprimento


está definida para não ser executada:

// propriedade do Gerenciador de Tarefas Cron.


//-------------------------------------------------------------
-----------------
//Excluir as instâncias da tarefa cron listadas de serem
carregadas por este servidor.
//utilizar TODOS para não executar nenhuma tarefa cron.
//mxe.crontask.donotrun=ALL
//Ou especificar a instância da tarefa cron por
crontaskname.instancename
mxe.crontask.donotrun=ReorderCronTask.ReorderCronTask01

Se modificar maximo.properties, reconstrua e reimplemente o arquivo EAR. Para


obter instruções, consulte .

Para outros almoxarifados:

T Ressuprimentos podem ocorrer toda sexta-feira.


T Acordos não são obrigatórios.
T As notificações de e-mail vão para os supervisores encarregados de cada
almoxarifado.

Você pode duplicar as regras do almoxarifado central e modificar a programação


para criar as tarefas cron de ressuprimento (ou instâncias) para outros
almoxarifados.

162 Guia do Administrador de Sistema


Domínios 8
Sobre Domínios
Alguns campos do sistema estão associados a listas de valores das quais os
usuários selecionam valores apropriados. Estas listas de valores definidos são
chamadas de domínios. O sistema utiliza muitos domínios em seus aplicativos.

Você utiliza o aplicativo Domínios para adicionar ou modificar domínios para


ajustar-se às suas práticas de negócios. O sistema utiliza os seguintes domínios:

T SYNONYM - São domínios opcionais, reservados no sistema. Você não pode


adicionar novos domínios SYNONYM ou excluir existentes. Pode adicionar
novos valores de sinônimo.

Por exemplo, se os procedimentos de sua empresa precisarem de duas


pessoas para aprovar uma ordem de serviço, você poderá adicionar valores de
sinônimo para o valor interno WAPPR. Você pode então apresentar dois
valores diferentes para o usuário; por exemplo, WAPPRMAN e WAPPRVP,
para representar aprovações no nível de gerente e de vice-presidente.

T ALN - Uma lista simples de valores que utilizam um dos tipos de dados
alfanuméricos.

Por exemplo, sua empresa requer que as informações do calendário sejam


consistentes e você pode criar uma lista dos dias da semana ou meses do ano.
Diferente de um domínio SYNONYM, os valores nesta lista servem apenas
para fins informativos, os valores não são editáveis.

T NUMERIC - Uma lista simples de valores utilizando um dos tipos de dados


numéricos.

Por exemplo, uma lista contendo os números 10, 25, 50, 75 e 100.

T NUMERIC RANGE - Uma lista de valores numéricos definidos ao especificar


uma faixa.

Por exemplo, você deseja acompanhar a faixa de temperatura para uma parte
do equipamento com valores na faixa de <50, 50-59, 60-69, 70-79, 80-89, 90-99 e
>100.

T TABLE - Um conjunto dinâmico de valores baseados nos valores de outro


objeto.

© Copyright IBM Corp. 2007, 2010 163


Tarefas após Adicionar Domínios

Por exemplo, você pode utilizar um domínio de tabela para apresentar uma
lista válida de registros da tabela PERSON a serem digitados no campo
OWNER em um registro.

T CROSSOVER - Um tipo especial de domínio de tabela no qual o sistema


retorna outro valor (ou valores) a partir do registro especificado.

Por exemplo, você deseja que o sistema recupere o número de série de um


ativo no aplicativo Ativos e insere-o em um campo no aplicativo Itens.

Tarefas após Adicionar Domínios


Depois de adicionar domínios, podem ser obrigatórias tarefas adicionais,
dependendo do domínio e como você deseja que o sistema o exiba. Você pode
utilizar o aplicativo Classificações, o aplicativo Configuração do Banco de Dados
ou o aplicativo Editor de Telas para concluir estas tarefas.

Classificações e T Você designa um domínio a um atributo ou utiliza o aplicativo Configuração


Domínios do Banco de Dados para designar o domínio.

T Você associa um domínio a um atributo na janela de tabela Atributos; não é


necessária nenhuma configuração adicional.

Configuração do Banco T Você associa um domínio a um atributo. A maioria dos domínios também tem
de Dados e Domínios um valor-padrão especificado. Se o atributo for obrigatório, um valor-padrão
para o domínio também será obrigatório.

Por exemplo, um campo de valor pode ser ligado a um domínio NUMERIC


ou um campo de status pode ser ligado a um domínio SYNONYM.

Ao configurar o banco de dados, o sistema não valida o valor inserido como o


valor do campo padrão. Por exemplo, você pode ter uma Organização
chamada EAGLENA, na qual o único valor de domínio aceitável é CREW4.

Você pode tornar o atributo crewid obrigatório no aplicativo Manutenção


Preventiva, fornecendo-lhe o valor-padrão de CREW2, e configurar o banco
de dados sem erro. O erro, como CREW2 não é um valor válido, aparece
apenas quando você retorna ao aplicativo Manutenção Preventiva para inserir
um registro.

Editor de Telas e T Modifique a interface com o usuário conforme necessário.


Domínios
Por exemplo, se você adicionou um domínio alfanumérico para um campo,
adicione o botão Selecionar Valor utilizando o aplicativo Editor de Telas.
Novos domínios cruzados podem requerer novos campos no aplicativo de
destino.

Organizações e Sites
O sistema utiliza muitos domínios em seus aplicativos, e armazena domínios
(padrão) no nível do Sistema.

164 Guia do Administrador de Sistema


Chaves Estrangeiras e Domínios de Tabela

Se você aplicar domínios no nível da Organização ou do Site (digitando valores


apropriados no campo Organização e no campo Site), considere as seguintes
informações:

T Ao especificar uma Organização ou Site para valores de domínio, observe


onde o domínio está sendo utilizado.

Por exemplo, no aplicativo Mão-de-obra, utilize p domínio SKILLLEVEL no


objeto CRAFTSKILL e especifique valores da Organização e do Site para
valores de domínio. Ao acessar o aplicativo Mão-de-obra e buscar o nível de
Habilidade, você não vê seus valores. Este problema ocorre porque você
especificou um Site, e o objeto que está utilizando o domínio está no nível da
Organização. Para corrigir este problema, remova o site do valor de domínio.

T Deixe o campo Organização e o campo Site vazios para todos os valores (os
usuários em todas as Organizações e Sites podem acessá-los) ou especifique
uma Organização ou Site para todos os valores (os usuários nas Organizações
ou Sites podem acessá-los).

Se você desconsiderar a nota anterior, poderão ocorrer resultados


complicados. Por exemplo:

Valor Organização

GREEN A

BLUE B

RED

Resultado T Registros da Organização A podem acessar somente


GREEN.

T Registros da Organização B podem acessar somente


BLUE.

T Registros de outras Organizações podem acessar


somente RED.

Depois de especificar Organizações e Sites para valores, os registros nas


Organizações e Sites especificados não verão mais valores que não possuem
Organização/Site especificado.

Chaves Estrangeiras e Domínios de Tabela


Utilizando domínios, você pode criar uma chave estrangeira em um nível do
Sistema para objetos em nível do Site ou da Organização. Por exemplo, se desejar
adicionar um novo atributo para ativos no objeto TKTEMPLATE, será necessário:

1 Criar um domínio de tabela.

2 Adicionar o atributo assetnum ao TKTEMPLATE.

3 Adicionar um relacionamento à tabela Asset.

4 Adicionar o atributo siteid a TKTEMPLATE.

Domínios 165
Chaves Estrangeiras e Domínios de Tabela

Consulte Ajuda On-line de Domínios para obter informações adicionais.

166 Guia do Administrador de Sistema


Administração do Banco
de Dados
9
Para manter a integridade do banco de dados, é necessário executar backups e
outras tarefas regularmente.

Fazendo Backup e Restaurando o Banco de Dados


Os procedimentos de backup dependem do tamanho de seu banco de dados e do
tipo de operação que você está executando. Esses procedimentos são
recomendações.

T Armazene backups em uma posição diferente que o banco de dados de


produção e os arquivos de aplicativos.

T Programe e execute regularmente backups do sistema e do banco de dados.

É possível fazer backup de qualquer tipo de mídia de armazenagem:

Mídia Descrição

Unidade de disco (Recomendado) Permite restaurar o sistema


rígido rapidamente

Unidade de fita T Mais lenta, mas é possível manter diversas fitas


de backup

T Geralmente inclui software de backup; consulte


a documentação do software da unidade

CDs, DVDs, disquetes Capacidade limitada, mas é útil para bancos de


dados menores, arquivos de armazenagem ou
executáveis específicos

© Copyright IBM Corp. 2007, 2010 167


Fazendo Backup e Restaurando o Banco de Dados

Tipos de Backups
Consulte a documentação da plataforma do banco de dados para comandos e
procedimentos específicos para executar backups.

Tipo Descrição Freqüência

Backup do Duplica totalmente o software do sistema Conforme necessário, quando modificar


Sistema software ou relatórios
Permite restaurar todo o sistema para seu
estado original, incluindo aplicativos e
relatórios customizados

Inclua as seguintes pastas e quaisquer


subpastas abaixo delas:

T Todos os arquivos do produto do sistema


(na estação de trabalho de administração

T Arquivos do produto do servidor de


aplicativos (no servidor de aplicativos)

Em sistemas LAN, execute backups do


sistema quando todos os usuários efetuarem
logout do sistema

Backups de Duplica apenas os bancos de dados T Diariamente para assegurar


Bancos de recuperação integral de dados com no
Dados máximo um dia de defasagem

T Após longas sessões de entrada de


dados

T No final de períodos contábeis e de


geração de relatórios

T Antes de qualquer evento crucial, como


uma interrupção ou mudança nas
instalações

T Antes e depois de configurar o banco de


dados

T Antes e depois de instalar correções e


complementos do produto

168 Guia do Administrador de Sistema


Atualizando Estatísticas do Banco de Dados

Tipos de Backups de Bancos de Dados


Consulte a documentação da plataforma do banco de dados para comandos e
procedimentos específicos para executar backups.

Tipo Descrição

Backups Off-line Executa backups do banco de dados off-line com todos os usuários tendo
(Padrão) efetuado logout do sistema e o servidor de banco de dados parado.

As duplicatas do banco de dados feitas enquanto o servidor está ativo e os


usuários estão conectados podem resultar em backups irrecuperáveis.

1 Pare o servidor de aplicativos e o servidor de relatórios.

2 Execute backups.

3 Reinicie o servidor de banco de dados, o servidor de aplicativos e o


servidor de relatórios.

Backups On-line Você pode executar backups sem parar o servidor de banco de dados, o que
permite que os usuários continuem utilizando o software durante o backup.
Esse processo consome mais tempo, mas pode ser útil para minimizar a parada
em operações de 24 horas.

Restaurando Backups de Sistema e de Banco de Dados


Consulte a documentação da plataforma do banco de dados para comandos e
procedimentos específicos para restaurar seu banco de dados a partir de um
backup.

Antes de executar um procedimento de restauração, teste o processo em um


ambiente de teste, mesmo que seu procedimento de backup pareça estar
funcionando corretamente.

Atualizando Estatísticas do Banco de Dados


Para aprimorar o desempenho, atualize regularmente as estatísticas de seu banco
de dados. Consulte a documentação da plataforma do banco de dados para
procedimentos.

Pacote DBMS_STATS

O pacote DBMS_STATS no Oracle® otimiza estatísticas em seu banco de dados. O


sistema se beneficia de otimização baseada em custo, porque constrói muitas
consultas dinamicamente, dependendo da entrada do usuário. Com o otimizador
baseado em custo, o Oracle determina quais índices utilizar com base na
distribuição de dados.

Administração do Banco de Dados 169


Atualizando o Banco de Dados

A documentação do Oracle 9i e 10g não recomenda a utilização de ANALYZE


para coletar estatísticas para o Otimizador Baseado em Custo; utilize então
DBMS_STATS.

Se seu banco de dados for grande, execute as estatísticas de atualização do Oracle.


Você pode utilizar um comando específico do banco de dados ou pode executar
Atualizar Estatísticas a partir do menu Ações no aplicativo Configuração do
Banco de Dados, que chama dbms_stats.gather_table_stats com cascade true. Por
exemplo:

dbms_stats.gather_table_stats (ownname => 'MAXIMO', tabname =>


'ASSET', cascade => true)

O Oracle tem dois modos otimizadores:

T Baseado em custo
T Baseado em regra

Por padrão, o modo otimizador está definido para CHOOSE. Para determinar o
modo em vigor, selecione na tabela v$parameter:

select value from v$parameter where name='optimizer_mode';

Se o modo for CHOOSE, você utiliza o otimizador baseado em regra, a menos que
existam estatísticas (não existirão se você nunca tiver analisado suas tabelas). Não
defina o modo do otimizador como RULE.

Atualizar Estatísticas (SQL Server)


Execute o procedimento Atualizar Estatísticas para assegurar que os fatores de
capacidade de seleção sejam atualizados quando ocorrerem alterações
significativas em um índice.

RECOMENDAÇÃO Execute esse procedimento diariamente, principalmente se grandes quantidades


de dados forem inseridas, atualizadas ou excluídas. Você pode executar Atualizar
Estatísticas a partir do menu Ações no aplicativo Configuração do Banco de
Dados ou utilizar um comando específico do banco de dados.

Atualizando o Banco de Dados

O sistema inclui um utilitário de atualização de banco de dados do Maximo®,


UpdateDB. Execute UpdateDB nas seguintes circunstâncias:

T Depois de instalar correções do aplicativo de sistema

T Depois de instalar opções do sistema, por exemplo, aplicativos IBM® Maximo


Mobile ou IBM Maximo Industry Solutions.

Depois de instalar correções ou opções, a versão de seu aplicativo será diferente


da versão do banco de dados do Maximo. Para que o sistema funcione
corretamente, as versões do sistema e do banco de dados do Maximo devem
corresponder.

170 Guia do Administrador de Sistema


Atualizando o Banco de Dados

Ao iniciar o servidor de aplicativos (MXServer), o sistema compara a versão do


aplicativo com a versão do banco de dados do Maximo. Se o sistema detectar uma
discrepância, o MXServer parará o processamento e o sistema solicitará que você
execute o utilitário UpdateDB do sistema. O script de upgrade e os arquivos de
classe são executados durante a atualização do banco de dados e revisam as
referências da versão no banco de dados do Maximo, sincronizando as versões do
sistema e do banco de dados.

Administração do Banco de Dados 171


Atualizando o Banco de Dados

Atualizando o Banco de Dados do Maximo


A atualização dos componentes do sistema e do banco de dados geralmente
envolve as seguintes etapas:

1 Fazer download e aplicar a correção do aplicativo.

2 Fazer backup do banco de dados.

3 Executar updatedb.bat para atualizar o banco de dados.

Aplicando Correções do Aplicativo


As correções do aplicativo estão disponíveis para download no site de Suporte ao
Software IBM®.

Executando o Utilitário UpdateDB


Depois de aplicar a correção do aplicativo, execute o utilitário UpdateDB.

Os arquivos de classe estão localizados no diretório


Maximo\tools\maximo\classes\psdi\script\en. Os arquivos de script estão
localizados no diretório Maximo\tools\maximo\en.

1 Em um prompt de comandos, altere o diretório para:

<root_maximo>\tools\maximo\

Por exemplo: c:\Maximo\tools\maximo\

2 No prompt, digite updatedb.bat e pressione Enter.

Se encontrar problemas durante o processo de atualização do sistema, o sistema


registrará erros no arquivo
Maximo\tools\maximo\logs\Update+Timestamp.log. É possível examinar os
logs para determinar a origem dos erros de atualização.

A conclusão bem-sucedida de uma atualização de correção do banco de dados


revisa a versão de construção do banco de dados na tabela MAXVARS.

Atualizando o Banco de Dados para Opções do Sistema


Todas as opções do sistema utilizam o arquivo a_customer.xml e os arquivos
product_description.xml no processo de atualização. Esses arquivos estão
localizados na pasta maximo\properties\product. Cada um desses arquivos .xml
contém as seguintes informações:

T Dbmaxvarname – nome maxvar do banco de dados para a opção do sistema

T Dbscripts – nome do diretório de script no qual os arquivos de script do


produto do sistema estão localizados

T Dbversion – versão da opção do sistema atual

T Lastdbversion – versão do release mais recente

172 Guia do Administrador de Sistema


Atualizando o Banco de Dados

T Extensions – informações de extensão do arquivo de classe para a opção do


sistema

O primeiro arquivo executado pelo utilitário UpdateDB é o arquivo


a_customer.xml. Em seguida, o utilitário de atualização executa cada arquivo
product_description.xml em ordem alfabética.

O utilitário UpdateDB é configurado para executar scripts com base nos valores
especificados em cada um dos arquivos .xml. Os scripts que representam cada
versão de atualização sucessiva até e incluindo o script de valor dbversion
referido são executados durante o processo de atualização do banco de dados. Na
conclusão, o valor de dbversion é atualizado para o valor de versão de script mais
atual.

UpdateDB e Extensões do Cliente


Ao executar updatedb.bat, você recebe a seguinte mensagem:

O produto {nome da solução de segmento de mercado} possui extensões mas


um arquivo a_customer.xml não existe. Deseja continuar (S/N)?

T Se você digitar S, o processo UpdateDB continuará.

T Se digitar N, o processo UpdateDB parará.

a_customer.xml
O sistema utiliza o arquivo a_customer.xml para referir-se a quaisquer classes do
sistema que tenham sido customizadas. Como este arquivo é o primeiro a ser
executado pelo utilitário UpdateDB, as alterações referidas nos arquivos de script
do produto são as primeiras a serem aplicadas. Todas as opções do sistema são
então incorporadas nas customizações antes de o utilitário UpdateDB executar os
scripts product_description.xml.

Se você incorporar extensões de classe em qualquer uma das opções, crie o


arquivo a_customer.xml. Todos os arquivos de classe e scripts modificados devem
ser referidos no seguinte formato:

<?xml version="1.0" encoding="UTF-8"?>


<product>
<name>Customer Product</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBCUST</dbmaxvarname>
<dbscripts>cust</dbscripts>
<dbversion>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<extensions>
<mboset objectname=’PO’>psdi.app.cust.POSet</mboset>
<mbo objectname=’PO’> psdi.app.cust.PO</mbo>
</extensions>
</product>

Administração do Banco de Dados 173


Atualizando o Banco de Dados

Neste exemplo, o utilitário UpdateDB executa os scripts que representam cada


versão de atualização sucessiva até e incluindo o script V600_01 referido. As
entradas <mboset objectname> e <mbo objectname> alteradas indicam que as
classes da ordem de compra foram estendidas.

Product_Description.xml
O arquivo product_description.xml identifica cada opção do sistema instalada em
seu sistema. Para cada Solução de Segmento de Mercado instalada, crie um
arquivo <productname>.xml separado para implementar os arquivos EAR com
êxito. Crie novos arquivos <productname>.xml no novo diretório
maximo\properties\product.

Segue um exemplo de um arquivo de descrição do produto:

<?xml version="1.0" encoding="UTF-8"?>


<product>
<name>IT and Service Management Extension</name>
<version>
<major>6</major>
<minor>0</minor>
<patch>0</patch>
<build>999</build>
</version>
<dbmaxvarname>DBITSME</dbmaxvarname>
<dbscripts>itsme</dbscripts>
<dbversion>V600-01</dbversion>
<lastdbversion>V520-20</lastdbversion>
<depends>newproduct</depends>
<extensions>
<mboset objectname=’objectname’>classname</mboset>
<mbo objectname=’objectname’>classname</mbo>
<field objectname=’objectname’
attributename=’attrname’>classname</field>
<service servicename=’servicename’>classname</service>
<bean presentation=’appname’ controlid=’id’>beanclassname</
bean>
<class extends=’classname’>classname</class>
</extensions>
</product>

174 Guia do Administrador de Sistema


Configuração de
E-Commerce
10
Definindo Fornecedores Padrão
Você pode definir fornecedores padrão para itens que os usuários pedem nas
Requisições de Material. O sistema armazena estes dados no nível da
Organização.

Por exemplo, você pode especificar um fornecedor padrão para alguns itens não
estocados. O comprador pode alterar o fornecedor.

Fornecedor principal é outro tipo de fornecedor padrão que você utiliza com o
processo de ressuprimento em Ordens de Compra e Requisições de Compra. Você
especifica-o no campo Fornecedor Principal na guia Detalhes de Ressuprimento
no Inventário.

Se nenhum fornecedor principal for especificado para um item, o processo de


ressuprimento verificará se um fornecedor padrão foi especificado e obterá esse
valor; se ele existir, o sistema armazenará os dados do fornecedor principal no
nível do Site/Almoxarifado.

1 Abra o aplicativo Controle de Itens.

2 Exiba o registro de itens apropriado.

3 Clique na guia Fornecedores.

4 Na janela de tabela Fornecedores, clique no ícone Detalhes para o fornecedor


apropriado. (Você pode inserir uma nova linha e adicionar outro fornecedor).

5 Marque o campo Fornecedor Padrão.

6 Salve o registro.

Você também pode definir o fornecedor padrão no aplicativo Inventário


utilizando a guia Detalhes de Ressuprimento.

Quando um usuário requisitar este item nas Requisições de Material e o campo


Posição de Armazenamento estiver vazio, o fornecedor padrão aparecerá no
campo Fornecedor.

© Copyright IBM Corp. 2007, 2010 175


Numeração Automática para Itens de Pedido Especial

Numeração Automática para Itens de Pedido


Especial
Itens de pedido especial são itens que você não estoca em inventário, portanto,
eles não possuem números de item do inventário. Você deve pedi-los por
descrição, o que geralmente é suficiente para pedido e acompanhamento.

Você pode gerar números de itens para eles no nível da Organização.

1 Abra o aplicativo Organizações.

2 Selecione a Organização apropriada.

3 Escolha Selecionar Ação > Opções de Compra > Opções de OC.

4 Na caixa de diálogo Opções de OC, marque a caixa Permitir a Geração de


Itens de Pedido Especial?

5 Clique em OK.

6 Clique em Salvar Organização.

Configurando o Ressuprimento Automático


No aplicativo Inventário, você pode escolher Selecionar Ações > Ressuprimento
para itens do almoxarifado de ressuprimento. Você pode executar este processo
automaticamente.

Utilize o aplicativo Configuração da Tarefa Cron para especificar a programação e


estes parâmetros. Para obter informações sobre o aplicativo Configuração da
Tarefa Cron, consulte o .

Parâmetro Descrição

ignorereorderpoint Se a tarefa cron de ressuprimento ignora o ponto de


ressuprimento do almoxarifado.

1 = true; 0 = false

logfile O caminho completo do arquivo de log para o


resultado da tarefa cron de ressuprimento, ou
stdout = saída padrão do sistema, stderror = erro
padrão do sistema.

Se não for especificado, o arquivo especificado por


mxe.msgLogFile será utilizado.

176 Guia do Administrador de Sistema


Recurso de E-Commerce

Parâmetro Descrição

emailto O endereço de e-mail no qual o resultado de


ressuprimento é enviado. Os resultados para cada
almoxarifado são enviados como e-mails
individuais.

As propriedades mxe.adminEmail e mail.smtp.host


devem ser especificadas para receber e-mail.

directissue Uma lista de Sites (IDs do Site separados por ponto


e vírgula) para os quais a tarefa cron de
ressuprimento processa itens de consumo direto.

Se esta for uma string vazia, os itens de pedido


direto não serão ressupridos para nenhum Site. Por
exemplo: site1;site2

useagreement Se a tarefa cron de ressuprimento considera


acordos.

1 = true; 0 = false

leadtime O tempo de avanço extra que a tarefa cron de


ressuprimento inclui, em dias. Padrão = 0.

storeroom Uma lista de almoxarifados (par de almoxarifados


separados por ponto e vírgula e de Sites separados
por vírgula) processados pela tarefa cron de
ressuprimento em cada execução.

Se a propriedade tiver uma string vazia, nenhum


almoxarifado será ressuprido. Por exemplo:
site1,storeroom1;site2,storeroom2;

Recurso de E-Commerce
Para participar de transações de e-commerce, sua Organização e o fornecedor
devem ser habilitados para e-commerce.

Os fornecedores de e-commerce têm seu catálogo disponível no IBM Corporation


Operations Center ou em um Web site externo. O fornecedor e o comprador
podem aprovar relacionamentos e criar contas um com o outro.

Os usuários geram requisições utilizando o aplicativo Requisições de Material e o


aplicativo Requisições de Compra, que incluem telas de busca e de requisição.

T Você pode configurar seu Site para gerar ordens de compra aprovadas a partir
de requisições e roteá-las diretamente para fornecedores habilitados para e-
commerce.

T Roteie aplicativos através de um processo de Workflow para agentes de


compra ou outras pessoas indicadas em sua organização.

As ordens de compra aprovadas são enviadas para fornecedores através de


transações XML OAG (Open Applications Group). Transações e notificações

Configuração de E-Commerce 177


Recurso de E-Commerce

adicionais referentes ao status da ordem de compra são manipuladas


eletronicamente.

Utilize o aplicativo Grupos de Segurança para conceder aos usuários da


Requisição de Material ou da ordem de serviço acesso a Catálogos de Busca.

Transações Iniciadas pelo Comprador

Transação Descrição

Transação de Ordem de Envia a ordem de compra para o fornecedor e é a


Compra primeira transação enviada para o fornecedor.

Cancelar Ordem de Envia um aviso de cancelamento da ordem de


Compra compra para o fornecedor.

Busca de Catálogo Busca nos catálogos externos itens que podem ser
adicionados a uma requisição de compra ou de
material.

Transações Iniciadas pelo Fornecedor

Transação Descrição

Confirmar Ordem de Confirma que o fornecedor recebeu a ordem de


Compra compra. É a primeira transação recebida do
fornecedor.

Carrinho de Compras Quando o catálogo do fornecedor está sendo


buscado, o carrinho de compras retorna contendo os
itens que foram pedidos para a requisição de
compra ou de material.

NRA (Notificação de Fornece informações que detalham as intenções de


Remessa Antecipada) transportar quantidades específicas de itens de um
fornecedor para um único destino.

Fatura Fornece informações da fatura sobre itens enviados.

Para empresas de fornecedores com as quais você negocia regularmente, crie um


registro de empresa no sistema e conclua sua seção Detalhes de E-commerce.
Consulte Ajuda On-line de Empresas.

Para receber notificações de e-mail de transações (como Status de Pedido do


Fornecedor ou Notificação de Remessa Antecipada), os agentes de compra
podem criar um registro de Membro no sistema. Os usuários administrativos
podem criar este registro para eles.

Os requisitantes podem receber estas notificações se eles selecionarem


TRANSEMAILELECTION na Página Perfil de Requisições de Material.

Recebendo Faturas Eletrônicas


Você pode configurar a capacidade de receber faturas eletrônicas de forma que o
recebimento da fatura inicie um processo de Workflow.

178 Guia do Administrador de Sistema


Recurso de E-Commerce

1 Vá para o aplicativo Empresas e selecione o registro da empresa.

2 Na seção Detalhes de E-Commerce da guia Empresa, marque a caixa


Habilitado para E-Commerce.

3 Marque a caixa de seleção Fornecedor Envia Fatura.

Se a caixa Habilitado para E-Commerce estiver marcada, mas a caixa


Fornecedor Envia Fatura não estiver marcada, a empresa deverá enviar
faturas manuais.

Quando uma fatura eletrônica é recebida, ela cria um registro no aplicativo


Faturas, preenchendo as tabelas INVOICE e INVOICELINE.

Configuração de E-Commerce 179


Recurso de E-Commerce

180 Guia do Administrador de Sistema


Configuração e
Administração de
Documentos Anexados
11
A ação Documentos Anexados está localizada na maioria dos aplicativos de
sistema. Esta ação permite anexar informações relevantes a um registro (ou a uma
tarefa em um registro) no formato de um arquivo ou endereço de URL. Estes
documentos anexados podem ser localizados na rede de sua empresa, na Internet,
ou em um Sistema de Gerenciamento de Documentos e podem incluir arquivos
de texto, planilhas e diagramas.

Ao configurar a ação Documentos Anexados, integre a posição de um arquivo de


documentos armazenados com a posição especificada no sistema. Você pode
configurar o sistema para armazenar arquivos de documentos anexados no
mesmo servidor que o servidor de aplicativos que está executando o sistema ou
em outros servidores.

Se você tiver um sistema de gerenciamento de documentos, poderá integrá-lo


com a ação Documentos Anexados. A integração de um sistema de
gerenciamento de documentos requer alterações no código e habilidades de
programação.

Administração de Documentos Anexados


A ação Documentos Anexados permite criar uma biblioteca de documentos e
organizar documentos em pastas. O banco de dados do Maximo® inclui as
seguintes pastas que podem ser utilizadas para esta finalidade:

Pasta Conteúdo

Anexos Arquivos de texto

Diagramas Fluxogramas ou diagramas de peças

Imagens Imagens gráficas, como figuras de ativos

Você também pode criar mais pastas ou organizar as pastas em categorias


funcionais, como permissões, planilhas de peças, fotos, procedimentos, desenhos.

Os administradores mantêm a biblioteca, criam pastas conforme necessário e


especificam as pastas disponíveis para cada aplicativo. É possível anexar um
documento em um registro mesmo quando o documento está fora da biblioteca
de documentos.

Para criar uma biblioteca de documentos:

T Copie o arquivo para o repositório Documentos Anexados

© Copyright IBM Corp. 2007, 2010 181


Administração de Documentos Anexados

T Especifique o caminho de rede para o arquivo, em seguida, anexe a cópia ou o


link ao registro

A ajuda on-line fornece informações detalhadas sobre procedimentos do usuário


e procedimentos administrativos.

Adicionando Pastas de Documentos


Você pode associar uma nova pasta de documentos ao aplicativo do qual ela foi
criada. Você deve ter privilégios de administrador para acessar esta ação.

Para adicionar pastas de documentos:

1 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

2 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Pastas.

3 Clique em Adicionar uma Nova Pasta de Documentos.

4 Para adicionar uma nova pasta de documentos, preencha os campos.

Campo Descrição

Pasta de Documentos Forneça informações sobre a pasta de


documentos que deseja adicionar. Por exemplo,
Permissões, Desenhos e Esquemas.

Descrição da Pasta de Descreva a pasta.


Documentos

Caminho de Arquivo Digite o caminho completo no qual os arquivos


Padrão estão armazenados. O caminho pode ser uma
unidade mapeada em outro servidor de
arquivos.

5 Clique em OK.

Ao adicionar uma nova pasta de documentos, a pasta será associada ao aplicativo


ao qual você a adicionou. Os usuários podem associar pastas de documentos
existentes ao aplicativo atual, e adicionar anexos a estas pastas.

Associando Pastas de Documentos a Aplicativos


Associe pastas de documentos a um aplicativo antes de anexar documentos
nessas pastas. Você deve ter privilégios de administrador para acessar esta ação.

Por padrão, a pasta Anexos, a pasta Imagens e a pasta Diagramas estão incluídas
em cada aplicativo que possui a ação Documentos Anexados.

1 Abra um aplicativo que tenha a ação Documentos Anexados.

182 Guia do Administrador de Sistema


Administração de Documentos Anexados

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

2 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Associar


Pastas.

3 Clique em Nova Linha.

4 No campo Pasta de Documentos, especifique um valor. O campo Descrição


da Pasta de Documentos e o campo Aplicativo contêm valores-padrão que
podem ser alterados.

5 Clique em OK para salvar suas alterações.

Gerenciando a Biblioteca de Documentos


É possível armazenar documentos em uma biblioteca de documentos eletrônicos
que está localizada em um servidor local ou servidor remoto. Depois de
armazenar um documento na biblioteca, é possível anexar esse documento a
registros. As tarefas a seguir descrevem como gerenciar a biblioteca de
documentos.

Adicionando um Anexo de Arquivo ou um URL à Biblioteca


Esta ação permite adicionar um anexo de arquivo ou URL a um registro (ou a
uma tarefa em um registro):

1 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

2 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

Adicionando um Anexo 3 Conclua uma das seguintes etapas:


de Arquivo
a Clique em Adicionar um Documento à Biblioteca > Adicionar Novo
Arquivo.

b Clique em Adicionar um Documento à Biblioteca > Adicionar Nova


Página da Web.

4 Para adicionar um anexo de arquivo ou URL, preencha os seguintes campos:

Campo Descrição

Selecionar uma Pasta Digite um nome da pasta ou selecione uma da


lista.

Especificar um arquivo Digite o caminho de arquivo ou pesquise para


selecionar o nome do arquivo e preencher o
caminho de arquivo.

Forneça estas informações apenas quando


estiver adicionando um anexo de arquivo.

Configuração e Administração de Documentos Anexados 183


Administração de Documentos Anexados

Campo Descrição

Especificar uma URL Digite o URL ou o endereço global da página na


Internet ou em sua intranet.

Forneça estas informações apenas quando


estiver adicionando um URL.

Nomear o documento Digite um nome de arquivo ou uma página da


Web.

Descrição Digite uma descrição do arquivo ou página da


Web.

Copiar o Documento Se não desejar que o documento seja transferido


para a Posição Padrão por upload para a rede, desmarque esta caixa
Definida por seu de seleção (que é marcada por padrão).
Administrador
(recomendado)? Este campo é uma opção avançada.

Imprimir Documento Se não desejar que o documento seja impresso


com Pacote de Serviços? com um pacote de serviços, desmarque a caixa
de seleção (que é marcada por padrão).

Você pode habilitar apenas arquivos com as


seguintes externos para impressão:

T .pdf
T .xls
T .csv
T .txt
T .doc
T .gif
T .jpg
T .ppt

Este campo é uma opção avançada.

5 Clique em OK.

Modificando Documentos Existentes


É possível modificar informações para documentos que estão armazenados na
biblioteca de documentos. Para modificar as informações para documentos
armazenados:

1 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

2 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

3 Na caixa de diálogo Gerenciar Biblioteca, clique no nome do documento que


deseja modificar.

184 Guia do Administrador de Sistema


Administração de Documentos Anexados

Se você clicar em Visualizar Detalhes para um documento, poderá modificar


apenas o campo Descrição do Documento e o campo URL/Nome do Arquivo
e marcar a caixa de seleção Imprimir com Pacote de Serviços?

4 Modifique campos editáveis que deseja alterar. Os campos com um plano de


fundo branco são editáveis e os campos com um plano de fundo cinza são
somente leitura.

5 Clique em OK.

Configuração e Administração de Documentos Anexados 185


Configuração de Documentos Anexados

Anexando Documentos em Registros


É possível anexar documentos a registros a partir da biblioteca ou de fora da
biblioteca (e a linhas de tarefas em um registro).

Para anexar documentos a registros a partir da biblioteca:

T Em um aplicativo que possui a ação Documentos Anexados, clique em


Anexos e selecione Adicionar da Biblioteca.

Para anexar documentos a registros de fora da biblioteca:

1 Em um aplicativo que possui a ação Documentos Anexados, clique em


Anexos.

2 Selecione Adicionar Novo Arquivo ou selecione Adicionar Nova Página da


Web.

Para adicionar o documento à biblioteca, na caixa de diálogo Criar um Anexo


de Arquivo ou na caixa de diálogo Criar um Anexo de URL, é possível marcar
a caixa de seleção Adicionar documento à biblioteca de documentos para
outros utilizarem ?

Imprimindo Pacotes de Serviços em um Ambiente UNIX

Para imprimir pacotes de serviços em um ambiente UNIX®:

1 No menu Ferramentas no Microsoft® Internet Explorer®, selecione Opções da


Internet.

2 Na guia Segurança, clique em Nível Customizado.

3 Sob a definição Controles de inicialização e de script ActiveX não estão


marcados como seguros, clique em Habilitar.

4 Clique em OK para retornar a guia Segurança e clique em OK novamente.

Configuração de Documentos Anexados

O sistema utiliza um IBM® WebSphere Application Server ou servidor BEA®


WebLogic. Utilizando um destes servidores de aplicativos, é possível configurar a
ação Documentos Anexados em um único computador ou em diversos
computadores.

Os computadores a partir dos quais você acessa documentos anexados devem ter
os aplicativos relevantes instalados neles. Por exemplo, para visualizar um
documento do Microsoft Word, uma estação de trabalho deve ter o Word
instalado nela.

186 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Computador Único - Windows e UNIX


Para WebSphere Application Server e WebLogic Server, o cenário de computador
único - Windows e UNIX possui a configuração e especificações a seguir:

T O servidor de aplicativos e o servidor HTTP estão no mesmo computador.

T Você armazena arquivos de documentos no mesmo computador único no


qual o servidor de aplicativos e o servidor HTTP estão em execução.

A configuração exibida na figura a seguir armazena arquivos de documentos


anexados no mesmo sistema que o servidor de aplicativos que executa o sistema.

Configuração de Computador Único

Criando Diretórios de Documentos Anexados


Para configurar anexos, é possível criar um diretório de documentos anexados em
seu computador. As etapas a seguir detalham este procedimento utilizando o
WebSphere Application Server ou o WebLogic Server.

1 Crie um diretório doclinks no computador em que os arquivos de


documentos estão armazenados. Por exemplo:

Sistema Diretório Doclinks


Operacional

Windows C:\doclinks

UNIX /home/doclinks

2 Compartilhe a unidade para que os usuários possam conectar-se a ela.

3 Crie os seguintes subdiretórios sob o diretório doclinks:

Configuração e Administração de Documentos Anexados 187


Configuração de Documentos Anexados

T anexos
T padrão
T diagramas
T imagens

4 Dependendo do servidor de aplicativos que está sendo utilizado, conclua as


etapas para o WebSphere Application Server ou um WebLogic Server

Etapas do WebSphere Etapas do WebLogic

5 Verifique se os subdiretórios 5 Crie outro diretório denominado


foram criados conforme WEB-INF.
descrito na Etapa 3.

6 Copie o arquivo web.xml da pasta


de implementação para o diretório
criado (consulte a Etapa 5):

T No Windows:
<Maximo_root>\deployment

T No UNIX:
<Maximo_root>/deployment

O sistema contém outros arquivos


web.xml. Certifique-se de copiar o
correto.

O arquivo contém informações


para mapeamento de objetos
MIME para customização. Para
obter informações adicionais,
consulte .

7 Verifique se os subdiretórios foram


criados conforme descrito nas
Etapas 3 e 5.

Para obter informações adicionais sobre como gerenciar pastas de documentos


para documentos anexados,

Configurando o Servidor de Aplicativos para Documentos Anexados


As tarefas descritas a seguir permitem configurar o WebLogic Server ou o
WebSphere Application Server para a ação documentos anexados.

T Se estiver utilizando um WebLogic Server, consulte .

T Se estiver utilizando o WebSphere Application Server, consulte .

188 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Criar um Aplicativo da 1 Pare o WebLogic Server.


Web no WebLogic
2 Faça backup do arquivo config.xml no domínio no qual deseja configurar o
aplicativo da Web:

Sistema Caminho
Operacional

Windows <BEA WebLogic root>


user_projects\domains\<domain_name>

Por exemplo, /usr/bea/user_projects/domains/


mydomain.

UNIX < BEA WebLogic root> /user_projects/domains/


<domain_name>\

Por exemplo, /usr/bea/user_projects/domains/


mydomain.

3 Inicie o servidor application server.

4 Acesse o console de administração:

http://<hostname>:<port>/console

em que <hostname> é o nome do computador e <port> é o número da porta do


servidor de aplicativos.

5 Na área de janela à esquerda sob o nó Implementações, clique em Módulos


do Aplicativo da Web.

6 Exclua o aplicativo da Web existente denominado doclinks, se existir um em


seu sistema.

7 Na área de janela à direita, clique em Implementar um Novo Módulo do


Aplicativo da Web.

8 Vá para o diretório doclinks e selecione-o.

9 Clique em Módulo Previsto na parte inferior da janela.

10 Se você tiver mais de um servidor, selecione o servidor no qual deseja


implementar seu novo módulo do aplicativo da Web.

O nome do diretório deve ser o diretório principal no qual os documentos


estão armazenados. Como você o selecionou na Etapa 7, doclinks é o padrão.

11 Clique em Continuar.

12 Clique em Implementar.

O aplicativo da Web criado aparece na árvore do Aplicativo da Web na área


de janela à esquerda.

Configuração e Administração de Documentos Anexados 189


Configuração de Documentos Anexados

13 Verifique se o módulo da Web doclinks foi instalado corretamente:

a Conclua uma das seguintes etapas:

„ Para Windows, crie um arquivo de teste, denominado test.txt, na pasta


doclinks:

C:\doclinks\test.txt.

„ Para UNIX, crie um arquivo de teste, test.txt, nesta posição:

/home/doclinks/test.txt

b Abra uma sessão do navegador e digite o seguinte endereço:

http://<server_name ou ip address>:<port number>/doclinks/test.txt

Por exemplo:

http://localhost:7001/doclinks/test.txt

Você pode ver seu documento test.txt nesta janela. Se não puder abrir o
arquivo, isto indica que você não criou corretamente o aplicativo da Web
doclink. Para reconfigurar o aplicativo da Web doclink, conclua as etapas
descritas em .

14 Vá para .

Editando o Arquivo No WebSphere, a ação Documentos Anexados utiliza o servidor IBM HTTP para
httpd.conf no WebSphere exibir documentos anexados. É necessário editar o arquivo httpd.conf para
Application Server especificar a raiz da pasta \doclinks para ser o diretório inicial do WebSphere
Application Server.

Para editar o arquivo httpd.conf no WebSphere Application Server:

1 Vá para a posição do arquivo httpd.conf do servidor IBM HTTP. A posição de


instalação padrão é descrita na tabela a seguir:

Sistema Caminho
Operacional

Windows C:\IBM HTTP Server\conf\httpd.conf

UNIX /home/IBMHTTPD/conf/httpd.conf

2 Faça backup do arquivo httpd.conf.

3 Abra o arquivo httpd.conf em um editor de texto. Localize a seção iniciada


com a seguinte linha:

# This should be changed to whatever you set DocumentRoot to.

190 Guia do Administrador de Sistema


Configuração de Documentos Anexados

4 Altere a linha de Diretório localizada na etapa anterior para especificar o


diretório doclinks criado:

Sistema Linha do Diretório


Operacional

Windows <Diretório C:\doclinks>

UNIX <Diretório /home/doclinks>

5 Localize a seção que começa com as seguintes linhas:

# Document Root: The directory out of which you will serve your
# documents. By default, all requests are taken from this directory, but
# symbolic links and aliases may be used to point to other locations.
#

6 Edite a linha DocumentRoot para especificar o diretório doclinks criado:

Sistema Linha do Diretório


Operacional

Windows DocumentRoot C:\doclinks

UNIX DocumentRoot /home/doclinks

7 Salve e feche o arquivo.

8 Reinicie o servidor HTTP.

9 Para verificar se o servidor HTTP está configurado corretamente, conclua as


seguintes etapas:

a Execute uma das seguintes etapas:

„ Para Windows, crie um arquivo de teste, test.txt, nesta posição:

C:\doclinks\test.txt

„ Para UNIX, crie um arquivo de teste, denominado test.txt, na pasta


doclinks.

/home/doclinks/test.txt

b Abra uma sessão do navegador e digite o seguinte endereço:

http://<nome_do_servidor ou endereço ip>/test.txt

Por exemplo:

http://localhost/test.txt

Você pode ver seu documento test.txt nesta janela. Se não puder abrir o
arquivo, será necessário reconfigurar o servidor IBM HTTP. Para reconfigurar
o servidor IBM HTTP, conclua as etapas em .

10 Reinicie o WebSphere Application Server e o sistema.

Configuração e Administração de Documentos Anexados 191


Configuração de Documentos Anexados

Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, edite os caminhos de
Application Server e arquivo especificados no sistema.
WebLogic Server
Para editar os caminhos de arquivo especificados no sistema, conclua as seguintes
etapas no aplicativo Propriedades de Sistema:

192 Guia do Administrador de Sistema


Configuração de Documentos Anexados

1 Efetue login no sistema. É necessário ter autorização para editar os caminhos


de arquivo em Documentos Anexados.

2 Vá para Configuração do Sistema > Configuração da Plataforma >


Propriedades de Sistema.

3 Configure as propriedades de Documentos Anexados, conforme exibido na


tabela a seguir:

Propriedade Descrição Valor Global

mxe.doclink.doctypes.defpath T O diretório de arquivos padrão T No Windows, WebLogic


a utilizar para pastas na Server e WebSphere
biblioteca que não têm um Application Server:
caminho padrão especificado
no banco de dados. Os C:\doclinks
arquivos para estas pastas são
transferidos por upload para a T No UNIX, WebLogic Server e
posição. WebSphere Application
Server:

/home/doclinks

mxe.doclink.maxfilesize T O tamanho máximo (MB) para T Utilize o valor-padrão de 10


um arquivo que pode ser MB (10 = 10 MB) ou
transferido por upload para a substitua-o por um valor
pasta Biblioteca de menor.
Documentos Anexados.
Não defina o tamanho
máximo do arquivo como
um valor que exceda a
capacidade do sistema do
computador. Se definir,
ocorrerá um erro do sistema,
OutOfMemory, e o servidor
de aplicativos será parado.
Para corrigir este erro, altere
o valor para menor do que 10
MB e reinicie o servidor de
aplicativos.

Se o valor estiver definido


como 0, todos os tamanhos
de arquivos serão
transferidos por upload. No
entanto, há um risco de erros
OutOfMemory se um
usuário transferir por upload
um tamanho de arquivo
grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o
valor para menor do que 10
MB e reinicie o servidor de
aplicativos.

Configuração e Administração de Documentos Anexados 193


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.path01 T O caminho do servidor HTTP T Windows WebLogic:


para associar documentos que
estão anexados a registros. C<PATH>\doclinks = http://
Utilizado para converter <servername ou IP>:<port
caminhos de arquivo number>/doclinks
especificados de pastas para
URLs. Por exemplo:

T Utilize a seguinte instrução: C<PATH>\doclinks = http://


localhost:7001/doclinks
<Valor especificado no
caminho padrão de uma pasta> T UNIX WebLogic:
= <URL de onde os arquivos
estão armazenados> /home/doclinks =
http://<servername ou
O sistema lê a string, <Valor IP>:<port number>/doclinks
especificado no caminho
padrão de uma pasta>,e a
Por exemplo:
substitui pela string, <URL de
onde os arquivos estão
/home/doclinks = http://
armazenados>.
localhost:7001/doclinks
Por exemplo, no Windows, o
T Windows WebSphere:
caminho de arquivo padrão
para documentos
C<PATH>\doclinks = http://
armazenados é
<servername ou IP>/
C:\doclinks\diagrams.
Por exemplo:
Um usuário adiciona um
documento, diagram123.dwg,
C<PATH>\doclinks = http://
à pasta diagrams. O
localhost
documento é copiado da
origem para:
T UNIX WebSphere:
C:\doclinks\diagrams.
/home/doclinks = http://
A propriedade
<servername ou IP>
mxe.doclink.path01 converte o
caminho de arquivo para http:/
Por exemplo:
/localhost/doclinks/diagrams.
O link para visualizar este
/home/doclinks = http://
arquivo é http://localhost/
localhost/
doclinks/diagrams/
diagram123.dwg.

mxe.doclink.multilang.aix.websphere T Indica se o aplicativo é T Altere o valor para true se ele


executado na plataforma AIX estiver em execução na
WebSphere. O valor-padrão é plataforma AIX WebSphere.
false.
T Defina o valor como false se
o aplicativo estiver sendo
executado em outras
plataformas, como um
sistema diferente de um
WebSphere Application
Server no AIX.

194 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Na propriedade mxe.doclink.path01, o nome do servidor no caminho deve ser


um nome completo do servidor.

4 Reinicie o servidor de aplicativos.

Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, edite os caminhos de
Application Server e arquivo especificados no sistema.
WebLogic Server
Para editar os caminhos de arquivo padrão em aplicativos relacionados, conclua
as seguintes etapas em qualquer aplicativo que utilize Documentos Anexados:

1 Efetue login no sistema. É necessário ter autorização para editar os caminhos


de arquivo em Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Pastas.

4 Na caixa de diálogo Gerenciar Todas as Pastas de Documentos, clique no


ícone Detalhes junto à pasta de documentos cujo caminho de arquivo você
deseja alterar.

A área de detalhe está na parte inferior da página.

5 No campo Caminho de Arquivo Padrão, edite o caminho para especificar a


nova posição do diretório associado. Digite o caminho completo, incluindo a
letra da unidade mapeada.

A letra da unidade, os nomes de caminhos e de pastas fazem distinção entre


maiúsculas e minúsculas. Eles devem estar sob os mesmos nomes de
caminhos e de pastas criados em .

Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e


Imagens para os seguintes valores:

Sistema Caminhos de Arquivo


Operacional

Windows C:\doclinks\attachments

C:\doclinks\cad

C:\doclinks\diagrams

C:\doclinks\images

Configuração e Administração de Documentos Anexados 195


Configuração de Documentos Anexados

Sistema Caminhos de Arquivo


Operacional

UNIX home/doclinks/attachments

/home/doclinks/cad

/home/doclinks/diagrams

/home/doclinks/images

Se você criar pastas de documentos anexados adicionais, deverá editar seus


caminhos de arquivos.

6 Clique em OK.

7 Reinicie o servidor de aplicativos.

Alterando Caminhos para Arquivos de Biblioteca de Dados Demo


Etapas para WebLogic Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Server e WebSphere Documentos Anexados. Para visualizar estes arquivos de biblioteca, em execução
Application Server no WebSphere Application Server ou no WebLogic Server, altere o arquivo para
que seja igual à configuração do diretório doclinks.

Para alterar caminhos de arquivo:

1 Efetue login no sistema. É necessário ter autorização para editar os caminhos


de arquivo em Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

4 Na caixa de diálogo Gerenciar Biblioteca, clique no ícone Detalhes para o


documento cujo caminho de arquivo você deseja alterar.

5 No campo URL/Nome do Arquivo, especifique a nova posição do diretório


doclinks. Digite o caminho completo, incluindo a letra da unidade.

A letra da unidade, os nomes de caminhos e de pastas fazem distinção entre


maiúsculas e minúsculas. Eles devem estar sob os mesmos nomes de
caminhos e de pastas criados no aplicativo Propriedades de Sistema.

196 Guia do Administrador de Sistema


Configuração de Documentos Anexados

6 Altere os caminhos de arquivo para cada documento para os seguintes


caminhos:

Sistema Caminhos de Arquivo


Operacional

Windows C:\doclinks\<filename>

Por exemplo, documento 1001, Nome do URL/


Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

C:\doclinks\BOILDER.DWF

UNIX /home/doclinks/<filename>

Por exemplo, documento 1001, Nome do URL/


Arquivo é exibido por padrão como:
\DOCLINNKS\BOILDER.DWF

Altere-o para:

/home/doclinks/BOILDER.DWF

Você deve alterar cada caminho de arquivo de biblioteca no diálogo que


aparece na janela.

7 Clique em OK.

8 Reinicie o servidor de aplicativos.

Configurações Alternativas
Existem configurações alternativas para a ação Documentos Anexados quando
você estiver utilizando a plataforma WebSphere Application Server ou WebLogic
Server.

T :

„ Armazene arquivos de documentos em um computador diferente do


computador do servidor de aplicativos.

„ O servidor HTTP do documento está no computador do servidor de


aplicativos que executa o sistema.

Esta configuração serve apenas para o WebLogic Server.

T :

„ Armazene arquivos de documentos em um computador diferente do


computador do servidor de aplicativos que executa o sistema.

„ O servidor HTTP está no computador que armazena os arquivos de


documentos.

Configuração e Administração de Documentos Anexados 197


Configuração de Documentos Anexados

T :

„ Armazene os arquivos de documentos em diferentes servidores, com


cada pasta associada a um servidor diferente (e possivelmente
gerenciado por um grupo diferente).

Por exemplo, armazene diagramas, imagens e anexos em servidores


separados.

„ Cada sistema que armazena documentos possui seu próprio servidor


HTTP.

198 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Dois Computadores, Servidor HTTP Local no Windows e UNIX


Apenas WebLogic Server Ao utilizar dois computadores, um servidor HTTP local e o WebLogic no
Windows ou UNIX, a configuração e especificações a seguir se aplicam:

Configuração Especificações

T Você armazena arquivos de documentos em Para Windows:


um computador diferente do servidor de
aplicativos que executa o sistema. T H é uma unidade mapeada no
computador do servidor de
T O servidor HTTP está no servidor de aplicativos que executa o sistema.
aplicativos.
T D é uma unidade no computador
T Você mapeia uma unidade no servidor de que armazena os documentos.
aplicativos para apontar para a unidade no
servidor de arquivos de documentos (apenas T Letras de unidade, nomes de
Windows). arquivos e nomes de diretórios
fazem distinção entre maiúsculas
e minúsculas.

T Você monta o Network File System que Para UNIX:


contém os arquivos de documentos do
computador do servidor de arquivos de T /d01 é o ponto de montagem NFS
documentos para o servidor de aplicativos no servidor de aplicativos para o
(apenas UNIX). sistema de arquivos /home no
computador de armazenamento
de documentos.

T Os nomes de arquivos e nomes de


diretórios fazem distinção entre
maiúsculas e minúsculas.

Configuração de Dois Computadores com Servidor HTTP Local

Configuração e Administração de Documentos Anexados 199


Configuração de Documentos Anexados

200 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Criando Diretórios de Documentos Anexados


Para criar diretórios no computador em que os arquivos de documentos estão
armazenados:

Por exemplo:

Sistema Diretório Doclinks


Operacional

Windows D:\doclinks

UNIX /home/doclinks

1 Compartilhe a unidade para que os usuários possam acessá-la:

2 Crie os seguintes subdiretórios sob doclinks:

T attachments
T padrão
T diagramas
T images

3 Verifique a estrutura de diretório e conclua as seguintes etapas:

a Crie outro diretório denominado WEB-INF.

b Vá para o diretório doclinks criado na Etapa 1.

c Copie o arquivo web.xml da pasta de implementação para o diretório


WEB-INF criado.

O sistema contém diversos arquivos web.xml adicionais. Certifique-se de


copiar o correto.

T Para Windows, o arquivo web.xml é: <Maximo_root>\deployment


T Para UNIX, o arquivo web.xml é: <Maximo_root>/deployment

O arquivo contém informações de mapeamento mime que podem ser


customizadas. Para obter informações adicionais, consulte .

d Verifique a estrutura de diretórios.

Criando um Aplicativo da Web


1 Pare o WebLogic Server.

Configuração e Administração de Documentos Anexados 201


Configuração de Documentos Anexados

2 Faça backup do arquivo config.xml no domínio no qual deseja configurar o


aplicativo da Web.

Sistema Caminho
Operacional

Windows <BEA WebLogic


root>\user_projects\domains\<domain_name>

Por exemplo, /usr/bea/user_projects/domains/


mydomain

UNIX <BEA WebLogic root>/user_projects/domains/


<domain_name>

Por exemplo, /usr/bea/user_projects/domains/


mydomain

3 Inicie o WebLogic Server.

4 Para efetuar login no console de administração, digite o seguinte URL:

http://<hostname>:<port>/console

em que <hostname> é o nome do computador e <port> é o número da porta do


servidor de aplicativos.

5 Na área de janela à esquerda, sob o nó Implementações, clique em Módulos


do Aplicativo da Web.

6 Exclua o aplicativo da Web existente denominado doclinks, se existir um em


seu sistema.

7 Na área de janela à direita, clique em Implementar um Novo Módulo do


Aplicativo da Web.

8 Vá para a posição do diretório doclinks na unidade mapeada.

Sistema Posição do Diretório Doclinks


Operacional

Windows Por exemplo:

1 Clique no nome do computador para exibir as


letras da unidade.

2 Clique na unidade mapeada, H, para exibir os


diretórios em H (que é a unidade D no
computador que armazena os arquivos de
documentos).

O diretório doclinks criado em D aparece na lista


após a instrução de caminho.

202 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Sistema Posição do Diretório Doclinks


Operacional

UNIX Por exemplo:

1 Clique no nome do host para exibir o sistema de


arquivos principal.

2 Clique em /d01 para exibir os diretórios que /d01


faz referência no computador que armazena os
arquivos de documentos.

O diretório doclinks criado é exibido na lista após


a instrução de caminho.

9 Selecione o diretório doclinks.

10 Clique em Módulo Previsto na parte inferior da tela.

11 Se você tiver mais de um servidor, selecione o servidor no qual deseja


implementar seu novo módulo do aplicativo da Web, em seguida, clique em
Continuar.

12 Revise suas opções.

O nome deve ser o nome do diretório principal no qual os documentos estão


armazenados. Como você selecionou o diretório doclinks na Etapa 9, doclinks
é o padrão. O nome faz distinção entre maiúsculas e minúsculas.

13 Clique em Implementar.

O aplicativo da Web criado aparece na árvore do Aplicativo da Web na área


de janela à esquerda.

14 Conclua as seguintes etapas para verificar se o módulo da Web doclinks foi


instalado corretamente:

a Caso você utilize o Windows ou UNIX, conclua uma das seguintes


etapas:

„ Para Windows, crie um arquivo de teste, denominado test.txt,


nesta posição:

D:\doclinks\test.txt

„ Para UNIX, crie um arquivo de teste, denominado test.txt, nesta


posição:

/home/doclinks/test.txt

b Abra uma sessão do navegador e digite o seguinte endereço:

http://<server_name ou ip address>:<port number>/doclinks/test.txt

Por exemplo:

http://localhost:7001/doclinks/test.txt

Configuração e Administração de Documentos Anexados 203


Configuração de Documentos Anexados

Você pode ver seu documento test.txt. Se não puder abrir o arquivo, isto
indica que você não configurou corretamente o WebLogic Server para
doclinks. Para criar o aplicativo da Web doclink. Para reconfigurar o
aplicativo da Web doclink, conclua as etapas em .

Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema


Como você modificou a posição do diretório doclinks, poderá utilizar o aplicativo
Propriedades de Sistema para editar os caminhos de arquivos especificados.
Execute as seguintes etapas no aplicativo Propriedades do Sistema:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Vá para Configuração do Sistema > Configuração da Plataforma >


Propriedades de Sistema.

3 Configure a ação Documentos Anexados conforme exibido na tabela a seguir:

Propriedade Descrição Valor Global

mxe.doclink.doctypes.defpath T O diretório de arquivos padrão T Windows: H:\doclinks


a utilizar para pastas na
biblioteca que não têm um T UNIX: /d01/doclinks
caminho padrão especificado
no banco de dados. Os
arquivos para tais pastas são
transferidos por upload para a
posição especificada,
mxe.doclink.doctypes.defpath.

204 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.maxfilesize T O tamanho máximo (em MB) T Utilize o valor-padrão de 10


para um arquivo que pode ser MB (10 = 10 MB) ou substitua-o
transferido por upload para a por um valor menor.
pasta Biblioteca de
Documentos Anexados. Não defina o tamanho máximo
do arquivo como um valor que
exceda a capacidade do
sistema do computador. Se
definir, ocorrerá um erro do
sistema, OutOfMemory, e o
servidor de aplicativos será
parado. Para corrigir este erro,
altere o valor para menor do
que 10 MB e reinicie o servidor
de aplicativos.

Se o valor estiver definido


como 0, o sistema permitirá
que todos os tamanhos de
arquivos sejam transferidos
por upload. No entanto, há um
risco de erros OutOfMemory
se um usuário transferir por
upload um tamanho de
arquivo grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o valor
para menor do que 10 MB e
reinicie o servidor de
aplicativos.

Configuração e Administração de Documentos Anexados 205


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.path01 T O caminho do servidor HTTP T Windows: H<PATH>\doclinks


para associar documentos que = http://<servername ou
estão anexados a registros. IP>:<port number>/doclinks
Utilizado para converter
caminhos de arquivo Por exemplo:
especificados de pastas para
URLs. H<PATH>\doclinks = http://
localhost:7001/doclinks
T Utilize a seguinte instrução:
<Valor especificado no T UNIX: /d01/doclinks = http://
caminho padrão de uma pasta> <servername ou IP>:<port
= <URL de onde os arquivos number>/doclinks
são atendidos>
Por exemplo:
O sistema lê a string, <Valor
especificado no caminho
/d01/doclinks = http://
padrão de uma pasta> e a
localhost:7001/doclinks
substitui pela string, <URL de
onde os arquivos são
atendidos>.

Por exemplo, no Windows, o


caminho de arquivo padrão
para documentos
armazenados é
H:\doclinks\diagrams.

Um usuário adiciona um
documento, diagram123.dwg,
à pasta diagrams. O
documento é copiado da
origem para:
H:\doclinks\diagrams.

A propriedade
mxe.doclink.path01 converte o
caminho de arquivo para http:/
/localhost/doclinks/diagrams.
O link para visualizar este
arquivo é http://localhost/
doclinks/diagrams/
diagram123.dwg.

Na propriedade mxe.doclink.pathn01, o nome do servidor no caminho deve


ser um nome do servidor completo.

4 Reinicie o servidor de aplicativos.

Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados


Como modificou a posição do diretório doclinks, você, em seguida, edita os
caminhos de arquivos no sistema. Conclua as seguintes etapas em um aplicativo
que tenha a ação Documentos Anexados:

1 Efetue login no sistema. Você deve ter autorização para editar caminhos de
arquivos na ação Documentos Anexados.

206 Guia do Administrador de Sistema


Configuração de Documentos Anexados

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Pastas.

4 Na caixa de diálogo Gerenciar Todas as Pastas de Documentos, clique no


ícone Detalhes junto à pasta de documentos cujo caminho de arquivo você
deseja alterar.

5 No campo Caminho de Arquivo Padrão, edite o caminho para especificar a


nova posição do diretório associado. Digite o caminho completo utilizando a
letra da unidade mapeada. A letra da unidade e os nomes de caminhos e de
pastas fazem distinção entre maiúsculas e minúsculas e devem estar sob os
mesmos nomes de caminhos e de pastas criados em .

Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e


Imagens para os seguintes caminhos de arquivos:

Sistema Caminhos de arquivos


Operacional

Windows H:\doclinks\attachments
H:\doclinks\cad
H:\doclinks\diagrams
H:\doclinks\images

UNIX /d01/doclinks/
attachments
/d01/doclinks/cad
/d01/doclinks/diagrams
/d01/doclinks/images

Se você criar pastas de documentos anexados adicionais, edite também seus


caminhos de arquivos.

6 Clique em OK.

7 Reinicie o servidor de aplicativos.

Alterando Caminhos para Arquivos de Biblioteca de Dados Demo


Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Documentos Anexados. Para visualizar estes arquivos de biblioteca quando
estiver utilizando uma plataforma do servidor WebLogic, altere os caminhos de
arquivos para que sejam iguais à configuração do diretório doclinks.

Para alterar caminhos de arquivo:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Configuração e Administração de Documentos Anexados 207


Configuração de Documentos Anexados

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

4 Na caixa de diálogo Gerenciar Biblioteca, clique no ícone Detalhes junto ao


documento cujo caminho de arquivo você deseja alterar.

5 No campo URL/Nome do Arquivo, altere o caminho para especificar a nova


posição do diretório doclinks. Digite o caminho completo e utilize a letra da
unidade mapeada. A letra da unidade, os nomes de caminhos e de pastas
fazem distinção entre maiúsculas e minúsculas e devem estar sob os mesmos
nomes de caminhos e de pastas criados em .

6 Altere os caminhos de arquivo para cada documento:

Sistema Caminhos de Arquivo


Operacional

Windows H:\doclinks\<filename>

Por exemplo, documento 1001, Nome do URL/


Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

H:\doclinks\BOILDER.DWF

UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome do URL/


Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/d01/doclinks/BOILDER.DWF

É necessário modificar cada cada caminho de arquivo de biblioteca listado na


caixa de diálogo.

7 Clique em OK.

8 Reinicie o WebLogic Server.

208 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Dois Computadores, Um Servidor HTTP Dedicado – Windows e


UNIX
As configurações e especificações a seguir são aplicáveis à plataforma WebSphere
Application Server e à plataforma de um servidor WebLogic.

Configuração Especificações

T Você armazena arquivos de Para Windows:


documentos em um computador
diferente do servidor de aplicativos que T H é uma unidade mapeada
executa o sistema. no computador do servidor
de aplicativos que executa o
T O servidor HTTP (como Apache® ou sistema.
Microsoft Internet Information
Services) está no computador que T D é uma unidade no
armazena os arquivos de documentos. computador que armazena
os documentos e executa um
T Você mapeia uma unidade no servidor servidor HTTP.
de aplicativos para apontar para a
unidade no Arquivo de Documents/ T Letra da unidade, nomes de
servidor HTTP (apenas Windows). arquivos e nomes de
diretórios fazem distinção
entre maiúsculas e
minúsculas.

T Você monta o Network File System que Para UNIX:


contém os arquivos de documentos do
servidor de arquivos de documentos T /d01 é um ponto de
para o servidor de aplicativos (apenas montagem NFS no servidor
UNIX). de aplicativos para o sistema
de arquivos /home no
servidor HTTP.

T Os nomes de arquivos e
nomes de diretórios fazem
distinção entre maiúsculas e
minúsculas.

Configuração e Administração de Documentos Anexados 209


Configuração de Documentos Anexados

Configuração de Dois Computadores com Arquivo de Documento / Servidor


HTTP Dedicados

Criando Diretórios de Documentos Anexados


Etapas para WebSphere Para criar diretórios no computador em que os arquivos de documentos estão
Application Server e armazenados:
WebLogic Server
1 Crie um diretório doclinks no computador que armazena os arquivos de
documentos. Por exemplo:

Sistema Diretório Doclinks


Operacional

Windows D:\doclinks

UNIX /home/doclinks

2 Crie os seguintes subdiretórios sob doclinks:

T attachments
T padrão
T diagramas
T imagens

Se você criou pastas de documentos anexados adicionais, crie subdiretórios para


elas.

210 Guia do Administrador de Sistema


Configuração de Documentos Anexados

3 No computador do servidor de aplicativos que executa o sistema, execute


estas tarefas:

Sistema Mapear Unidade


Operacional

Windows Mapeie a unidade H para a unidade D no computador


no qual os documentos estão armazenados.

UNIX Configure /d01 para ser o ponto de montagem NFS


para o sistema de arquivos /home no servidor HTTP
que armazena os arquivos de documentos.

Configurando o Servidor HTTP para a Ação Documentos Anexados


Etapas para WebSphere O cenário de Servidor HTTP Dedicado de Dois Computadores depende de um
Application Server e servidor HTTP que seja independente do sistema. É possível utilizar o aplicativo
WebLogic Server do servidor HTTP de sua preferência. A configuração do servidor HTTP para a
ação documentos anexados requer uma configuração básica, que está descrita
abaixo.

Por exemplo, para configurar o servidor HTTP para a ação documentos anexados:

T (Windows) No Apache, edite o arquivo httpd.conf para utilizar d:\doclinks


como seu diretório de documentos de home page padrão.

T (UNIX) No Apache, edite o arquivo httpd.conf para utilizar /home/doclinks


como seu diretório de documentos de home page padrão.

Como você editou o arquivo httpd.conf, reinicie o servidor HTTP.

Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, você poderá utilizar o
Application Server e aplicativo Propriedades de Sistema para editar os caminhos de arquivos
WebLogic Server especificados no sistema.

Para editar caminhos de arquivos padrão, conclua estas etapas no aplicativo


Propriedades de Sistema:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Vá para Configuração do Sistema > Configuração da Plataforma >


Propriedades de Sistema.

Configuração e Administração de Documentos Anexados 211


Configuração de Documentos Anexados

3 Configure as ações Documentos Anexados conforme descrito na tabela a


seguir::

Propriedade Descrição Valor Global

mxe.doclink.doctypes.defpath O diretório de arquivos padrão a T Windows: H:\doclinks


utilizar para pastas na biblioteca
que não têm um caminho padrão T UNIX: /d01/doclinks
especificado no banco de dados.
Os arquivos para estas pastas são
transferidos por upload para a
posição,
mxe.doclink.doctypes.defpath.

mxe.doclink.maxfilesize O tamanho máximo (em MB) T Utilize o valor-padrão de 10


para um arquivo que pode ser MB (10 = 10 MB) ou substitua-o
transferido por upload para a por um valor menor.
pasta Biblioteca de Documentos
Anexados. Não defina o tamanho máximo
do arquivo como um valor que
exceda a capacidade do
sistema do computador. Se
definir, ocorrerá um erro do
sistema, OutOfMemory, e o
servidor de aplicativos será
parado. Para corrigir este erro,
altere o valor para menor do
que 10 MB e reinicie o servidor
de aplicativos.

Se o valor estiver definido


como 0, o sistema permitirá
que todos os tamanhos de
arquivos sejam transferidos
por upload. No entanto, há um
risco de erros OutOfMemory
se um usuário transferir por
upload um tamanho de
arquivo grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o valor
para menor do que 10 MB e
reinicie o servidor de
aplicativos.

212 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.path01 T O caminho do servidor T Windows: H<PATH>\doclinks


HTTP para associar = http://dochost/
documentos que são
registros anexados. Utilizado T UNIX: /d01/doclinks = http://
para converter caminhos de dochost/
arquivo especificados de
pastas para URLs.

T Utilize a seguinte instrução:


<Valor especificado no
caminho padrão de uma
pasta> = <URL de onde os
arquivos são atendidos>

O sistema lê a string, <Valor


especificado no caminho
padrão de uma pasta> e a
substitui pela string, <URL de
onde os arquivos são
atendidos>.

Por exemplo, no Windows, o


caminho de arquivo padrão
para documentos
armazenados é
H:\doclinks\diagrams.

Um usuário adiciona um
documento,
diagram123.dwg, à pasta
diagrams. O documento é
copiado da origem para:
H:\doclinks\diagrams.

A propriedade
mxe.doclink.path01 converte
o caminho de arquivo para
http://localhost/doclinks/
diagrams. O link para
visualizar este arquivo é
http://localhost/doclinks/
diagrams/diagram123.dwg.

mxe.doclink.multilang.aix.websphere Indique se o aplicativo está T Altere o valor para true se ele


sendo executado na plataforma estiver em execução na
AIX WebSphere. O valor-padrão plataforma AIX WebSphere.
é false.
T Defina o valor como false se os
aplicativos estiverem sendo
executados em outras
plataformas, como um sistema
diferente do WebSphere
Application Server no AIX.

Na propriedade mxe.doclink.path01, o dochost no caminho deve ser um


nome do servidor completo.

Configuração e Administração de Documentos Anexados 213


Configuração de Documentos Anexados

4 Reinicie o servidor de aplicativos.

Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, você poderá editar os
Application Server e caminhos de arquivos especificados no sistema.
WebLogic Server
Para editar caminhos de arquivos padrão, conclua as seguintes etapas em
qualquer aplicativo que utilize a ação Documentos Anexados:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Pastas.

4 Na caixa de diálogo Gerenciar Todas as Pastas de Documentos, clique no


ícone Detalhes junto à pasta de documentos cujo caminho de arquivo você
deseja alterar.

5 No campo Caminho de Arquivo Padrão, edite o caminho para especificar a


nova posição do diretório associado. Digite o caminho completo utilizando a
letra da unidade mapeada. A letra da unidade e os nomes de caminhos e de
pastas fazem distinção entre maiúsculas e minúsculas e devem estar sob os
mesmos nomes de caminhos e de pastas criados em .

Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e


Imagens para:

Sistema Caminhos de Arquivo


Operacional

Windows H:\doclinks\attachments
H:\doclinks\cad
H:\doclinks\diagrams
H:\doclinks\images

UNIX /d01/doclinks/attachments
/d01/doclinks/cad
/d01/doclinks/diagrams
/d01/doclinks/images

Se você criar pastas de documentos anexados adicionais, edite também seus


caminhos de arquivos.

6 Clique em OK.

7 Reinicie o servidor de aplicativos.

214 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Alterando Caminhos para Arquivos de Biblioteca de Dados Demo


Etapas para WebSphere Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Application Server e Documentos Anexados. Para visualizar estes arquivos de biblioteca a partir do
WebLogic Server sistema em execução na plataforma WebSphere Application Server ou na
plataforma do servidor WebLogic, altere os caminhos de arquivos para que sejam
iguais à configuração do diretório doclinks.

Para alterar caminhos de arquivo:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

4 Na caixa de diálogo Gerenciar Biblioteca, clique no ícone Detalhes junto ao


documento cujo caminho de arquivo você deseja alterar

5 No campo URL/Nome do Arquivo, edite o caminho para especificar a nova


posição do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada. A letra da unidade, os nomes de caminhos e de pastas
fazem distinção entre maiúsculas e minúsculas e devem estar sob os mesmos
nomes de caminhos e de pastas criados em .

Altere os caminhos de arquivos para cada documento para os seguintes


caminhos de arquivos:

Sistema Caminhos de Arquivo


Operacional

Windows H:\doclinks\<filename>

Por exemplo, documento 1001, URL/Nome do Arquivo


é exibido por padrão como
\DOCLINKS\BOILDER.DWF

Altere-o para:

H:\doclinks\BOILDER.DWF

UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome do URL/Arquivo


é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/d01/doclinks/BOILDER.DWF

Configuração e Administração de Documentos Anexados 215


Configuração de Documentos Anexados

É necessário modificar cada caminho de arquivo de biblioteca listado no


diálogo.

6 Clique em OK.

216 Guia do Administrador de Sistema


Configuração de Documentos Anexados

7 Execute uma das seguintes etapas:

„ Se estiver utilizando o WebSphere Application Server e tiver editado o


arquivo httpd.conf, reinicie o servidor HTTP, o WebSphere Application
Server e o sistema.

„ Se estiver utilizando um WebLogic Server, reinicie o servidor de


aplicativos.

Diversos Computadores, Diversos Servidores HTTP – Windows


e UNIX
O cenário Diversos Computadores, Diversos Servidores HTTP é aplicável à
plataforma WebSphere Application Server e a plataformas WebLogic Server. Este
cenário possui a configuração e especificações a seguir:

Sistema Configuração Especificações


Operacional

Windows T Você armazena arquivos de T Três computadores do servidor HTTP


documentos em um computador armazenam arquivos de documentos:
diferente do computador do servidores A, B e C.
servidor de aplicativos que
executa o sistema. „ O servidor A armazena os arquivos de
documentos para a pasta Anexos no
T Você armazena os arquivos de sistema e arquivos de documentos
documentos para cada pasta para os quais nenhum caminho de
Documentos Anexados em um arquivo foi especificado.
computador diferente.
„ O servidor B armazena os arquivos de
T Um servidor HTTP (como Apache documentos para a pasta Diagramas.
ou Microsoft Internet Information
Services) está em cada „ O servidor C armazena os arquivos de
computador que armazena os documentos para a pasta Imagens.
arquivos de documentos.
T D é a unidade em cada computador do
T Para cada pasta no sistema, você servidor HTTP que armazena os
mapeia uma unidade no servidor documentos.
de aplicativos para apontar para a
unidade na Arquivo de T H, I, e J são unidades mapeadas no
Documentos/servidor HTTP computador do servidor de aplicativos
correspondente (o computador que executa o sistema. Estas unidades
que executa o servidor HTTP e correspondem à Unidade D nos
armazena os documentos). computadores A, B e C do servidor HTTP,
respectivamente.

T Os nomes de arquivos fazem distinção


entre maiúsculas e minúsculas.

Configuração e Administração de Documentos Anexados 217


Configuração de Documentos Anexados

Sistema Configuração Especificações


Operacional

UNIX T Você armazena arquivos de T Três computadores do servidor HTTP


documentos em computadores armazenam arquivos de documentos:
diferentes do computador do computadores A, B e C.
servidor de aplicativos que
executa o sistema. „ O servidor A armazena os arquivos de
documentos para a pasta Anexos no
T Você armazena os arquivos de sistema e os arquivos de documentos
documentos para cada pasta para os quais o caminho de arquivo é
Documentos Anexados no especificado.
sistema em um computador
diferente. „ O servidor B armazena os arquivos de
documentos para a pasta Diagramas.
T Um servidor HTTP (como Apache
ou qualquer outro servidor da „ O servidor C armazena os arquivos de
Web) está em cada computador documentos para a pasta Imagens.
que armazena os arquivos de
documentos. T /d01, /d02 e /d03 são os pontos de
montagem NFS no computador do
T Você monta o Network File servidor de aplicativos para o sistema de
System que contém os arquivos de arquivos home/ em cada um dos
documentos do servidor de servidores HTTP.
arquivos de documentos para o
computador do servidor de T Letra da unidade, nomes de arquivos e
aplicativos (apenas UNIX). nomes de diretórios fazem distinção entre
maiúsculas e minúsculas.

218 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Diversos Computadores com Diversos Arquivos de Documentos /


Servidores HTTP Dedicados

Configuração e Administração de Documentos Anexados 219


Configuração de Documentos Anexados

Criando Diretórios de Documentos Anexados


Etapas para WebSphere Para criar diretórios no computador em que os arquivos de documentos estão
Application Server e armazenados:
WebLogic Server
1 Crie um diretório doclinks nos computadores do servidor HTTP que
armazenam os arquivos de documentos. Por exemplo:

Sistema Diretório Doclinks


Operacional

Windows D:\doclinks

UNIX /home/doclinks

2 Crie os seguintes subdiretórios sob doclinks para cada servidor:

Sistema Subdiretórios Doclinks


Operacional

Windows Servidor A: doclinks\attachments


Servidor A: doclinks\default
Servidor B: doclinks\diagrams
Servidor C: doclinks\images

UNIX Servidor A: /home/doclinks/


attachments
Servidor A: /home/doclinks/default
Servidor B: /home/doclinks/diagrams
Servidor C: /home/doclinks/images

3 No computador do servidor de aplicativos que executa o sistema, execute as


seguintes tarefas para mapear as unidades:

Sistema Mapear Unidade


Operacional

Windows T Mapeie a unidade H para a unidade D no


servidor A.

T Mapeie a unidade I para a unidade D no servidor


B.

T Mapeie a unidade J para a unidade D no servidor


C.

UNIX 1 Configure /d01 para ser o ponto de montagem


NFS para o sistema de arquivos /home no
servidor A.

2 Configure /d02 para ser o ponto de montagem


NFS para o sistema de arquivos /home no
servidor B.

3 Configure /d03 para ser o ponto de montagem


NFS para o sistema de arquivos /home no
servidor C.

220 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Configurando o Servidor HTTP para a Ação Documentos Anexados


Etapas para WebSphere O cenário Servidor HTTP Dedicado de Diversos Computadores depende de
Application Server e servidores HTTP que são independentes do sistema. É possível utilizar o
WebLogic Server aplicativo do servidor HTTP de sua preferência. A configuração do servidor
HTTP para a ação documentos anexados requer uma configuração básica.

Por exemplo, para configurar o servidor HTTP para a ação documentos anexados:

T (Windows) No Apache, edite o arquivo httpd.conf para utilizar d:\doclinks


como seu diretório de documentos de home page padrão.

T (Windows) No Microsoft Internet Information Services, você pode criar uma


pasta virtual denominada doclinks e apontá-la para o diretório d:\doclinks no
mesmo computador. Você também pode apontar o diretório de home page
padrão do Microsoft Internet Information Services para d:\doclinks.

T (UNIX) No Apache, você edita o arquivo httpd.conf para utilizar /home/


doclinks como o diretório de documentos de home page padrão.

Depois de editar o arquivo httpd.conf, reinicie o servidor HTTP.

Editando Caminhos de Arquivo Padrão no Aplicativo Propriedades de Sistema


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, você poderá utilizar o
Application Server e aplicativo Propriedades de Sistema para editar os caminhos de arquivos
WebLogic Server especificados no sistema. Para editar um caminho de arquivo, conclua estas
etapas no aplicativo Propriedades de Sistema:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Vá para Configuração do Sistema > Configuração da Plataforma >


Propriedades de Sistema.

3 Configure as seguintes propriedades para a ação Documentos Anexados:

Propriedade Descrição Valor Global

mxe.doclink.doctypes.defpath O diretório de arquivos padrão a T Windows: H:\doclinks


utilizar para pastas na biblioteca que
não têm um caminho padrão T UNIX: /d01/doclinks
especificado no banco de dados. Os
arquivos para estas pastas são
transferidos por upload para a
posição,
mxe.doclink.doctypes.defpath.

Configuração e Administração de Documentos Anexados 221


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.maxfilesize O tamanho máximo (em MB) para um T Utilize o valor-padrão de 10


arquivo que pode ser transferido por MB (10 = 10 MB) ou substitua-o
upload para a pasta Biblioteca de por um valor menor.
Documentos Anexados.
Não defina o tamanho máximo
do arquivo como um valor que
exceda a capacidade do
sistema do computador. Se
definir, ocorrerá um erro do
sistema, OutOfMemory, e o
servidor de aplicativos será
parado. Para corrigir este erro,
altere o valor para menor do
que 10 MB e reinicie o servidor
de aplicativos.

Se o valor estiver definido


como 0, o sistema permitirá
que todos os tamanhos de
arquivos sejam transferidos
por upload. No entanto, há um
risco de erros OutOfMemory
se um usuário transferir por
upload um tamanho de
arquivo grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o valor
para menor do que 10 MB e
reinicie o servidor de
aplicativos.

222 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.maxfilesize O tamanho máximo (em MB) para um T Utilize o valor-padrão de 10


arquivo que pode ser transferido por MB (10 = 10 MB) ou substitua-o
upload para a pasta Biblioteca de por um valor menor.
Documentos Anexados.
Não defina o tamanho máximo
do arquivo como um valor que
exceda a capacidade do
sistema do computador. Se
definir, ocorrerá um erro do
sistema, OutOfMemory, e o
servidor de aplicativos será
parado. Para corrigir este erro,
altere o valor para menor do
que 10 MB e reinicie o servidor
de aplicativos.

Se o valor estiver definido


como 0, o sistema permitirá
que todos os tamanhos de
arquivos sejam transferidos
por upload. No entanto, há um
risco de erros OutOfMemory
se um usuário transferir por
upload um tamanho de
arquivo grande que exceda a
capacidade do sistema. Para
corrigir este erro, altere o valor
para menor do que 10 MB e
reinicie o servidor de
aplicativos.

Configuração e Administração de Documentos Anexados 223


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.path01 O caminho do servidor HTTP para T Windows: H<PATH>\doclinks


associar documentos anexados a = http://dochostA/
registros.
T UNIX: /d01/doclinks = http://
T Utilize a seguinte instrução: <Valor dochostA/
especificado no caminho padrão
de uma pasta> = <URL de onde os
arquivos são atendidos>

O sistema lê a string, <Valor


especificado no caminho padrão
de uma pasta> e a substitui pela
string, <URL de onde os arquivos
são atendidos>.

Por exemplo, no Windows, o


caminho de arquivo padrão para
documentos armazenados é
H:\doclinks\diagrams.

Um usuário adiciona um
documento, diagram123.dwg, à
pasta diagrams. O sistema copia o
documento da origem para:
H:\doclinks\diagrams.

A propriedade
mxe.doclink.path01 converte o
caminho de arquivo para http://
localhost/doclinks/diagrams. O
link para visualizar este arquivo é
http://localhost/doclinks/
diagrams/diagram123.dwg.

mxe.doclink.path02 O caminho do servidor HTTP para T Windows: I<PATH>\doclinks


associar documentos anexados a = http://dochostB/
registros do sistema.
T UNIX: /d02/doclinks = http://
Utilizado para converter caminhos de dochostB/
arquivo especificados de pastas para
URLs.

mxe.doclink.path03 O caminho do servidor HTTP para T Windows: J<PATH>\doclinks


associar documentos anexados a = http://dochostC/
registros.
T UNIX: /d03/doclinks = http://
Utilizado para converter caminhos de dochostC/
arquivo especificados de pastas para
URLs.

224 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Propriedade Descrição Valor Global

mxe.doclink.multilang.aix.web Indique se o aplicativo está sendo T Altere o valor para true se ele
sphere executado na plataforma AIX estiver em execução na
WebSphere. O valor-padrão é false. plataforma AIX WebSphere.

T Defina o valor como false se os


aplicativos estiverem sendo
executados em outras
plataformas, como um sistema
diferente do WebSphere
Application Server no AIX.

Configuração e Administração de Documentos Anexados 225


Configuração de Documentos Anexados

mxe.doclink.pathnn Como são permitidas diversas entradas (por padrão, até 10) para converter
caminhos de arquivos, você pode configurar seu sistema para que cada pasta de
documentos utilize diferentes servidores ou diretórios.

Na propriedade mxe.doclink.pathnn, o dochost no caminho deve ser um nome de


servidor completo.

4 Reinicie o servidor de aplicativos.

Editando Caminhos de Arquivos Padrão em Aplicativos Relacionados


Etapas para WebSphere Depois de modificar a posição do diretório doclinks, você poderá editar os
Application Server e caminhos de arquivos especificados no sistema. Para editar um caminho de
WebLogic Server arquivo, conclua estas etapas:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Pastas.

4 Na caixa de diálogo Gerenciar Todas as Pastas de Documentos, clique no


ícone Detalhes junto à pasta de documentos cujo caminho de arquivo você
deseja alterar.

5 No campo Caminho de Arquivo Padrão, edite o caminho para especificar a


nova posição do diretório associado. Digite o caminho completo utilizando a
letra da unidade mapeada. A letra da unidade, os nomes de caminhos e de
pastas fazem distinção entre maiúsculas e minúsculas e devem estar sob os
mesmos nomes de caminhos e de pastas criados em .

Altere os caminhos de arquivos para as pastas Anexos, CAD, Diagramas e


Imagens para os seguintes caminhos de arquivos:

Sistema Caminhos de Arquivo


Operacional

Windows H:\doclinks\attachments
I:\doclinks\diagrams
J:\doclinks\images

UNIX /d01/doclinks/
attachments
/d02/doclinks/diagrams
/d03/doclinks/images

Se você criar pastas de documentos anexados adicionais, poderá editar seus


caminhos de arquivos.

6 Clique em OK.

7 Reinicie o servidor de aplicativos.

226 Guia do Administrador de Sistema


Configuração de Documentos Anexados

Alterando Caminhos para Arquivos de Biblioteca de Dados Demo


Etapas para WebSphere Uma biblioteca de anexos demo, denominada DATA, está incluída na ação
Application Server e Documentos Anexados. Para visualizar estes arquivos de biblioteca a partir do
WebLogic Server sistema em execução na plataforma WebSphere Application Server ou na
plataforma WebLogic Server, altere o caminho de arquivo para que seja igual à
configuração do diretório doclinks.

Para alterar caminhos de arquivo:

1 Efetue login no sistema. Você deve ter autorização para editar os caminhos de
arquivos na ação Documentos Anexados.

2 Abra um aplicativo que tenha a ação Documentos Anexados.

Se um aplicativo tiver a ação Documentos Anexados, ele possui a ação


Biblioteca/Pastas de Anexos no menu Selecionar Ações.

3 No menu Selecionar Ação, selecione Biblioteca/Pastas de Anexos > Gerenciar


Biblioteca.

4 Na caixa de diálogo Gerenciar Biblioteca, clique no ícone Detalhes junto ao


documento cujo caminho de arquivo você deseja alterar.

5 No campo URL/Nome do Arquivo, edite o caminho para especificar a nova


posição do diretório doclinks. Digite o caminho completo utilizando a letra da
unidade mapeada. A letra da unidade e os nomes de caminhos e de pastas
fazem distinção entre maiúsculas e minúsculas e devem estar sob os mesmos
nomes de caminhos e de pastas criados em .

6 Altere os caminhos de arquivos para cada documento para os seguintes


caminhos de arquivos:

Sistema Caminhos de Arquivo


Operacional

Windows C:\doclinks\<filename>

Por exemplo, documento 1001, URL/Nome do


Arquivo é exibido por padrão como
\DOCLINKS\BOILDER.DWF

Altere-o para:

C:\doclinks\BOILDER.DWF

UNIX /d01/doclinks/<filename>

Por exemplo, documento 1001, Nome do URL/


Arquivo é exibido por padrão como:
\DOCLINKS\BOILDER.DWF

Altere-o para:

/home/doclinks/BOILDER.DWF

Configuração e Administração de Documentos Anexados 227


Mapeamentos Multi-Purpose Internet Mail Extension

É necessário modificar cada caminho de arquivo de biblioteca listado na caixa


de diálogo.

7 Clique em OK.

8 Execute uma das seguintes etapas:

a Se estiver utilizando o WebSphere Application Server e tiver editado o


arquivo httpd.conf, reinicie o servidor HTTP, o WebSphere
Application Server e o sistema.

b Se estiver utilizando um WebLogic Server, reinicie o WebLogic Server.

Mapeamentos Multi-Purpose Internet Mail Extension


IMPORTANTE O mapeamento MIME (Multi-Purpose Internet Mail Extensions) se aplica apenas
ao WebLogic Server.

O mapeamento MIME associa uma extensão de nome de arquivo a um tipo de


arquivo de dados (texto, áudio, imagem). Utilize estas propriedades para mapear
um tipo MIME para uma extensão de nome de arquivo.

O elemento mime-mapping em um arquivo web.xml define o mapeamento entre


uma extensão de nome de arquivo e um tipo MIME. Ao criar um diretório
doclinks\WEB-INF, você copia um arquivo web.xml para o diretório. Se tiver
problemas ao visualizar alguns tipos de arquivos de documentos no diretório,
revise estas etapas:

T Se você alterou o arquivo web.xml (ou se não puder abrir alguns documentos
anexados antes de copiar este arquivo):

1 Acesse o Internet Explore.

2 Selecione Ferramentas/Opções da Internet.

3 Na guia Geral, em Arquivos de Internet Temporários, Excluir cookies e


Excluir arquivos.

Seu navegador pode não exibir alguns tipos de documentos (como diagramas
CAD) sem plug-ins especiais. Se você tiver estes documentos, verifique com
seu fornecedor para saber quais plug-ins serão necessários e se você pode
fazer download deles. Se necessário, instale os plug-ins em cada computador
do cliente utilizado para visualizar e imprimir estes documentos anexados.

T Se tiver dificuldade ao visualizar alguns tipos de documentos, consulte as


seções de mapeamento mime do arquivo web.xml.

O arquivo xml da Web consiste em uma série de parâmetros para mapeamento de


tipos de dados MIME. Estes parâmetros correspondem a vários tipos de
aplicativos de documentos. Por exemplo, há um parâmetro para documentos
.doc. que corresponde a documentos do Microsoft Word:

T <mime-mapping>
T <extension>
T doc

228 Guia do Administrador de Sistema


Mapeamentos Multi-Purpose Internet Mail Extension

T </extension>
T <mime-type>
T application/msword
T </mime-type>
T </mime-mapping>

Configuração e Administração de Documentos Anexados 229


Mapeamentos Multi-Purpose Internet Mail Extension

O valor de <extension> é doc. e o valor de <mime-type> é application/msword.

O arquivo web.xml pode acomodar os tipos de arquivos mais comuns. Se,


posteriormente, você perceber que possui outros tipos de documentos que não
abrem para visualização como documentos anexados, edite este arquivo,
conforme a seguir, para mapear seu tipo de dados:

1 Copie uma seção mime-mapping no arquivo.

2 Cole-a em uma nova seção.

3 Altere as linhas de parâmetro do aplicativo apropriadas para ver a extensão


de aplicativos relevante e o tipo MIME.

Para localizar o tipo MIME para um aplicativo:

1 Acesse o registro do Window.

2 Clique em Windows Iniciar/Executar/digite regedit.

3 Vá para a pasta HKEY_CLASSES_ROOT.

4 Expanda a pasta e clique na extensão do aplicativo. O tipo mime aparece na


linha Tipo de Conteúdo, sob Dados.

Por exemplo, para documentos PDF, o tipo MIME é application/pdf.

5 Depois de editar o arquivo web.xml, reconstrua e reimplemente o arquivo


EAR.

230 Guia do Administrador de Sistema


Configuração do
Sistema
12
Visão Geral da Arquitetura do Sistema
O acesso aos componentes de negócios e ao aplicativo da Web é fornecido por um
servidor de aplicativos. Uma configuração do sistema básica típica definida
durante a instalação suporta um carregamento de 50 usuários ou menos. Uma
configuração do sistema avançada suporta um carregamento de usuários maior e
utiliza clusters de servidores que podem funcionar de maneira independente e
podem ser escalados conforme aumentam os requisitos de carregamento de
usuários.

As informações de configuração do sistema avançada são baseadas na


familiarização do usuário com a instalação e configuração básicas e com a
familiarização com recursos do servidor de aplicativos.

Configuração do Sistema Básica


Uma configuração do sistema básica consiste em uma única instância do sistema
em execução em um servidor de aplicativos que se conecta a uma única instância
do banco de dados que está disponível em um servidor de banco de dados. Se o
IBM® Maximo® Enterprise Adapter também estiver configurado para
implementação, será necessário configurar filas do sistema de mensagens
adicionais para que o sistema possa enviar dados para os sistemas externos e
receber dados dos sistemas externos utilizando filas.

A configuração básica é apropriada para as seguintes situações:

T Configuração de desenvolvimento
T Configuração de garantia de qualidade (para testar o serviço de
desenvolvimento)
T Sistema de produção com um carregamento de 50 usuários ou menos

Uma configuração básica pode ficar sobrecarregada, dependendo da quantidade


de processamento executada no aplicativo. Se precisar de uma configuração que
manipule mais tráfego do que uma configuração básica, utilize a configuração do
sistema avançada.

Mesmo com carregamentos com menos de 50 usuários, a configuração do sistema


básica pode ficar sobrecarregada se houver uma grande quantidade de
processamento. Por exemplo, os trabalhos programados (como tarefas cron) e
relatórios requerem uma quantidade de memória e força de processamento
significativas. Se a configuração do sistema básica estiver com um desempenho
insatisfatório, você poderá implementar a configuração do sistema avançada.

© Copyright IBM Corp. 2007, 2010 231


Visão Geral da Arquitetura do Sistema

O mecanismo de geração de relatórios padrão é executado a partir do servidor de


aplicativos que fornece recursos de geração de relatórios.

O diagrama a seguir exibe os principais componentes na configuração básica.

Configuração do Sistema Básica

Configuração do Sistema Avançada


Uma configuração do sistema avançada consiste em uma única instância do
sistema em execução em diversos servidores de aplicativos que são configurados
como parte de diversos clusters. Esta configuração está conectada a uma única
instância de um banco de dados que está em execução em um servidor de banco
de dados. A configuração avançada também fornece um mecanismo para
configurar clusters para serem independentes uns dos outros.

Em execução em computadores de 64 bits, o processo do servidor de aplicativos


tem acesso a mais memória disponível do que um computador de 32 bits; no
entanto, o espaço de heap grande que é obrigatório pode prejudicar o
desempenho.

Se o sistema de produção tiver que atender um grande carregamento de usuários,


será necessário implementar uma configuração em cluster que permita que o
sistema seja escalado de maneira eficiente.

Ao configurar o sistema em um ambiente em cluster, é necessário configurar para


fornecer o melhor desempenho para usuários que estão utilizando o sistema a

232 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

partir de um navegador. Estes usuários geralmente esperam uma resposta


imediata do servidor.

Você pode configurar alguns processos que não requerem interação com o
usuário (como trabalhos programados e mensagens de entrada de sistemas
externos) para execução em clusters separados. Para aprimorar cada cluster, é
possível adicionar servidores, dependendo de suas necessidades.

O diagrama a seguir exibe os principais componentes de uma configuração do


sistema avançada.

Configuração do Sistema Avançada

Configuração do Sistema 233


Visão Geral da Arquitetura do Sistema

A configuração de cluster recomendada envolve a configuração de três clusters:

T Cluster da interface com o usuário


T Cluster de integração
T Cluster cron

Implemente o sistema em todos os servidores de cluster, que são utilizados para


diferentes finalidades. O mecanismo de geração de padrão é executado a partir de
cada servidor que fornece recursos de geração de relatórios.

T Cluster de UI - O cluster de UI destina-se principalmente para usuários


acessarem o sistema a partir de um navegador da Web. Este cluster
geralmente é configurado para balanceamento de carga para que usuário que
utiliza o navegador utilize apenas um URL para acessar o sistema que está em
execução em qualquer um dos servidores neste cluster.

Você pode utilizar o cluster de UI e o cluster de integração para importar e


exportar dados para as filas utilizando os mecanismos de importação/
exportação de dados que estão no aplicativo Sistema Externo.

RECOMENDAÇÃO Utilize este recurso a partir do cluster de UI apenas após horários de pico.

Além disso, as transações que os usuários executam são enviadas para os


sistemas externos utilizando as filas de saída.

T Cluster de integração - O cluster de integração processa mensagens de


integração a partir de filas de mensagens e move mensagens para as filas
utilizando HTTP POST, serviços da Web e a tecnologia EJB (Enterprise
JavaBeans®).

É possível utilizar o cluster de integração para acessar o sistema a partir de


um navegador para importar e exportar dados para as filas utilizando os
mecanismos de importação/exportação de dados que estão no aplicativo
Sistema Externo.

RECOMENDAÇÃO Utilize o cluster de integração, em vez do cluster de UI, para importar dados.
Esta prática assegura que os usuários não sejam afetados quando acessarem o
sistema a partir do cluster de UI.

T Cluster cron - O cluster cron processa trabalhos programados. Alguns


trabalhos programados podem estar relacionados à integração e relatórios.

RECOMENDAÇÃO A utilização de relatórios é incômoda em aplicativos do usuário interativos


porque os relatórios estão sendo executados no mesmo processo. Para evitar este
problema, execute relatórios que requerem recursos do sistema em clusters
separados. Para evitar prejudicar o desempenho geral, execute relatórios simples
(como impressão de ordens de serviço e de ordens de compra) apenas a partir de
aplicativos interativos do usuário. Configure um banco de dados do Maximo
separado, ou um banco de dados off-line para relatórios, para fazer backup de
uma cópia dos dados de produção e configurar um sistema separado que se
conecta a este banco de dados. Com esta configuração, é possível executar
relatórios que requerem recursos significativos do sistema sem afetar o
desempenho do sistema de produção ativo.

234 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

Definindo uma Configuração do Sistema Avançada


Para definir uma configuração do sistema avançada, é necessário estar
familiarizado com a infra-estrutura do servidor de aplicativos, como iniciar e
parar servidores, criar e gerenciar clusters, e manter técnicas de administração
avançadas para servidores de aplicativos. Além disso, é necessário ter as
seguintes capacidades:

T Poder definir o parâmetro e definições de memória de JVM (Java™ Virtual


Machine)

T Poder definir configurações de filas JMS, se a integração estiver habilitada

T Poder construir e implementar arquivos EAR (Enterprise Application


Archive) do Maximo

T Poder acessar o sistema a partir de um navegador com o URL apropriado

T Poder definir as propriedades de sistema a partir do aplicativo Propriedades


de Sistema

Para obter informações adicionais, consulte o link fornecido na .

Os componentes a seguir estão incluídos em um exemplo de uma definição de


configuração do sistema avançada:

T Três clusters:

„ Cluster de UI - Neste cluster, os usuários interagem a partir de um


navegador da Web.

„ Cluster de integração - Este cluster manipula a integração com sistemas


externos (por exemplo, este cluster manipula o processamento de filas
contínuas).

„ Cluster cron - Todos os trabalhos cron programados são executados neste


cluster, incluindo trabalhos cron e relatórios programados relacionados à
integração.

Para definir uma configuração avançada, conclua as seguintes etapas:

DICA Se a integração não estiver habilitada para o sistema, será possível omitir as
etapas para integração.

Preparando Arquivos Para preparar arquivos EAR, siga estas etapas:


EAR
1 Utilize o comando buildmaximoear na pasta de implementação na qual o
sistema está instalado para construir dois arquivos EAR (maximo.ear), um
para o cluster de UI e o cluster cron e o outro para o cluster de integração.

Certifique-se de que as alterações necessárias nos arquivos de configuração


(como o arquivo maximo.properties) e nos arquivos do descritor de
implementação (como os arquivos web.xml e ejb-jar.xml) sejam feitas antes da
construção dos arquivos maximo.ear.

a Construa o arquivo maximo.ear e renomeie a pasta de implementação


padrão para default-UICRON. Este arquivo maximo.ear é implementado no
cluster de UI e no cluster cron.

Configuração do Sistema 235


Visão Geral da Arquitetura do Sistema

b Habilite a integração (consulte o Guia de Integração para obter informações


adicionais sobre como habilitar a integração) e construir o arquivo
maximo.ear. Renomeie a pasta de implementação padrão para default-
INTEGRATION. Este arquivo maximo.ear é implementado no cluster de
integração de implementação. Estas alterações envolvem a edição de
arquivos do descritor de implementação para habilitar os MDBs (Beans
Acionados por Mensagens) para processamento de mensagens de fila
contínua.

IMPORTANTE Se você precisar construir arquivos maximo.ear adicionais porque fez


alterações, planeje um processo para que os arquivos maximo.ear sejam
construídos de maneira apropriada para o cluster de UI, o cluster cron e o
cluster de integração (o sistema não fornece scripts para esse tipo de
processo). Uma abordagem sugerida é manter apenas os arquivos
alterados e os arquivos originais correspondentes em pastas separadas, e o
script de gravação para copiar estes arquivos, conforme necessário, antes
de construir o arquivo maximo.ear apropriado.

2 Construa o arquivo Enterprise Help Application Archive (maximohelp.ear)


utilizando o comando buildhelpear na pasta de implementação na qual o
sistema está instalado. Esta etapa cria o arquivo maximohelp.ear na pasta
padrão sob a pasta de implementação. Renomeie esta pasta para default-
Help.

3 Construa o arquivo RMI Registry Application Archive (rmireg.war)


utilizando o comando buildrmiregwar na pasta de implementação na qual o
sistema está instalado. Esta etapa cria o arquivo rmireg.war na pasta padrão
sob a pasta de implementação. Renomeie esta pasta para default-rmireg.

Criando Clusters e Para criar clusters e servidores, siga estas etapas:


Servidores
1 Criar clusters e servidores:

a Crie três clusters: UICluster, IntegrationCluster e CronCluster.

b Crie um ou mais servidores sob cada cluster (por exemplo, uiserver1,


integrationserver1, cronserver1 e outros).

Para cada servidor, defina os tamanhos de heap mínimo e máximo para os


argumentos de memória. Consulte a documentação para seu servidor de
aplicativos para obter informações sobre como criar os clusters e definir
tamanhos de heap.

c Utilize o parâmetro de JVM -Dmxe.name=<name> para nomear cada


servidor, em que <name> é o nome utilizado para identificar o servidor.

Por exemplo, -Dmxe.name=uiserver1

d Crie um servidor separado para cada computador (por exemplo,


rmiregserver1, rmiregserver2 e assim por diante). Se mais de um servidor
estiver configurado para execução em um único computador, configure
um servidor adicional para executar o aplicativo Registro RMI do sistema.
Sem o aplicativo Registro RMI do sistema, o primeiro servidor de
aplicativos que for iniciado criará o Serviço do Registro RMI e todos os
demais servidores de aplicativos serão ligados ao primeiro servidor. Se o
primeiro servidor falhar, os servidores restantes poderão ter problemas.
Portanto, você precisa de um servidor dedicado para hospedar o serviço

236 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

do Registro RMI em cada computador no qual diversos servidores são


executados.

RECOMENDAÇÃO O servidor de aplicativos criado para executar o aplicativo Registro RMI


do sistema requer uma pequena quantidade de memória para iniciar o
servidor de aplicativos. Portanto, defina o tamanho máximo de heap para
este servidor de aplicativos como 128 MB.

DICA Dependendo do mecanismo escolhido para implementar a ajuda on-


line (consulte ), pode ser necessário criar outro servidor, helpserver,
para hospedar a ajuda on-line.

Implementando no Para implementar no cluster de UI, siga estas etapas:


Cluster de UI
1 Implemente o arquivo maximo.ear que está na pasta default-UICRON para o
cluster de UI.

a Dependendo do mecanismo escolhido, utilize o arquivo maximohelp.ear


na pasta default-Help para implementar o arquivo maximohelp.ear no
cluster de UI ou no servidor separado, helpserver.

b Durante a implementação no WebSphere Application Server, selecione o


servidor da Web, além dos servidores de cluster de UI. Inicie o cluster de
UI e certifique-se de que pode conectar-se ao sistema a partir de um
navegador.

2 Para configurar os servidores de cluster de UI para não processarem nenhum


dos trabalhos cron e para desabilitar o Gerenciador de Filas de Relatório, vá
para o aplicativo Propriedades de Sistema e:

T Defina a propriedade mxe.crontask.donotrun como ALL para todos os


servidores no cluster de UI.

T Defina o mxe.report.birt.disasblequeuemanager como 1 para todos os


servidores no cluster de UI.

DICA Se você estiver executando diversos servidores, deverá assegurar que


o rmiregserver apropriado que foi criado seja iniciado primeiro.

3 Habilite todas as tarefas cron de integração. Utilize o aplicativo Configuração


da Tarefa Cron para especificar a propriedade TARGETENABLED para instâncias
de tarefa cron para um valor 1.

4 Defina o parâmetro de JVM - DJMSQSEQCONSUMER.SEQQOUT=1 para cada servidor


no cluster de UI no qual deseja que as tarefas cron SEQQOUT sejam executadas.

Esta definição é necessária para o usuário executar transações que são


colocadas na fila de saída seqüencial (que foi configurada para o cluster de UI)
e enviadas por esta tarefa cron.

5 Reinicie os servidores de cluster de UI.

Se você estiver executando diversos servidores em um computador,


implemente o aplicativo rmireg no servidor de Registro RIM apropriado.
Certifique-se de que o servidor rmireg seja iniciado primeiro.

Configuração do Sistema 237


Visão Geral da Arquitetura do Sistema

Implementando no Antes de implementar no cluster de integração, certifique-se de que as


Cluster de Integração configurações de filas JMS estejam definidas corretamente.

Para implementar no cluster de integração:

1 Acesse o aplicativo Propriedades de Sistema que está em execução no cluster


de UI a partir de um navegador. Configure o servidor de cluster de integração
para não processar nenhum dos trabalhos cron e desabilitar o gerenciador de
filas de relatório.

a Defina a propriedade mxe.crontask.donotrun como ALL para todos os


servidores no cluster de integração.

b Defina o mxe.report.birt.disasblequeuemanager como 1 para todos os


servidores no cluster de integração.

2 Configure as filas JMS (consulte para o procedimento de fila JMS).

3 Forneça os nomes JNDI de connection factory de fila:

a Acesse o aplicativo Sistema Externo que está em execução no cluster de UI


a partir de um navegador.

b Utilizando a ação Adicionar/Modificar Filas, forneça os nomes JNDI de


connection factory criados ao configurar as filas JMS.

DICA Para BEA® WebLogic® Server, o URL do provedor deve conter o URL
de um dos membros do cluster de integração. Por exemplo, t3://
<hostname>:<port>, em que host name e port são um dos servidores de
cluster.

4 Crie uma instância de tarefa cron, SEQINTQOUT, para a tarefa cron


JMSSEQCONSUMER:

a Acesse o aplicativo Configuração da Tarefa Cron que está em execução no


Cluster de UI a partir de um navegador.

b Forneça os parâmetros exatos da tarefa cron que já estão definidos para a


instância de tarefa cron SEQQOUT.

c Defina o parâmetro TARGETENABLED como 1.

5 Defina o parâmetro de JVM -DJMSQSEQCONSUMER.SEQINTQOUT=1 para cada


servidor no cluster de integração no qual deseja que as tarefas cron
SEQINTQOUT sejam executadas.

Esta definição permite que transações causadas por transações de entrada


sejam enviadas por esta tarefa cron. As transações de entrada são colocadas na
fila de saída seqüencial, que está configurada para o cluster de integração.

6 Implemente o arquivo maximo.ear na pasta default-INTEGRATION para o


cluster de integração.

7 Inicie o cluster de integração. Todas as funções relacionadas à integração


devem estar operacionais.

238 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

DICA Se você estiver executando diversos servidores, certifique-se de que o servidor


rmireg apropriado que foi criado seja iniciado primeiro.

Implementando no Para implementar no cluster cron, siga estas etapas:


Cluster Cron
1 Implemente o arquivo maximo.ear na pasta default-UICRON para o cluster
cron.

2 Crie uma instância de tarefa cron, SEQCRONQOUT, para a tarefa cron


JMSSEQCONSUMER:

a Acesse o aplicativo Configuração da Tarefa Cron que está em execução no


cluster de UI a partir de um navegador da Web.

b Forneça os mesmos parâmetros da tarefa cron que já estão definidos para


a instância de tarefa cron SEQQOUT.

c Defina o valor do parâmetro TARGETENABLED como 1.

3 Para tarefas cron específicas da integração, defina os parâmetros de JVM


-DJMSQSEQCONSUMER.SEQQOUT=1 e -DJMSQSEQCONSUMER.SEQQIN=1 para cada
servidor no cluster cron no qual você deseja que estas tarefas cron sejam
executadas.

4 Habilite todas as tarefas cron de integração. Utilize o aplicativo Configuração


da Tarefa Cron para especificar a propriedade TARGETENABLED para instâncias
de tarefa cron para um valor 1.

Por padrão, apenas uma única instância, chamada SEQIN e SEQOUT, está
configurada para a tarefa cron JMSQSEQCONSUMER para ler e processar
mensagens seqüencialmente. Se mais de uma instância precisar ser
configurada, entenda como as instâncias funcionam para processar
mensagens seqüencialmente. Consulte o Guia de Integração para obter
informações adicionais sobre processamento de entrada e saída.

5 Inicie o cluster cron.

Todos os trabalhos cron e os relatórios programados são executados nos


servidores do cluster cron.

DICA Se você estiver executando diversos servidores no mesmo


computador, certifique-se de que o servidor rmireg apropriado que foi
criado seja iniciado primeiro.

Para WebLogic Servers, se houver dados que precisem ser importados ou


exportados para as filas através dos mecanismos de importação/exportação de
dados no aplicativo Sistemas Externos e se esta operação precisar ficar acessível a
partir do cluster de UI, forneça o URL do provedor para o sistema. Para fornecer
este URL para o sistema, acesse o aplicativo Sistemas Externos que está em
execução no cluster de UI a partir de um navegador. Selecione a ação Adicionar/
Modificar Filas e forneça o URL do provedor para as filas de entrada com base na
configuração de JMS definida. Por exemplo: t3://<hostname>:<port>, em que
host name e port são baseados nos valores em um dos servidores do membro de
cluster no cluster de integração.

A configuração do sistema avançada está concluída e seu sistema está sendo


executado corretamente.

Configuração do Sistema 239


Visão Geral da Arquitetura do Sistema

Para obter informações sobre orientações de cluster, consulte . Consulte para


obter informações sobre como implementar a ajuda on-line. Consulte o Guia de
Integração para obter informações sobre como habilitar a integração e construir o
arquivo maximo.ear.

Configuração de Java Messaging Service


O sistema utiliza JMS como o padrão de sistema de mensagens para criar, enviar,
receber e ler mensagens de filas que permitem a comunicação distribuída com
sistemas externos de uma maneira fracamente acoplada, confiável e assíncrona.

A configuração de JMS é específica do servidor de aplicativos. Você deve


configurar filas JMS no ambiente do servidor de aplicativos e tornar as filas
acessíveis através de JNDI (Java Naming Directory Interface). Os servidores de
aplicativos podem aplicar algumas limitações que estão além do controle. Para
definir a configuração de JMS, é necessário estar familiarizado com os detalhes de
configuração para seu servidor de aplicativos.

A integração com sistemas externos é suportada através de dois mecanismos de


processamento de ordem de mensagens que utilizam filas de mensagens:

T Processamento de mensagens seqüencial - Neste processo, a ordem de


mensagens é garantida.

T Processamento de mensagens contínuo - Neste processo, as mensagens são


processadas em paralelo com MDBs, e a ordem na qual as mensagens são
processadas não é garantida.

Como a ordem de processamento de mensagens não é garantida, algumas


mensagens que dependem de uma determinada ordem podem falhar. Por
exemplo, uma compra do fornecedor é processada antes de o registro do
fornecedor ser adicionado. Esta ordem de processamento pode impedir o
processamento da ordem de compra. No entanto, se a ordem de compra for
processada após o registro do fornecedor ser adicionado, a mensagem da
ordem de compra será processada com êxito.

Estes erros podem produzir mensagens que permanecem na fila e são


escolhidas por outro MDB e, portanto, a mensagem é processada com êxito.
No entanto, se as mensagens de erro atingirem uma quantidade específica
para o IBM® WebSphere® Application Server ou o WebLogic Server, todos os
MDBs processarão continuamente apenas as mensagens de erro. Para
WebSphere Application Server, a quantidade de mensagens de erro é igual ou
maior do que o tamanho máximo do batch vezes o número de MDBs. Para o
WebLogic Server, a quantidade de mensagens de erro é igual ao máximo de
mensagens por sessão vezes o número de MDBs.

As mensagens com falha não são removidas da fila. Em vez disso, é necessário
remover as mensagens da fila e substituí-las na fila.

Configuração de JMS para WebSphere Application Server


Os servidores de aplicativos ou clusters são membros de um barramento de
integração de serviços. O barramento de integração de serviços fornece suporte ao
sistema de mensagens JMS. Quando um servidor de aplicativos ou cluster se
torna membro de um barramento, o servidor de aplicativos ou barramento é
configurado com um mecanismo de mensagens que implementa a função de
barramento do servidor de aplicativos (um mecanismo de mensagens para cada
membro). A colaboração de mecanismos de mensagens forma o barramento.

240 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

Um mecanismo de mensagens possui seu próprio armazém de dados, que ele


utiliza para armazenar mensagens persistentes. Um mecanismo de mensagens
suporta diferentes destinos para gerenciar as mensagens:

T Configure filas com base nos destinos de fila.

T Configure connection factories para acessar os destinos de barramento.

T Configure uma especificação de ativação para fornecer acesso de fila aos


MDBs.

Configure a integração com as seguintes filas:

T Fila de entrada seqüencial - os dados chegam no sistema a partir de sistemas


externos que devem ser lidos na ordem em que são recebidos

T Fila de saída seqüencial - os dados saem do sistema para sistemas externos


através desta fila

T Fila de entrada contínua - os dados chegam no sistema a partir de sistemas


externos que não devem ser processados na ordem em que são recebidos e
podem ser lidos em paralelo por diversos MDBs

T Fila de erro de entrada contínua - as mensagens de erro resultantes da fila de


entrada contínua são colocadas nesta fila para manipulação de erros de
mensagens

Para tratar os erros que ocorrem no modo de processamento de mensagens


contínuo, é utilizada uma técnica de processamento de mensagens de auto-
retorno. Nesta técnica, as mensagens que não foram processadas na fila contínua
são colocadas em uma fila separada, a fila de exceções. As mensagens são
processadas por outro conjunto de MDBs. Se as mensagens falharem novamente,
elas poderão ser colocadas na mesma fila de exceções e, conseqüentemente,
processadas. Para este processo, configure outra fila para os erros da fila de
entrada contínua. Você pode projetar outras técnicas de sistema de mensagens de
auto-retorno ou outras técnicas que sejam baseadas nos recursos (e limitações) do
WebSphere Application Server utilizado.

Os procedimentos a seguir descrevem como configurar filas JMS para integração.

Criando Barramentos Para criar barramentos, siga estas etapas:

1 Crie um barramento denominado intjmssqbus para filas seqüenciais.


Adicione todos os três clusters (cluster de UI, cluster cron e cluster de
integração) como membros de intjmssqbus. Por padrão, este processo cria um
mecanismo de mensagens para cada cluster.

2 Crie um barramento denominado intjmscqbus para filas contínuas. Adicione


o cluster de integração e o cluster de UI como membros de intjmscqbus. Este
processo cria mecanismos de mensagens para o cluster de integração e o
cluster de UI.

O cluster de UI é adicionado a intjmscqbus para fornecer acesso ao


barramento e para suportar as operações de importação de dados do pacote
na fila contínua a partir de aplicativos da interface com o usuário. O
mecanismo de mensagens criado para o cluster de UI não é utilizado porque
as mensagens da fila contínua são processadas pelo cluster de integração.

Configuração do Sistema 241


Visão Geral da Arquitetura do Sistema

Se necessário, você pode criar mecanismos de mensagens adicionais para os


servidores no cluster de integração. Para obter informações adicionais,
consulte .

Criando Connection Ao criar as connection factories, aumente o máximo de conexões de 10 para 50,
Factories para Acessar dependendo do carregamento.
Destinos de Barramento
Para criar connection factories, siga estas etapas:

1 Crie uma connection factory para intjmssqbus e utilize os seguintes valores:

T Campo Nome: intsqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intsqcf
T Campo Nome do Barramento: intjmssqbus

a Crie uma connection factory no escopo da célula para intjmscqbus e


especifique os seguintes valores:

242 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

T Campo Nome: intcqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intcqcf\
T Campo Nome do Barramento: intjmscqbus

Criando Destinos de Fila Crie os destinos de fila em todos os clusters, dependendo do tipo de fila
configurado. Para filas de saída seqüenciais, crie filas para cada cluster. Esta
configuração assegura que uma parada do cluster específico não afeta outros
clusters.

Para criar destinos de fila, siga estas etapas:

RECOMENDAÇÃO Configure outros tipos de filas (fila de entrada seqüencial e fila de entrada
contínua), para o cluster de integração.

1 Para o membro de barramento de cluster de UI, crie um destino de fila de


saída seqüencial, sqoutuibd, para o destino de barramento de fila seqüencial,
intjmssqbus.

Se precisar configurar filas de saída seqüenciais adicionais, crie os destinos de


fila apropriados.

2 Crie todos os destinos de fila para o cluster de integração.

a Para o membro de cluster de integração, crie dois destinos de fila


seqüencial para o barramento de fila seqüencial, intjmssqbus. Nomeie os
destinos de fila: sqoutintbd e sqinbd.

Se precisar configurar filas seqüenciais adicionais, crie os destinos de fila


apropriados.

RECOMENDAÇÃO Crie filas adicionais para as finalidades de entrada seqüenciais no


barramento de fila seqüencial, intjmssqbus, e para o membro do
barramento de cluster de integração.

b Crie dois destinos de fila contínua para o barramento de fila contínua,


intjmscqbus. Nomeie os destinos de fila: cqinbd e cqerrb. Para gerenciar as
exceções para as mensagens de fila contínua para cqinbd e cqerrbd, defina
o destino da exceção como cqerrbd.

3 Para o membro de barramento de cluster cron, crie um destino de fila


seqüencial, sqoutcrondb, para o barramento de fila seqüencial, intjmssqbus.

Se precisar configurar filas de saída seqüenciais adicionais, crie os destinos de


fila apropriados.

Criando Filas Para criar filas, siga estas etapas:

1 Crie uma fila para cada destino utilizando o Provedor JMS padrão. Se precisar
configurar filas seqüenciais adicionais, crie filas apropriadas. Crie estas filas
adicionais para o barramento de fila seqüencial, intjmssqbus.

a Para a entrada de fila seqüencial, crie a fila com os seguintes valores:

T Campo Nome: sqin


T Campo Nome do Barramento: intjmssqbus
T Campo Nome JNDI: jms/maximo/int/queues/sqin
T Campo Nome da Fila: sqinbd

Configuração do Sistema 243


Visão Geral da Arquitetura do Sistema

b Para a saída de fila seqüencial criada para o membro de barramento de


cluster de UI, crie a fila no escopo do cluster de UI com os seguintes
valores:

T Campo Nome: sqoutui


T Campo Nome do Barramento: intjmssqbus
T Campo Nome JNDI: jms/maximo/int/queues/sqout
T Campo Nome da Fila: sqoutuibd

c Para a entrada de fila contínua criada para o membro de barramento de


cluster de integração, crie a fila no escopo do cluster de integração com os
seguintes valores:

T Campo Nome: sqoutint


T Campo Nome do Barramento: intjmssqbus
T Campo Nome JNDI: jms/maximo/int/queues/sqout
T Campo Nome da Fila: sqoutintbd

d Para a saída de fila seqüencial criada para o membro de barramento de


cluster cron, crie a fila no escopo do cluster cron com os seguintes valores:

T Campo Nome: sqoutcron


T Campo Nome do Barramento: intjmssqbus
T Campo Nome JNDI: jms/maximo/int/queues/sqout
T Campo Nome da Fila: sqoutintbd

e Para a entrada de fila contínua, crie a fila com os seguintes valores:

T Campo Nome: cqin


T Campo Nome do Barramento: intjmscqbus
T Campo Nome JNDI: jms/maximo/int/queues/cqin
T Campo Nome da Fila: cqinbd

f Para os erros de entrada de fila contínua, crie a fila com os seguintes


valores:

T Campo Nome: cqinerr


T Campo Nome do Barramento: intjmscqbus
T Campo Nome JNDI: jms/maximo/int/queues/cqinerr
T Campo Nome da Fila: cqinerrbd

Criando Especificações Para criar especificações de ativação, siga estas etapas:


de Ativação
1 Para cada fila contínua criada, configure a especificação de ativação no escopo
da célula:

a Para a entrada de fila contínua, crie a especificação de ativação com os


seguintes valores:

T Campo Nome: intjmsact


T Campo Nome do Barramento: intjmsact
T Campo Tipo de Destino: queue
T Campo Nome JNDI de Destino: jms/maximo/int/queues/cqin

b Para a saída de fila contínua, crie a especificação de ativação com os


seguintes valores:

244 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

T Campo Nome: intjmsacterr


T Campo Nome do Barramento: intjmsacterr
T Campo Tipo de Destino: queue
T Campo Nome JNDI de Destino: jms/maximo/int/queues/cqinerr

Configurando Diversos É possível adicionar mecanismos de mensagens adicionais ao cluster de


Mecanismos de integração para que haja um mecanismo de mensagens para cada servidor de
Mensagens membro no cluster. Esta configuração permite que todos os servidores de
membro processem mensagens a partir das filas contínuas (cqin e cqinerr).

Para configurar mecanismos de mensagens, siga estas etapas:

1 Adicione um ou mais servidores de membro ao cluster de integração. Por


exemplo, integrationserver2, e outros.

2 Adicione um novo mecanismo de mensagens ao cluster de integração do


membro de barramento no barramento. intjmscqbus.

3 Defina as políticas para direcionar os mecanismos de mensagens para seus


servidores preferenciais para que cada servidor de membro no cluster de
integração tenha pelo menos um mecanismo de mensagens.

4 Criar uma política:

a No console administrativo, selecione Grupos Principais > Grupos


Principais Padrão > Políticas para direcionar cada mecanismo de
mensagens para o servidor apropriado no cluster de Integração.

b Especifique os seguintes valores:

T Campo Tipo: Selecione Um de N


T Campo Nome: policy name
T Campo Fail Back: true
T Campo Servidores Preferenciais: Selecione os servidores na ordem
em que deseja que os mecanismos do sistema de mensagens sejam
executados.

c Na seção Critérios de Correspondência, especifique os seguintes valores:

T Campo Nome: value


T Campo Tipo: WSAF_SIB
T Campo WSAF_SIB_MESSAGE_ENGINE: Message Engine Name

Exemplo

Sua configuração possui os servidores integrationserver1 e


integrationserver2 no cluster de integração e dois mecanismos de
mensagens. Para o primeiro servidor, especifique os seguintes valores:

T Campo Tipo: Selecione Um de N


T Campo Nome: intclusterme0policy
T Campo Fail Back: true
T Campo Servidores Preferenciais: Selecione server1 de integração e
server2 de integração

Configuração do Sistema 245


Visão Geral da Arquitetura do Sistema

Na seção Critérios de Correspondência, especifique os seguintes valores:

T Campo Nome: value


T Campo Tipo: WSAF_SIB
T Campo WSAF_SIB_MESSAGE_ENGINE: IntegrationCluster.000-
intjmscqbus

Para o segundo servidor, especifique os seguintes valores:

T Campo Tipo: Selecione Um de N


T Campo Nome: intclusterme1policy
T Campo Fail Back: true
T Campo Servidores Preferenciais: Selecione server2 de integração e
server1 de integração

Na seção Critérios de Correspondência, insira os seguintes valores:

T Campo Nome: value


T Campo Tipo: WSAF_SIB
T Campo WSAF_SIB_MESSAGE_ENGINE: IntegrationCluster.001-
intjmscqbus

Configuração de JMS para WebLogic Server


Ao configurar o sistema, utilize servidores JMS para:

T Gerenciar recursos de fila e de tópico JMS (estes recursos são definidos em


módulos JMS que são direcionados para um servidor JMS específico)

T Manter informações sobre o armazenamento utilizado para mensagens


persistentes que são recebidas em destinos de fila

Servidores e módulos JMS fornecem suporte ao sistema de mensagens.

Se você estiver utilizando o servidor WebLogic, não poderá utilizar a técnica de


sistema de mensagens de auto-retorno para erros que ocorrem no modo de
processamento de mensagens contínuo. O servidor WebLogic não permite definir
uma fila de erros para que seja uma fila de erros por si própria. Portanto, a fila de
erros fica bloqueada após alguns erros, dependendo do valor máximo de
mensagens por sessão da connection factory. Portanto, apenas os erros na frente
da fila serão processados e as mensagens restantes não serão processadas, a
menos que as mensagens de erro sejam excluídas ou consumidas. Para evitar este
problema, defina o valor máximo de mensagens por sessão como -1 para a
connection factory de fila contínua. Este valor indica que não existe limite no
número de mensagens. No entanto, o número de mensagens ainda é limitado pela
quantidade de memória virtual restante para o processo.

Nesta configuração, defina as seguintes filas:

T Fila de entrada seqüencial - os dados chegam no sistema a partir de sistemas


externos que devem ser lidos na ordem em que são recebidos

T Fila de saída seqüencial - os dados saem do sistema para sistemas externos


através desta fila

T Fila de entrada contínua - os dados chegam no sistema a partir de sistemas


externos que não precisam ser processados na ordem em que são recebidos e
podem ser executados em paralelo por diversos MDBs

246 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

Criando Crie armazenamentos JMS para armazenar as mensagens persistentes. Para filas
Armazenamentos de de saída seqüenciais, crie os armazenamentos de filas para cada cluster. Esta
Filas configuração assegura que uma parada do cluster específico não afete outros
clusters. Para outros tipos de filas (fila de entrada seqüencial e fila de entrada
contínua), certifique-se de que elas estejam configuradas para o cluster de
integração.

Para criar armazenamentos de filas, siga estas etapas:

1 Crie um armazenamento de fila de saída seqüencial e nomeie-o: sqoutuistore.


Direcione o armazenamento, sqoutuistore, para um dos servidores de
membro de cluster de UI.

2 Crie os seguintes armazenamentos para cada fila que está sendo criada.
Direcione os armazenamentos sqinstore, sqoutintstore e cqinstore para um
dos servidores de membro de cluster de integração.

a Para a fila de entrada seqüencial, crie um armazenamento e nomeie-o:


sqinstore.

b Para a fila de saída seqüencial, crie um armazenamento de nomeie-o:


sqoutintstore.

c Para a fila de entrada contínua, crie um armazenamento e nomeie-o:


cqinstore.

3 Crie um armazenamento de fila de saída seqüencial e nomeie-o:


sqoutcronstore. Direcione o armazenamento, sqoutcronstore, para um dos
servidores de membro de cluster cron.

Criando Servidores JMS Para criar servidores JMS, siga estas etapas:

1 Para a fila de saída seqüencial, sqoutuistore, crie um servidor JMS e nomeie-


o: sqoutuiserver. Direcione o servidor para o servidor de membro de cluster
de UI.

2 Para o cluster de integração, crie os seguintes servidores JMS. Direcione os


servidores para o servidor de membro de cluster de integração.

a Para a fila de entrada seqüencial, crie um servidor JMS para o sqinstore, e


nomeie a fila: sqinserver.

b Para a fila de saída seqüencial, crie um servidor JMS para o sqoutinstore,


e nomeie a fila: sqoutintserver.

c Para a fila de entrada contínua, crie um servidor JMS para o cqinstore, e


nomeie o servidor: cqinserver.

RECOMENDAÇÃO Para este servidor, defina o máximo de bytes como um valor baseado em
seu tamanho máximo de heap de JVM. É recomendável que este valor seja
de aproximadamente 10% a 20% do tamanho máximo de heap. Esta
definição evita erros de memória quando o produtor cria mensagens de
forma mais rápida do que o consumidor pode utilizar.

3 Para a fila de saída seqüencial, crie um servidor JMS para o sqoutcronstore e


nomeie o servidor: sqoutcronserver. Direcione o servidor, sqoutcronserver,
para um dos servidores de membro de cluster cron.

Configuração do Sistema 247


Visão Geral da Arquitetura do Sistema

Criando Módulos JMS Para criar módulos JMS, siga estas etapas:

1 Crie um módulo JMS para a fila de saída seqüencial e nomeie-o:


intjmssqoutuimodule. Direcione intjmssqoutuimodule para o cluster de UI.

a Crie uma fila de saída seqüencial para o módulo intjmssqoutuimodule


com os seguintes valores:

T Campo Nome: sqout


T Campo Nome JNDI: jms/maximo/int/queues/sqout

Utilizando o nome padrão, sqout, crie uma subimplementação para a fila


de entrada seqüencial que foi criada, e direcione-a para o servidor JMS,
sqoutuiserver.

b Crie uma connection factory para as filas criadas utilizando os seguintes


valores:

T Campo Nome: intjmssqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intsqcf

Não crie uma subimplementação, porque a connection factory herda o


previsto do módulo JMS, que é o cluster de integração.

Defina a transação XA da connection factory como habilitada.

2 Crie um módulo JMS para as filas seqüenciais e nomeie-o: intjmssqintmodule.


Direcione o módulo, intjmssqintmodule, para o cluster de integração.

a Crie uma fila de entrada seqüencial para o módulo intjmssqintmodule


com os seguintes valores:

T Campo Nome: sqin


T Campo Nome JNDI: jms/maximo/int/queues/sqin

Utilizando o nome padrão, sqin, crie uma subimplementação para a fila de


entrada seqüencial que foi criada, e direcione-a para o servidor JMS,
sqinserver.

b Crie uma fila de saída seqüencial para o módulo intjmssqintmodule com


os seguintes valores:

T Campo Nome: sqout


T Campo Nome JNDI: jms/maximo/int/queues/sqout

Utilizando o nome padrão, sqout, crie uma subimplementação para a fila


de saída seqüencial que foi criada, e direcione-a para o servidor JMS,
sqoutserver.

c Crie uma connection factory para as filas criadas utilizando os seguintes


valores:

T Campo Nome: intjmssqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intsqcf

248 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

Não crie uma subimplementação, porque a connection factory herda o


previsto do módulo JMS, que é o cluster de integração.

Defina a transação XA da connection factory como habilitada.

3 Crie um módulo JMS para a fila de saída seqüencial e nomeie-o:


intjmssqoutcronmodule. Direcione o módulo, intjmssqoutcronmodule, para o
cluster cron.

a Crie uma fila de saída seqüencial para o módulo, intjmssqintmodule, com


os seguintes valores:

T Campo Nome: sqout


T Campo Nome JNDI: jms/maximo/int/queues/sqout

Utilizando o nome padrão, sqout, crie uma subimplementação para estas


filas e direcione-a para o servidor JMS, sqoutcronserver.

b Crie uma connection factory para as filas criadas utilizando os seguintes


valores:

T Campo Nome: intjmssqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intsqcf

Não crie uma subimplementação, porque a connection factory herda o


previsto do módulo JMS, que é o cluster de integração.

Defina a transação XA da connection factory como habilitada.

4 Crie um módulo JMS para a fila contínua e nomeie-o: intjmscqmodule.


Direcione intjmscqmodule para o cluster de integração.

a Crie uma fila de entrada contínua para intjmscqmodule utilizando os


seguintes valores:

T Campo Nome: cqin


T Campo Nome JNDI: jms/maximo/int/queues/cqin

Crie uma subimplementação para esta fila utilizando o nome padrão,


cqin, e direcione-a para o servidor JMS, cqinserver.

b Crie uma connection factory para a fila criada utilizando os seguintes


valores:

T Campo Nome: intjmscqconfact


T Campo Nome JNDI: jms/maximo/int/cf/intcqcf

Não crie uma subimplementação; a connection factory herda o previsto do


módulo JMS, que é o cluster de Integração.

Defina a transação XA da connection factory como habilitada.

Defina o Máximo de Mensagens como -1.

Configuração do Sistema 249


Visão Geral da Arquitetura do Sistema

Configuração da Ajuda On-line


Existem diferentes opções de implementação para a ajuda on-line:

T Você pode implementar o arquivo de armazenagem da ajuda on-line


(maximohelp.ear) no mesmo servidor ou cluster de servidores no qual o
arquivo EAR (maximo.ear) foi implementado. Esta implementação não requer
alterações nos arquivos de configuração.

T Outra opção é implementar o arquivo maximohelp.ear em um servidor


separado. Todas as implementações do arquivo de armazenagem do
aplicativo (maximo.ear) podem detectar a ajuda executada no servidor
separado.

Para esta implementação, altere o arquivo do descritor de implementação,


web.xml, que está na pasta applications\maximo\maximouiweb\webmodule\WEB-
INF na qual o sistema está instalado. Neste arquivo, edite o valor helpurl e
especifique um URL completo para acessar o aplicativo da ajuda executado
em um servidor separado.

Por exemplo, se o aplicativo da ajuda estiver em execução no myhelpserver na


porta 9000, o URL será: http://myhelpserver:9000/maximohelp. Para esta
implementação, edite o valor helpurl de web.xml da seguinte forma:

<env-entry>

<description>URL of the root of MAXIMO Application Help</description>

<env-entry-name>helpurl</env-entry-name>

<env-entry-type>java.lang.String</env-entry-type>

<env-entry-value>http://myhelpserver:9000/maximohelp</env-entry-value>

</env-entry>

Os Arquivos Enterprise Application Archive


Arquivos EAR (Enterprise Application Archive) são armazenamentos que
contêm todos os arquivos necessários para executar um aplicativo.

São utilizados os dois arquivos EAR a seguir. Cada arquivo EAR contém um ou
mais módulos do aplicativo da Web (extensão .war):

T maximo.ear
„ maximouiweb.war
„ mboweb.war
„ meaweb.war

T maximohelp.ear
„ Maximohelp.war

250 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

Arquivos WAR Descrição

maximouiweb.war Contém os JavaServer Pages™ (arquivos .jsp) relacionados à interface com o usuário,
classes Java, arquivos HTML estáticos e arquivos de imagem estáticos. O arquivo
buildmaximoear.xml possui informações sobre os arquivos neste módulo. Este
aplicativo da Web utiliza os detalhes de configuração no arquivo web.xml, localizado
na pasta <Maximo root>\applications\Maximo\Maximouiweb\webmodule\WEB-
INF. Este arquivo também especifica o URL para acessar a ajuda on-line.

mboweb.war Contém os objetos de negócios, classes Java e classes Java de terceiros dependentes.

meaweb.war O IBM Maximo Enterprise Adapter permite a troca de dados do sistema com outros
sistemas corporativos. Os usuários criam e mantêm dados em um sistema e o
Maximo Enterprise Adapter transfere-os, o que elimina o processamento duplicado.

maximohelp.war Fornece páginas da ajuda on-line. O arquivo buildhelpear.xml possui informações


sobre todos os arquivos neste módulo.

Construindo Arquivos EAR


Diretrizes do Windows Para construir um arquivo EAR, siga estas etapas:

1 Abra um Prompt de Comandos.

2 Vá para C:\Maximo\deployment.

3 Execute o script apropriado:

Script Saída

buildmaximoear (Windows) Cria um arquivo maximo.ear

buildhelpear Cria um arquivo maximohelp.ear

4 A execução destes scripts dura diversos minutos.

O prompt de comandos ou janela do terminal exibe uma linha BUILD


SUCCESSFUL.

Diretrizes do UNIX Em um ambiente UNIX, você precisa de um computador com o Windows para
hospedar o sistema e para construir os arquivos EAR.

Os arquivos EAR são:

maximo.ear Para o sistema

maximohelp.ear Para o aplicativo da ajuda on-line

Reconstruindo Arquivos Você reconstrói e reimplementa arquivos EAR sempre que:


EAR
T Modificar arquivos .xml ou arquivos de classe customizados (Maximo.ear).

T Modificar os tópicos da Ajuda html (Maximohelp.ear).

T Modificar definições no arquivo maximo.properties (Maximo.ear).

Configuração do Sistema 251


Visão Geral da Arquitetura do Sistema

Documentação do Servidor de Aplicativos


Para obter informações adicionais sobre seu servidor de aplicativos, consulte os
seguintes Web sites.

WebSphere Application Server


Para obter informações adicionais sobre o WebSphere Application Server,
consulte o Centro de Informações do WebSphere Application Server da IBM,
Versão 6.1:

http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp

WebLogic Server
Para obter informações adicionais sobre o WebLogic Server, consulte a
documentação do WebLogic Server do BEA:

http://e-docs.bea.com/wls/docs92/

Diversas Definições de Configuração


Ajuste do Servidor de Aplicativos
Ajuste os parâmetros do servidor de aplicativos com base na recomendação para
seu servidor de aplicativos.

Definições de Memória Recomendadas para o Processo do Servidor de Aplicativos


O processo do servidor de aplicativos no qual o sistema foi implementado deve
ser configurado com a quantidade correta de definição de memória, ou o processo
ficará sem memória quando o sistema estiver em execução. Um único processo
que executa o sistema pode suportar até 50 carregamentos de usuários com um
excelente desempenho. Os trabalhos cron e as atividades de integração
programadas em um processo também consomem memória adicional. Um
carregamento de usuários maior em um único processo também pode resultar em
erros de memória e, possivelmente, podem causar o término do processo.

As seguintes definições de memória recomendadas são para um único processo


que está executando o sistema com uma pequena quantidade de memória de
capacidade para geração de relatórios, tarefas cron e atividade de integração. As
mesmas definições também se aplicam aos processos do servidor de aplicativos
que estão configurados para processar o carregamento de integração ou as tarefas
cron (como parte da configuração do sistema avançada). Um processo do servidor
de aplicativos pode entrar em uma situação de memória, devido a um grande
carregamento de usuários, grandes mensagens de integração sendo processadas,
tarefas cron que são executadas por um longo período de tempo e requerem mais
memória, erros no código do aplicativo ou no servidor de aplicativos e outros.
Quando ocorrer uma situação de memória, identifique a causa principal. Se o
problema ocorrer devido a um maior carregamento de usuários, a adição de
servidores adicionais ajudará.

WebLogic Server Se o WebLogic Server estiver configurado para ser executado com a JVM, utilize
as seguintes definições de memória:

T Tamanho mínimo de heap - 128 MB (-Xms512m)

252 Guia do Administrador de Sistema


Visão Geral da Arquitetura do Sistema

T Tamanho máximo de heap - 1424 MB (-Xmx1424m)


T Tamanho máximo permanente - 512 MB (-XX:MaxPermSize=512m)

Se o WebLogic Server estiver configurado para ser executado com a JVM BEA®
JRockit®, utilize as seguintes definições de memória:

T Tamanho mínimo de heap - 128 MB (-Xms512m)


T Tamanho máximo de heap 1424 MB (-Xmx1424m)

WebSphere Application Se estiver utilizando um WebSphere Application Server, utilize as seguintes


Server definições de memória:

T Tamanho mínimo de heap - 1424 MB (-Xms1424m)


T Tamanho máximo de heap - 1424 MB (-Xmx1424m)

Consulte para obter informações adicionais sobre como configurar estes


parâmetros para a JVM. É recomendável que o tamanho máximo de heap esteja
entre 1-1.5 GB para um melhor desempenho.

Balanceamento de Carga
O balanceamento de carga é a distribuição do carregamento de tarefas entre
diversas instâncias de um aplicativo. O carregamento de usuários é proveniente
de usuários que efetuaram login. O carregamento não de usuários é proveniente
de coisas como trabalhos programados (tarefas cron) e de transações de entrada
do Maximo Enterprise Adapter.

É opcional distribuir carregamento de usuários e carregamento não de usuários


para diferentes servidores de aplicativos ou clusters.

Para tráfego HTTP (aplicativos de sistema, postagem de integração e outros), os


balanceadores de carga de software e de hardware estão disponíveis. Geralmente,
um software de seu fornecedor do servidor de aplicativos fornece uma opção de
balanceador de carga (consulte a documentação específica de seu servidor de
aplicativos para obter informações adicionais.) Um balanceador de carga de
hardware geralmente fornece melhor desempenho, mas é uma despesa adicional.

Suporte ao Secure Socket Layer


O sistema suporta SSL (Secure Socket Layout). Para obter informações adicionais
sobre como habilitar a conectividade SSL, consulte a documentação específica de
seu servidor de aplicativos.

Definições do Internet Explorer


Para verificar se o navegador do cliente verifica a versão atual da página, examine
as definições do Internet Explorer:

1 Em seu navegador da Web, selecione Ferramentas > Opções da Internet .

2 Na guia Geral, clique em Configurações.

3 Selecione Automaticamente.

4 Clique em OK.

Configuração do Sistema 253


Visão Geral da Arquitetura do Sistema

Alterando Tempos Limite do Web User Interface


Por padrão, as sessões do cliente excedem o tempo limite após 30 minutos de
inatividade. Para alterar este valor, você pode editar o arquivo web.xml na
seguinte posição:

<Maximo_root>\applications\maximo\maximouiweb\
webmodule\WEB-INF\web.xml

Localize a sessão session-config e altere o elemento session-timeout para um valor


diferente. Por exemplo, substituir 30 por 60 aumenta o tempo limite de 30
minutos para 60 minutos.

IMPORTANTE Aumentar o elemento session-timeout para um valor mais alto consome memória
adicional. É recomendável não aumentar para um valor alto.

254 Guia do Administrador de Sistema


Criação de Log
13
Entendendo a Criação de Log
Utilize o aplicativo Criação de Log para criar e gerenciar arquivos de log que
contêm mensagens informativas, de aviso ou de erro sobre o sistema. A Criação
de Log tem três componentes principais:

T Criadores de Log - Criadores de Log são componentes que preparam


instruções de log para serem gravadas no console ou no arquivo de log. Os
criadores de log são denominados entidades ou chaves; por exemplo,
log4j.logger.maximo.sql.

Os criadores de log formam uma hierarquia - Um criador de log será definido


como um ancestral de outro criador de log se o nome do criador de log for
seguido por um ponto ou for um prefixo do nome do criador de log
descendente. Se não houver ancestrais entre um criador de log e o criador de
log descendente, um criador de log se tornará o pai de um criador de log filho.
Por exemplo, log4j.logger.maximo.sql é o pai de
log4j.logger.maximo.sql.WORKORDER.

Os seguintes níveis podem ser designados a Loggers: DEBUG, INFO, WARN,


ERROR e FATAL. Um nível indica um tipo de evento que o sistema registra.

T Anexadores - É possível enviar solicitações de criação de log para diversos


destinos. Um destino de saída é chamado de anexador. Anexadores podem
existir para consoles ou arquivos. É possível associar um ou mais loggers a um
determinado anexador. Como alternativa, é possível associar um único logger
com diversos anexadores.

T Layouts - Um layout determina o formato de saída de uma instrução de log.


Um layout sempre está associado a um anexador. Por exemplo, um Padrão de
Conversão como: %d{dd MMM yyyy HH:mm:ss:SSS} [%-2p] %m%n resulta na
seguinte instrução de log: 2007-05-07 14:07:41,508 [main] INFO MyApp -
Entering application;

A criação de log permite criar e gerenciar arquivos de log que contêm mensagens
informativas, de aviso ou de erro sobre o sistema.

© Copyright IBM Corp. 2007, 2010 255


Entendendo a Criação de Log

Gerenciando Anexadores
É possível criar, modificar ou excluir anexadores no aplicativo Criação de Log:

1 Escolha Selecionar Ação > Gerenciar Anexadores.

2 Na caixa de diálogo Gerenciar Anexadores, você pode criar, modificar ou


excluir um anexador.

Consulte Ajuda On-line do Aplicativo Criação de Log para obter informações


detalhadas sobre esta ação.

O sistema fornece três tipos de anexadores: Console, Rolagem e Rolagem Diária,


nenhum dos quais pode ser excluído. A tabela a seguir contém informações sobre
estes tipos de anexadores:

Tipos de Anexadores

Tipo Descrição

Anexador do Console Grava instruções de log no console do application


server.

Anexador de Rolagem Grava instruções de log no arquivo especificado


no campo Nome do Arquivo. Quando o limite de
tamanho do arquivo for atingido (5 MB por
padrão), o arquivo atual será renomeado e um
novo arquivo será criado.

Por exemplo, se o arquivo atual for denominado


maximo.log, o arquivo renomeado será
maximo.log.1.

Anexador de Rolagem Grava instruções de log no arquivo especificado


Diária no campo Nome do Arquivo. O arquivo é
renomeado e um novo arquivo é criado em uma
taxa especificada. Esta taxa depende do Padrão de
Data.

Por exemplo, se você tiver configurado o atributo


de Padrão de Data de seu Anexador de Rolagem
Diária como yyyy-MM-dd, quando o arquivo atual
for denominado maximo_scheduled.log, o arquivo
renomeado será maximo_scheduled.log.2007-06-
18.

Posição do Arquivo de Log


WebSphere Application Por padrão, o arquivo de log está localizado na seguinte pasta do IBM®
Server WebSphere®:

\IBM\WebSphere\AppServer\profiles\Custom01\maximo\logs

Neste caminho, Custom01 é o nome do perfil.

256 Guia do Administrador de Sistema


Criação de Log em um Ambiente de Diversos Servidores ou em um Ambiente em Cluster

Além disso, você pode especificar uma pasta para seus arquivos de log. Para
especificar uma pasta para arquivos de log:

1 No aplicativo Criação de Log, selecione a ação Selecionar Ação > Definir


Pasta Principal de Criação de Log no menu Selecionar Ação.

2 Na caixa de diálogo Definir Pasta Principal de Criação de Log, especifique


uma posição no campo Pasta de Criação de Log Principal.

Consulte Ajuda On-line do Aplicativo Criação de Log para obter informações


detalhadas sobre esta ação.

Se você configurar uma pasta separada para seus arquivos de log, certifique-se de
que a conta de usuário utilizada para executar o servidor de aplicativos tenha
permissões de leitura e gravação na pasta.

WebLogic Server Por padrão, o arquivo de log está localizado na pasta do BEA® WebLogic®:

\BEA\92\user_projects\domains\base_domain\maximo\logs

Neste exemplo de caminho, base_domain pode ser o domínio do WebLogic


específico que foi configurado.

Nomes do Arquivo de Log


O nome do arquivo de log correspondente para um anexador possui um valor-
padrão. Por exemplo, o nome do arquivo de log do anexador de Rolagem é
maximo.log. No entanto, quando o arquivo for criado na pasta designada, o nome
do arquivo padrão será prefixado com o nome do host do servidor de aplicativos,
bem como o nome do servidor do sistema.

Por exemplo, se o nome do host for acme e o nome do servidor do sistema for
MXServer, o nome do arquivo será acme_MXServer_maximo.log. O nome do
servidor é obtido do valor especificado no arquivo maximo.properties, que faz
parte do EAR (Enterprise Archive).

Alterando Definições de Criação Log


Para atualizar alterações nas definições para o campo Nível de Log e a caixa de
seleção Ativo?, e para adicionar novos criadores de log, é necessário executar a
ação Aplicar Definições no aplicativo Criação de Log.

Criação de Log em um Ambiente de Diversos


Servidores ou em um Ambiente em Cluster
Em um ambiente em cluster, as alterações feitas na criação de log afetam todos os
servidores no ambiente. Em um ambiente de diversos servidores que não está em
cluster, estas alterações são aplicadas apenas quando você executa a ação Aplicar
Definições no aplicativo Criação de Log em cada servidor.

Criação de Log 257


Alterando Definições de Criação Log

Criando e Editando o Arquivo Logging.properties


Se não desejar replicar a mesma configuração de criação de log em todos os seus
servidores, mantenha um arquivo logging.properties separado em cada instância
do servidor. Conclua as seguintes etapas para criar um arquivo logging.properties
para uma instância do servidor específica:

1 No aplicativo Criação de Log, selecione Selecionar Ação > Listar


Propriedades de Criação de Log.

2 Copie e cole as propriedades em qualquer editor de texto disponível no


computador do cliente.

3 Edite as propriedades no editor de texto e salve o conteúdo como o arquivo


logging.properties.

4 Copie o arquivo para um ambiente de instalação do sistema no qual é possível


gerar um novo EAR (Enterprise Archive) para incluir o arquivo
logging.properties.

5 Copie o arquivo de propriedades de criação de log para a pasta


maximo\applications\maximo\properties.

6 Após gerar um novo EAR, implemente o EAR no application server


utilizando etapas de implementação padrão do EAR. Para obter informações
sobre como implementar o arquivo EAR, consulte e busque Arquivos
Enterprise Application Archive.

Ao criar um arquivo logging.properties e implementá-lo no servidor de


aplicativos do sistema, você anula as definições de criação de log mantidas no
banco de dados. No aplicativo Criação de Log, quando o servidor de aplicativos
estiver em execução e você alterar as definições de log, estas alterações serão
gravadas de volta apenas no banco de dados subjacente. Como você deixou um
arquivo logging.properties no EAR, na próxima vez que reiniciar o servidor de
aplicativos, as definições serão aplicadas no arquivo, não no banco de dados.

Alterando Definições de Criação Log


Se você alterar as definições de criação de log no aplicativo Criação de Log, suas
alterações entrarão em vigor imediatamente quando você salvar e, em seguida,
executar a ação Aplicar Definições a partir do menu Selecionar Ação.

No entanto, se você utilizar arquivos logging.properties separados em servidores


separados em um ambiente em cluster, reconstrua e reimplemente o arquivo
maximo.ear. Para obter informações sobre como construir e implementar o
arquivo maximo.ear, consulte e busque Arquivos Enterprise Application Archive.

258 Guia do Administrador de Sistema


Propriedades de
Sistema
14
Propriedades de Sistema
Utilize o aplicativo Propriedades de Sistema para gerenciar propriedades de
sistema e os valores das propriedades de sistema que diversos componentes do
sistema utilizam. Os recursos do aplicativo Propriedades de Sistema são:

T Adicionar nova propriedade de sistema


T Modificar uma propriedade existente
T Excluir uma propriedade existente
T Criptografar o valor associado à propriedade
T Associar um domínio à propriedade
T Especificar o tipo de dados para propriedades específicas
T Aplicar propriedades e seus valores ao sistema dinamicamente
T Restaurar os valores originais prontos que são enviados com o sistema

Uma propriedade de sistema é definida como um par chave-valor utilizado em


um nível do sistema.

Por exemplo, a chave mail.smtp.host é uma propriedade de sistema utilizada para


configurar e-mail. O valor para a propriedade é servidor de e-mail SMTP.

O aplicativo Propriedades de Sistema lista todas as propriedades de sistema com


suas descrições. Existem dois tipos de propriedades de sistema:

T Global
T Instância

Propriedades Globais
Uma propriedade global existe apenas em um nível do sistema, que significa que
a propriedade é aplicável a todas as instâncias do servidor do sistema (por
exemplo, o servidor de aplicativos do sistema) que funcionam com um banco de
dados comum, incluindo uma instalação em cluster.

As características-chave das propriedades globais são:

T Alterações On-line Permitidas - Esta característica determina se o usuário tem


permissão para alterar o valor de uma propriedade utilizando o aplicativo
Propriedades de Sistema. Por padrão, um usuário pode alterar a maioria das
propriedades utilizando o aplicativo Propriedades de Sistema. Algumas
propriedades, como mxe.db.user, não podem ser alteradas no aplicativo. Em
vez disso, edite o arquivo de propriedades correspondente, reconstrua e

© Copyright IBM Corp. 2007, 2010 259


Propriedades de Sistema

reimplemente os arquivos EAR (Enterprise Archive) para que as alterações


entrem em vigor.

T Atualização ao Vivo - Esta característica determina se um novo valor para


uma propriedade de sistema pode ser aplicado e entrar em vigor
imediatamente em todo o sistema. Por padrão, a maioria das propriedades
permitem a Atualização ao Vivo. Atualização ao Vivo é um item de ação
disponível no menu Selecionar Ação ou na barra de ferramentas do aplicativo.
Execute essa ação para que quaisquer alterações de propriedade tomem
efeito.

Propriedades de Instância
Uma propriedade de instância é definida e associada a um servidor do sistema
específico. Por exemplo, você pode configurar a propriedade de sistema,
mxe.crontask.donotrun, para ser uma propriedade específica da instância. Para
executar esta configuração, acesse o aplicativo Propriedades de Sistema. Na janela
de tabela Propriedades da Instância, associe a propriedade de sistema
mxe.crontask.donotrun a um servidor específico (por exemplo, MXServer1) e a
um valor aplicável apenas a esse servidor (por exemplo, um valor de BBCron).
Portanto, a tarefa cron Quadro de Avisos (BBCron) não é executada em
MXServer1; no entanto, BBCron pode ser executado em outra interface do
sistema, como MXServer2.

Ao criar um valor global e um valor específico da instância para a mesma


propriedade, o valor específico da instância terá precedência.

Criptografia de Valores de Propriedades


A criptografia de valores da propriedade determina se o valor da propriedade
deve ser criptografado. O valor é criptografado utilizando a função de
criptografia padrão do sistema.

Nível de Segurança
O nível de segurança determina se a propriedade pode ser recuperada quando
uma conexão autenticada para o sistema é estabelecida. Há três níveis de
segurança:

T PUBLIC - A propriedade e seu valor podem ser acessados através de sessões


do cliente não autenticadas.

T SECURE - A propriedade e seu valor podem ser acessados através de sessões


do cliente autenticadas.

T PRIVATE - A propriedade e seu valor podem ser acessados apenas dentro da


estrutura do objeto de negócios do sistema.

Valores em Arquivo de Propriedades vs Aplicativo


Ao designar um valor a uma propriedade em um arquivo (por exemplo,
maximo.properties) e no aplicativo Propriedades de Sistema, o valor do arquivo
tem prioridade. Este recurso é útil em um ambiente de desenvolvimento. Por

260 Guia do Administrador de Sistema


Propriedades de Sistema

exemplo, diversos desenvolvedores podem utilizar um banco de dados comum,


mas executar instâncias do sistema separadas com diferentes valores da
propriedade.

Este recurso também é útil se você desejar que um servidor em um cluster


manipule a tarefa cron de ressuprimento. Nesse caso, é possível criar um arquivo
maximo.properties especificamente para a instância do servidor. Para obter
informações adicionais sobre o arquivo maximo.properties

No aplicativo Propriedades de Sistema, se uma propriedade estiver definida para


ficar disponível apenas a partir do arquivo maximo.properties, mas a
propriedade não estiver presente no arquivo, o servidor de aplicativos não será
iniciado e uma mensagem será gravada no maximo.log. Se a caixa de seleção
Anular Arquivo? estiver marcada, isto indica que a propriedade foi definida no
arquivo maximo.properties.

Se uma propriedade estiver definida no arquivo maximo.properties, mas não


definida no aplicativo Propriedades de Sistema, ela não será carregada na
inicialização e um aviso será gravado no maximo.log.

Arquivo Maximo.properties
A tabela a seguir lista propriedades que devem ser definidas no arquivo
maximo.properties. Se você não definir estas propriedades no arquivo
maximo.properties, o servidor de aplicativos não será iniciado e uma mensagem
de erro será gravada no arquivo de log do sistema ou no console do servidor de
aplicativos.

Propriedade Descrição

mxe.name Nome ao qual ligar o objeto do


servidor MXServer no registro RMI.

mxe.rmi.port Porta de comunicação RMI. Se


configurado para zero, o RMI utiliza
qualquer porta disponível. É possível
selecionar outro número de porta
disponível.

mxe.db.schemaowner Proprietário do esquema do banco de


dados.

mxe.db.driver Especificação do Driver JDBC.

mxe.db.url URL do banco de dados JDBC

mxe.db.user O usuário do banco de dados que o


servidor utiliza para conectar-se ao
servidor de banco de dados.

mxe.db.password Senha do nome do usuário do banco


de dados.

Algumas propriedades contêm informações de senhas. Se você alterar uma senha,


atualize o valor da propriedade associado. Estas propriedades incluem:

T mxe.adminPasswd
T mxe.adminusercredential

Propriedades de Sistema 261


Propriedades de Sistema

T mxe.b2b.password
T mxe.db.password
T mxe.int.uddipassword
T mxe.report.bo.rptServerLogonPass
T mxe.system.regpassword

Por exemplo, se você alterar a senha do banco de dados do Maximo, atualize a


propriedade mxe.db.password para refletir a alteração.

Também é possível incluir propriedades adicionais nesse arquivo para uma


instância de servidor específica, conforme descrito em

262 Guia do Administrador de Sistema


Propriedades de Sistema

O arquivo maximo.properties contém exemplos específicos do banco de dados,


onde necessário, e está localizado na seguinte pasta:

<raiz_do_produto>\applications\maximo\properties

Propriedades do Documento Anexado


Utilize a ação Documentos Anexados para anexar diversos documentos em
registros individuais. Para obter informações adicionais sobre como utilizar
documentos anexados, consulte o .

Propriedades de Sistema 263


Propriedades de Sistema

264 Guia do Administrador de Sistema


Quadro de Avisos 15
O aplicativo Quadro de Avisos é um quadro de mensagem eletrônica que habilita
os usuários com autorização de segurança apropriada a:

T Criar e visualizar mensagens, em um quadro eletrônico, referentes a


problemas e incidentes críticos

T Criar uma comunicação para difusão de informações em toda a corporação

T Criar uma mensagem com base no conteúdo do Quadro de Avisos, incluindo


o público

É possível especificar a data e hora para que as mensagens apareçam no Quadro


de Avisos, bem como uma data e hora para exclusão. Também é possível definir
uma data e hora quando você desejar que a mensagem seja removida do Quadro
de Avisos.

Visualizando Mensagens
Você pode visualizar mensagens a partir das seguintes posições:

Centro de Início Por padrão, a área Quadro de Avisos exibe


mensagens do Quadro de Avisos não lidas.

Qualquer aplicativo de O ícone do Quadro de Avisos (na barra de


sistema navegação de cada aplicativo) indica se você possui
mensagens.

É possível clicar em uma mensagem para exibir ou reduzir seus detalhes. É


exibida uma lista de mensagens, com a mensagem mais recente no início,
incluindo a data e hora em que foram postadas.

Para obter informações adicionais, consulte Ajuda On-line do Quadro de Avisos.

© Copyright IBM Corp. 2007, 2010 265


Visualizando Mensagens

266 Guia do Administrador de Sistema


Conjuntos e
Organizações
16
Conjuntos
O aplicativo Conjuntos permite criar uma estrutura para compartilhamento de
dados de itens e de empresas (fornecedor) entre diversas organizações. O sistema
armazena registros mestre de itens e de empresas em conjuntos. Estes conjuntos
existem acima do nível da organização para que as organizações possam
compartilhar os mesmos dados.

O sistema:

T Armazena Conjuntos no nível do banco de dados

T Associa registros de itens e de empresas a uma categoria chamada Conjuntos

T Armazena registros de itens e de empresas no nível da Organização (as


Organizações estão associadas a Conjuntos)

Tipo Descrição

Conjunto de Itens Permite que Organizações escolham entre um conjunto de itens comum.

São obrigatórios identificadores exclusivos:

T Para cada Conjunto de Itens


T Para cada item no Conjunto

Os itens criados são catalogados no Conjunto de Itens associado à mesma Organização à


qual seu Site de inserção padrão pertence.

Conjunto de Assegura que todos os Sites e Organizações utilizem nomes consistentes para negócios
Empresas do fornecedor.

Para negociar os melhores preços com fornecedores, permite consolidar a geração de


relatórios do fornecedor e compartilhar informações de preços ao comprar produtos ou
serviços.

Para obter informações adicionais, consulte o Multisite Administrator Guide e Sets


online help.

© Copyright IBM Corp. 2007, 2010 267


Organizações

Organizações
O aplicativo Organizações é utilizado para configurar as organizações e os sites a
serem utilizados com sua implementação. Defina pelo menos uma organização e
um site.

Para cada organização, especifique algumas propriedades:

T Moeda base

T Conjuntos de itens e empresas

T Status do item padrão

T Conta de compensação contábil

T Códigos de endereço para unidades organizacionais, incluindo sites, que


podem ser utilizados em registros

Ao configurar o sistema com diversas organizações e sites, sua empresa pode


executar o sistema em diversas instalações, tudo a partir do mesmo banco de
dados. Cada site pode acessar seus próprios dados específicos do site e utilizar
dados que sejam comuns entre os sites. Em vez de instalar várias instâncias do
sistema, cada uma com seu próprio banco de dados, uma empresa pode instalar o
sistema uma vez, com diferentes sites, todos acessando o mesmo banco de dados
através de um navegador da Web.

A arquitetura do sistema permite que diferentes organizações e sites mantenham


algumas partes de suas operações separadas e compartilhem outras. Por exemplo,
diferentes instalações podem compartilhar acordos de compra e fornecedores e
compartilhar e transferir itens, enquanto mantêm ordens de serviço e planos de
trabalho separados.

Organizações e Sites
Organizações e sites são divisões lógicas de uma empresa, determinadas por
quais tipos de operações são executados em diferentes posições e quais dados
podem ser compartilhados entre elas. A organização é a divisão principal de uma
companhia que contém um ou mais sites.

Um site é a subdivisão de uma organização que pode acompanhar o inventário e


outros dados separadamente dos demais sites. Alguns tipos de informações são
exclusivos para um site e não visíveis a outros sites dentro da organização. As
empresas pertencentes à mesma organização precisam utilizar a mesma moeda e
compartilhar as mesmas opções de ordem de serviço, ativos, mão-de-obra e certos
tipos de dados.

Um site é a subdivisão de uma organização que pode acompanhar o inventário e


outros dados separadamente dos demais sites. Alguns tipos de informações são
exclusivos para um site e não visíveis a outros sites dentro da organização.

Conjuntos e Organizações
Ao trabalhar com Conjuntos e Organizações, existem algumas diretrizes gerais:

268 Guia do Administrador de Sistema


Organizações

T Antes de criar uma Organização, crie pelo menos um Conjunto de Itens e um


Conjunto de Empresas.

T Você deve associar cada Organização a um Conjunto de Empresas e a um


Conjunto de Itens.

T É possível criar um número ilimitado de Conjuntos.

T Diversas Organizações podem utilizar o mesmo Conjunto de Itens ou


Conjunto de Empresas.

Níveis de Aplicativo e Armazenamento de Dados


O sistema armazena dados do aplicativo em um dos seguintes quatro níveis:

T Nível do sistema - os dados estão disponíveis para todas as organizações e


sites.

T Nível do conjunto - uma categoria especial pela qual diversas organizações


podem compartilhar dados de itens e de empresas do fornecedor, dados que o
sistema armazena, por padrão, no nível da organização.

T Nível da organização - os dados estão disponíveis apenas par a organização


especificada e todos os sites na organização.

T Nível do site - os dados estão disponíveis apenas para o site especificado.

Aplicativos são considerados de nível de sistema, conjunto, organização ou site,


dependendo do nível no qual o sistema armazena os dados. Ao implementar uma
instalação multiempresa do sistema, é útil lembrar quais aplicativos estão em que
nível, pois o nível de armazenamento de dados afeta a utilização do sistema,
conforme ilustrado nos seguintes exemplos:

T Determina o nível no qual os IDs do registro devem ser exclusivos.

Por exemplo, Acompanhamento de Ordem de Serviço é um aplicativo de


nível de site; dois sites diferentes podem utilizar o mesmo número de ordem
de serviço para identificar duas ordens de serviço diferentes. Plano de Contas
é um aplicativo no nível da organização; duas organizações diferentes podem
utilizar o mesmo número de conta Contábil para especificar diferentes contas
Contábeis.

T Afeta alguns aspectos de segurança. Por exemplo, se um grupo de segurança


possui acesso a um site de um aplicativo de nível de organização, então, os
membros desse grupo podem acessar todos os registros desse aplicativo para
essa organização. Para utilizar um exemplo específico, se um usuário no Site 1
na Organização A criar uma conta Contábil no Plano de Contas, um aplicativo
no nível da organização, os usuários no Site 2 na Organização A também
poderão acessar a conta Contábil.

T Afeta algumas configurações-padrão do usuário. Por exemplo, se um site for


utilizado como um filtro para exibição de registros, mas o aplicativo for de
nível de organização, então, um usuário poderá acessar todos os registros
para a organização daquele site.

Conjuntos e Organizações 269


Organizações

Opções do Aplicativo
No aplicativo Organizações, você define padrões para uma grande variedade de
opções relacionadas a aplicativos ou grupos de aplicativos, como ordens de
serviço, inventário, compra, manutenção preventiva, ativos e outros. Você acessa
estas opções a partir do menu Selecionar Ação (consulte Ajuda On-line de
Organizações e também pode acessar a ajuda on-line a partir das caixas de diálogo
associadas).

Nas diversas caixas de diálogo utilizadas para definir opções do aplicativo, às


vezes é necessário selecionar um site. Se precisar selecionar um site, a definição se
aplicará no nível do site. Se você não selecionar um site, a definição se aplicará no
nível da organização, exceto para a numeração automática no nível do conjunto e
do sistema e para definições na caixa de diálogo Definições do Sistema.

270 Guia do Administrador de Sistema


Calendários 17
Você pode utilizar o aplicativo Calendários para criar e modificar calendários
associados a estes registros do sistema:

T Ativos
T Mão-de-obra
T Posições
T Organizações
T Pessoas
T Registros de manutenção preventiva
T Acordos de Nível de Serviço
T Ferramentas
T Ordens de serviço

Os registros de calendário incorporam datas de início e de término, definições de


turnos e tempo ocioso. Feriados são exemplos de tempo ocioso. Qualquer número
de registros de membros, de ativos ou outros pode fazer referência a um único
calendário.

Um registro de calendário é definido por uma data de início e data de término e


por definições de turnos e tempo ocioso aplicados a ele. O tempo ocioso inclui
feriados e qualquer outro tipo de tempo ocioso que você deseja definir. A
aplicação de turnos e tempo ocioso a um calendário gera os períodos de serviço
para o calendário.

Geralmente, você cria calendários para Organizações, mas também pode torná-
los específicos do Site. Você pode precisar de diversas definições de calendários.
Por exemplo:

T Calendário Corporativo – inclui turnos e feriados padrão

T Calendário de Ativos – calendário de tempo de serviço para o ativo UPTIME

Para obter informações adicionais, consulte Calendars online help.

Exceções no Calendário Padrão


Informações para pessoas, como período de férias, licença médica, tempo pessoal
e horas extras, não são armazenadas no registro de calendário principal. Utilize os
seguintes aplicativos e ícones para inserir exceções no calendário padrão:

Aplicativo Ícone

Pessoas Modificar Disponibilidade do Membro

© Copyright IBM Corp. 2007, 2010 271


Exceções no Calendário Padrão

Aplicativo Ícone

Gerenciador de Designações Modificar Disponibilidade

O sistema combina as designações de calendário padrão e as exceções para


determinar a disponibilidade de um membro para um determinado dia, turno e
outros.

Padrões de Turnos
Um turno define o tempo de serviço sem ser específico de data. Você seleciona os
dias úteis para a semana, em seguida, designa a hora de início e a hora de término
para o serviço. Por exemplo, crie um turno chamado Primeiro, com estas
propriedades:

T Os dias úteis são segunda à sexta-feira

T O serviço é iniciado às 7h00

T O serviço é encerrado às 15h00

T Horas de serviço para o total de 8 dias

Você pode criar definições de turnos especiais que são atípicas para seu Site de
serviço (por exemplo, uma noite de sábado ou um turno de feriado).

Depois de definir um turno, você poderá aplicá-lo a um calendário. Depois de


criar um calendário, você pode utilizá-lo em registros de membros, de posições,
de ativos e outros para especificar o tempo de serviço.

Padrões de Turno de Amostra Dia do Início

Sete dias Domingo

Múltiplo de sete dias Segunda-feira

Por exemplo, 14, 21 e assim por diante

Cinco dias Rotações

Se o número não for um múltiplo de 7, o padrão não será repetido nos mesmos
dias da semana.

272 Guia do Administrador de Sistema


Classificações 18
Utilize o aplicativo Classificações para criar informações detalhadas sobre objetos
que podem ser classificados e recuperados posteriormente. Estes objetos incluem
ativos, posições, itens, bilhetes, ordens de serviço, soluções, itens de configuração,
documentos de compra e planos de trabalho.

DICA Baseie sua estrutura de classificação em como você agrupa itens em seus
negócios.

Antes de Criar Classificações


Antes de criar uma classificação, determine as informações que deseja recuperar.
Você deve agrupar informações para que possa executar análise estatística
posteriormente. Por exemplo, para determinar quantos clientes reclamaram de
um problema A versus problema B, classificar o problema A de forma diferente
do problema B.

Crie classificações apenas se pretende utilizá-las para recuperar informações.

RECOMENDAÇÃO Organize informações em categorias de nível superior, tais como:

T Ativos de Tecnologia da Informação


T Ativos de produção
T Ativos de instalações
T Ativos de frota

Trabalhe a partir dos níveis superiores para os níveis mais detalhados. Por
exemplo, os ativos de frota podem conter caminhões de 18 pneus e carros da frota
de vendas, ou você pode categorizar por grupos de manutenção.

Você pode utilizar um controle de árvore visual para classificar itens e buscar
itens classificados. Pode criar níveis de classificação ilimitados.

DICA Construa classificações em níveis de superior para inferior, de pai para filho. Não
crie ramificações inteiras. Em vez disso, trabalhe nos níveis superiores para os
níveis mais detalhados.

Padrões de Classificação
O sistema não fornece classificações padrão. No entanto, você pode aplicar
padrões de mercado ao criar classificações.

Por exemplo, os códigos de Padrão de Geração de Relatórios de Manutenção de


Veículos padrão existem para manutenção de veículos ou da frota e a maioria dos
mecânicos sabem que uma troca de óleo tem o código 42-3-2.

© Copyright IBM Corp. 2007, 2010 273


Utilizando Classificações

Baseie suas classificações para ativos de tecnologia da informação nos códigos


UNSPC (United Nations Standard Product and Services Classification).

Entre em contato com o grupo de serviços profissionais da IBM® ou o grupo de


soluções de segmento de mercado referentes a padrões de classificação.

Utilizando Classificações
Os usuários podem buscar estruturas de classificação e atributos com valores
associados quando utilizam qualquer objeto que pode ser classificado, como
ativos, itens, posições, itens de configuração, ordens de serviço, bilhetes e outros.

Entidade Descrição

Classificações Definir no nível do Sistema, do Site ou da


Organização

Itens Definir apenas no nível do Sistema

Exemplos de Gerenciamento de Serviço


O gerenciamento de serviço envolve a manutenção, acompanhamento e resolução
de Solicitações de Serviço que estão relacionadas a problemas de hardware e de
software com sistemas de computadores.

Exemplo1

Uma organização da central de serviços cria uma estrutura de classificação de


quatro níveis para categorizar bilhetes e ordens de serviço. Esta estrutura de
classificação ajuda a diagnosticar problemas, categorizar ordens de serviço,
aprimorar a geração de relatórios e outras atividades.

Exemplo 2

Um usuário entra em contato com a central de serviços, solicitando uma


instalação do Windows XP. São criados uma solicitação de serviço e um registro
de alterações. O registro de alterações é classificado como NEW SW
REQUEST>OPERATING SYSTEM>WINDOWS XP.

Definindo Classificações
Você deve definir classificações para que o recurso de busca do sistema possa
localizá-las.

Estrutura de Classificação
A estrutura consiste em relacionamentos pai-filho entre nós individuais.

Associar Classificações
É possível definir associações entre classificações de itens de configuração efetivos
e classificações de itens de configuração autorizados. A definição ou mapeamento
destas associações permite criar um item de configuração autorizado a partir de
um registro do item de configuração e permite incluir o número limitado de
274 Guia do Administrador de Sistema
Integrando Classificações com Outros Aplicativos de Sistema

atributos necessários para gerenciamento de configuração e controle de


alterações.

Para obter informações adicionais sobre como associar classificações, consulte


Ajuda On-line de Classificações.

O que Pode Ser Classificado


É possível utilizar atributos para buscar objetos que podem ser classificados, tais
como, ativos, posições, itens, bilhetes, ordens de serviço, soluções, itens de
configuração, documentos de compra e planos de trabalho (por exemplo, você
pode buscar um carro azul).

Consulte Synonym Domain Classusewith no aplicativo Domínios para obter uma


lista completa de objetos que podem ser classificados. Para localizar estas
informações, no Centro de Início do sistema, vá para Configuração do Sistema >
Configuração de Plataforma > Domínios.

Atributos
Cada nó de classificação contém uma lista de atributos (características de um
objeto de classificação). Associe os atributos ao caminhão, conforme descrito na
tabela a seguir.

Classificação Atributos

Caminhão T Cavalo-força
T Tamanho do pneu
T Cor externa

Seções
É possível dividir atributos em seções. Seções são agrupamentos de atributos, que
permitem que o mesmo atributo possa ser utilizado várias vezes.

Exemplo

É possível definir um canal no sistema como um ativo. O canal:

T Possui 80 pés (~25 m) de comprimento


T Contém 10 seções de comprimento equivalente
T Possui um diâmetro interior que se afunila de uma extremidade à outra

Devido ao afunilamento, as paredes do canal devem ser mais espessas na


extremidade estreita para suportar a pressão mais alta.

Cada seção possui um diâmetro médio interior e espessura de paredes


diferentes para que o atributo seja o diâmetro interior.

Integrando Classificações com Outros Aplicativos

Classificações 275
Integrando Classificações com Outros Aplicativos de Sistema

de Sistema
É possível integrar a classificação com outros aplicativos no sistema. É possível
criar classificações para atividades, ativos, alterações, incidentes, itens, posições,
problemas, liberações, solicitações de serviço, soluções, ordens de serviço, itens
de configuração, documentos de compra e planos de trabalho. (Consulte o
Synonym Domain Classusewith no aplicativo Domínios para obter uma lista
completa de objetos que podem ser classificados. Para localizar estas informações,
no Centro de Início do sistema, vá para Configuração do Sistema > Configuração
de Plataforma > Domínios).

276 Guia do Administrador de Sistema


Integrando Classificações com Outros Aplicativos de Sistema

É possível buscar classificações:

T Utilize qualquer aplicativo que contenha um campo Ativo, um campo


Posição, um campo Item, um campo Bilhete, um campo IC, um campo Plano
de Trabalho, um campo Ordem de Serviço ou um campo Solução.

Por exemplo, a partir de uma ordem de serviço, você pode buscar itens
relacionados a uma bomba ou soluções relacionadas a um cartucho de toner.

T Na guia Lista, utilize a opção de busca avançada nos seguintes aplicativos:

T Atividades
T Ativos
T Alterações
T Incidentes
T Controle de Itens
T Posições
T Problemas
T Liberações
T Solicitações de Serviço
T Soluções
T Acompanhamento de Ordem de Serviço
T Itens de Configuração

Por exemplo, você pode utilizar a guia Lista para gerar um conjunto de
resultados de registros de ordem de serviço com base em uma classificação.

Para obter informações adicionais, consulte Ajuda On-line de Classificações.

Classificações 277
Integrando Classificações com Outros Aplicativos de Sistema

278 Guia do Administrador de Sistema


Plano de Contas 19
O aplicativo Plano de Contas permite configurar contas contábeis e códigos de
recurso padrão para algumas funções contábeis padrão. É possível utilizar este
aplicativo para:

T Criar códigos e componentes de conta contábil


T Definir períodos financeiros
T Criar contas contábeis padrão

A Ajuda On-line do Plano de Contas contém informações sobre como utilizar itens
de menu e outros tópicos não incluídos neste capítulo.

Tarefas em Outros Para utilizar as funções do plano de contas de maneira apropriada, especifique
Aplicativos informações em outros aplicativos de sistema:

T No aplicativo Configuração do Banco de Dados, especifique o formato de


códigos de conta contábil utilizando a ação Configuração de Conta Contábil.
O formato inclui o número e comprimento de componentes, delimitadores e
outros.

T No aplicativo Organização, defina códigos de imposto, taxas e datas


utilizando Opções de Compra > Opções de Imposto.

Consulte o Guia do Gerente Financeiro para obter informações adicionais sobre


colunas de banco de dados contábil por aplicativo e tabela.

Visão Geral do Códigos de Conta Contábil


Os códigos de conta contábil geralmente incluem componentes (segmentos)
separados por delimitadores.

Exemplo

6000-200-350

Caracteres marcadores representam componentes sem valores.

Exemplo

6000-???-350

© Copyright IBM Corp. 2007, 2010 279


Visão Geral do Códigos de Conta Contábil

Você define o formato do código no sistema:

Aplicativo Descrição

Configuração do Banco de Defina o número, comprimento e tipo de dados


Dados > Configuração do de componentes, e se os componentes são
Conta Contábil obrigatórios e delimitadores

Organizações > Definições Especificar caracteres marcadores


do Sistema

É possível utilizar o aplicativo Plano de Contas para definir o valor de valores do


componente, em seguida, associe os valores do componente para criar códigos de
conta contábil para acompanhamento financeiro.

Também é possível especificar as regras de validação para combinações de


componentes para os códigos de conta contábil que os usuários podem utilizar.
Os usuários podem utilizar:

T Uma combinação de componentes existentes

T Apenas combinações de componentes que foram especificadas como contas


contábeis

Funções Contábeis Padrão


Este aplicativo permite criar contas contábeis e códigos de recurso padrão para
muitas funções contábeis padrão. Geralmente, você cria códigos de contas e de
recursos no sistema para corresponder a contas utilizadas em seu sistema contábil
externo.

Consulte Ajuda On-line do Plano de Contas para obter informações sobre contas
contábeis.

Fundindo Contas Contábeis


Em algumas instâncias, um campo de conta contábil pode não ser especificado
exclusivamente (por exemplo: uma conta contábil para uma posição e uma conta
contábil para um ativo). A geração de transações, como ordens de serviço,
geralmente requer a escolha de valores de componentes de conta definidos e o
sistema chama um conjunto de regras para manipulá-los.

As contas contábeis são consolidadas componente por componente. Os


componentes definidos sobrepõem componentes indefinidos. Suponha que os
primeiros componentes de dois códigos de conta sejam 6000 e ????; o primeiro
componente consolidado será 6000.

Consulte Ajuda On-line do Plano de Contas para obter informações sobre contas
contábeis.

280 Guia do Administrador de Sistema


Trabalhando com Contas Contábeis

Trabalhando com Contas Contábeis


É possível adicionar ou modificar contas contábeis e componentes de contas e
criar contas padrão.

Geralmente, as contas contábeis são transferidas por download do plano de


contas contábeis estabelecido em seu sistema contábil. Também é possível criar
contas contábeis no sistema, no nível da Organização. Cada Organização possui
sua própria definição do plano de contas.

Desativando Valores
Se você desativar um valor do componente, todos os códigos de conta contábil
com esse valor do componente se tornarão inativos.

Por exemplo, o valor de um componente Recurso ativo é 888. Você desativa o


valor do componente 888, fecha Plano de Contas e abre novamente. As Contas
contábeis que utilizam 888 para o componente Recurso estão inativas.

Ao desativar um valor do componente contábil, não é feita nenhuma alteração nas


contas contábeis em registros existentes que utilizam esse valor. Por exemplo,
uma ordem de serviço utiliza um valor do centro de custo de 6250, que você
desativa. A ordem de serviço ainda utiliza o valor do centro de custo 6250.

Reativando Valores
Se você reativar o componente Recurso 888, o sistema pergunta se os códigos de
conta correspondentes devem ser reativados.

Fazendo Download de Códigos de Conta de um Sistema Contábil


São fornecidas uma interface de programação de aplicativos financeira genérica e
diversas interfaces de programação de aplicativos específicas do produto. Estas
interfaces de programação de aplicativos permitem que o sistema interaja com o
software financeiro, como Oracle® e SAP®. Você compra as interfaces de
programação de aplicativos específicas do produto separadamente.

Consulte o representante de vendas IBM. É possível criar sua própria interface de


programação de aplicativos para seu sistema financeiro.

Plano de Contas 281


Trabalhando com Contas Contábeis

282 Guia do Administrador de Sistema


Gerenciamento de
Custos
20
O aplicativo Gerenciamento de Custos suporta a integração do sistema de
gerenciamento de aplicativos corporativos e de aplicativos de Projetos Oracle®. Se
o aplicativo Adapter para Oracle estiver instalado e a interface de Projetos estiver
ativada, o aplicativo Gerenciamento de Custos poderá manter informações de
projetos, tarefas e resumo de custo de Projetos Oracle.

Você pode utilizar este aplicativo para outras finalidades; no entanto, nenhuma
regra de negócios ou processos estão definidos para outras utilizações como
sintetização de custo. O aplicativo Gerenciamento de Custos não oferece
relatórios padrão.

Para obter informações adicionais sobre o gerenciamento de custos, consulte


Ajuda On-line do Gerenciamento de Custos.

© Copyright IBM Corp. 2007, 2010 283


284 Guia do Administrador de Sistema
Códigos de Moeda 21
Você utiliza o aplicativo Códigos de Moeda para definir códigos de moeda e
especificar quais códigos devem ser utilizados. Um código de moeda é um valor
curto, definido pelo usuário que você cria para representar uma moeda; por
exemplo, CND para o dólar canadense.

O aplicativo Códigos de Moeda armazena códigos de moeda no nível do sistema.


Todas as organizações podem visualizar e utilizar os códigos de moeda definidos
e adicionar novos conforme necessário. Primeiro crie um código de moeda, em
seguida, especifique a moeda base e configure a taxa de câmbio.

Depois de estabelecer um código de moeda ativo, você poderá:

T Utilizar o código de moeda sempre que os campos Moeda aparecerem


(requisições de compra, ordens de compra, faturas e empresas)

T Utilize outros aplicativos para administração de moedas:

„ Organizações: especifica uma moeda base da Organização.

„ Taxas de Câmbio: especifica taxas de câmbio entre moedas

Para obter informações adicionais sobre códigos de moeda, consulte Ajuda On-line
de Códigos de Moeda.

© Copyright IBM Corp. 2007, 2010 285


286 Guia do Administrador de Sistema
Taxas de Câmbio 22
O aplicativo Taxas de Câmbio permite digitar, visualizar e modificar taxas de
câmbio utilizadas para converter moedas.

Quando um usuário digita uma quantia em uma moeda estrangeira, a taxa de


câmbio ativa será localizada e o custo na moeda base de sua empresa será
calculado. Se o aplicativo Taxa de Câmbio detectar que a taxa de câmbio entre
duas moedas não está definida, ele utilizará regras específicas e lógica para
calcular a taxa de câmbio a partir de outras taxas de câmbio, se existirem.

As taxas de câmbio estão armazenadas no nível da Organização. Portanto, cada


Organização define suas próprias taxas de câmbio. Os códigos de moeda estão
armazenados no nível do Sistema e estão disponíveis para todas as Organizações.

Você pode utilizar outros aplicativos para administração de moeda:

T Códigos de Moeda - define códigos de moeda

T Organizações - especifica a moeda base de uma Organização

Regras e Lógica

Duas Moedas
A definição de taxas de câmbio implica em relacionamentos reversos. Quando
taxas definidas não forem localizadas para uma determinada data, o sistema
verificará se os relacionamentos reversos estão definidos e os utiliza para calcular
taxas.

Por exemplo, se a taxa da moeda A para B for 4.0, a taxa da moeda B para A será
0,25 (se 1 A = 4 B, 1 B = 0,25 A).

Se você especificar apenas a taxa de A para B e o custo de um item da ordem de


compra estiver na moeda B, os usuários poderão especificar a moeda A em uma
ordem de compra e o sistema converterá para a moeda B.

Três Moedas
Quando duas moedas estiverem definidas de maneira independente em relação a
uma terceira, as taxas poderão ser calculadas.

Por exemplo, com estas taxas definidas:

T A para C

© Copyright IBM Corp. 2007, 2010 287


Convertendo Moedas Estrangeiras em Moedas Base

T BeC

O sistema pode calcular:

T A para B
T B para A

Se 1 A = 2 C e 1 B = 4 C, B será o dobro do valor de A.

Portanto, 1 B = 2 A e 1 A = 0,5 B:

Relacionamento Valor

A para C 2.0

B para C 4.0

A para B 0,50

B para A 2.0

Uma moeda deve ser a moeda 1 Base.

Propriedades
T Você pode definir várias taxas entre as duas mesmas moedas (A para B, por
exemplo). As datas não podem se sobrepor.

T Em uma determinada data, você pode definir apenas uma taxa de câmbio
entre duas moedas.

T Há um intervalo entre períodos de taxa para um par de moedas, por exemplo,


um mês quando nenhuma taxa foi especificada, o sistema não localiza
nenhuma taxa de câmbio.

T A data de validade de uma taxa de câmbio expira no primeiro milissegundo


em que a taxa de câmbio não é mais válida.

Convertendo Moedas Estrangeiras em Moedas Base


Ao especificar uma moeda estrangeira em uma requisição de compra ou ordem
de compra, são calculados três valores:

T Custo Total, expresso na moeda estrangeira

T Custo Total Base, expresso na moeda base de sua empresa (Base 1)

T Custo Total Base 2, expresso na segunda moeda base de sua empresa (Base 2)

Exemplo

Sua moeda base é USD. Sua segunda moeda base é CND. Você digita uma
requisição de compra para gaxetas, a serem pedidas de uma empresa francesa
(utilizando Euros).

288 Guia do Administrador de Sistema


Convertendo Moedas Estrangeiras em Moedas Base

1 Na guia RC, selecione EUR (Euros) no campo Moeda.

2 Na guia Linhas de RC, digite:

Quantidade: 25

Custo Unitário: 1,23 (Euros)

Utilizando as taxas de câmbio ativas de 1,23059 USD e 1,5695 CND para EUR,
o sistema calcula e exibe estes valores na guia RC:

Custo Total: (25 x 1,23 Euros)= 30,75 (Euros)

Custo Total Base: (30,75 Euros x 1,23059 USD)


= 37,84 (USD)

Custo Total Base 2: (30,75 Euros x 1,5695 CND)


= 48,26 (CND)

Moedas base 2 são opcionais. Se você configurar apenas uma moeda base em
Organizações, nenhum campo aparecerá para uma segunda moeda base.

Configurando Diversas Moedas Base


Estas diretrizes asseguram que todas as moedas e taxas de câmbio apropriadas
estejam no banco de dados e que todos os aplicativos afetados executem os
cálculos corretos.

1 No aplicativo Códigos de Moeda, crie registros, conforme necessário, para os


códigos de moeda a serem utilizados para as Bases 1 e 2.

Uma moeda Base 1 é estabelecida na instalação. Você pode digitar um registro


de moeda para Base 2. Por exemplo, crie um registro de moeda para Euros a
ser utilizado para a Base 2.

Você pode utilizar um código de moeda existente como o código de moeda


Base 2.

2 No aplicativo Taxas de Câmbio, abra o registro para o código de moeda Base


1. Na janela de tabela de taxa, digite o Código de Moeda Base 2 no campo
Converter em.

Por exemplo, se francos franceses (FF) forem o código de moeda Base 1 e


EUR for o código de moeda Base 2:

a Digite FF no campo Converter de.

b Digite EUR no campo Converter em.

c Digite datas ativas e de validade para EUR.

3 Digite taxas para cada moeda de transação a ser convertida no código de


moeda Base 2.

Por exemplo, se francos franceses (FF) forem o código de moeda Base 1 e EUR
for o código de moeda Base 2 e a moeda de transação for DEM:

Taxas de Câmbio 289


Convertendo Moedas Estrangeiras em Moedas Base

a Recupere o registro DEM (portanto, DEM está no campo Converter de).

b Digite EUR no campo Converter em.

c Digite datas válidas ativas e de validade para EUR.

O sistema agora pode processar transações em duas moedas base. Você pode criar
relatórios financeiros nas duas moedas.

290 Guia do Administrador de Sistema


Configurando o Sistema
com Diversos Idiomas
A
Visão Geral
Um único banco de dados pode conter dados em diversos idiomas, o que permite
que diferentes usuários executem o sistema em seu idioma nativo. Por padrão, os
diversos idiomas são habilitados para:

T Tabelas do Dicionário de Dados


T Empresa e Objetos do Item
T Mensagens do sistema

Para obter informações sobre como executar relatórios em diversos idiomas,


consulte o Report Developer Guide.

A tabela MAXATTRIBUTE informa quais tabelas e colunas são:

T Suportadas por diversos idiomas (MLSUPPORTED=1)

Indica se os valores na coluna estão armazenados em diversos idiomas ou


não. Este sinalizador é somente leitura e não pode ser alterado

T Habilitadas para diversos idiomas (MLINUSE=1)

Indica se a coluna está habilitada para armazenar os valores em diversos


idiomas

Para visualizar tabelas e colunas habilitadas para diversos idiomas, abra um


editor SQL e digite:

select objectname,attributename from maxattribute where mlinuse= 1;

Por padrão, estas tabelas e colunas são habilitadas para diversos idiomas.

Tabelas de Diversos Idiomas

TABLES COLUMNS

ALNDOMAIN DESCRIPTION

ASSETATTRIBUTE DESCRIPTION

COMMTEMPLATE MESSAGE

COMMTEMPLATE SUBJECT

COMPANIES NAME

COMPANIES NAME_LONGDESCRIPTION

© Copyright IBM Corp. 2007, 2010 291


Visão Geral

TABLES COLUMNS

CTRLCONDPROP PROPERTYVALUE

ITEM DESCRIPTION_
LONGDESCRIPTION

ITEM DESCRIPTION

MAXAPPS DESCRIPTION

MAXATTRIBUTE TITLE

MAXATTRIBUTE REMARKS

MAXATTRIBUTECFG TITLE

MAXATTRIBUTECFG REMARKS

MAXDOMAIN DESCRIPTION

MAXLABELS VALUE

MAXMENU HEADERDESCRIPTION

MAXMESSAGES EXPLANATION

MAXMESSAGES ADMINRESPONSE

MAXMESSAGES BUTTONTEXT

MAXMESSAGES SYSTEMACTION

MAXMESSAGES VALUE

MAXMESSAGES OPERATORRESPONSE

MAXMODULES DESCRIPTION

MAXOBJECT DESCRIPTION

MAXOBJECTCFG DESCRIPTION

MAXSERVICE DESCRIPTION

NUMERICDOMAIN DESCRIPTION

PALETTEITEM DESCRIPTION

REPORT DESCRIPTION

REPORTLABEL LABELVALUE

REPORTLABEL FONTNAME

REPORTLOOKUP LABELOVERRIDE

SIGOPTION DESCRIPTION

SOLUTION DESCRIPTION

SYNONYMDOMAIN DESCRIPTION

A habilitação de diversos idiomas em um objeto ou tabela cria uma conexão de


tabela secundária. Por exemplo, L_ITEM é a tabela secundária para o objeto
ITEM.

292 Guia do Administrador de Sistema


Habilitando Diversos Idiomas em Objetos e Atributos

Habilitando Diversos Idiomas em Objetos e


Atributos
Você pode habilitar diversos idiomas em objetos ou atributos:

1 No aplicativo Configuração do Banco de Dados, selecione o objeto (por


exemplo, ASSET ou LOCATIONS) que deseja habilitar para diversos idiomas.

2 Na guia Objetos, especifique um valor para Tabela de Idiomas. A convenção é


L_<objectname>.

3 Salve o registro.

Criando Objetos de Idiomas


Este procedimento cria o objeto de idioma:

1 No aplicativo Configuração do Banco de Dados, selecione o atributo que


deseja habilitar para diversos idiomas.

2 Na guia Atributos, verifique se a opção Diversos Idiomas Suportados está


selecionada.

3 Marque a caixa de seleção Diversos Idiomas em Utilização para identificar os


atributos que deseja habilitar para diversos idiomas.

OBSERVAÇÃOA maioria dos atributos de sistema não suportam diversos idiomas.


Por exemplo, os campos de descrição em ITEM e COMPANIES
suportam diversos idiomas, enquanto os campos de descrição em
aplicativos de transação como O, PO, PR, RFQ e INVOICE não
suportam.

4 Configure o banco de dados. Para obter detalhes adicionais, consulte .

As tabelas de idiomas ficam vazias até você preenchê-las com dados. O sistema
fornece um conjunto de ferramentas para exportar e importar todas as strings
traduzíveis através de arquivos XLIFF. Para obter informações adicionais,
consulte .

Exibindo Caracteres Diferentes do Inglês


Instale arquivos de idiomas adicionais se perceber que os caracteres de idiomas
estrangeiros não são exibidos de maneira consistente na interface com o usuário
do sistema.

Instale os arquivos apenas se precisar deles, porque eles requerem espaço do


disco rígido e podem reduzir o desempenho durante a digitação de texto.

Configurando o Sistema com Diversos Idiomas 293


Utilitários de Diversos Idiomas

Opções de Idiomas Adicionais

Opção Arquivos de idiomas instalados Espaço em disco obrigatório

Instalar arquivos para idiomas do Chinês, japonês e coreano 230 MB


Leste Asiático

Instalar arquivos para script Árabe, armênio, georgiano, hebraico e 10 MB


complexo e idiomas da direita para a os idiomas indianos, tai e vietnamita
esquerda (incluindo Tai)

DICA Algumas fontes não suportam caracteres de idiomas estrangeiros. Por exemplo,
Veranda não suporta caracteres do Leste Asiático.

1 No menu Iniciar, escolha Configurações > Painel de Controle > Opções


Regionais e de Idiomas.

2 Clique na guia Idiomas.

3 Marque uma das seguintes caixas de seleção para escolher os arquivos que
deseja instalar:

T Instalar arquivos para script complexo e idiomas da direita para a


esquerda (incluindo Tai)

T Instalar arquivos para idiomas do Leste Asiático

4 Clique em OK ou em Aplicar.

5 Reinicie o computador.

Utilitários de Diversos Idiomas


O TD Toolkit (Translation Data Toolkit) oferece a opção de utilizar bancos de
dados de idiomas diferentes do inglês. O TD Toolkit é um utilitário executado
para extrair dados traduzíveis de seu banco de dados. Você pode aplicar os dados
como uma tradução do banco de dados e adicionar os dados como um idioma
secundário. Se o idioma secundário é suportado determina como você adicionará
os dados.

Os seguintes idiomas são suportados:

T Chinês (Simplificado)
T Chinês (Tradicional)
T Tcheco
T Holandês
T Francês
T Alemão
T Húngaro
T Italiano
T Japonês
T Coreano
T Polonês
T Português
T Russo

294 Guia do Administrador de Sistema


Utilitários de Diversos Idiomas

T Espanhol
T Sueco

Este documento refere-se a arquivos XLIFF. XLIFF é um arquivo XML com


marcações específicas para o processo de tradução. Para obter informações
adicionais, vá para o Web site do Oasis e busque especificações de XLIFF:

http://www.oasis-open.org/home/index.php

XLIFF é um arquivo XML com marcações específicas para o processo de tradução.


Os arquivos XLIFF seguem o padrão UTF-8 (8-bit Unicode Transformation
Format) para formatação de idiomas.

O processo do TD Toolkit também se aplica a relatórios. Você pode utilizar o


processo para traduzir os rótulos de relatórios e rótulos de parâmetros para seus
relatórios.

Localizando o Banco de Dados para um Idioma não Suportado


Se o banco de dados destinar-se à utilização principalmente em outro idioma
base, você poderá traduzir o banco de dados do idioma inglês para um idioma
base não suportado. Por exemplo, você pode traduzir um banco de dados para
árabe para ser utilizado principalmente por usuários falantes de árabe. Também
pode adicionar um idioma secundário, como o francês, ao novo banco de dados
do idioma árabe. Você pode utilizar o TD toolkit para localizar o banco de dados
para um idioma não suportado.

Para localizar o banco de dados para um idioma não suportado:

1 Exporte os dados traduzíveis do banco de dados.

a Vá para o subdiretório de instalação tools\maximo e execute o comando


de exportação.

b Execute o arquivo em batch tdtoolkit -export.

Este arquivo em batch exporta dados traduzíveis para o diretório


\tools\maximo\xliff\export.

2 Traduza todos os arquivos XLIFF do inglês para o idioma localizado.

a Abra cada arquivo XLIFF e localize cada instância das marcações <target>
</target>.

b Substitua o texto entre as marcações pelo texto no idioma para o qual você
está traduzindo. O texto inserido deve corresponder exatamente sempre
que você traduzir uma determinada palavra.

3 Importe os arquivos XLIFF traduzidos para o banco de dados.

a Crie o seguinte subdiretório:

\tools\maximo\lc\xliff

lc é o código de idioma de duas letras.

Configurando o Sistema com Diversos Idiomas 295


Utilitários de Diversos Idiomas

Você pode buscar o código de idioma de duas letras na tabela


LANGUAGE, coluna MAXLANGCODE.

b Vá para o diretório \tools\maximo\xliff\export e copie os arquivos deste


diretório para o novo subdiretório.

c No diretório de instalação, execute o seguinte comando de importação


para traduzir o arquivo XLIFF para o banco de dados:

tdtoolkit -import -tllc -versionV7100-000

lc é o código de idioma de duas letras.

Por exemplo, para importar um banco de dados em hebraico (não


suportado), execute o seguinte comando de importação:

tdtoolkit -import -tlhe -version7100-000

Adicionando Idiomas Secundários ao Banco de Dados


Você pode utilizar o Translation Data toolkit para adicionar bancos de dados de
idiomas diferentes do inglês. O idioma base permanece o mesmo, mas o novo
idioma é adicionado como um segundo idioma. Por exemplo, uma empresa
canadense pode adicionar francês como um segundo idioma do banco de dados.
Utilize esta opção para permitir que usuários de idiomas diferentes do inglês
visualizem e façam alterações no banco de dados. É possível adicionar idiomas
suportados e não suportados.

Adicionando Idiomas Secundários Não Suportados ao Banco de Dados


Para adicionar um segundo idioma não suportado ao banco de dados:

1 Exporte os dados traduzíveis do banco de dados.

a Vá para o subdiretório de instalação tools\maximo e execute o comando


de exportação.

b Execute o arquivo em batch tdtoolkit -export.

Este arquivo em batch exporta dados traduzíveis para o diretório


\tools\maximo\xliff\export.

2 Traduza todos os arquivos XLIFF do inglês para o idioma localizado.

a Abra cada arquivo XLIFF e localize cada instância das marcações <target>
</target>.

b Substitua o texto entre as marcações pelo texto no idioma para o qual você
está traduzindo. O texto inserido deve corresponder exatamente sempre
que você traduzir uma determinada palavra.

3 Adicione os arquivos XLIFF traduzidos ao banco de dados.

a Crie o seguinte subdiretório:

\tools\maximo\lc\xliff

296 Guia do Administrador de Sistema


Utilitários de Diversos Idiomas

lc é o código de idioma de duas letras.

Você pode buscar o código de idioma de duas letras na tabela


LANGUAGE, coluna MAXLANGCODE.

b Vá para o diretório \tools\maximo\xliff\export e copie os arquivos do


diretório de instalação para o novo subdiretório.

c Vá para o diretório de instalação e execute o seguinte comando para


traduzir o arquivo XLIFF para o banco de dados:

tdtoolkit -addlanglc

lc é o código de idioma de duas letras.

Por exemplo, para adicionar hebraico (um idioma não suportado) como
um idioma secundário, execute o seguinte comando:

tdtoolkit -addlanghe

Adicionando Idiomas Secundários Suportados ao Banco de Dados


Quando o produto foi enviado para você, a IBM forneceu-lhe todos os arquivos
necessários para adicionar idiomas secundários suportados a seu banco de dados.

1 Crie o seguinte subdiretório:

\tools\maximo\lc\xliff

lc é o código de idioma de duas letras

Você pode buscar o código de idioma de duas letras na tabela


LANGUAGE, coluna MAXLANGCODE.

2 Vá para o diretório \tools\maximo\xliff\export e copie os arquivos do


diretório de instalação para o novo subdiretório.

3 Adicione os arquivos que foram enviados com o produto para o novo


subdiretório.

4 Vá para o diretório de instalação e execute o seguinte comando para traduzir


o arquivo XLIFF para o banco de dados:

tdtoolkit -addlanglc

lc é o código de idioma de duas letras.

Por exemplo, para adicionar francês (um idioma suportado) como um


idioma secundário, execute o seguinte comando:

tdtoolkit -addlangfr

Executando deletelang.bat
Execute este utilitário para excluir um idioma do banco de dados. Não é possível
excluir o idioma base.

Configurando o Sistema com Diversos Idiomas 297


Acompanhando e Traduzindo Novos Registros no Idioma Base

Todos os dados da tabela são removidos das tabelas de diversos idiomas


correspondentes.

Exemplo

deletelang.bat -l FR

Executando resetbaselang.bat
Execute este utilitário para comutar idiomas base. Exemplo: de inglês (EN) para
francês (FR).

O código de idioma é transmitido como um parâmetro e resetbaselang.bat utiliza


as strings de idioma do arquivo de importação para preencher as strings do
idioma base. Este arquivo exclui o idioma base atual e importa um novo idioma
do arquivo XML.

Para tornar o idioma base atual um idioma secundário:

1 Exporte o idioma base.

2 Execute o utilitário resetbaselang.bat.

3 Reimporte o idioma base original.

Exemplo

resetbaselang.bat -infile c:\temp\fr.xml -l FR

Acompanhando e Traduzindo Novos Registros no


Idioma Base
Se seu sistema possui implementações de diversos idiomas, acompanhe e execute
traduções nos novos registros. Não ocorre nenhuma tradução automática e,
portanto, por padrão, o sistema armazena seus novos registros apenas no idioma
base.

Para traduzir seus registros para o idioma secundário, escolha uma das duas
opções a seguir:

T Traduza cada registro no aplicativo localizado.

As traduções de registros individuais devem ocorrer apenas em


implementações do sistema que requerem apenas um pequeno número de
traduções.

T Traduza seus registros através do arquivo XLIFF resultante do utilitário


TDToolkit.bat. Para obter instruções, consulte .

T Traduza seus registros através do arquivo XLIFF resultante do utilitário


TDToolkit.bat. Consulte para obter informações adicionais. Como você já
traduziu os arquivos XLIFF, comece na etapa 3, Adicionar os Arquivos XLIFF
Traduzidos ao Banco de Dados.

298 Guia do Administrador de Sistema


Acompanhando e Traduzindo Novos Registros no Idioma Base

T Traduza seus registros através do arquivo XML resultante do utilitário


exportlang.bat.

Configurando o Sistema com Diversos Idiomas 299


Acompanhando e Traduzindo Customizações no Idioma Base

Traduzindo Registros Através do Aplicativo


Para traduzir seus registros para o idioma secundário através do aplicativo,
conclua as seguintes etapas:

1 Na tela de login, selecione o idioma secundário apropriado e efetue login no


aplicativo.

OBSERVAÇÃODepois de selecionar o idioma secundário apropriado e efetuar


login, o idioma será definido.

2 Abra o respectivo aplicativo que hospeda os registros em questão. Por


exemplo, no Centro de Início, selecione Ir Para > Inventário > Controle de
Itens.

3 Selecione cada registro que deseja editar. Por exemplo, no aplicativo Controle
de Itens, digite um número de item no campo Item e pressione Enter.

4 Altere o registro e clique em Salvar Item. O sistema salva as alterações na


tabela ITEM do idioma secundário.

Traduzindo Através de Arquivos XLIFF


Para traduzir seus registros para o idioma secundário através do arquivo XLIFF,
consulte .

Acompanhando e Traduzindo Customizações no


Idioma Base
Se seu sistema possui implementações de diversos idiomas, acompanhe e execute
traduções em customizações de tabelas do sistema.

Algumas tabelas do sistema que podem ser customizadas incluem:

Exemplos de Tabelas do Sistema

Tabela Descrição

MAXATTRIBUTE Armazena informações associadas a


atributos do objeto individuais

MAXLABELS Armazena rótulos do aplicativo que


estão associados a campos de
aplicativos individuais

MAXMENU Armazena valores de menu


associados a aplicativos individuais

MAXMESSAGES Armazena mensagens do aplicativo


que estão associadas a caixas pop-up
e botões

300 Guia do Administrador de Sistema


Acompanhando e Traduzindo Customizações no Idioma Base

Não ocorre nenhuma tradução automática e, portanto, por padrão, o sistema


armazena suas customizações de tabelas do sistema apenas no idioma base. Você
traduz suas customizações do sistema através do arquivo XML do utilitário
exportlang.bat.

T Traduza seus registros através do arquivo XLIFF resultante do utilitário


TDToolkit.bat. Para obter instruções, consulte .

T Traduza seus registros através do arquivo XLIFF resultante do utilitário


TDToolkit.bat. Consulte para obter informações adicionais. Como você já
traduziu os arquivos XLIFF, comece na etapa 3 (este é o número correto da
etapa). Adicione os arquivos XLIFF traduzidos ao banco de dados.

Traduzindo Através de Arquivos XLIFF


Para traduzir seus registros para o idioma secundário através do arquivo XLIFF,
consulte .

Configurando o Sistema com Diversos Idiomas 301


Acompanhando e Traduzindo Customizações no Idioma Base

302 Guia do Administrador de Sistema


Listagem de
Propriedades de
Sistema
B
O aplicativo Propriedades de Sistema gerencia as propriedades de sistema. No
entanto, para conectar-se ao banco de dados configurado do produto, o arquivo
maximo.properties contém algumas propriedades que são obrigatórias para a
implementação do EAR do produto em um servidor de aplicativos.

Arquivo Maximo.Properties
A tabela a seguir lista as propriedades no arquivo maximo.properties.

Nome da Propriedade Descrição

mxe.name O servidor de aplicativos que liga o objeto do servidor de aplicativos ao


registro RMI.

O nome padrão é MXServer.

mxe.rmi.port Porta de comunicação RMI. Se configurado para zero, o RMI utiliza qualquer
porta disponível. É possível selecionar outro número de porta disponível.

mxe.db.user (IBM® DB2®) Usuário do banco de dados que o servidor utiliza para conectar ao servidor de
banco de dados.

Para IBM DB2, este usuário deve ser um usuário do O/S.

mxe.db.user (Oracle®) Usuário do banco de dados que o servidor utiliza para conectar ao servidor de
banco de dados. Este usuário deve ser o proprietário do esquema.

O valor-padrão é maximo.

mxe.db.user (SQL Server) Usuário do banco de dados que o servidor utiliza para conectar ao servidor de
banco de dados. Para SQL Server, este usuário deve ter uma função de
administrador do sistema conforme definido através de
sp_addsrvrolemember.

Por exemplo, mxe.db.user = MAXIMO.

mxe.db.password Senha do nome do usuário do banco de dados.

mxe.db.schemaowner Proprietário do esquema do banco de dados.


(IBM DB2)
Para IBM DB2, o nome do proprietário padrão é maximo.

mxe.db.schemaowner Proprietário do esquema do banco de dados.


(Oracle)
Para Oracle, o nome do proprietário padrão é maximo.

© Copyright IBM Corp. 2007, 2010 303


Arquivo Maximo.Properties

Nome da Propriedade Descrição

mxe.db.schemaowner Proprietário do esquema do banco de dados.


(SQL Server)
Para SQL Server, o nome do proprietário deve ser dbo.

mxe.db.url (IBM DB2) O URL padrão é:

mxe.db.url=jdbc:db2://localhost:50000/dbalias

Em que dbalias é o nome de seu banco de dados.

mxe.db.url (Oracle) O URL padrão é:

mxe.db.url=jdbc:oracle:thin:@dbserver:1521:sid

em que dbserver é o nome do servidor de seu servidor de banco de dados, 1521


é o número da porta Oracle padrão e sid é o identificador do sistema Oracle.

mxe.db.url (SQL Server) O padrão é: nome do servidor, número da porta, nome do banco de dados
definido como:

mxe.db.url=jdbc:inetdae7a:servername:1433?
database=databasename&language=us_english& nowarnings=true

em que você substitui seu nome do servidor de banco de dados e o nome do


banco de dados para os valores em itálico e 1433 é seu número de porta do SQL
Server padrão.

A string mxe.db.url=jdbc:inetdae pode ser seguida por 7 (suporta Unicode) ou


7a (suporta ASCII). No momento, o sistema suporta apenas ASCII para SQL
Server.

mxe.db.driver (IBM DB2) O driver thin definido em mxe.db.driver.

mxe.db.driver=com.ibm.db2.jcc.DB2Driver

mxe.db.driver (Oracle) O driver thin definido em mxe.db.driver. Por exemplo:

mxe.db.driver=oracle.jdbc.driver.OracleDriver

mxe.db.driver (SQL Server) O driver thin definido em mxe.db.driver. Para SQL Server, o nome do driver
deve ser:

mxe.db.driver=com.inet.tds.TdsDriver

Propriedades de Workflow
A tabela a seguir lista as propriedades de workflow.

Você também pode consultar o Workflow Implementation Guide para obter


informações adicionais.

Nome da Propriedade Descrição

mxe.workflow.admin Conta de e-mail do administrador de workflow.

304 Guia do Administrador de Sistema


Arquivo Maximo.Properties

Propriedades de Ressuprimento
A tabela a seguir lista as propriedades de ressuprimento.

Nome da Propriedade Descrição

mxe.reorder.previewtimeout O período de tempo limite de visualização de ressuprimento (em minutos),


que deve ser semelhante ao tempo limite de sessão do servidor da Web.

O valor-padrão é de 30 minutos.

Propriedades de Segurança
A tabela a seguir lista as propriedades de segurança.

Maxtype CRYPTO identifica atributos que podem ser criptografados e


decriptografados. Maxtype CRYPTOX identifica atributos que podem ser
criptografados, mas não decriptografados. Cada um destes maxtypes possui seus
próprios meios de criptografia, os parâmetros para os quais estão definidos no
arquivo de propriedades.

Os parâmetros identificados como mxe.security.crypto… são para o maxtype


CRYPTO e os parâmetros identificados como mxe.security.cryptox… são para o
maxtype CRYPTOX.

Nome da Propriedade Descrição

mxe.security.provider O provedor de segurança é obtido do arquivo de políticas, que normalmente


é com.sun.crypto.provider.SunJCE. Para utilizar um provedor diferente,
você pode especificar um valor para este parâmetro.

mxe.security.crypto.mode Os seguintes componentes de modo são válidos (OFB deve utilizar


NoPadding):

CBC: Modo Cipher Block Chaining, conforme definido em FIPS PUB 81.

CFB: Modo Cipher Feedback, conforme definido em FIPS PUB 81.

ECB: Modo Electronic Codebook, conforme definido no NIST (The National


Institute of Standards and Technology) FIPS (Federal Information Processing
Standard) PUB 81, DES Modes of Operation, U.S. Department of Commerce,
Dec 1980.

OFB: Modo Output Feedback, conforme definido em FIPS PUB 81.

PCBC: Propagating Cipher Block Chaining, conforme definido por Kerberos


V4.

mxe.security.crypto.padding Os seguintes componentes de preenchimento são válidos:

NoPadding: Sem preenchimento.

PKCS5Padding: O esquema de preenchimento descrito em: RSA


Laboratories, PKCS #5: Password-Based Encryption Standard, version 1.5,
November 1993.

Listagem de Propriedades de Sistema 305


Arquivo Maximo.Properties

Nome da Propriedade Descrição

mxe.security.crypto.key Seu comprimento deve ser um múltiplo de 24.

mxe.security.crypto.spec Seu comprimento deve ser um múltiplo de 8.

mxe.security.cryptox.mode Os seguintes componentes de modo são válidos (OFB deve utilizar


NoPadding):

CBC: Modo Cipher Block Chaining, conforme definido em FIPS PUB 81.

CFB: Modo Cipher Feedback, conforme definido em FIPS PUB 81.

ECB: Modo Electronic Codebook, conforme definido no NIST (The National


Institute of Standards and Technology) FIPS (Federal Information Processing
Standard) PUB 81, DES Modes of Operation, U.S. Department of Commerce,
Dec 1980.

OFB: Modo Output Feedback, conforme definido em FIPS PUB 81.

PCBC: Propagating Cipher Block Chaining, conforme definido por Kerberos


V4.

mxe.security.cryptox.padding Os seguintes componentes de preenchimento são válidos:

NoPadding: Sem preenchimento.

PKCS5Padding: O esquema de preenchimento descrito em: RSA


Laboratories, PKCS #5: Password-Based Encryption Standard, version 1.5,
November 1993.

mxe.security.cryptox.key Seu comprimento deve ser um múltiplo de 24.

mxe.security.cryptox.spec Seu comprimento deve ser um múltiplo de 8.

mxe.security.crypto.algorithm Algoritmo é o tipo básico de criptografia utilizada pelo sistema. As


propriedades Crypto são utilizadas para tipo de dados (maxtype) CRYPTO.

A propriedade mxe.security.crypto.algorithm pode anular o valor-padrão do


algoritmo (DESede).

mxe.security.crypto.modulus Módulo é utilizado apenas para o algoritmo RSA. As propriedades Crypto


são utilizadas para tipo de dados (maxtype) CRYPTO.

mxe.security.cryptox.algorithm Algoritmo é o tipo básico de criptografia utilizada pelo sistema. As


propriedades Cryptox são utilizadas para maxtype CRYPTOX (uma versão
não criptografável de crypto).

A propriedade mxe.security.cryptox.algorithm pode anular o valor-padrão


do algoritmo (DESede).

mxe.security.cryptox.modulus Módulo é utilizado apenas para o algoritmo RSA. As propriedades Cryptox


são utilizadas para maxtype CRYPTOX (uma versão não criptografável de
crypto).

mxe.security.crypto.algorithm Algoritmo é o tipo básico de criptografia utilizada pelo sistema. As


propriedades Crypto são utilizadas para tipo de dados (maxtype) CRYPTO.

A propriedade mxe.security.crypto.algorithm pode anular o valor-padrão do


algoritmo (DESede).

306 Guia do Administrador de Sistema


Arquivo Maximo.Properties

Nome da Propriedade Descrição

mxe.security.crypto.modulus Módulo é utilizado apenas para o algoritmo RSA. As propriedades Crypto


são utilizadas para tipo de dados (maxtype) CRYPTO.

Algoritmos de Criptografia Adicionais


O algoritmo de criptografia padrão é DESede. No entanto, alguns clientes
requerem um algoritmo mais robusto para criptografia. Para estes clientes, um
algoritmo alternativo pode ser configurado no arquivo additional.properties.
Diferentes propriedades podem ser configuradas para os tipos de dados CRYPTO
e CRYPTOX.

A tabela a seguir lista os algoritmos de criptografia suportados:

Algoritmo Provedor Comentários adicionais

AES Cryptix, Sun Para Sun® Microsystems, Inc., utilize


o modo = ECB.

Blowfish BouncyCastle, Cryptix

CAST5 Cryptix

DES Cryptix, Sun

DESede Cryptix, Sun

IDEA Cryptix

MARS Cryptix

PBEWithMD5AndDES Sun Para Sun Microsystems, Inc., é


necessário utilizar CBC e
PKCS5Padding; a chave deve ter 8
bytes.

PBEWithSHA1AndDES BouncyCastle

RC4 BouncyCastle, Cryptix

RC6 Cryptix

Rijndael Cryptix

RSA BouncyCastle Utiliza ECB e NoPadding (ou uma


string vazia para modo e
preenchimento); espec é o expoente
privado, chave é o expoente público.

Serpent Cryptix

SKIPJACK Cryptix O comprimento de espec deve ser um


múltiplo de 10.

Square Cryptix

Twofish Cryptix

Listagem de Propriedades de Sistema 307


Arquivo Maximo.Properties

Propriedades de Depuração
Os utilitários de criação de log mbocount, logSQLTimeLimit e
fetchResultLogLimit são habilitados no arquivo de propriedades por padrão.
Estes utilitários permitem acompanhar os seguintes possíveis problemas de
desempenho durante a configuração de uma implementação do sistema inicial:

T Utilização excessiva de objetos de negócios


T Execução lenta de Instruções SQL
T Alto número de registros retornados em um resultado da consulta

Estes recursos são utilizados para fins de teste e depuração. Quando estiver
satisfeito com sua implementação do sistema, você poderá desativar a criação de
log de desempenho do sistema. Para desabilitar os utilitários de criação de log,
modifique o arquivo de propriedades para as definições indicadas na tabela a
seguir.

Nome da Propriedade Descrição

mxe.mbocount Exibe o número de objetos de negócios criados pelo servidor.

O padrão é 1. Você pode alterar o valor para 0.

Para desabilitar, edite o arquivo para ler mxe.mbocount=0.

mxe.db.logSQLTimeLimit O sistema registra as instruções SQL que podem demorar mais do que o
tempo limite especificado. O tempo é medido em milissegundos (milésimos
de um segundo).

O valor-padrão é de 1000 milissegundos.

Para desabilitar, edite o arquivo para ler: mxe.db.logSQLTimeLimit=0.

mxe.db.fetchResultLogLimit Quando esta definição estiver habilitada, um rastreio de pilha será impresso
no log para cada conjunto de objetos de negócios que faz buscas além do
limite de linhas definido. O log do rastreio de pilha também é repetido para
cada múltiplo dessas buscas.

O padrão é de 200 linhas.

Para desabilitar, edite o arquivo para ler: mxe.db.fetchResultLogLimit=0.

mxe.db.logSQLPlan Definir esta propriedade como true registra o plano de execução para todas
as instruções SQL que contêm uma varredura de tabela completa.
(Apenas Oracle)
T Se você definir mxe.db.sqlTableScanExclude (conforme exibido no
próximo exemplo sob a coluna Nome da Propriedade), o sistema
registrará todas as tabelas, exceto as que você excluir intencionalmente.

T Se você não definir mxe.db.sqlTableScanExclude, o sistema registrará


apenas as instruções SQL que excederem o tempo limite definido em
mxe.dblogSQLTimeLimit.

308 Guia do Administrador de Sistema


Arquivo Maximo.Properties

Nome da Propriedade Descrição

1mxe.db.sqlTableScanExclude Você pode definir os nomes de tabelas que deseja excluir do log. Os nomes de
= tabelas devem estar em MAIÚSCULAS.
ACTION,MAXROLE,
SCCONFIG,MAXUSER T Se você definir mxe.db.sqlTableScanExclude, o sistema registrará todas as
tabelas, exceto as que você listar.
(Apenas Oracle)
T Se você não definir mxe.db.sqlTableScanExclude – mas definir
mxe.db.logSQLPlan=true –, o sistema registrará apenas as instruções SQL
que excederem o tempo limite definido em mxe.dblogSQLTimeLimit.

Parâmetro de Depuração Adicional


Se você decidir utilizar o parâmetro de depuração adicional, adicione-o ao
maximo.properties.

Nome da Propriedade Descrição

mxe.debug.spid=yes Adicione este parâmetro se desejar que os arquivos de log incluam nomes de
usuários e ID do processo.

Este parâmetro permite rastrear instruções SQL e blocos para usuários


específicos.

Apenas para o banco de dados IBM DB2: para rastrear usuários, você precisa
de autorização para acessar a tabela SYSIBM.SYSDUMMY1.

Apenas para o banco de dados Oracle: para rastrear usuários, você precisa de
autorização para acessar a tabela v$session.

Vá para <Maximo root> applications\Maximo\properties\logging.properties, e


certifique-se de que log4j.maximo.sql=INFO.

Servidor de Relatórios BIRT


A tabela a seguir lista as propriedades do servidor de relatórios BIRT.

Nome da Propriedade Descrição

mxe.report.birt.maxconcurrentrun Número máximo de relatórios que podem ser executados


simultaneamente.

O valor padrão é 5.

mxe.report.birt.queueidletimeseconds Número de segundos que o Gerenciador de Filas de Relatório fica


improdutivo após cada execução.

O valor-padrão é 60.

Listagem de Propriedades de Sistema 309


Arquivo Maximo.Properties

Propriedades de Integração de Relatórios


A tabela a seguir lista as propriedades de integração de relatórios de Objetos de
Negócios

Nome da Propriedade Descrição

mxe.report.bo.db.connnectstring A string de conexão com o banco de dados do Maximo (Oracle) ou


ODBC DSN (SQL Server e DB2) definida no servidor
BusinessObjects™ Enterprise.

O padrão é mxe.report.bo.db.connectstring=MAXIMO.

mxe.report.bo.db.databaseName O nome do banco de dados para o banco de dados do Maximo.


(Apenas SQL Server)
O padrão é MAXIMO.

mxe.report.bo.serverURL O URL do servidor BusinessObjects Enterprise, incluindo o número


da porta e pasta. O sistema utiliza este URL para acessar o aplicativo
da Web bocrystal.war.

O URL padrão é http://BOserver:8080/bocrystal.

mxe.report.bo.rootFolder O nome da pasta principal BusinessObjects Enterprise. Esta


propriedade deve ser rpt, a menos que você tenha especificado outro
valor quando adicionou relatórios ao console de gerenciamento
central.

O padrão é rpt.

mxe.report.bo.rptServerLogonName O nome de logon do BusinessObjects Enterprise. Este usuário deve ter


direitos específicos para qualquer relatório acessado a partir do
sistema.

mxe.report.bo.rptServerLogonPass A senha do BusinessObjects Enterprise.

mxe.report.bo.cmsName A menos que você tenha alterado o nome do servidor de


gerenciamento central quando instalou o BusinessObjects Enterprise,
esta propriedade será o nome do servidor no qual foi instalado o
BusinessObjects Enterprise e o número da porta servidor, separados
por dois pontos. Para verificar os valores corretos, abra a página de
logon do servidor de gerenciamento central e marque o campo
Sistema.

Por exemplo, BOSERVER:6400.

Propriedades de Integração de Relatórios do Cliente


A tabela a seguir lista as propriedades de integração de relatórios do cliente

Nome da Propriedade Descrição

mxe.report.custom.rptServerLogonPass Senha utilizada para efetuar login no servidor de relatório externo.

mxe.report.custom.serverURL URL do aplicativo de geração de relatórios customizados.

310 Guia do Administrador de Sistema


Arquivo Maximo.Properties

Dependendo de seu sistema de geração de relatórios externo, pode ser necessário


transmitir valores da propriedade adicionais do sistema. Para transmitir valores
da propriedade adicionais, adicione as propriedades adicionais no aplicativo
Propriedades de Sistema.

Outras Propriedades de Relatórios


A tabela a seguir lista outras propriedades de relatórios.

Nome da Propriedade Descrição

mxe.report.reportsInAPage Determina o número de relatórios exibidos na janela Geração de Relatórios


acessada a partir de aplicativos de sistema.

O valor padrão é 5.

mxe.activex Habilita a impressão de documentos anexados que são tipos de arquivos da


Microsoft® (como .xls, .doc, .ppt).

O valor-padrão é Y. Se os usuários não desejarem habilitar Controles Active X


para imprimir documentos Microsoft, eles deverão definir o valor como N (0),
que resulta em nenhum documento Microsoft sendo utilizado com a
funcionalidade DPA.

Propriedades do Gerenciador de Tarefas Cron


A tabela a seguir lista as propriedades do gerenciador de tarefas cron.

Nome da Propriedade Descrição

mxe.crontask.donotrun Utilize ALL para excluir todas as tarefas cron da execução.

Para excluir uma tarefa cron específica da execução, especifique a instância


por crontaskname.instancename.

mxe.cronTaskInitDelay Atraso de inicialização do monitor de tarefa cron em segundos.

Quando o servidor do sistema for iniciado, esta propriedade determinará a


quantidade de tempo antes de o servidor inicializar a tarefa cron.

O valor-padrão é de 60 segundos.

mxe.cronTaskMonitorInterval O gerenciador de tarefas cron monitora os status das tarefas cron nos
intervalos de tempo definidos por esta propriedade.

O valor-padrão é de 60 segundos.

mxe.crontask.historycleanuprate A freqüência, em minutos, que os registros de tarefas cron excessivos são


removidos.

Nenhuma ação se 0.

O valor-padrão é de 180 minutos.

Listagem de Propriedades de Sistema 311


Propriedades de Sistema

Propriedades de E-Signature
A tabela a seguir lista as propriedades de e-signature

Nome da Propriedade Descrição

mxe.esig.defaultuserid Defina este sinalizador como true se desejar que o diálogo de login de
Esignature seja padronizado como o ID de login.

O valor-padrão é true.

Propriedades de Integração de LDAP


A tabela a seguir lista as propriedades de integração de LDAP.

Nome da Propriedade Descrição

mxe.allowLDAPUsers Indica se os usuários LDAP são permitidos no sistema, se eles não tiverem um
registro do usuário.

O valor-padrão é 0.

mxe.LDAPGroupMgmt Indica se o LDAP possui o gerenciamento do grupo de segurança quando


mxe.useAppServerSecurity = 1.

O valor-padrão é 1.

mxe.LDAPUserMgmt Indica se o LDAP possui o gerenciamento de usuários quando


mxe.userAppServerSecurity = 1.

O valor-padrão é 1.

mxe.ClientCountMinutes Intervalo para contagem de sessões.

O valor-padrão é de 15 minutos.

Propriedades de Sistema
Propriedades de sistema são propriedades gerenciadas exclusivamente utilizando
o aplicativo Propriedades de Sistema. A maioria destas propriedades podem ser
dinamicamente modificadas e atualizadas sem precisar parar e reiniciar o
servidor de aplicativos do sistema. Algumas destas propriedades podem ser
modificadas utilizando o aplicativo Propriedades de Sistema, mas não entrarão
em vigor até o próximo reinício do servidor de aplicativos.

Nome da Propriedade Descrição

mxe.allowLocalObjects Defina como true em ambientes de produção para aprimorar o desempenho do


sistema. Defina como false para serviço de desenvolvimento ou para
aplicativos customizados.

O padrão é false.

312 Guia do Administrador de Sistema


Propriedades de Sistema

Nome da Propriedade Descrição

mxe.useAppServerSecurity Por padrão, você utiliza a segurança do sistema, portanto, o valor é false.
Defina como true se você configurar o sistema para utilizar a segurança
fornecida pelo servidor de aplicativos.

mxe.MLCacheLazyLoad Por padrão, o cache de metadados multilíngüe carrega um objeto de cada vez.
Defina este sinalizador como 1 para carregar todos os objetos simultaneamente
para um idioma.

mxe.UserLicenseKey O habilitador do produto (chave de licença) é utilizado durante a instalação. Se


o habilitador do produto for alterado, este valor deverá ser atualizado.

mxe.enableConcurrentCheck Definir esta propriedade como true (1) impede diversos logins na mesma conta
do usuário.

Antes de criar usuários, defina esta propriedade como 1.

Propriedades do Servidor
A tabela a seguir lista as propriedades do servidor.

Nome da Propriedade Descrição

mxe.adminuserid O usuário administrativo. Utilizado pelo servidor para tarefas


administrativas e para executar tarefas cron. Este usuário deve ter acesso a
todos os Sites no sistema.

mxe.system.reguser Nome de login de registro do usuário para registrar um novo usuário. O


nome de usuário especificado deve ter autorização para criar novos
usuários.

Este valor é solicitado durante a instalação.

mxe.system.regpassword Senha de login de registro do usuário.

Este valor é solicitado durante a instalação.

mxe.adminEmail Endereço de e-mail utilizado se o usuário não tiver especificado um


endereço de e-mail no registro de mão-de-obra.

Este valor é solicitado durante a instalação.

mail.smtp.host Nome do host que está executando o servidor SMTP. Esse nome é necessário
para instalações que usam e-mail como Notificações de Workflow, envio de
relatório e quaisquer notificações de mensagem de erro. Seu administrador
de rede pode fornecer este endereço.

mxe.adminPassword Senha para o usuário administrativo. O produto possui um valor-padrão,


maxadmin.

mxe.adminusercredential A credencial do usuário administrativo.

mxe.adminuserloginid O ID de login do sistema para o usuário administrativo.

O valor-padrão é maxadmin, o ID de login do sistema do usuário


administrativo.

Listagem de Propriedades de Sistema 313


Propriedades de Sistema

Nome da Propriedade Descrição

mxe.adminmode.logoutmin O número de minutos que os usuários finais têm para efetuar logout antes
de o servidor de aplicativos ser colocado no modo de Administrador. O
modo de Administrador é utilizado para configurar o banco de dados
(incluindo o aplicativo de alterações estruturais).

O valor-padrão é de 5 minutos.

mxe.adminmode.numsessions O número de sessões administrativas permitidas quando o servidor de


aplicativos for colocado no modo de Administrador.

O valor padrão é 5.

mxe.com.port Porta Com.

mxe.convertloginid Identifica se o ID de login que o usuário inseriu deve ser convertido em


maiúsculas antes de ser validado.

O valor-padrão é 0 (não converter). Para conversão, defina o valor como 1.

mxe.email.charset O conjunto de caracteres para notificações de e-mail enviadas do produto.

Quando esta propriedade for definida, ela será o conjunto de caracteres


utilizado para codificar o assunto e a mensagem quando uma notificação de
e-mail for enviada.

Nenhum valor-padrão.

mxe.maxsequencecheck Indica se diversos valores de seqüência serão verificados antes da utilização.

O valor-padrão é 0.

mxe.registry.bindcount A contagem de novas tentativas para a ligação de registro RMI do sistema.

Quando o servidor do sistema for iniciado e executado e estiver com falhas


de ligação do registro. O servidor tentará iniciar durante o número de
tentativas especificado nesta propriedade.

O valor-padrão é 100.

mxe.registry.port Porta do Registro RMI do servidor utilizada pelo componente do servidor.

O valor-padrão é 1099.

mxe.usermonitor.timeout Tempo limite da sessão (minutos) no servidor para limpar o cache.

O valor-padrão é de 30 minutos.

mxe.userrestrictionlrucachesize Gerencia o número de entradas no cache LRU que armazena as entradas de


restrição.

O valor-padrão é 1000.

Propriedades do Banco de Dados Relacionadas

314 Guia do Administrador de Sistema


Propriedades de Sistema

A tabela a seguir lista as propriedades relacionadas ao banco de dados.

Nome da Propriedade Descrição

mxe.db.initialConnections Número de conexões com o banco de dados a serem criadas quando o


servidor de aplicativos for iniciado.

O valor-padrão é 8.

mxe.db.maxFreeConnections Número máximo de conexões com o banco de dados livres disponíveis no


conjunto de conexões.

O valor-padrão é 8.

mxe.db.minFreeConnections Número mínimo de conexões com o banco de dados livres necessárias no


conjunto de conexões para que conexões adicionais sejam alocadas.

O valor padrão é 5.

mxe.db.newConnectionCount Número de novas conexões a serem criadas quando o número mínimo de


conexões livres estiverem disponíveis no conjunto de conexões.

O valor-padrão é 3.

mxe.db.transaction_isolation A instalação do sistema define o valor como:


TRANSACTION_READ_COMMITTED. Este valor não pode ser editado.

mxe.db.format.upper Este valor define a função de maiúsculas do banco de dados para o


sistema. O valor-padrão não pode ser editado.

mxe.db.format.date Este valor informa ao sistema a função de data do banco de dados. Um


valor none instrui o sistema a passar pelo valor de data. O valor-padrão
não pode ser editado.

mxe.db.format.time Este valor informa ao sistema a função de hora do banco de dados. Um


valor none instrui o sistema a passar pelo valor de hora. O valor-padrão
não pode ser editado.

mxe.db.format.timestamp Este valor informa ao sistema a função de registro de hora do banco de


dados. Um valor none instrui o sistema a passar pelo valor registro de
hora. O valor-padrão não pode ser editado.

mxe.db.autocommit Este valor define o modo de autoconsolidação utilizado para as conexões


de Gravação. Pode ser true ou false. O padrão é false e o valor-padrão não
pode ser editado.

mxe.db.systemdateformat Formato de data do sistema. Para IBM DB2, o valor é current


(IBM DB2) timestamp.

mxe.db.systemdateformat Formato de data do sistema. Para Oracle, o valor é sysdate e o valor-


(Oracle) padrão não pode ser editado.

mxe.db.systemdateformat Formato de data do sistema. Para SQL Server, o valor é getdate().


(SQL Server)

mxe.db.format.nullvalue O formato específico do banco de dados da função nullvalue. Para IBM


(IBM DB2) DB2, o valor é COALESCE e o valor-padrão não pode ser editado.

mxe.db.format.nullvalue O formato específico do banco de dados da função nullvalue. O valor para


(Oracle) Oracle é NVL e o valor-padrão não pode ser editado.

Listagem de Propriedades de Sistema 315


Propriedades de Sistema

Nome da Propriedade Descrição

mxe.db.format.nullvalue O formato específico do banco de dados da função nullvalue. O valor para


(SQL Server) SQL Server deve ser definido como ISNULL.

mxe.db.sqlserverPrefetchRows Definição para reduzir a contenção de bloqueios. A definição ideal é de


(Apenas SQL Server) 200 linhas. Definir um valor maior que 500 pode prejudicar o
desempenho.

O valor-padrão é 0.

mxe.db.disableservercursor Desabilitar o cursor do servidor.

O valor-padrão é 1.

mxe.db.fetchsize O tamanho da busca do banco de dados.

O valor-padrão é 40.

mxe.db.fetchsizeuse Sinalizador para indicar se utilizar fetchsize.

O valor-padrão é 1.

mxe.db.optionnum Tamanho da opção.

O valor-padrão é 1000.

mxe.db.optionuse Sinalizador para indicar se utilizar a opção.

O valor-padrão é 1.

mxe.db.proxyauthentication.mode O modo de autenticação do proxy do oracle será válido apenas quando


você estiver utilizando o Oracle Proxy DataBase Manager. Os valores
incluem:

T 1 = nome de usuário

T 2 = nome de usuário + senha

T 3 = DN (Nome Distinto)

T 4 = certificado

mxe.dbmanager Isto faz referência à classe Java™ do gerenciador de banco de dados do


Maximo. O valor-padrão é psdi.server.DBManager.

Se você tiver um banco de dados que requer autenticação de proxy, defina


esta propriedade como psdi.server.OracleProxyDBManager. Esta
propriedade também requer que você:

T Especifique a string de conexão com o banco de dados jdbc como a


string de conexão oci

T Torne o driver oci Oracle acessível para a JVM do componente da Web


do sistema

mxe.db.refcount A contagem de referência para a criação de log da conexão.

O valor-padrão é 100

316 Guia do Administrador de Sistema


Propriedades de Sistema

Nome da Propriedade Descrição

mxe.db.resultsettype TYPE_FORWARD_ONLY

public static final in TYPE_FORWARD_ONLY

A constante indica o tipo para um objeto ResultSet cujo cursor pode


apenas avançar.

TYPE_SCROLL_INSENSITIVE

public static final int TYPE_SCROLL_INSENSITIVE

A constante indica o tipo para um objeto ResultSet que é rolável mas,


geralmente, não é sensível a alterações feitas por outros.

TYPE_SCROLL_SENSITIVE

public static final int TYPE_SCROLL_SENSITIVE

A constante indica o tipo para um objeto ResultSet que é rolável e,


geralmente, é sensível a alterações feitas por outros.

O valor-padrão é TYPE_FORWARD_ONLY.

mxe.db.retrydbconnection Tente novamente obter a conexão com o banco de dados ao iniciar o


MXServer.

O valor-padrão é 0.

mxe.db.rowcount O valor de contagem de linhas de SQLServer.

O valor-padrão é 0.

Propriedades do Gerenciador de Migração


A tabela a seguir lista as propriedades do gerenciador de migração

Nome da Propriedade Descrição

mxe.dm.dmroot O nome da pasta principal do Gerenciador de Migração que está no


computador do servidor de aplicativos. Esta pasta armazena arquivos de
pacote do Gerenciador de Migração.

Não há um valor-padrão. Os usuários devem configurar esta propriedade


antes de utilizar o Gerenciador de Migração.

mxe.dm.dmsessiontimeout Valor de tempo limite de sessão http do Gerenciador de Migração.

Quando uma tarefa de longa execução do Gerenciador de Migração (como a


criação de pacote implementação do pacote) é lançada, o valor de tempo limite
para a sessão do usuário que efetuou login é alterado para o valor especificado
por esta propriedade.

O valor-padrão é de 120 minutos.

Listagem de Propriedades de Sistema 317


Propriedades de Sistema

Nome da Propriedade Descrição

mxe.dm.dmstagecommit Este valor especifica o intervalo de consolidação para registros inseridos na


tabela temporária do Gerenciador de Migração no ambiente previsto.

O valor é especificado na origem, e o Gerenciador de Migração utiliza o valor


ao distribuir um pacote do banco de dados de origem para o banco de dados
previsto.

O valor-padrão é 1 (indicando que a consolidação é executada para cada um


dos registros).

Propriedades de Documentos Anexados


A tabela a seguir lista as propriedades de documentos anexados

Nome da Propriedade Descrição

mxe.doclink.doctypes.defpath Caminho padrão para a pasta doclinks no computador do servidor de


aplicativos. Onde os documentos físicos anexados a um registro do sistema
estão armazenados.

Nenhum valor-padrão. Um administrador deve configurar antes de utilizar o


sistema.

Precisa apenas de uma Atualização ao Vivo.

mxe.doclink.maxfilesize Tamanho maximo do arquivo (MB) para doclinks que podem ser transferidos
por upload.

O valor-padrão é de 10 MB.

Pode ser alterado no aplicativo Propriedades de Sistema; no entanto, o


arquivo EAR deve ser reconstruído.

mxe.doclink.multilang.aix. Se o sistema está sendo executado em uma plataforma AIX WebSphere.


websphere
O valor-padrão é false. Altere o valor para true se o sistema estiver sendo
executado em uma plataforma AIX WebSphere. Defina o valor como false se
os aplicativos estiverem sendo executados em outras plataformas, como um
sistema diferente do WebSphere Application Server no AIX.

mxe.doclink.path1 through Especifique o caminho do servidor http para associar documentos que estão
mxe.doclink.path10 anexados a registros.

Nenhum valor-padrão.

Precisa apenas de uma Atualização ao Vivo.

O sistema é entregue com dez propriedades para traduções de caminhos de


doclink; no entanto, você pode especificar propriedades adicionais adicionando
novas propriedades à tabela MaxProp através da Manutenção de Propriedades.
LinkedDocumentInfo carrega quantos documentos ele localizar. (A classe
LinkeddocumentInfo lê propriedades de doclink para obter traduções de
caminhos.)

318 Guia do Administrador de Sistema


Propriedades de Sistema

Você pode especificar o valor da propriedade como o caminho do sistema


operacional nativo + "=" + tradução http.

DICA A marcação <PATH> é utilizada no arquivo de propriedades (devido a problemas


de especificação de ":"), o caractere ":" é permitido no banco de dados.

Por exemplo:

Formato Atual Novo Nome da Propriedade

C<PATH>\\Doclinks mxe.doclink.path1

/home/mxadmin/DOCLINKS mxe.doclink.path2

A tabela MaxPropValue para doclinks conteria os valores listados na tabela a


seguir.

Nome da Propriedade Valor da Propriedade

mxe.doclink.maxfilesize 10

mxe.doclink.doctypes.defpath C:\DOCLINKS\

mxe.doclink.path1 C:\Doclinks=http://documentserver/

mxe.doclink.path2 /home/mxadmin/DOCLINKS=http://
documentserver/

Propriedades de Geração de Ordens de Serviço


A tabela a seguir lista as propriedades de geração de ordens de serviço

Nome da Propriedade Descrição

mxe.msgLogFile Arquivo de log de geração de ordem de serviço.

Propriedades de Integração
Para obter informações sobre propriedades de integração, consulte o Guia de
Integração.

Listagem de Propriedades de Sistema 319


Propriedades de Sistema

320 Guia do Administrador de Sistema


Avisos

Estas informações foram desenvolvidas para produtos e serviços oferecidos nos


Estados Unidos.

É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos


nesta publicação em outros países. Consulte um representante IBM local para
obter informações sobre produtos e serviços disponíveis atualmente em sua área.
Qualquer referência a produtos, programas ou serviços IBM não significa que
apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer
produto, programa ou serviço funcionalmente equivalente, que não infrinja
nenhum direito de propriedade intelectual da IBM, poderá ser utilizado em
substituição a este produto, programa ou serviço. Entretanto, a avaliação e
verificação da operação de qualquer produto, programa ou serviço não IBM são
de responsabilidade do Cliente.

A IBM pode ter patentes ou solicitações de patentes pendentes relativas a


assuntos tratados nesta publicação. O fornecimento desta publicação não garante
ao Cliente nenhum direito sobre tais patentes. Pedidos de licença devem ser
enviados, por escrito, para:

Gerência de Relações Comerciais e Industriais da IBM Brasil


IBM Corporation
Botafogo
Rio de Janeiro, RJ
CEP 22290-240

Para pedidos de licença relacionados a informações de DBCS (Conjunto de


Caracteres de Byte Duplo), entre em contato com o Departamento de Propriedade
Intelectual da IBM em seu país ou envie pedidos de licença, por escrito, para:

Intellectual Property Licensing


Legal and Intellectual Property Law
IBM Japan Ltd.
1623-14, Shimotsuruma, Yamato-shi
Kanagawa 242-8502 Japan

O parágrafo a seguir não se aplica a nenhum país em que tais disposições não
estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS
MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO "NO ESTADO
EM QUE SE ENCONTRA", SEM GARANTIA DE NENHUM TIPO, SEJA
EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO,
AS GARANTIAS IMPLÍCITAS (OU CONDIÇÕES) DE NÃO INFRAÇÃO,
COMERCIALIZAÇÃO OU ADEQUAÇÃO A UM DETERMINADO
PROPÓSITO. Alguns países não permitem a exclusão de garantias expressas ou
implícitas em certas transações; portanto, esta disposição pode não se aplicar ao
Cliente.

Estas informações podem conter imprecisões técnicas ou erros tipográficos.


Periodicamente, são feitas alterações nas informações aqui contidas; tais
alterações serão incorporadas em futuras edições desta publicação. A IBM pode, a

© Copyright IBM Corp. 2007, 2010 321


qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos
nesta publicação.

Referências nestas informações a Web sites não IBM são fornecidas apenas por
conveniência e não representam de forma alguma um endosso a esses Web sites.
Os materiais contidos nesses Web sites não fazem parte dos materiais desse
produto IBM e a utilização desses Web sites é de inteira responsabilidade do
Cliente.

A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar


apropriada, sem incorrer em qualquer obrigação para com o Cliente.

Licenciados deste programa que desejam obter informações sobre este assunto
com objetivo de permitir: (i) a troca de informações entre programas criados
independentemente e outros programas (incluindo este) e (ii) a utilização mútua
das informações trocadas, devem entrar em contato com:

IBM Corporation
Av. Pasteur, 138-146
Botafogo Rio de Janeiro, RJ
CEP 22290-240

Tais informações podem estar disponíveis, sujeitas a termos e condições


apropriadas, incluindo em alguns casos o pagamento de uma taxa.

O programa licenciado descrito nesta publicação e todo o material licenciado


disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM,
do Contrato de Licença de Programa Internacional IBM ou de qualquer outro
contrato equivalente.

As informações relativas a produtos não IBM foram obtidas junto aos


fornecedores dos respectivos produtos, de seus anúncios publicados ou de outras
fontes disponíveis publicamente. A IBM não testou estes produtos e não pode
confirmar a precisão de seu desempenho, compatibilidade nem qualquer outra
reivindicação relacionada a produtos não IBM. Dúvidas sobre os recursos de
produtos não IBM devem ser encaminhadas diretamente a seus fornecedores.

Todas as declarações relacionadas aos objetivos e intenções futuras da IBM's estão


sujeitas a alterações ou cancelamento sem aviso prévio e representam apenas
metas e objetivos.

Essas informações contêm exemplos de dados e relatórios utilizados nas


operações diárias de negócios. Para ilustrá-los da forma mais completa possível,
os exemplos incluem nomes de pessoas, empresas, marcas e produtos. Todos
estes nomes são fictícios e qualquer semelhança com nomes e endereços
utilizados por uma empresa real é mera coincidência.

Se estas informações estiverem sendo exibidas em cópia eletrônica, as fotografias


e ilustrações coloridas podem não aparecer.

322 Guia do Administrador de Sistema


Marcas Registradas
A IBM, o logotipo IBM e ibm.com são marcas ou marcas registradas da
International Business Machines Corp., registradas em vários países no mundo
todo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM
ou de outras empresas. Uma lista atual de marcas registradas IBM está disponível
na Web em “Copyright and trademark information” em www.ibm.com/legal/
copytrade.shtml.

Microsoft e Windows são marcas registradas da Microsoft Corporation nos


Estados Unidos e/ou em outros países.

ITIL é uma marca registrada, e uma marca registrada da comunidade do Office of


Government Commerce, e está registrada no U.S. Patent and Trademark Office.

UNIX é uma marca registrada do The Open Group nos Estados Unidos e em
outros países.

Java e todas as marcas registradas baseadas em Java e logotipos são marcas


registradas da Sun Microsystems, Inc. nos Estados Unidos e/ou em outros países.

323
324 Guia do Administrador de Sistema
Índice Remissivo

A associar 274
atributos 275
buscando 277
ação Aplicar Mudanças de Configuração 84 definindo 274
estrutura 274
ação Associar Pastas 182
gerenciamento de serviço, exemplo 274
ação Atualizar Tabelas de Índices 84
ação Configuração de Numeração Automática 4 integração com outros aplicativos de sistema 275
padrões de mercado 273
ação de Opções de Compra (Organizações) 176
planejando 273
ação Descartar Alterações de Configuração 84
ação Excluir Objeto 84 uso 274
visão geral 273
ação Excluir Tabelas de Backup 84
aplicativo Configuração da Tarefa Cron
ação Gerenciar Biblioteca 183
ação Tamanho e Formato do Campo 84 visão geral 157
aplicativo Configuração do Banco de Dados
acesso ao aplicativo
ações 84
exclusão 63
inserção 63 alterações, salvando 88
bancos de dados, configurando 94
leitura 63
bancos de dados, configurando no modo de administrador 97
salvamento 63
bancos de dados, configurando no modo de linha de comando
ações 120
acompanhamento de login, habilitando 106 96
busca de texto, habilitando 100
active directory
configuração da conta contábil 108
WebLogic Server, configurando 56
WebSphere Application Server, configurando 56 guia Atributos 88
guia Índices 92
administração
guia Objeto 85
documentos anexados 181
administração de banco de dados aplicativo Conjuntos
Empresa 267
backups 168
visão geral 267
administração do banco de dados
atualizando 170 aplicativo E-mail Listener
ações de pesquisa 125
estatísticas 169
armazenando informações temporariamente 127
opções do sistema 172
sistema principal 172 componentes 124
criação de log, habilitando 145
backups 167
customizando 128
restaurando 169
restaurando de 167 documentos anexados e 124
e-mails devolvidos 145
sistema 168
exemplo de customização 129
mantendo a integridade 167
palavras reservadas 77, 80, 82 limitações de criptografia 123
modelos de comunicação e 146
restaurando tabelas de backup 98
pré-processador 128
tipos de backups 168
administração do sistema customizando 129, 145
processo 125
arquivos EAR 251
programação de pesquisa 125
arquivos EAR, construindo 251
ajuda, implementando 250 Workflow e 127
aplicativo Escalações
API financeira 281
ações 120
APIs
financeiras 281 acordos de nível de serviço e 121
componentes 119
aplicativo Acordos de Nível de Serviço
criação de log, habilitando 121
escalações e 121
aplicativo Calendários exemplo - bilhete 119
modificando 120
horas extras 271
objetos 119
licença médica 271
padrão, exceções no 271 processo 120
testando 120
padrões de turnos 272
visão geral 119
período de férias 271
tempo pessoal 271 aplicativo Gerenciador de Expressões Condicionais 66, 70
aplicativo Gerenciamento de Custos
visão geral 271
visão geral 283
aplicativo Classificações
aplicativo Modelos de Comunicação

© Copyright IBM Corp. 2007, 2010 325


Índice Remissivo

central de serviços 116 tipos de dados 89


escalações 115, 116 Atualizar Estatísticas
modelos, da forma como são entregues/prontos 114 ação 84
notificações 116 SQL Server 170
objetos 114 autenticação 13, 46, 49
padrão 114 autenticação nativa 48
variáveis de substituição 117 servidor de aplicativos 49
visão geral 113 autenticação nativa 48
workflow 115 auto-registro 43–45
aplicativo Organizações 268 configurando 44
armazenamento de dados 268 processo de workflow 45
definição 11 registro do usuário 45
definições em nível da Organização 4 autorização 13
exemplo 3 definição 13
níveis 268
opções 270
sites 268
aplicativo Plano de Contas
contas contábeis, trabalhando com 281 B
visão geral 279
aplicativo Quadro de Avisos
mensagens, visualizando 265 backups
visão geral 265 banco de dados 168
aplicativo Taxas de Câmbio 287 freqüência 168
arquivo a_customer.xml 173 off-line 169
arquivo buildhelpear.xml 251 on-line 169
arquivo buildmaximoear.xml 251 sistema 168
arquivo configdb.bat 96 tipos de banco de dados 169
arquivo maximo.properties 303 banco de dados 92
propriedades da tarefa cron 311 configurando 75, 94, 98
propriedades de assinatura eletrônica 312 configurando no modo de administrador 97
propriedades de depuração 308 configurando no modo de linha de comando 96
propriedades de ressuprimento 305 dicionário de dados 75
propriedades de segurança 305 eAudit 98, 99
propriedades de workflow 304 tipos de dados 89
propriedades do banco de dados 314 usuários 38
arquivo Product_Description.xml 174 banco de dados do Maximo
arquivo updatedb.bat 172, 173 administrando 167
arquivo web.xml 254 banco de dados, Maximo
arquivos batch arquivo maximo.properties 314
configdb.bat 96 servidor de banco de dados 1
updatedb.bat 172, 173 barramentos, criando 241
arquivos de classe busca de texto 100
psdi.common.emailstnr.Preprocessor 128
arquivos de log
escalações, habilitando para 121
arquivos EAR 250
configuração do sistema avançada 235 C
construindo 251
Arquivos WAR 251
arquivos XML campo Razão da Alteração
domínio, adicionando valores ao 108
a_customer.xml 173
lista suspensa, criando 107
buildhelpear.xml 251
buildmaximoear.xml 251 Centro de Início 30
classes Java
Product_Description.xml 174
maximouiweb.war e 251
web.xml 254
assinaturas eletrônicas 104 mboweb.war e 251
psdi.common.emailstnr.Preprocessor 128
ações específicas, habilitando para 107
psdi.server.DBManager 316
atributos de banco de dados, habilitando em 106
autenticação 107 clusters
configuração
filtros 107
filas 126
implementando 106
assinaturas, eletrônicas 104 configuração avançada 234
configuração do sistema, avançada 236
atributos
CRON, implementando em 239
classificações 275
diversos idiomas, habilitando para 293 integração, implementando em 238
UI, implementando em 237
objetos, adicionando a 90
Códigos de Moeda
objetos, modificando em 90
seções em classificações 275 visão geral do aplicativo 285
conexão única 61

326 Guia do Administrador de Sistema


Índice Remissivo

configuração algoritmos 307


arquivos arquivos, editando 74
maximo.properties 303 criptografia Crypto 71
propriedades do banco de dados 314 CryptoX 71
filas 126 definições , modificando 72
configuração do banco de dados propriedades 72
alterações, salvando 88 propriedades adicionais 74
atributos, adicionando 90 tipos de dados 71
atributos, modificando 90 criptografia Crypto 71
eAudt 98, 99 propriedade mxe.security.crypto.key 306
não estrutural 98 propriedade mxe.security.crypto.mode 305
visualizações, criando 91 propriedade mxe.security.crypto.padding 305
configuração do sistema propriedade mxe.security.crypto.spec 306
arquivos EAR 250 criptografia CryptoX 71
avançada 232–253 propriedade mxe.security.cryptox.key 306
ajuste do servidor de aplicativos 252 propriedade mxe.security.cryptox.mode 306
armazenamentos de filas, criando 247 propriedade mxe.security.cryptox.padding 306
arquivos EAR 235 propriedade mxe.security.cryptox.spec 306
balanceamento de carga 253
barramentos, criando 241
cluster CRON, implementando em 239
cluster de integração, implementando em 238
cluster de UI, implementando em 237 D
clusters 234, 236
configuração de JMS para WebLogic Server 246
connection factories, criando 242 DB2
definindo 235 palavras reservadas
destinos de fila, criando 243 DB2 77
diversos mecanismos de mensagens, configurando 245 propriedade mxe.db.driver 304
especificações de ativação, criando 244 propriedade mxe.db.format.nullvalue 315
filas, criando 243 propriedade mxe.db.schemaowner 303
JMS 240 propriedade mxe.db.systemdateformat 315
JMS para WebSphere Application Server 240 propriedade mxe.db.url 304
módulos JMS, criando 248 propriedade mxe.db.user 303
servidor de aplicativos, definições de memória para 252 versão suportada 2
servidores 236 delimitador chave de objetos 128
servidores JMS, criando 247 delimitadores
básica 231 aplicativo E-mail Listener e 128
configuração de rede típica 2 códigos de conta contábil e 279
definições do Internet Explorer 253 códigos de conta contábil, especificando para 280
definições em nível da Organização 4 delimitador chave de objetos 128
definições em nível do Sistema 3 dicionário de dados 75
definições em nível do Site 6 diversos idiomas
diversos idiomas 291 arquivo XLIFF, traduzindo através de 300, 301
documentação do servidor de aplicativos 252 atributos, habilitando para 293
secure socket layer caractere diferente do inglês, exibindo 293
tempos limite automáticos, alterando 254 configurando 291
configuração. Consulte configuração do sistema customizações do idioma base, acompanhando 300
Conjuntos customizações do idioma base, traduzindo 300
definição 11 excluir utilitário de idioma 297
Item 267 novos registros do idioma base, acompanhando 298
Organizações e 268 novos registros do idioma base, traduzindo 298
Conjuntos de Empresas 267 objetos, habilitando para 293
Conjuntos de Itens 267 reinicializar utilitário de idioma base 298
connection factories 242 sistema, traduzindo através de 300
contas contábeis suporte da tabela de banco de dados para 291
ação Configuração de Conta 84 utilitários 294
ação de Configuração de Conta 110 documentos anexados
componentes obrigatórios 110 adicionando um arquivo na biblioteca 183
componentes opcionais 110 adicionando um URL na biblioteca 183
configuração 108 administração 181
formatos, especificando 110 anexando a registros 186
gerenciando 280 aplicativo E-mail Listener e 124
parcialmente definidas 110 associando pastas a aplicativos 182
seqüência de componentes 109 biblioteca de documentos, gerenciando 183
sistema contábil, fazendo download de 281 cenários de configuração alternativa 197
totalmente definidas 110 configuração
visão geral dos códigos de conta 279 WebLogic Server 186
criptografia 71 WebSphere Application Server 186
imprimindo (UNIX) 186

327
Índice Remissivo

sistemas de gerenciamento de documentos 181 perfis 14–28


visão geral da arquitetura 181 construindo 23–28
workpacks 186 restrições de dados 70
documentos vinculados. Consulte documentos anexados aplicativo Gerenciador de Expressões Condicionais 66
domínios 163
aplicativo Classificações 164
aplicativo Configuração do Banco de Dados 164
aplicativo Editor de Telas 164
Organizações e 164 I
Sites e 164
tarefas adicionais após adição 164
implementação multiempresa 10
aplicativo Organizações e 11
aplicativos e 10
Conjuntos e 11
E Sistema e 10
Sites e 12
instâncias
e-commerce desabilitando, tarefa cron 161
configuração tarefa cron 160
configuração de ressuprimento automático 176 Internet Explorer
faturas eletrônicas 178 definições 253
fornecedores padrão para itens, definindo 175 inventário
numeração automática para itens de pedido especial 176 itens de pedido especial 176
sistema, habilitando para 177 itens de pedido especial
transações numeração automática 176
iniciadas pelo comprador 178 itens, configuração de ressuprimento 176
iniciadas pelo fornecedor 178
e-mail
administrador do sistema 313
aplicativo E-mail Listener, devolvidos 145
host do servidor SMTP 313 J
notificações 115
tarefa cron de ressuprimento, configurando para 177
e-signature. Consulte assinaturas eletrônicas Java
especificações de ativação 244 criptografia 48
Cryptography Extension 71
JMS
configuração 240
configuração para WebLogic Server 246
F configurando para WebSphere Application Server 240
módulos, criando 248
servidores, criando 247
faturas eletrônicas 178
faturas, eletrônicas 178
filas
armazenamentos, criando 247
configuração de cluster 126 M
criando 243
destinos 243
fornecedores, definindo padrões 175 mapeamentos de dados 53
maximo.properties
propriedade mxe.allowLocalObjects 312
propriedade mxe.MLCacheLazyLoad 313
propriedade mxe.name 303
G propriedade mxe.rmi.port 303
propriedade mxe.useAppServerSecurity 313
propriedade mxe.UserLicenseKey 313
Gerenciar Ações de eSig 84 mecanismos de mensagens 245
grupos de segurança 30 modificando 85
combinando/fundindo 16–23, 31
autorização de almoxarifado 17
autorização de aplicativo 17
autorização de componente contábil 20
autorização de mão-de-obra 18 O
limites e tolerâncias de aprovação 20
restrições de dados 23
sites 17 objetos 85
independente 31, 33 criando 85
não-independentes 30, 33 diversos idiomas, habilitando para 293

328 Guia do Administrador de Sistema


Índice Remissivo

escalações e 119 propriedades de integração de relatórios do cliente 310


habilitando a busca de texto 100 propriedades de segurança
Oracle propriedade mxe.security.crypto.algorithm 306
Pacote DBMS_STATS 169 propriedade mxe.security.crypto.key 306
palavras reservadas propriedade mxe.security.crypto.mode 305
Oracle 80 propriedade mxe.security.crypto.padding 305
propriedade mxe.db.driver 304 propriedade mxe.security.crypto.spec 306
propriedade mxe.db.format.nullvalue 315 propriedade mxe.security.cryptox.key 306
propriedade mxe.db.schemaowner 303 propriedade mxe.security.cryptox.mode 306
propriedade mxe.db.systemdateformat 315 propriedade mxe.security.cryptox.padding 306
propriedade mxe.db.url 304 propriedade mxe.security.cryptox.spec 306
propriedade mxe.db.user 303 propriedade mxe.security.provider 305
versão suportada 2 propriedades de sistema 312
Organizações propriedades do banco de dados 314
domínios e 164 propriedade mail.smtp.host 313
propriedade mxe.adminEmail 313
propriedade mxe.adminuser 313
propriedade mxe.db. format.timestamp 315
propriedade mxe.db.autocommit 315
P propriedade mxe.db.driver 304
propriedade mxe.db.fetchResultLogLimit 308
propriedade mxe.db.format.date 315
pacote DBMS_STATS (Oracle) 169 propriedade mxe.db.format.nullvalue 315, 316
padrões propriedade mxe.db.format.time 315
fornecedores para itens 175 propriedade mxe.db.format.upper 315
tabelas com suporte a diversos idiomas 291 propriedade mxe.db.initialConnections 315
parâmetros propriedade mxe.db.logSQLTimeLimit 308
tarefa cron 161 propriedade mxe.db.maxFreeConnections 315
pesquisa, aplicativo E-mail Listener, ações 125 propriedade mxe.db.minFreeConnections 315
planejando propriedade mxe.db.newConnectionCount 315
classificações 273 propriedade mxe.db.password 303
documetos anexados 186 propriedade mxe.db.schemaowner 303, 304
pontos de escalação 120 propriedade mxe.db.sqlserverPrefetchRows 316
propriedades propriedade mxe.db.systemdateformat 315
algoritmos de criptografia 307 propriedade mxe.db.transaction_isolation 315
banco de dados 314 propriedade mxe.db.url 304
criptografando 72 propriedade mxe.db.user 303
depuração 308 propriedade mxe.system.regpassword 313
adicionais 309 propriedade mxe.system.reguser 313
maximo.properties.file 308 propriedades do gerenciador de migração 317
propriedade mxe.db.fetchResultLogLimit 308 propriedades do servidor 313
propriedade mxe.db.logSQLTimeLimit 308 propriedades do servidor de relatórios BIRT 309
propriedade mxe.debug.spid=yes 309
propriedade mxe.mbocount 308
documentos anexados 318
e-signature 312
geração de ordens de serviço 319 R
gerenciador de migração 317
integração 319
integração de LDAP 312 registros de auditoria eletrônica 104
integração de relatórios do cliente 310 atributos de banco de dados, habilitando em 106
relatório, outras 311 filtros 107
ressuprimento 305 implementando 106
segurança 305 registros de auditoria, eletrônica 104
servidor 313 registros de mão-de-obra 39
servidor de relatórios BIRT 309 registros de pessoas 39
sistema 303, 312 registros do usuário 39
tarefa cron 311 relacionamentos 92
workflow 304 relacionamentos pai/filho
propriedades de depuração objetos 93
adicionais 309 relacionamentos pai-filho
arquivo maximo.properties 308 classificações 274
propriedade mxe.db.fetchResultLogLimit 308 relatórios
propriedade mxe.db.logSQLTimeLimit 308 propriedades 311
propriedade mxe.debug.spid=yes 309 propriedades de integração de relatórios do cliente 310
propriedade mxe.mbocount 308 servidor BIRT 309
propriedades de documentos anexados 318 requisitos de hardware e de software 2
propriedades de geração de ordens de serviço 319 ressuprimento
propriedades de integração 319 automático 176
propriedades de integração de LDAP 312 propriedade mxe.reorder.previewtimeout 305

329
Índice Remissivo

restrições de dados 70 exemplo 3


aplicativo Gerenciador de Expressões Condicionais 66, 70 organizações 268
global 71 SQL Server
grupo 70 palavras reservadas
SQL Server 82
procedimento atualizar estatísticas 170
propriedade mxe.db.driver 304
propriedade mxe.db.format.nullvalue 316
S propriedade mxe.db.schemaowner 304
propriedade mxe.db.sqlserverPrefetchRows 316
propriedade mxe.db.systemdateformat 315
secure socket layer 253 propriedade mxe.db.url 304
segurança propriedade mxe.db.user 303
acesso de grupo 63 versão suportada 2
autenticação 13, 46 SSL consulte secure socket layer
autorização 13 SSO consulte conexão única
condicional 112 status
criptografia 71 objetos 88
funções 62
funções, gerenciando 62
mapeamentos de dados com servidor LDAP 53
propriedades de segurança 305
restrições de dados T
aplicativo Gerenciador de Expressões Condicionais 66, 70
global 71
grupo 70 tabela MAXATTRIBUTE 291
secure socket layer e 253 tabelas de backup
servidor de aplicativos 51, 60 aplicativo Configuração do Banco de Dados
segurança, configurando 57 restaurando tabelas de backup 98
sincronização com o Active Directory 52 também concede 64
tipos de acesso ao aplicativo 63 também revoga 64
tipos SITEORG 112 tarefas cron
segurança do aplicativo aplicativo E-mail Listener 157
tarefas preliminares 51, 52 aplicativo Quadro de Avisos 158
WebLogic para Active Directory, configurando 56 aplicativo Suite de Software 158
WebSphere para Active Directory, configurando 56 arquivo maximo.properties 311
senhas 41 definição 157
automáticas 41 definições 160
excluídas 42 desabilitando 161
requisitos 41 Enterprise Adapter 157
servidor de diretórios escalações 157
grupos de segurança, especificando para 159 indicadores chave de desempenho 157
usuários, excluindo 158 instâncias 160
servidores manutenção preventiva 157
aplicativo 1 monitoramento de condição 158
banco de dados 1 ocultas 159
configuração, sistema avançado 236 parâmetros 161
servidores de aplicativos 1 propriedade mxe.crontask.donotrun 311
ajustando 252 reconciliação 158
autenticação 49 ressuprimento 176
documentação 252 ressuprimento do inventário 157, 161
segurança 51, 60 sincronização de LDAP 157
configurando 57 tarefas cron prontas 157
sincronização 52, 54 visualizando 159
sistema taxas de câmbio
componentes 1 diversas moedas base 289
definição 10 duas moedas 287
definições em nível do Sistema 3 moedas base 288
exemplo 3 moedas estrangeiras 288
implementação multiempresa 10 moedas, convertendo 288
recursos de e-commerce 177 propriedades 288
requisito de software 2 regras e lógica 287
requisitos de hardware 2 três moedas 287
visão geral arquitetural 231 tempos limite, alterando 254
sistemas de gerenciamento de documentos 181 turnos 272
SITEORGTYPES 111 padrões 272
Sites
definição 12
definições em nível do Site 6
domínios e 164

330 Guia do Administrador de Sistema


Índice Remissivo

U X

usuários 30, 33 XML


administrativos 37 armazenamento de código 1
autenticação, nativa 48 interface com o usuário e 1
auto-registro 43–45 transações 177
configurando 44
processo de workflow 45
registro do usuário 45
banco de dados 38
criação automática 60
padrões para novos usuários 45
perfil de segurança 16
registros 39
registros de mão-de-obra 39
registros de pessoas 39
senhas 41
automáticas 41
excluídas 42
requisitos 41
sistema 38
site de inserção padrão 34
status 35
ACTIVE 35
BLOCKED 35
DELETED 35
INACTIVE 35
NEWREG 35
tipos 37
usuários administrativos 37
utilitário de criação de log fetchResultLogLimit 308
utilitário de criação de log logSQLTimeLimit 308
utilitário UpdateDB 170
utilitários
diversos idiomas 294
excluir utilitário de idioma 297
reinicializar utilitário de idioma base 298

variáveis de substituição 117


visão geral, sistema 231
visualizações
criando 91
finalidade 91

Workflow
aplicativo E-mail Listener e 127
propriedade mxe.workflow.admin 304
workflow
arquivo maximo.properties 304
workpacks, imprimindo (UNIX) 186

331

Você também pode gostar